파리 연쇄테러 사건의 IS 테러리스트들이 플레이스테이션4를 커뮤니케이션 채널으로 사용했다는 소식입니다.

 

2015/11/15 21:30 문영훈 작성
  

13일 금요일 밤 프랑스 파리에서의 끔직한 테러에 의해 128명의 사망자와 수많은 부상자가 발생했다. 이 사건은 IS 테러리스트들이 군수품뿐만이 아니라 첨단 무기와 높은 물류 지원을 받고 있음을 보여준다. 또한 IS 테러리스트들은 프랑스 당국의 강력한 감시를 피하기 위해 소니의 플레이스테이션4(이하 PS4)를 이용한 것으로 보인다.

프랑스와 동반국가들이 테러리스트들의 물류 지원을 돕는 공범을 조사하는 동안, 벨기에 연방 당국의 장관인 Jan Jambon은 "PS4의 감시하기 힘든 점을 IS 요원들이 이용하여 커뮤니케이션 채널으로 이용한 걸로 보인다" 고 밝혔다. 또한 "컴퓨터를 통해서 IS의 메시지와 증오 전도자를 찾는 남성의 모습은 나를 밤새 깨어있게 만든다." 고 푸념했다.

PS4의 IP-based 음성 시스템은 휴대폰과 컴퓨터의 통신 형태에 비해 감시하기가 어렵다. 또한 테러리스트들은 말하거나, 글자를 입력하지 않아도 PS4의 게임을 이용하여 메시지를 보낼 수 있다고 한다. 하지만 테러리스트들이 파리에서 PS4를 정확히 어떻게 이용했는지, 그 방법은 아직 밝혀지지 않았다. PS4는 테러리스트의 대화 채널로 사용된 여러 채널 가운데 하나일 뿐 유일한 경로라고 낙점하긴 아직까지는 성급해 보인다. 

원문
http://www.techworm.net/2015/11/playstation-4-was-used-by-paris-attackers-from-is-for-communications.html
http://www.zdnet.com/article/ProtonMail-coughs-up-6000-to-stop-ddos-attack-ddos-carries-on-anyway


일부 오역이 있을 수 있으니 원문 참고하면서 봐주세요. 
동의 없이 무단 배포 및 수정을 허용하지 않습니다.

CryptoLocker 3.1을 $400에 판매하는 사이트. 얼마전 CryptoWall 4.0이 새로 나와서 저렴하게 파는 건가? 아래는 판매자의 제품 설명을 일부 번역한 내용이다.

  • 448비트의 BlowFish 알고리즘으로 암호화하기 때문에 AES 알고리즘 보다 더 강력하다. (보통의 크립토락커는 256비트의 AES 알고리즘으로 암호화 함)

  • 448비트의 BlowFish 암호화 키는 피해자의 컴퓨터에서 생성되고 c&c 서버로 전송된다. 암호화 키는 컴퓨터에 저장되지 않으며 RAM에서도 삭제된다.

  • 모든 복호화키는 1024비트 또는 2048비트의 RSA 알고리즘으로 암호화 된다. 개인키는 저장되지 않으며 임시적으로 쓰인다. (결론 : 복호화 할 수 없음)

  • 크립토락커는 Tor를 경유하여 c&c 서버와 통신한다.
    (자세한 내용은 따로 문의 하길 바람)

  • 외부장치, 네트워크에 위치한 파일도 암호화 된다.

  • 암호화 되는 확장자 목록 : odt, ods, odp, odm 등 200개

  • 안티바이러스 소프트웨어를 이용해도 복호화 할 수 없다.
    (Panda Security, Bitdefender, Kasperskey의 복호화 툴)

 
크립토락커의 가격이 저렴해지면, 피해자가 증가할 가능성이 커질 것이다. 암호화 된 파일의 복호화는 사실상 불가능에 가깝기 때문에 항상 사용자의 주의가 필요하다.

*판매글 링크를 첨부하면 광고글이 되므로 생략 함






ProtonMail社가 공격자에게 6000달러의 랜섬을 지불했지만, DDoS 공격은 계속되고 있다는 소식입니다.


2015/11/7 09:00 문영훈 작성

2015년 11월 3일 스위스의 암호화 메일 서비스를 제공하는 기업인 ProtonMail이 트위터 계정을 통해 DDoS 공격을 당하고 있다고 밝혔다. 공격자는 공격을 멈추고 싶다면, $6,000 상당의 비트코인을 지불하라는 메일을 보냈다고 한다. ProtonMail이 랜섬을 지불하겠다고 결심한 이유는 '서비스불가 상태가 지속되는 점과, 같은 ISP를 이용하는 다른 회사들에게도 영향을 주기 때문'이라고 한다. 이에 ProtonMail은 스위스 시간으로 오후 3시 30분경에 공격자에게 비트코인을 지불하고 임시블로그에 비트코인을 보냈다는 글을 게시하였지만, DDoS 공격은 멈추지 않았고 현재도 지속 중이다.



ProtonMail측은 "현재 우리의 인프라는 이러한 크기의 공격에 여전히 취약하지만, 장기간에 걸친 솔루션을 준비중이다. 이러한 솔루션 준비의 연간 비용 추정치는 $100,000 정도이다" 라며 해결방안 입장을 밝혔다. ProtonMail은 임시페이지를 통해 현재 상황을 안내하고있으며, bitcoingofundme 페이지를 통해 기부 지원을 받고 있다.

흥미로운 점은 이번 ProtonMail 이슈와 올해 9월 26일 대구은행에 DDoS 공격을 하고 협박메일로 비트코인을 요구한 사건 모두 동일범의 소행이라는 것이다.(유럽소재 해킹그룹 'DD4BC')

보안뉴스 링크 : 유럽소재 해킹그룹 'DD4BC', 은행에 디도스 공격 후 비트코인 요구
해외뉴스 링크 : ProtonMail Criticised for paying $6,000 ransom to stop hacker attack 본문 내용 中

"The battle started shortly after midnight on Tuesday, 3 November, when ProtonMail got on extortion email form a hacker group called "DD4BC", who perpetrated a series of distributed denial of service(DDoS) attacks that plagued Switzerland and other contries over the past few weeks."


원문
http://securityaffairs.co/wordpress/41775/cyber-crime/ProtonMail-paid-ransom-ddos.html
http://www.zdnet.com/article/ProtonMail-coughs-up-6000-to-stop-ddos-attack-ddos-carries-on-anyway
http://www.bbc.com/news/technology-34744126
https://www.hackread.com/nsa-proof-ProtonMail-ddosed-pays-ransom
http://www.ibtimes.co.in/protonmail-criticised-paying-nearly-6000-ransom-stop-service-attacks-653662


새벽 5시쯤 해외 보안뉴스 및 블로그에서 해당 이슈를 확인하고, 아직 국내쪽은 정리된 내용이 없어서 개인적으로 정리한 내용입니다.
일부 오역이 있을 수 있으니 원문 참고하면서 봐주세요. 
동의 없이 무단 배포 및 수정을 허용하지 않습니다.

+ Recent posts