[Phishing 사고 관련 조치요청] 내 서버가 피싱에...
페이지 정보
본문
남이야기로만 생각했던 피싱사고가 발생했습니다.
서버의 업로드 권한의 오류를 이용한 사고였습니다.
첨부파일을 조사해보니 pay.tgz 와 또하나의 파일 (이건 지운 이름이 기억안남)을 이용한 것이었습니다.
서버에 파일을 올린후 웹에서 그것의 압축을 풀어서 권한을 획득한 것이었습니다.
프로그램을 패치했는데도 발생한것을 보면... 리눅스용 압축파일은 업로드를 제한할 필요가 있겠다는 생각이 다시 드는 순간이었습니다.
윈도우 압축파일은 웹상에서 그것을 풀지 못하지만, 리눅스 압축파일은 가능한거 같네요..
----------------------------------------------------------------------------------------------------------------
안녕하세요.
한국정보보호진흥원 KrCERT/CC입니다.
귀사에서 사용하시는 시스템이 피싱(Phishing) 경유지로 악용되고 있다는 신고가 접수되었습니다.
국외 유명 업체의 홈페이지를 사칭한 웹페이지가 삽입되어 페이지가 열리는것이 확인 되었습니다.
<< 관련 내용 >>
IP: 211.115.*.*
사칭대상: PayPal
URL:
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/processing.html
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/processing.php
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/update.php
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/updateing.html
사칭 대상기관의 서비스 이용자가 해당 홈페이지가 진짜 사이트인 것으로 속아
개인정보 및 금융정보를 입력할 경우 금전적인 피해가 발생할 가능성이 높기 때문에
국제적으로도 국내에 발생하는 피싱 사이트들이 큰 문제가 되고 있습니다.
관련 페이지를 가능한 빨리 삭제하여 주시기 바라며, 해당 시스템이 해킹을 당해
악용되고 있는 것이므로 즉각적인 점검과 보안조치가 필요합니다.
또한 게시판,PHP,운영체제 취약점, 설정상의 문제등 시스템 전반적인 점검과 패치가 이뤄져야
재발을 막을 수 있으므로, 시스템의 분석 및 확인작업을 진행하시기 바랍니다.
처리결과는 ****@certcc.or.kr 로 회신하여 주시기바랍니다.
1. 담당자 이름 및 연락처
2. 피해 시스템 OS
3. 사고조처내용
해당 사고와 관련하여 문의사항이 있을 경우 아래로 연락주시기 바랍니다.
*** 02)405-5585 ****@certcc.or.kr
<참고사이트>
KrCERT 홈페이지에서 보안패치,취약점정보 및 보안관련 기술문서등을 보실 수 있습니다.
- 보안공지 : http://www.krcert.or.kr/secureNoticeList.do
- 기술문서 : http://www.krcert.or.kr/technicalDocList.do
- 보안도구 : 센터자료실 -> 보안도구 메뉴 이용
*ModSecurity를 이용한 아파치 웹서버 보안*
http://www.krcert.or.kr/unimDocsDownload.do?fileName1=060314_TR2006004.pdf&docNo=TR2006004
*WebKnight를 이용한 SQL Injection 공격 차단*
http://www.krcert.or.kr/unimDocsDownload.do?fileName1=060210_TR2006003.pdf&docNo=TR2006003
*PHP웹 게시판 취약점 관련 사고분석 및 보안대책*
http://www.krcert.or.kr/unimDocsDownload.do?fileName1=IN2005001.pdf&docNo=IN2005001
서버의 업로드 권한의 오류를 이용한 사고였습니다.
첨부파일을 조사해보니 pay.tgz 와 또하나의 파일 (이건 지운 이름이 기억안남)을 이용한 것이었습니다.
서버에 파일을 올린후 웹에서 그것의 압축을 풀어서 권한을 획득한 것이었습니다.
프로그램을 패치했는데도 발생한것을 보면... 리눅스용 압축파일은 업로드를 제한할 필요가 있겠다는 생각이 다시 드는 순간이었습니다.
윈도우 압축파일은 웹상에서 그것을 풀지 못하지만, 리눅스 압축파일은 가능한거 같네요..
----------------------------------------------------------------------------------------------------------------
안녕하세요.
한국정보보호진흥원 KrCERT/CC입니다.
귀사에서 사용하시는 시스템이 피싱(Phishing) 경유지로 악용되고 있다는 신고가 접수되었습니다.
국외 유명 업체의 홈페이지를 사칭한 웹페이지가 삽입되어 페이지가 열리는것이 확인 되었습니다.
<< 관련 내용 >>
IP: 211.115.*.*
사칭대상: PayPal
URL:
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/processing.html
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/processing.php
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/update.php
http://www.happy***.com/.../.www.paypal.com/.cgi-bin/webscr/cmd=_login-run/updateing.html
사칭 대상기관의 서비스 이용자가 해당 홈페이지가 진짜 사이트인 것으로 속아
개인정보 및 금융정보를 입력할 경우 금전적인 피해가 발생할 가능성이 높기 때문에
국제적으로도 국내에 발생하는 피싱 사이트들이 큰 문제가 되고 있습니다.
관련 페이지를 가능한 빨리 삭제하여 주시기 바라며, 해당 시스템이 해킹을 당해
악용되고 있는 것이므로 즉각적인 점검과 보안조치가 필요합니다.
또한 게시판,PHP,운영체제 취약점, 설정상의 문제등 시스템 전반적인 점검과 패치가 이뤄져야
재발을 막을 수 있으므로, 시스템의 분석 및 확인작업을 진행하시기 바랍니다.
처리결과는 ****@certcc.or.kr 로 회신하여 주시기바랍니다.
1. 담당자 이름 및 연락처
2. 피해 시스템 OS
3. 사고조처내용
해당 사고와 관련하여 문의사항이 있을 경우 아래로 연락주시기 바랍니다.
*** 02)405-5585 ****@certcc.or.kr
<참고사이트>
KrCERT 홈페이지에서 보안패치,취약점정보 및 보안관련 기술문서등을 보실 수 있습니다.
- 보안공지 : http://www.krcert.or.kr/secureNoticeList.do
- 기술문서 : http://www.krcert.or.kr/technicalDocList.do
- 보안도구 : 센터자료실 -> 보안도구 메뉴 이용
*ModSecurity를 이용한 아파치 웹서버 보안*
http://www.krcert.or.kr/unimDocsDownload.do?fileName1=060314_TR2006004.pdf&docNo=TR2006004
*WebKnight를 이용한 SQL Injection 공격 차단*
http://www.krcert.or.kr/unimDocsDownload.do?fileName1=060210_TR2006003.pdf&docNo=TR2006003
*PHP웹 게시판 취약점 관련 사고분석 및 보안대책*
http://www.krcert.or.kr/unimDocsDownload.do?fileName1=IN2005001.pdf&docNo=IN2005001
댓글목록
등록된 댓글이 없습니다.