서울 신문 : 윈도XP 서비스 지원 종료, 금융권 ATM / CD기 보안 "비상"


신문기사 상으론 백신 프로그램을 설치했으며 ATM / CD기는 폐쇄망이니 금융사를 뚫지 않으면 불가능하다고 말하고 있다. 

하지만 금융사 망이 폐쇄망인가??? 이게 의문이다. 

물론 폐쇄망일 수 있다. 하지만 폐쇄망일지라도 사람은 접근할 수 있다. USB와 같은 물리 디바이스는 접근할 수 있다. 즉, 근본적인 해결은 되지 않는다. 단지 차단하려고 노력할 뿐..

우리나라 정책상 차단하려고 노력만 보이면 면피할 수 있기에....

차단하지 못한 백신 프로그램 탓으로 돌릴 수 있기에...

거기다 올해 중순 이후에 법 개정을 통해 금융사에서 보안 프로그램을 선택하고 만약 보안 사고 발생시 보안 프로그램 개발사에세 그 책임을 전가하도록 계약을 할 것이기에....

근본적인 문제해결은 하지 않고 있는 것이다. 

이는 비단 WinXP만의 문제, 금융사만의 문제가 아니다. 아직도 중소기업들 상당수는 보안에 취약한 버전의 Windows를 서버로 사용하고 있다. Win2000과 같은....

하지만 더 큰 문제는 단순히 Windows라는 OS 플랫폼의 변화가 가져오는 영향이 국가에 미칠 수 있다라는 점이다. 이를 해결하지 못하면 악성코드의 천국, 해킹의 천국이라는 오명은 벗을 수 없을 것이다. 


update 2014.04.14

한국 일보 : 금융권 "ATM은 폐쇄망....큰 혼란 없을 것"


역시........ 아니나 다를까....... 폐쇄망에 대한 이해는 하고 있을까?? 

물리 보안은???? 내부 통제는??? 내부에서 노트북등 디바이스 인허가는?????

진정 금융권에서 물리 보안을 수립하려면 국정원이나 삼성 수준은 되어야한다.!!!






Posted by GhostKei
,

VRT-Blog : Using the Immunity Debugger API to Automate Analysis


예전부터 생각했던 부분이었는데 누군가 만들어 놨다. 

IDA에서 보이지 않던 정보를 Immunity Debugger Tracing을 통해 획득후 이를 txt 파일로 저장해 IDA Script로 Load해서 자동 Renaming하는 것이다. 

조금 의견을 추가 한다면 GetProcAddress( )를 통해 API를 추출하는 것과 비슷한 방식으로

특정 주소값에서의 구조체 정보를 저장하는 형태도 연구하면 추적이 어려운 큰 크기의 구조체

에 대해서 쉽게 확인할 수 있지 않을까 생각해 본다. 

지금 생각해 보니 그냥 특정 위치에서 BP 후 메모리 덤프하고 해당 내용을 확인하는게 더 빠를 듯도 하다..ㅋㅋ

Posted by GhostKei
,

VRT-Blog : Dymanically Unpacking Malware with PIN

Jurriaan Bremer : Malware Unpacking Level : Pintool

'악성코드 분석 시스템 > based PIN' 카테고리의 다른 글

neuroo(runtime-tracer)  (0) 2014.04.09
Posted by GhostKei
,