2024/05/31

파이선 리포지터리 PyPI에서 악성 패키지 유포되고 있어

 요약 : 보안 외신 해커뉴스에 의하면 파이선 생태계의 리포지터리인 PyPI에서 새로운 악성 패키지가 유포되고 있다고 한다. 이름은 pytoileur이며, 300회 이상 다운로드 됐다. 이 패키지 내 setup.py 안에 악성 스크립트가 존재한다고 하며, 외부 윈도 서버에서부터 바이너리 하나를 가져와 실행시키는 것으로 분석됐다. 이 바이너리는 Runtime.exe이며, 실행될 경우 공격 지속성을 확보하기 위한 작업이 진행되고, 추가 바이너리가 다운로드 된다. 주로 정보 탈취형 멀웨어들이며, 웹 브라우저들로부터 여러 가지 정보를 가져가는 것으로 보인다.



[이미지 = gettyimagesbank]

배경 : 300회면 많은 숫자로 보이지 않는 게 사실이다. 하지만 리포지터리에서 배포되는 패키지의 특성상 완성된 애플리케이션이나 또 다른 오픈소스에 섞여 아무도 모르게 배포될 가능성이 높다. 즉 리포지터리 상 기록되는 다운로드 수로는 가늠할 수 없는 파급력이 잠재되어 있다는 것이다. 리포지터리에 존재하는 위협들이 대부분 그러하며, 따라서 조금이라도 일찍 발견해 소식을 공유하는 것이 가장 좋은 대처법이다.

말말말 : “유명하고 신뢰받는 플랫폼은 사이버 공격자들에게 있어 좋은 공격의 발판이 되기도 합니다. 그래서 클라우드 서비스들이 최근 공격자들에 의해 남용되는 것이지요.” -소나타입(Sonatype)-

이 게시글이 문제가 될 시, 삭제하겠습니다

2024/05/30

'윈도우 11의 AI 도우미' 리콜, 최대한 조심하며 쓰는 방법

마이크로소프트는 지난주 빌드 2024 컨퍼런스에서 디지털 과거의 세부 정보를 찾거나 기억하기에 유용한 새 윈도우 PC용 AI 기술을 공개했다. 몇 주 전에 작업한 PDF 파일을 어디 저장해 두었는지 찾을 수 있다. 또는 올해 초 친구가 추천한 레스토랑 이름을 찾을 수도 있다. 마이크로소프트 리콜이라는 이름의 새 기능을 사용하면 기억에서 사라진 내용을 찾느라 낭비하는 시간을 절약할 수 있다. 그러나 출시되기도 전부터 마이크로소프트 리콜은 이미 보안 전문가를 불안하게 만들고 있다. 미래지향적인 기능의 이면에는 사용자 개인 정보, 더 나아가 보안에 큰 타격을 줄 수 있는 잠재적 위험이 도사리고 있다.

보안 전문가가 리콜을 우려하는 이유와 실제로 이 기능을 마주했을 때 어떻게 대처할지 알아 보자. PC에서 수행하는 모든 작업을 감시하고 기록하는 리콜

마이크로소프트 리콜이 활성화되면 컴퓨터를 사용하는 동안 사용자의 모든 동작을 모니터링하고 화면이 바뀐 후 5초마다 스크린샷을 캡처한다. 로컬 AI는 스크린샷을 캡처해야 할 만큼 작업 내용이 바뀌는 시점을 윈도우가 판단하게 도와 준다. 로컬 AI는 이미지를 구문 분석해 텍스트를 추출할 수 있으므로 몇 주 전 온라인에서 본 초록색 재킷을 찾고 싶을 때도 세부 정보를 검색 결과로 제공할 수 있다. 기본적으로 리콜은 저장소 드라이브에서 25GB에서 150GB까지, 최대 약 3개월 분량의 데이터를 가져다 쓴다. 성역은 없다. 암호, 세금 세부 정보 및 기타 민감한 정보(실제로는 사용자가 수행하는 모든 작업)가 모두 대상이 된다. 개인 정보를 보호해야 한다면 웹사이트, 비공개 검색 세션(엣지를 사용하지 않는 경우), 애플리케이션을 리콜의 범위에서 수동으로 제외해야 한다. 그렇더라도 마이크로소프트의 도움말 파일에 따르면 제외된 앱, 웹사이트, 비공개 브라우징 창에서 활동한 흔적이 남을 수 있다. 몇 가지 시나리오에서는 여전히 스크린샷을 찍어 임시 파일로 저장한 다음 삭제한다. 삭제된 파일(및 남은 리콜 스냅샷)은 이론적으로 해커나 가족을 포함하여 윈도우 계정에 액세스할 수 있는 사람이라면 누구나 저장소 드라이브에서 복구할 수 있다. 활성화가 기본 마이크로소프트는 호환되는 PC를 설정하는 동안 사용자에게 리콜에 대해 알리고, 이때 사용자가 설정을 변경하거나 기능을 완전히 끌 수 있다고 말한다. 하지만 실제로는 대부분의 사람들이 초기 설정 화면을 훑어보기만 한다. 심지어 중간 화면을 제대로 읽지 않고 바로 건너뛰는 경우도 많다. 그 결과 적지 않은 사용자가 마이크로소프트 리콜이 자신의 모든 활동을 캡처하고 있다는 사실을 인지하지 못할 것이다. 보안 조치에도 한계가 있다 ⓒ PCWorld 윈도우의 비트락커 및 기기 암호화는 데이터를 암호화하지만 로그인한 경우 액세스하는 모든 항목이 해독되어 사용할 수 있다. 사용자의 모든 활동을 기록한 스크린샷 모음으로 인해 발생할 수 있는 엄청난 개인 정보 위험을 완화하기 위해 마이크로소프트는 두 가지 보호 기능을 제공한다. 첫 번째는 모든 것을 PC에 로컬로 유지하는 것이다. 어떤 데이터도 클라우드 서버나 마이크로소프트와 직접 공유되지 않는다. 사실 인터넷에 연결할 필요도 없다. 같은 컴퓨터의 다른 사용자도 리콜 스크린샷에 액세스할 수 없다. 둘째, 모든 리콜 이미지는 기기 암호화 또는 비트락커(윈도우 홈과 프로 모두 선택 가능)로 암호화된다. 하지만 어느 방어책도 완벽하지는 않다. 로컬 처리는 로컬 액세스만을 의미하지 않는다. 일반적으로 PC의 콘텐츠를 원격으로 볼 수 있고, 공격자가 PC에 침입해 윈도우 계정에 로그인한 경우 파일은 암호화로 보호되지 않는다. 파일에 액세스하면 자동으로 암호가 해독된다. 리콜 기능을 사용하려면 바이러스 백신 방어 기능이 활성화되어 있는지 확인하여 해커가 모든 스냅샷에 접근하지 못하도록 방어해야만 한다. 활동 기록 검색으로 두 마리 토끼 잡기 마이크로소프트 리콜은 지난주에 한 모든 일을 기억하는 데 도움이 될 뿐만 아니라, 다른 사람에게도 지난주에 한 모든 일을 알려줄 수 있다. 하나는 유용하지만 다른 하나는 위험할 가능성이 있다. 특히 자신의 계정 액세스 권한을 혼자만 유지할 수 없는 악의적인 관계에서는 더욱 그렇다. (또는 계정이 유출되었다는 사실을 모를 수도 있다.) 다른 추적 기술에서도 비슷한 결과가 있었다. 마이크로소프트 리콜 더 안전하게 사용하기

이 게시글이 문제가 될 시, 삭제하겠습니다 

출처 : https://www.itworld.co.kr/news/338202#csidxdf199519370fe97b50caa5f8ef2e2e1



원문보기:

2024/05/29

독립한 前 '블루 아카이브' PD의 신작은 '프로젝트 KV'

 넥슨게임즈를 떠나 독립한 전 ‘블루 아카이브’ PD의 신작이 일본 시장을 타겟으로 한 ‘프로젝트KV’인 것으로 나타났다.

업계에 따르면 넥슨게임즈에서 ‘블루 아카이브’를 맡던 박병림 PD는, 신생 개발사인 디나미스원을 설립했다. 그는 ‘큐라레:마법도서관’부터 ‘블루 아카이브’를 총괄하는 김용하 총괄PD와 함께 서브컬쳐 게임 개발과 서비스를 맡아온 인물이다. 

넥슨게임즈 박병림 PD로 방송에 출연할 때의 모습

넥슨게임즈에 합류해 ‘블루 아카이브’가 처음으로 출시한 일본 지역의 PD를 맡다가, 내부 체제 개편으로 김용하 PD가 총괄PD로 올라서고, 박병림 PD가 ‘블루 아카이브’ 전체를 맡아 개발을 지휘해온 바 있다.

그러던 중 지난 4월 돌연 회사를 떠났고, 그와 비슷한 시기에 서울 서초구 인근에 사무실을 내고 총 4명의 인원으로 디나미스원을 창업한 것으로 나타났다.

그런데, 지난 20일 특허청에 회사 이름과 개발 중인 프로젝트 이름으로 보이는 상표권 등록을 신청한 것으로 확인되면서, 회사 및 프로젝트의 방향성을 일부 드러냈다.

출처=특허청

디나미스원이 신청한 회사의 로고에는 ‘To reach OTAKU Idea’라는 문구가 있는 것으로 보아, 서브컬쳐 게임 전문 개발사를 표방하는 것으로 보인다. 참고로 대표적 서브컬쳐 게임인 ‘원신’의 개발사인 호요버스의 이전 이름인 미호요에는 ‘TECH OTAKUS SAVE THE WORLD’라는 문구가 함께 배치되어 있었다.

그리고 ‘프로젝트KV’라는 이름의 상표도 함께 등록했다. 일반적으로 영문 혹은 한국어로 적는 것과 달리, 일본어로 ‘프로젝트KV’로 표기되어 있는 것으로 확인됐다. 개발 중인 프로젝트가 국내가 아닌 일본 시장을 타겟으로 하고 있다는 보여주는 부분이라고 할 수 있다. 

출처=특허청

특히 로고의 KV가 상당히 역동적으로 그려져 있고, 일본어의 ‘프’ 발음에 별의 궤도처럼 보이는 모양을 강조한 부분이 확인된다. 신청된 상품분류 항목으로 보아 모바일 게임이 유력하다.

따라서, 디나미스원의 신작은 박병림 대표가 그간 넥슨게임즈에서 경험했던 ‘블루 아카이브’의 일본 시장 성공 노하우를 담은 서브컬쳐 게임을 목표로 하고 있는 것으로 보인다.

이 게시글이 문제가 될 시, 삭제하겠습니다 

출처 : https://m.gamevu.co.kr/news/articleView.html?idxno=33120

2024/05/28

개발자와 데이터 전문가를 위한 ‘MS 빌드 2024’ 핵심 정리 6가지


마이크로소프트의 <2024 빌드> 연례 개발자 컨퍼런스는 엔터프라이즈 소프트웨어 업계의 최근 흐름과 크게 다르지 않았다. 생성형 AI가 주요 주제였다. 마이크로소프트 CEO 사티아 나델라는 기조연설을 통해 이번 행사의 핵심은 코파일럿의 개선 그리고 자사 제품 대부분에 걸친 코파일럿 지원이라고 말했다. 마이크로소프트의 클라우드 플랫폼의 여러 변화를 소개했고, 다양한 마이크로소프트 제품에 생성형 AI 기반 비서를 추가했다. 이 행사에서 나온 다양한 소식 중 개발자와 데이터 전문가에게 필요한 내용을 정리했다.



AI 워크로드에 맞춘 인프라 업데이트
마이크로소프트는 AI 인프라를 대거 업데이트했다. 새로운 애저 가상머신(VM), 새로운 프로비저닝 서비스, 애저용 마이크로소프트 코파일럿 등이다.

먼저 VM 분야에서 마이크로소프트는 코발트 100 프로세서에서 실행할 수 있는 애저 VM 릴리즈 계획을 공개했다. 애저 코발트 100은 ARM 아키텍처 기반 CPU다. 마이크로소프트는 인프라를 AMD나 인텔 CPU 대비 데이터센터 전반의 에너지 효율을 높이기 위해 작년 11월에 발표했다. 마이크로소프트는 코발트 CPU용 애저 VM과 함께 AMD ND MI300X 시리즈 프로세서를 애저에서 사용할 수 있도록 지원한다고 밝혔다. 마이크로소프트는 AMD MI300X 인스팅트 가속기 8개를 결합한 ND MI300X VM은 경쟁사보다 뛰어난 비용 대비 성능을 제공하며, 특히 GPT-4와 같은 대형 언어 모델을 추론하는 데 유리하다고 주장했다.
이밖에 마이크로소프트는 다양한 VM 유형, 가용성 영역 및 가격 모델에 걸쳐 애저 컴퓨팅 용량 프로비저닝을 간소화하는 새로운 프로비저닝 서비스인 애저 컴퓨트 플릿(Azure Compute Fleet)을 발표했다. 향후 몇 주 내에 모든 기업 고객에 마이크로소프트 애저의 코파일럿도 지원할 예정이다. 애저의 코파일럿을 이용하면 기업 IT팀이 자연어로 클라우드와 엣지를 관리할 수 있다.

애저 AI에 새 LLM과 거버넌스 기능 추가
이번 빌드 컨퍼런스에서 마이크로소프트는 AI 애플리케이션을 빌드하고 실행하기 위한 클라우드 기반 플랫폼 '애저 AI'에 새로운 LLM과 거버넌스 기능을 추가했다.

애저 AI 스튜디오 내 모델 카탈로그에 추가된 새 모델에는 최근 공개된 오픈AI의 GPT-4o가 포함된다. 애저 AI의 서비스형 모델(MaaS) 제품을 통해 추가된 다른 모델로는 현재 미리 보기로 제공되는 닉스트라(Nixtla)의 타임젠-1(TimeGen-1)과 코어42 자이스(Core42 JAIS)가 있다. AI21, 브리아 AI(Bria AI), 그리텔 랩(Gretel Labs), NTT 데이터, 스테빌리티AI(Stability AI), 코히어 리랭크(Cohere Rerank) 모델 등이 있다. 마이크로소프트는 새로운 다중 모드 모델인 파이-3-비전(Phi-3-vision)을 추가해 소규모 언어 모델(SLM)의 파이-3 제품군도 업데이트했다.

이밖에 마이크로소프트는 모델 출력 모니터링 시스템인 애저 AI 콘텐츠 세이프티(Azure AI Content Safety)를 업데이트해 애저 AI용 새 거버넌스 및 안전 기능을 도입했다. 커스텀 카테고리(Custom Categories)라는 새 기능도 프리뷰로 공개했는데, 이를 이용하면 개발자가 특정 콘텐츠 필터링 요구 사항에 맞는 사용자 지정 필터를 만들 수 있다. 애저 AI 스튜디오와 애저 오픈AI 서비스에 추가된 다른 거버넌스 기능으로는 프롬프트 쉴드와 접지 감지 기능이 있으며, 모두 프리뷰 버전이다. 이와 별도로 아마존 베드락, 구글 버텍스 AI 스튜디오 등과 경쟁하는 생성형 AI 애플리케이션 개발 툴킷으로 지난해 11월 프리뷰로 공개된 애저 AI 스튜디오(Azure AI Studio)가 정식 버전으로 출시됐다.

AI 에이전트 개발을 지원하는 코파일럿 스튜디오 마이크로소프트는 코파일럿 제작을 위한 로우코드 도구인 코파일럿 스튜디오(Copilot Studio)에 에이전트 구축 기능을 개선했다. 또한 개발자가 비즈니스 및 협업 데이터를 코파일럿에 연결하는 방법을 간소화하기 위해 코파일럿 스튜디오에 코파일럿 커넥터를 추가할 예정이라고 밝혔다. 코파일럿 커넥터에는 1,400종 이상의 마이크로소프트 파워 플랫폼 커넥터, 마이크로소프트 그래프 커넥터, 파워 쿼리 커넥터가 포함된다. 마이크로소프트에 따르면, 이들 커넥터는 곧 마이크로소프트 패브릭(Microsoft Fabric)과도 통합된다.

패브릭에 실시간 인텔리전스 추가 마이크로소프트는 데이터 분석용 클라우드 기반 도구 제품군인 패브릭(Fabric)도 몇 가지를 개선했다. 먼저 새로운 실시간 인텔리전스 모듈과 패브릭 워크플로우를 맞춤 설정하는 도구가 추가됐다. 또한, 파워 BI용 코파일럿을 누구나 사용할 수 있도록 확대됐다. 자세히 보면, 먼저 실시간 인텔리전스 모듈은 분석과 액티베이터 워크로드를 결합하고 로우코드 인터페이스와 같은 추가 기능을 제공해 기업이 실시간 데이터에서 인사이트를 뽑아낼 수 있도록 지원한다. 패브릭 워크로드 개발 키트는 개발자가 패브릭 내에서 상호 운용 가능한 애플리케이션을 구축할 수 있도록 설계된 도구다.

이 밖에도 패브릭에는 애저 데이터 레이크 서비스 2세대를 넘어 데이터 소스에 연결할 수 있는 원레이크 바로 가기가 추가됐고, 스노우플레이크와의 파트너십을 통해 스노우플레이크와 원레이크 간의 완전한 상호운용성을 제공한다. 마이크로소프트는 기업 사용자가 향후 몇 달 내에 마이크로소프트 패브릭에서 직접 애저 데이터브릭스 유니티 카탈로그 테이블에 액세스할 수 있게 된다고 밝혔다.

NoSQL용 코스모스DB에 벡터 검색 기능 추가 데이터베이스 제품에도 여러 가지 변화가 있다. 주요 업데이트 중 하나는 애저 코스모스 DB(Azure Cosmos DB)에 NoSQL용 벡터 검색 기능이 추가된 것이다. 이밖에 포스트그레SQL용 애저 데이터베이스 확장 기능이 발표됐고, 애저 SQL DB에 코파일럿 기능이 추가됐다.

깃허브 코파일럿용 서드파티 확장 기능 마이크로소프트는 깃허브 코파일럿 AI 기반 코딩 어시스턴트의 서드파티 애드온인 코파일럿 익스텐션(Copilot Extensions)을 공개했다. 코파일럿 익스텐션은 그 이름에서 알 수 있듯 소프트웨어 개발 워크플로우에서 특정 데이터베이스, SDK 또는 API를 지원하는 깃허브 코파일럿의 확장 기능이다. 이를 이용하면 사용자가 깃허브 창이나 IDE를 종료할 필요 없이 개발 워크플로우를 계속 이어갈 수 있다. 또한, 사용자가 비공개 코파일럿 익스텐션을 만들 수 있으며, 깃허브 마켓플레이스에서 모두에게 공개되는 익스텐션을 다운로드할 수 있다.


이 게시글이 문제가 될 시, 삭제하겠습니다 

출처 : https://www.itworld.co.kr/topnews/338237#csidxdc3c23f3e23d8e88d617c1050865b8a

2024/05/26

Pupy RAT, 윈도우와 리눅스 시스템 노려... 한국과 아시아 국가 공격

 [보안뉴스 박은주 기자] Pupy RAT(퓨피 Remote Administration Tool, 원격관리도구)를 사용한 사이버 공격이 우리나라를 비롯해 일본, 대만, 홍콩 등 아시아 국가를 대상으로 이어지고 있어 주의가 당부된다.



▲깃허브에 공개된 Pupy RAT[자료=ASEC]

안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 Pupy RAT은 C와 파이썬을 기반으로 제작됐다. 리눅스와 윈도우 운영체제를 지원하며, 제한적이지만 Mac OSX, Android 운영체제도 지원할 수 있다. C&C 서버로부터 명령을 받아 감염 시스템을 제어하는데, 명령 실행, 파일과 프로세스 작업, 파일 업로드 및 다운로드 등 기능을 지원한다. 이외에도 스크린샷 캡쳐, 키로깅과 같이 정보를 탈취할 수도 있다.

일반적인 RAT과 달리 Post Exploitation 모듈도 지원한다. 이를 통해 권한 상승이나 계정 정보 탈취, 측면 이동 같은 후속 공격을 할 수 있다. 오픈소스인 만큼 APT(Advanced Persistent Threat, 지능형 지속 공격) 그룹과 사이버 공격자가 꾸준히 사용하는 도구다.


▲Pupy RAT 특징 코드[자료=ASEC]

또 다른 특징 중 하나는 실행 프로세스 이름을 ‘/usr/sbin/atd’로 바꾸는 것이다. 보편적으로 리눅스 대상 악성코드는 존재를 숨기기 위해 이름을 정상 프로세스와 비슷하게 바꾸는 점과 유사하다.

Pupy RAT는 바이러스토탈(VirusTotal) 정보를 기준으로 ‘nptd’나 ‘kworker’를 위장한 이름으로 유포되고 있다. 특히 대만, 홍콩, 싱가포르 외에도 일본이나 태국 등 주로 아시아에서 수집됐다. 감염은 2021년부터 최근까지도 이어지고 있으며, 현재도 악성코드를 내려받을 수 있다. 공격자는 수년간 여러 개 주소를 활용해 악성코드를 올리고 C&C 서버로 사용했다.


▲동일한 공격자가 유포한 것으로 추정되는 코발트 스트라이크[자료=ASEC]

동일한 다운로드 및 C&C 서버 주소를 공유하는 악성코드 중에는 모의해킹 도구인 ‘코발트 스트라이크(Cobalt Strike)’도 발견됐다. 즉, 리눅스뿐만 아니라 윈도우 시스템을 공격 대상으로 삼았다는 증거다.

Pupy RAT은 국내에서도 꾸준히 수집된다. 공개된 IoC를 기준으로, 2019년 Pupy RAT이 PlugX와 함께 유포된 사례가 있다. PlugX는 중국 기반의 APT 공격 그룹이 사용하는 대표적인 백도어 악성코드다. 구체적인 감염 경로는 확인되지 않았지만, 2023년 서비스 중단된 국내 윈도우 유틸리티 공유 사이트에 Pupy RAT가 업로드되는 일도 있었다. 최근 Pupy RAT를 발전시킨 ‘Decoy Dog’라는 악성코드가 발견됐다. 이는 러시아와 동유럽 기업 네트워크 공격에 사용된 것으로 알려져 있다.

Pupy RAT과 더불어 악성코드로 인한 보안 위협을 예방하려면 취약한 환경 설정이나 인증 정보를 검사해야 한다. 관련 시스템을 항상 최신 버전으로 업데이트해 취약점 공격으로부터 보호해야 한다.

이 게시글이 문제가 될 시, 삭제하겠습니다 

2024/05/25

MS, 윈도우에 'AI 복붙’ 기능 추가...영어 복사해 한글 붙여 넣기 가능


마이크로소프트(MS)가 윈도우에 인공지능(AI) 기반 고급 붙여넣기 기능을 추가했다. 단순히 클립보드에 복사한 콘텐츠를 그대로 붙여넣는 대신, AI를 사용해 원하는 형태로 콘텐츠를 변환해 붙여넣는 기능이다.
더 버지는 22일(현지시간) MS가 윈도우 11용 '파워토이(PowerToys)'에 클립보드 복사 콘텐츠를 즉시 변환할 수 있는 새로운 고급 AI 붙여넣기 기능을 추가했다고 전했다. 예를 들어, 고급 AI 붙여넣기를 사용하면 영어 텍스트를 복사한 다음 번역된 텍스트로 붙여넣을 수 있다.
MS 파워토이는 윈도우 운영 체제 사용 환경을 편리하게 할 수 있도록 해주는 유틸리티 세트로, 깃허브나 MS 웹 스토어를 통해 다운받아 설치할 수 있다.
새로운 고급 AI 붙여넣기 기능은 파워토이 버전 0.81에 포함돼 있으며, 설치한 다음 특수 키 명령인 ‘Windows키 + Shift + V’로 활성화할 수 있다. 창이 열리면 일반 텍스트, 마크다운 및 JSON 등의 붙여넣기 변환 옵션을 선택하거나, 오픈AI 프롬프트 창에 요약 텍스트, 번역, 생성된 코드, 일반 스타일에서 전문 스타일로 다시 작성 등 원하는 변환 내용을 입력할 수 있다.


이 게시글이 문제가 될 시, 삭제하겠습니다 

출처 : https://www.aitimes.com

2024/05/23

넷플릭스, 베트남시장 게임서비스 중단…정부 경고 ‘백기투항’

 


베트남 정부로부터 게임물 무단배포 중단을 명령받았던 글로벌 OTT플랫폼 넷플릭스가 최근 베트남시장 게임서비스를 중단했다. 지난달 중순까지 별도탭으로 존재했던 모바일게임은 22일 현재 찾아볼 수 없는 상황이다. (사진=인사이드비나)
[인사이드비나=하노이, 장연환 기자] 베트남 정부로부터 게임물 무단배포 중단을 명령받았던 글로벌 OTT플랫폼 넷플릭스가 결국 관련 서비스를 중단했다.

넷플릭스는 지난 2021년말부터 구독자 추가 확보를 위해 모바일게임을 서비스 항목에 추가했으며 베트남에서도 영화와 드라마 등 기존 콘텐츠와 함께 90개에 가까운 게임물을 서비스해왔다.

이에 대해 정보통신부는 지난달 10일 “넷플릭스 게임물 배포는 베트남에서 허가되지 않은 사안으로 명백한 규정 위반”이라며 서비스 중단 및 콘텐츠 자진삭제를 명령함과 동시에 불응할 경우 강력 대응에 나설 것이라고 경고한 바 있다.

넷플릭스는 정부의 강력 대응 경고에도 불구하고 당초 통보받은 자진삭제 기한(4월25일)을 넘긴 이달까지 관련 서비스를 지속하며 정부와 대립각을 세우는 듯 했으나 최근들어 별다른 안내없이 서비스를 중단했다.

22일 현재 iOS상 넷플릭스앱에서는 더 이상 모바일게임탭을 찾아볼 수 없는 상황이다.

그러나 넷플릭스는 이에 대한 공식적인 입장을 내놓지 않고 있다.

이 게시글이 문제가 될 시, 삭제하겠습니다 

출처 : https://www.insidevina.com/news/articleView.html?idxno=27561

개인정보 유출사건 관련 중요 알림? KISA 사칭 피싱 메일 유포... 북한발 공격 추정

KISA 사칭한 피싱 메일, 하이퍼링크 클릭 유도
보낸 사람, 기관 로고 도용... ‘개인정보 유출될 수 있다’며 불안감 조성
최근 한국인터넷진흥원(KISA)을 사칭한 피싱 메일이 또 다시 유포되고 있다. 개인정보를 보호하는 방법이라며 하이퍼링크 클릭을 유도하고 있어 각별한 주의가 필요하다.




피싱 메일을 살펴보면 ‘개인정보 유출사건 관련 중요 알림’이라는 제목으로 발송됐다. 수신자가 접속한 웹메일 로그인과 관련해 취약점이 발견돼 개인정보 유출사건이 발생했다고 설명하고, 메일 계정에서도 해킹 흔적이 발견됐다고 불안감을 조성하고 있다.
CVE 번호와 취약점에 영향을 받는 플랫폼을 나열해 실제 발견된 취약점인 듯 속임수를 썼다. 본지 확인 결과, 메일에 적혀 있는 CVE 번호는 존재하지 않았다. 피싱 메일에서는 ‘안전한 웹메일 이용을 위해 즉시 KISA에서 제공하는 비정상적인 쿠키 삭제서비스를 이용하세요’라고 안내하며 메일 내 하이퍼링크 클릭을 유도했다.
하이퍼링크 하단에 ‘비정상적인 쿠키를 삭제하지 않을 경우 개인정보가 지속적으로 유출될 수 있습니다’라고 덧붙였다. 메일을 보낸 사람이 ‘한국인터넷진흥원’으로 표기되어 있으며 KISA 로고를 도용하는 등 매우 정교하게 제작됐다. 만일 해당 링크를 클릭할 경우 개인정보를 추가로 요구하거나 악성 프로그램이 설치될 수 있다. 보안전문가에 따르면 해당 피싱 메일은 북한발 공격인 것으로 추정된다.
이러한 피싱 메일은 보낸 사람 이름이 기관명으로 표기되지만, 실제 이메일 계정은 공식 메일과 다른 경우가 빈번하다. 따라서 메일 주소를 확인하는 습관이 요구된다. 최근 KISA 뿐만 아니라 국가정보원, 국세청 등 공공기관을 사칭하는 피싱 메일 공격이 수시로 이뤄지고 있어 각별한 주의가 필요하다.

이 게시글이 문제가 될 시, 삭제하겠습니다 

출처 : https://www.boannews.com/media/view.asp?idx=129881

2024/05/21

40만 대 리눅스 서버 해킹한 에버리 봇넷 멀웨어

 

에버리(Ebury)라는 멀웨어 봇넷은 지난 2009년 이후 40만 대의 리눅스 서버를 손상시킨 것으로 추정되며, 이 중 10만 대 이상이 2023년 말 현재에도 여전히 침해된 상태다.

이 조사 결과는 보안 기업 이셋에서 발표한 것으로, 이 업체는 금전적 이득을 노리고 서버를 공격하는 멀웨어 공격 중 하나라고 설명했다.

이셋 보안연구원은 “에버리 공격자들은 스팸 확산, 웹 트래픽 리디렉션, 자격 증명 도용, 가상화폐 탈취 등 수익 창출 활동을 추구해 왔다”고 설명했다.

에버리는 10여 년 전 리눅스 서버를 표적으로 삼아 멀웨어를 배포하고 웹 트래픽을 리디렉션하고 스팸을 전송하는 Cdorked 및 Calfbot과 같은 백도어 및 스크립트를 사용했으며 코드명 오퍼레이션 Windigo 캠페인의 일부로 알려졌다.

그 후 2017년 8월, 봇넷 멀웨어 개발과 유지에 관여한 혐의로 러시아 국적의 막심 세나크가 미국에서 4년 가까운 징역형을 선고받았다.

당시 미국 법무부는 “세나크와 그의 공모자들은 다양한 클릭 사기 및 스팸 이메일 사기를 통해 인터넷 트래픽을 생성하고 리디렉션하는데 에버리 봇넷을 사용하여 수백만 달러의 수익을 부당하게 취득했다”고 설명했다.

세나크는 탄원서의 일부로 도메인 등록 기관에 계정을 만들어 에버리 봇넷 인프라 개발을 돕고 에버리 봇넷에서 생성된 트래픽으로 개인적 이익을 얻었다고 인정했다.

이셋 조사 결과, 공격자들은 SSH 자격 증명 도용, 자격 증명 스터핑, 호스팅 제공업체 인프라 침투, 제어 웹 패널의 취약점 악용(예: CVE-2021-45467), SSH 중간자 공격(AitM) 등 다양한 방법을 사용하여 에버리를 전송하는 데 사용한 것으로 밝혀졌다.

또한 위협 행위자들은 자신의 흔적을 감추기 위해 가짜 또는 도용된 신원을 사용하는 것은 물론, 목표를 달성하고 혼동을 주기 위해 다른 공격자들이 멀웨어로 사용하는 인프라를 손상시키기도 했다.

에버리는 미라이 봇넷 제작자의 시스템을 침해하고 코드가 공개되기 훨씬 전에 코드를 훔치는 데 사용된 것으로 알려져 있다.

또 이 멀웨어는 백도어 및 SSH 자격 증명 탈취기로도 작동해 공격자가 HelimodSteal, HelimodProxy, HelimodRedirect와 같은 추가 페이로드를 배포하고 손상된 네트워크 내에서 자신의 존재를 확장할 수 있는 기능을 제공한다. 현재까지 알려진 에버리의 최신 버전은 1.8.2이다.

더불어 헬리모드 스틸, 헬리모드 리디렉트, 헬리모드 프록시는 모두 웹 서버로 전송되는 HTTP POST 요청을 가로채고, HTTP 요청을 광고로 리디렉션하며, 스팸 전송을 위한 트래픽 프록시에 사용되는 HTTP 서버 모듈들이다. 넷필터 후크를 구현하는 커널 모듈인 커널 리디렉션도 사용해 HTTP 트래픽을 수정하여 리디렉션을 수행한다.

그리고 방화벽을 통해 악성 트래픽을 숨기고 허용하는 소프트웨어와 호스팅 제공업체의 데이터 센터 내에서 대규모 AitM 공격을 수행하여 중요한 표적을 침해하고 지갑에서 가상화폐를 훔치기 위한 Perl 스크립트도 사용한다.

헬리모드스틸은 또한 피해자가 온라인 상점에 제출한 신용카드 데이터를 캡처하도록 설계되었으며, 감염된 서버에서 수신한 정보를 추출하는 서버 측 웹 스키머로 효과적으로 사용된다.

Ebury 봇넷 멀웨어는 2009년 등장한 이후 무려 40만 대의 서버를 손상시키며 10년 넘게 리눅스 서버를 지속적으로 위협해 왔다. 이를 막기 위한 노력에도 불구하고 2023년 말 기준 10만 대 이상의 서버가 여전히 감염되었다

에버리의 배후에 있는 운영자는 스팸 유포, 웹 트래픽 리디렉션, 인증 정보 도용 등 다양한 불법 활동에 관여해 왔다. 또한 네트워크 트래픽 도청 및 서버 측 웹 스키밍과 같은 수법을 통해 가상화폐 강탈과 신용카드 도용에 연루되기도 했다.

이 게시글이 문제가 될 시, 삭제하겠습니다 

출처 : https://www.dailysecu.com/news/articleView.html?idxno=155966

무료 윈도우 튜닝 ‘PC 매니저’ 새 버전…“3가지 방식으로 파일 정리 기능 강화”

마이크로소프트가 무료 윈도우 PC 튜닝 툴인 PC 매니저(PC Manager)의 새 버전을 발표했다. 미국 IT 뉴스 포털 윈도우레이티스트(Windowslatest)에 따르면 버전 3.9.3.0에서 가장 주목해야 할 것은 향상된 '파일 정리' 기능이다.
이 기능은 다운로드한 파일을 정리하고, 특히 큰 파일을 검색하고, 중복 파일을 제거해, 윈도우 컴퓨터에서 더 많은 여유 공간을 빠르고 쉽게 확보할 수 있도록 도와준다.

마이크로소프트의 PC 관리자를 이용하면 앱에 다크 모드를 추가할 수 있고, 인터페이스에 대한 여러 가지 세부적인 개선 사항과 수정된 데스크톱 도구 모음이 포함되며, 빙 검색도 통합된다. 단, PC 관리자의 복구 도구를 사용할 때 주의해야 한다. 이번 업데이트 이후에는 엣지를 원래 용도로 '복구'하려면 빙 검색으로 전환해야 한다는 메시지가 표시된다. 엣지의 기본값을 구글, 덕덕고 또는 다른 검색 엔진을 직접 설정한 경우 이 메시지를 무시하면 된다.

PC 관리자를 사용하면 윈도우 11, 윈도우 10이 설치된 컴퓨터의 메모리와 저장 공간을 최적화할 수 있다. 또한 더는 필요하지 않은 임시 파일을 제거하고 윈도우 업데이트 캐시를 삭제해 윈도우가 더 빠르게 작동하도록 한다.

또한, PC 관리자가 컴퓨터를 정리하는 옵션은 다운로드한 파일, 대용량 파일, 중복 파일 등 3가지다. 다운로드 파일의 경우, 소프트웨어는 다운로드 폴더에 파일을 저장하는 엣지, 크롬 및 기타 애플리케이션에서 다운로드한 파일을 정리한다. 대용량 파일을 검색하도록 하면 용량이 큰 파일을 보여주고 여전히 필요한지 또는 저장 공간을 확보할지 여부를 결정하도록 한다. 중복 파일 옵션은 컴퓨터의 다른 위치에서 불필요한 저장 공간을 차지하는 여러 중복 파일을 찾아준다.

마이크로소프트의 PC 관리자는 대표적인 최적화 앱인 씨클리너(Ccleaner)의 대안으로, 마이크로소프트 스토어에서 다운로드할 수 있다. 최소 윈도우 10 버전 19042.0 이상 또는 윈도우 11이 필요하며, x86 및 퀄컴 스냅드래곤 칩을 모두 지원한다.

출처
https://www.itworld.co.kr/news/337229;

2024/05/19

소니, 스팀-PSN 연동 철회 후 ‘178개국’ 구매 차단

 PSN 강제 연동 이슈로 한 차례 문제가 제기된 헬다이버즈 2와 함께 또다른 플레이스테이션 게임 ‘고스트 오브 쓰시마: 디렉터스 컷’에도 구매 중단 등의 문제가 생기며 또 다시 이슈가 발생했다.


이 문제의 시작은 헬다이버즈 2의 PSN 연동 강제 사태에서 시작됐다. 제작진에 따르면 계정 연동 강제는 안전한 플레이 환경을 위한 조치이며, 이는 출시 전부터 언급된 바 있다. 하지만 PSN 서비스가 69개국에서만 서비스 중이기에 해당 서비스 지역 외 유저는 앞으로 게임을 즐길 수 없게 됐다. 이에 유저들은 크게 반발했고, 소니는 계정 연동 정책을 철회했다.

다만 이번 조치가 철회에서 끝나지만은 않았다. 소니는 정책 철회와 함께 PSN 계정 생성 불가 국가를 대상으로 헬다이버즈 2 추가 구매 차단을 시작했다. 더해 오는 16일 출시 예정인 ‘고스트 오브 쓰시마: 디렉터스 컷’에도 구매 차단 및 해당 국가 예약 구매자에 대한 환불 조치를 시작했다.

헬다이버즈 2 스팀 구매 차단 국가 일부 (자료출처: 스팀DB)
▲ 헬다이버즈 2 스팀 구매 차단 국가 일부 (자료출처: 스팀DB)

함께 고스트 오브 쓰시마: 디렉터스 컷에서도 구매 불가 목록이 갱신됐다 (자료출처: 스팀DB)
▲ 함께 고스트 오브 쓰시마: 디렉터스 컷에서도 구매 불가 목록이 갱신됐다 (자료출처: 스팀DB)

특히 고스트 오브 쓰시마: 디렉터스 컷의 경우 개발사인 서커 펀치 프로덕션이 직접 싱글 플레이에서는 계정 연동 없는 플레이가 가능하다 밝혔음에도 불구, 구매 차단이 이루어졌다는 점이 논란이 됐다.

여기에 스팀 내 포럼을 통해 헬다이버즈 2에 연결한 PSN 계정 연동을 끊은 경우 게임에서 차단된다는 소식도 점차 보고됐다. 이에 유저들은 네트워크 연결 오류를 응용하는 방법이나 ‘언차티드: 레거시 오브 씨브즈’를 구매한 후 메인 메뉴에서 PS 계정을 해제할 수 있는 옵션을 선택해 해지하는 방법 등으로 다양한 연동 해제 방법을 탐색하고 공유하는 실정이다.

한편, 연동 정책을 철회한다고 직접 밝혔음에도 불구, 반강제적으로 연동을 할 수밖에 없는 환경을 만든 소니에 대한 비판의 목소리가 점차 커지고 있다. 이후로도 PS 독점작의 PC 출시가 다수 예고된 만큼, 해당 작품들 또한 PSN 계정이 없으면 구매조차 불가능한 것이 아니냐는 불안의 목소리도 나오고 있다.


문제가 될 시 삭제하겠습니다.

2024/05/17

레드햇 엔터프라이즈 리눅스용 이미지 모드 출시...컨테이너 중심 단일 워크플로우 제공



 가트너(Gartner)는 2027년까지 기업 워크로드의 50%가 중앙집중식 퍼블릭 클라우드의 외부에 위치할 것이라고 전망했다. 이러한 증가하는 하이브리드 클라우드 컴퓨팅 환경에서는 더 빠른 속도와 유연성이 요구되는 AI 워크로드도 증가하고 있다. 때문에 운영체제는 더 향상된 적응성, 확장 가능성, 그리고 반응성을 갖고 이에 대응해야 한다.


글로벌 오픈소스 솔루션 기업 레드햇이 플랫폼을 컨테이너 이미지로 제공하는 레드햇 엔터프라이즈 리눅스(Red Hat Enterprise Linux, 이하 RHEL)의 새로운 배포 방식 ‘RHEL용 이미지 모드’를 10일 출시했다.


RHEL용 이미지 모드 단순 도식(자료제공=레드햇)
레드햇 엔터프라이즈 리눅스 기반의 표준 운영 환경(standard operating environment, SOE) 또는 “골드 이미지”는 많은 조직의 데이터센터에서 퍼블릭 클라우드, 그리고 에지에 이르는 하이브리드 클라우드를 지원하지만, 고유한 비즈니스 환경에 맞춰야 하는 경우가 많다.

RHEL용 이미지 모드는 운영체제의 구축, 배포 및 관리를 컨테이너 네이티브 방식으로 접근해 애플리케이션부터 기본 운영체제까지 전체 IT 환경을 동일한 도구와 기술로 관리할 수 있는 단일 워크플로우를 제공한다.

부트씨(bootc)와 같은 오픈소스 프로젝트를 기반으로 컨테이너 네이티브 워크플로우에 들어맞는 배포 모델을 구축한다. 따라서 이미지 모드를 사용하면 운영체제에서 컨테이너화된 애플리케이션과 동일한 도구, 기술 및 패턴을 사용할 수 있으므로 운영 및 인프라팀은 개발자와 동일한 언어로 소통할 수 있게 된다.

또한 이미지 모드에서는 깃옵스(GitOps) 및 CI/CD(지속적 통합/지속적 배포)와 같은 컨테이너 기반 도구를 통해 전체 운영체제를 관리할 수 있다.

이처럼 간소화된 접근 방식은 서로 다른 위치에 패치를 푸시하는 것이나 운영 팀과 애플리케이션 개발 주기 간의 단절 등 리눅스를 대규모로 관리할 때 발생하는 문제를 해결한다.

RHEL용 이미지 모드를 통해 사용자는 하이브리드 클라우드를 비롯한 모든 환경에서 간소화 및 휴대성 향상을 제공받는다. 데브옵스(DevOps)팀은 깃옵스 및 CI/CD 워크플로우에 레드햇 엔터프라이즈 리눅스를 더욱 쉽게 연결해 플랫폼과 애플리케이션 사이에 존재하는 마찰을 완화할 수 있다.

보안팀은 스캔 및 유효성 검사부터 암호화 및 증명에 이르기까지 컨테이너 보안 도구를 운영체제의 기본 요소에 적용해 업무의 복잡성을 줄이며, 솔루션 제공업체는 레드햇 엔터프라이즈 리눅스 기반 애플리케이션을 더 쉽게 구축, 테스트 및 배포할 수 있다.

RHEL용 이미지 모드는 유연성 및 포드맨 AI랩(Podman AI Lab)과의 긴밀한 통합을 통해 AI 애플리케이션 구축, 테스트 및 배포에 신속하게 대응할 수 있도록 지원한다.


개발자들은 AI랩의 레시피 카탈로그와 간단한 AI 플레이그라운드(playground) 환경에서 간소화된 프로세스로 노트북에서도 포드맨 AI랩을 사용해 지능형 애플리케이션을 구축할 수 있다.

또한 포드맨 데스크톱의 익스텐션인 부트씨(bootc)를사용해 컨테이너, 부팅 가능한 이미지, 또는 베어메탈(bare-metal) 설치 도구로 쉽게 변환할 수 있다. 이 모든 과정은 레드햇 엔터프라이즈 리눅스의 검증되고, 신뢰할 수 있으며, 일관된 기반 위에서 실행된다.

한편 레드햇 인사이트(Red Hat Insights)는 이미지 모드의 불변성(immutability)을 지원하는 추가 관리 기능을 제공한다. 운영팀은 이제 인프라 전반에서 운영체제 이미지의 배포를 확인할 수 있으며, 관리자는 레드햇 인사이트에서 이미지 모드 시스템을 직접 업데이트할 수 있다. 향후에는 이미지 유지 관리자(image maintainer)가 이미지를 더욱 강화할 수 있게 될 것이다.

RHEL용 이미지 모드는 이제 레드햇 엔터프라이즈 9.4를 통해 프리뷰 버전으로 제공된다. 레드햇 고객은 고객 포털을 통해 새로운 배포 모델에 엑세스할 수 있으며, 사용자 누구나 레드햇 개발자(Red Hat Developer) 무료 서브스크립션을 통해 이에 엑세스할 수 있다.

군나르 헬렉슨(Gunnar Hellekson) 레드햇 엔터프라이즈 리눅스 및 레드햇 부사장은 “AI로 정의되는 조직의 시대에는 지능형 애플리케이션과 워크로드의 직접적인 영향을 받는 기술뿐 아니라 기업 전반에 걸쳐 있는 모든 기술을 재평가해야 한다.”라며 “레드햇은 업계 선도적인 엔터프라이즈 리눅스 플랫폼을 컨테이너 형식으로 제공해 AI 시대의 속도, 효율성 및 혁신에 부응하는 운영체제를 제공해 나갈 것이다.”라고 밝혔다.
 
위 포스팅이 문제될 경우 삭제하겠습니다.
출처 : https://www.gttkorea.com/news/articleView.html?idxno=10538

마이크로소프트 워드, 붙여넣기 업데이트 "원본 서식 유지가 기본값"

 마이크로소프트 워드의 기본 붙여넣기 동작은 악몽과도 같다. 표준 옵션 그대로 텍스트나 이미지를 추가하면 완전히 다른 글꼴이 갑자기 나타나 텍스트의 전체 서식이 바로 엉망이 된다. 끔찍하기 이를 데 없다.


여러 해 동안의 불만 가득한 의견을 듣고 마이크로소프트는 마침내 워드의 붙여넣기 기본 동작을 변경했다. 이제부터는 원 소스의 서식이 자동 적용되지 않는다. 대신 블로그 게시물에서 설명한대로 ‘원본 서식 유지’가 새로운 기본값으로 적용된다. 
 
ⓒ ITWorld

업데이트 후에는 새로 붙여넣는 텍스트에 기존 워드 문서에서 원래 작성된 텍스트의 글꼴 크기, 글꼴 유형, 색상이 적용된다. 그러나 목록이나 이탤릭체 같은 특수 요소는 그대로 유지된다. 이러한 특성까지 자동으로 기존 문서와 동일하게 적용하려면 ‘텍스트만 유지’를 선택해야 한다.

워드 붙여넣기의 기본 동작을 변경하는 방법을 알아보자. '파일', '옵션', 마지막으로 '고급'으로 이동한다. 여기에서 ‘잘라내기/복사/붙여넣기’ 항목으로 이동한 후 ‘다른 프로그램에서 붙여넣기’ 옵션을 찾아 ‘원본 서식 유지’인지 확인한다.

이제 "원본 서식 유지"를 사용하여 이전 버전으로 되돌릴지 여부를 선택할 수 있고, 원하는 경우 "텍스트만 유지"를 선택하여 모든 서식을 제거할 수 있다.

이 기능은 윈도우용 워드 2405, 빌드 17624.20000부터 지원된다. 그러나 웹 버전이나 맥용 워드에서는 이 옵션을 사용할 수 없다.

문제가 될 시 삭제하겠습니다.
출처
https://www.itworld.co.kr/news/336494#csidxbffb709ea55552aa1e92ad0c93be4aa