LTE 네트워크, 인증 절차 없이도 내부 정보 조작 가능 취약점 발견 최근 발생한 SKT 해킹 사고와 KT 소액 결제 사건으로 이동통신 보안의 중요성이 다시 부각되고 있는 가운데, KAIST 연구진이 LTE 코어 네트워크에서 인증되지 않은 공격자가 원격으로 정상 사용자의 내부 정보를 조작할 수 있는 새로운 보안 취약점을 세계 최초로 규명했다. KAIST 전기및전자공학부 김용대 교수 연구팀은 LTE 코어 네트워크에서 인증 절차 없이도 공격자가 다른 사용자의 내부 상태 정보를 변경할 수 있는 심각한 보안 취약점을 발견했다고 2일 밝혔다. 연구팀은 이 취약점을 ‘컨텍스트 무결성 침해(Context Integrity Violation, CIV)’로 명명하고, 이를 탐지하기 위한 세계 최초의 전용 도구 ‘CITesting’을 개발했다. 이 연구는 10월 13일부터 17일까지 대만 타이베이에서 열린 제32회 ACM CCS(Conference on Computer and Communications Security)에서 발표됐으며, 우수논문상(Distinguished Paper Award)을 수상했다. ACM CCS는 전 세계 4대 보안 학회 중 하나로, 올해 약 2400
수많은 사이버 범죄자들이 다크웹 기반의 유출 사이트로 몰리며 2021년 랜섬웨어에 지불된 금액이 역대 최고 기록을 경신했다. 팔로알토 네트웍스의 최신 보고서에 따르면, 2021년 평균 몸값 요구 금액은 전년 대비 144% 늘어난 220만 달러를 기록하는 한편, 평균 지불 금액은 78% 늘어난 54만1010달러를 기록한 것으로 조사됐다. 특히 콘티 랜섬웨어 그룹은 2021년 팔로알토 전체 분석 건수 중 1/5 이상을 차지하며 가장 많은 지분을 차지했다. ‘소디노키비’라고도 알려진 ‘레빌’이 7.1%, 헬로키티와 포보스가 동일하게 4.8%를 차지하며 그 뒤를 이었다. 콘티 그룹은 특히 다크웹 유출 사이트에 511개 조직의 이름을 올리며 가장 많은 비중을 차지했다. 이번 랜섬웨어 보고서에는 사이버 탈취 수법이 어떻게 진화했는지에 대한 내용과 지난해 새롭게 등장한 35개의 랜섬웨어 그룹에 대한 정보가 실렸다. 또한, 범죄 집단들이 제로 데이 취약점을 활용한 공격에 보다 간편한 툴을 사용함으로써 어떻게 많은 이윤을 달성하는지 등의 내용을 확인할 수 있다. 2021년에 가장 많이 사용된 수법의 특징은 다음과 같다. 첫 번째는 다중 갈취 기법이다. 이 기법은 조직 내 파