Company

Insights Insights

전문가들이 분석한 최신 업계 동향과 인사이트를 확인하세요. 전문가들이 분석한 최신 업계 동향과
인사이트를 확인하세요.

Our Latest Insights

데이터, 비즈니스, 기업보안에 이르기까지 인텔렉추얼데이터의 전
문가들이 이야기하는 최신의 정보와 의견을 확인해보세요.

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결

eDiscovery

탈덕수용소 정체를 밝힌 1등 공신! 미국 e디스커버리 제도에 대한 궁금증 해결  

 안녕하세요. 인텔렉추얼데이터입니다. 최근 연예계에서 핫한 이슈 중 하나가 바로 아이브 장원영과 유튜버 탈덕수용소 간 1억 소송입니다. 기존에도 많은 유튜버들이 인기 있는 연예인들에 대한 루머 등을 무분별하게 영상 콘텐츠로 제작하는 사례들은 많았지만 처벌이나 손해배상으로 이어지는 경우는 많지 않았습니다.그런데 이번 소송에서는 유튜브가 탈덕수용소의 신상을 미국 법원을 통해 공개함으로써 기존 연예인-유튜버 소송과는 다른 결과로 이어지고 있습니다. 더불어 신상공개에 결정적인 역할을 한 미국의 e디스커버리 제도가 관심과 주목을 끌고 있습니다. 국내 기업을 위한 e디스커버리 전문 기업, 인테렉추얼데이터가 이번 사건의 핵심, e디스커버리의 모든 궁금증을 해소해드리겠습니다.​허위사실 유포 유튜버의 처벌이 어려웠던 이유우선 탈덕수용소처럼 논란이 되는 콘텐츠를 생산하는 유튜버들을 처벌하기 어려웠던 이유부터 간단히 살펴보겠습니다. 국내법 상 방송 등의 매체로 명백한 허위사실을 유포하는 경우, 정보통신법상 명예훼손죄 등이 성립할 수 있습니다. 하지만 유튜브는 방송으로 분류되지 않아 방송법의 규제를 받지 않고, 유튜브 자체 심의 규정을 통해 유해 콘텐츠를 차단하거나 신고, 모니터링을 기반으로 콘텐츠를 삭제하는 등의 후속 조치를 합니다. 이 경우 콘텐츠를 제한할 수는 있으나 피해자가 가해자를 처벌할 강제력은 없다는 문제가 있습니다.이에 재판을 통해 처벌이나 손해배상을 제기하려고 해도 미국에 본사가 있는 유튜브의 특성 상 해당 계정 소유주의 신상을 파악하는 것이나 현지에서 수사를 진행하는 것 모두 매우 어려운 상황입니다. 바로 이런 점을 악용해 유튜브를 통해 허위사실을 유포하고 이득을 취하는 사람들이 지속적으로 생기고 있는 실정입니다.​e디스커버리 그리고 디스커버리 제도란?그런데 장원영 소속사와 탈덕수용소간 소송에서는 어떻게 유튜버의 신상을 밝혀낼 수 있었을까요? 핵심은 바로 미국의 디스커버리(증거개시) 제도입니다. 우선 디스커버리(증거개시) 제도는 e디스커버리(전자증거개시) 제도의 상위 개념입니다. 디스커버리 제도는 국내에서는 생소하지만 미국 등 영미법 체계 하의 국가에서 민사소송을 진행할 때 필수적으로 거치는 과정입니다. 본 소송이 시작되기 전 피고와 원고 모두 자신이 가진 재판 관련 정보를 완전히 투명하게 공개하고 상호 확인하는 절차를 디스커버리라고 합니다. 그 중에서도 전자문서, 이메일, 데이터베이스 등 전자적인 증거개시 절차를 e디스커버리라고 부릅니다. 이런 과정을 통해 본 소송이 시작되기 전이라도 귀책사유를 명확하게 상호 확인할 수 있고, 많은 경우 재판 전 상호 합의를 유도하여 재판의 절차와 비용을 절감하는 효과도 있습니다.​원고와 피고가 모두 정직하게 정보를 공개하는 것이 가능할까?e디스커버리 제도가 없는 우리나라 소송의 경우 원고와 피고 모두 자신에게 유리한 증거는 직접 수집해서 법원에 제출해야만 증거로서 인정받을 수 있습니다. 필연적으로 소송의 양측은 자신에게 불리한 증거를 절대 공개하지 않기 때문에 결정적인 증거를 찾는 일은 매우 어렵습니다.그렇다면 e디스커버리 제도가 있더라도 자신에게 불리한 정보는 공개하지 않는 것을 것이라고 예상하기 쉽습니다. 물론 미국 재판 사례 중에도 불리한 증거를 고의로 숨기거나, 혹은 유리한 증거를 조작하여 공개하는 사례가 존재합니다. 하지만 이런 사실이 발각되는 경우 사안의 중요성에 따라 징벌적 벌금에서부터 최악의 경우 재판 패소까지 매우 강력한 제재(Sanction)을 받을 수 있기 때문에 서로 공정하게 증거를 개시하는 것이 일반적입니다.​탈덕수용소의 정체를 밝힌 방법, e디스커버리 제도이제 e디스커버리 제도를 이해하셨다면 이번 소송에서 탈덕수용소의 신상이 밝혀진 방법도 쉽게 이해하실 수 있을 것입니다. 아이브 소속사는 미국 법원에 소송을 제기한 후 e디스커버리를 통해 공개된 탈덕수용소 운영자의 신상 정보를 취득할 수 있었습니다.앞서 e디스커버리에 대해 설명드린 것처럼 증거개시의 모든 정보는 투명하고 공정하게 공개되어야 하고, 고의로 정보를 숨기거나 왜곡할 수 없기 때문에 정확한 신상 정보를 획득할 수 있었던 것입니다. 이렇게 얻게 된 신상 정보를 기반으로 손해배상 소송을 진행해 장원영 소속사는 결국 1억 손해배상 소송에서 승소하게 되었습니다.​한국형 e디스커버리 도입에 대한 논의 활발이번 소송 건은 연예인 소송 과정 중 신상 정보 공개를 위해 e디스커버리 제도가 사용되었지만, 미국의 민사 소송, 특히 특허 소송과 같이 첨예하게 대립하는 소송 과정에서 증거개시제도는 매우 효율적으로 활용되고 있습니다. 무엇보다 이런 이유로 한국형 증거개시제도의 도입을 추진하는 목소리도 커지고 있습니다. 현재 국내 법원에서 민사 소송을 진행하는 경우 원고와 피고 양측의 증거 수집, 검토, 채택의 과정에서 매우 오랜 기간이 소요되기 때문에 효율적인 재판 진행에 어려움을 겪고 있습니다. 이 때문에 국내 기업 간의 특허소송을 미국에서 진행하는 경우도 있습니다.한국형 증거개시제도가 도입된다면 국내 민사 소송의 효율성과 투명성이 높아지는 계기가 될 것입니다. 다만 법률과 제도 개정 등 많은 과정이 필요하기 때문에 도입에 다소 시간이 필요한 것으로 생각됩니다.

Oct 08 2024

Archives

로봇청소기가 나를 몰래 지켜보고 있다? IoT, 편의성 속에 숨어있는 일상의 노출
로봇청소기가 나를 몰래 지켜보고 있다? IoT, 편의성 속에 숨어있는 일상의 노출  

IoT(Internet of Things)는 점점 우리 생활에 깊게 자리잡고 있습니다. 대부분의 최신 가전제품은 이미 인터넷에 연결되어 어플리케이션 등을 통해 상태를 실시간으로 보여주거나 혹은 원격으로 조작을 주고받는 기능을 탑재하고 있죠. 심지어 AI가 탑재되면서 사용자의 행동을 분석, 자동으로 작동하기도 합니다. 하지만 최근 미국에서는 꽤나 무서운 이야기가 나돌고 있는데요.​우리집 로봇청소기가 나도 모르게 나를 훔쳐본다?지난 23일, 미네소타주에 사는 변호사 다니엘 스웬슨은 TV를 시청하던 중 로봇청소기에서 끊어진 라디오 신호 같은 소리와 누군가의 목소리를 들었고, 청소기 앱에서 낯선 사람이 자동 먼지 청소기의 라이브 카메라 피드와 원격 제어 기능을 해킹한 것을 발견했습니다. 기계 오류 때문이라고 생각했던 스웬슨은 비밀번호를 다시 설정하고 청소기를 재부팅했지만 갑자기 로봇청소기는 멋대로 움직이기 시작하면서 가족 앞에서 욕설을 뱉았습니다.비슷한 시기 텍사스주에서도 에코백스 로봇청소기가 주인을 향해 인종차별적 욕설을 퍼부은 사례가 보고됐고, 로스앤젤레스에서는 가족들의 반려견을 계속 쫓아다니면서 위협하기도 했습니다. 얼마나 많은 제품이 해킹됐는지, 해커가 누구인지는 아직까지는 밝혀지지 않았습니다. 제조사인 에코백스 측은 결함이 수정됐으며, 11월에 기기를 업그레이드하겠다고 밝혔지만 불안감은 커져만 가고 있습니다.​고성능 IP 카메라를 통해 사용자 사생활 노출 위험다른 가전과는 달리 로봇청소기는 고성능 IP(Internet Protocol) 카메라를 통해 사물을 인식하는 기능이 핵심이기 때문에 해킹되면 사용자의 사생활이 그대로 노출될 수 있다는 위험성이 있습니다. 이런 상황에서 이번에 해킹 사고가 발생한 에코백스는 중국 업체인데요. 비록같은 중국 업체지만 점유율 1위인 로보락에 대한 해킹 사례는 아직까지는 알려지지 않았으나 국내 중국산 로봇청소기의 시장 점유율이 80%나 될 정도로 높아서 중국산 로봇청소기에 대한 해킹 사고 우려가 제기되고 있습니다.에코백스 제품에 대한 보안 우려는 이전에도 제기된 바 있습니다. 지난 8월 미국 라스베이거스에서 열린 'Defcon 해킹 컨퍼런스'에서 보안 연구원인 데니스 기스와 브레일린은 에코백스 로봇이 해킹에 취약하다고 지적했는데요.두 연구원은 여러 에코백스 제품을 분석한 결과, 블루투스를 통해 로봇을 해킹하고 원격으로 마이크와 카메라를 몰래 켜는 데 악용될 수 있는 여러 가지 문제점을 발견했다고 합니다. 당시 연구원들은 에코백스에 취약점을 보고하기 위해 연락했지만 회사로부터 아무런 답변도 듣지 못했으며, 취약점이 아직 수정되지 않았다고 했습니다. 에코백스측은 한참이 지나서야 이에 대한 개선을 하였지만, 당시 대변인을 통해 '연구원들이 발견한 결함을 회사가 수정하지 않을 것'이라고 말하며 "사용자는 이에 대해 지나치게 걱정할 필요가 없다는 점을 확신할 수 있습니다"고 말하면서 문제가 되기도 했습니다.​블루투스 수신 과정의 보안 취약점 그리고 허술한 경고 장치연구진에 따르면 해당 취약점은 블루투스 수신 과정에 있었다고 합니다. 로봇청소기는 전원을 켤 때 20분 동안, 그리고 하루에 한 번 자동으로 재부팅될 때 블루투스가 활성화되는데요. 이 때 공격자가 130m 밖에서 적당한 블루투스 기기를 통해 악성 페이로드를 보내면 바로 로봇에 탑재된 리눅스 운영체제를 해킹, 와이파이 자격 증명을 탈취하고 이후 지속적으로 와이파이를 통해 기기를 제어, 방 구조가 담겨 있는 저장장치에 접근하거나 카메라, 마이크 등에 액세스할 수 있다고 말했습니다.로봇청소기에는 5분마다 카메라가 켜져 있다는 것을 알려주는 오디오 파일이 있지만 한번 취약점을 공략당하면 파일을 손쉽게 삭제하거나 빈 파일로 바꾸는 등 은밀하게 활동할 수 있게 됩니다. 문제는 여기서 활용되는 IP카메라입니다. 공격자가 청소기를 조작하는 동안 로봇청소기는 스파이가 되기 때문입니다. 로봇에는 주변 사람들에게 카메라와 마이크가 켜져 있음을 경고하는 하드웨어 표시등이나 기타 표시기가 없습니다. 유일한 경고장치는 소리 뿐이기 때문에 공격자는 아무런 흔적 없이 손쉽게 해킹할 수 있었던 것입니다. ​단순한 IP카메라 해킹을 넘어 클라우드 해킹까지문제는 또 있었습니다. 로봇에 저장된 데이터 중에는 에코백스 클라우드 서버와 연결되는 인증 토큰이 있는데요. 이 토큰은 기기마다 고정된 채 바뀌지 않기 때문에 계정을 아무리 초기화했다고 하더라도 공격자는 클라우드에 몰래 접속, 데이터를 악용할 수 있습니다. 누군가가 에코백스사의 로봇청소기나 로봇 잔디깎이를 집어 올리면 PIN을 입력하도록 강제하는 도난 방지 메커니즘 역시 PIN값이 시스템 내부에 암호화되지 않은 평문으로 저장되어 있어 공격에 너무 취약합니다.블루투스 취약점이 진입점이 되어 IP카메라에 대한 해킹, 그리고 나아가 클라우드에 대한 해킹까지 가능하게 된 것이죠. 문제는 이 IP 카메라는 로봇 청소기에만 있는 것이 아니라는 겁니다. 가정집 돌봄용이나 상업/공공시설 등에 방범용으로 광범위하게 보급되어 있는데요. 일각에서는 중국산 IP 카메라는 제조사가 서버/기기에 사용자 정보를 빼갈 수 있는 '백도어'를 심어둔 제품도 존재한다고 말한 적이 있습니다. 가격적 이점으로 인해 중국산 제품 점유율이 80%를 넘는 상황에서, 또 한국산 마크를 달고 있다고 하더라도 ODM/OEM 제품이 많기 때문에 100% 믿을 수 없는 경우도 많죠.​빠르게 복잡해지는 IoT, 예측하기 어려워지는 취약점 실제 LG 홈봇, 국내명 로보킹 역시 지난 2017년에 취약점을 지적 받은 바 있습니다. 글로벌 보안 업체 연구진이 발견한 취약점을 악용하면 사용자의 홈 애플리케이션 계정에 연결된 기기를 해커가 원격 제어할 수 있다는 건데요. 해당 업체는 발견한 취약점에 대해 LG에 공지했으며, 이에 LG는 현재 패치된 버전의 스마트씽큐(SmartThinQ) 애플리케이션과 기기를 출시했다고 설명했습니다. 물론 당시 공격자는 보호망을 우회하기 위해 클라이언트 레벨에서 애플리케이션을 다시 컴파일, 트래픽을 가로채는 공격을 했기에 이번 공격에서 쓰인 취약점보다는 더 복잡하고, 시행이 쉽지 않습니다.하지만 그렇다 하더라도 가정용 무선 인터넷, 사물 인터넷, IP 카메라, 클라우드 저장소, 모바일 어플리케이션 등 너무나 다양한 시스템이 취약하게 얽혀 있는 현재의 IoT 상황에서는 또 다른 문제가 언제 어디서 발생할지 아무도 예측하기 힘든 상황이 되어버렸습니다. 이미 중국 음란 사이트에는 해킹된 IP카메라를 통해 불법 촬영된 한국 영상이 판매되고 있는 것이 확인되기도 했는데요.​개인정보 보호를 위한 기술적 대책과 개인 보안 인식 개선 필요성실제로 미국에서 IP캠을 조사한 결과 38만개가 넘는 IP 카메라가 제한 없이 누구나 볼 수 있도록 공개된 상태였으며, 아울러 30개 제조업체 가운데 27개 제조업체가 1234, 0000 등 누구나 쉽게 알 수 있는 기본 비밀번호로 설정된 것으로 확인되었습니다. 그래서 개인정보보호위원회와 한국인터넷진흥원은 카메라가 탑재된 로봇청소기 등 국민 생활밀착형 개인정보 수집 기기에 대해 '개인정보보호 중심 설계(PbD)' 인증을 추진하고 있고, 지난해 가정용 방범카메라에 국내 최초 PbD 인증을 부여하기도 했습니다.고학수 개인정보위 위원장은 인증제도와 관련하여 "청소기에 카메라가 달린 경우가 있는데, 집안 상황을 상시로 찍을 거란 불안감을 가진 소비자들이 있다"며 "우선적으로는 로봇청소기 등 한국에서 소비자들의 관심이 높은 영역부터 순차적으로 진행하고 있고, 한국의 정보주체를 상대로 마케팅하는 제품은 잠재적으로 다 포함된다"고 말하기도 했습니다.하지만 사용자 역시 IoT는 굉장히 복잡한 체계와 다양한 장비가 결합되어 있다는 것을 인지하고 단순히 특정 장비를 사거나 사지 않는데서 그치지 않고 이런 보안 문제는 모든 전자기기 제품에 대한 총체적인 문제라는 점을 인지해야 합니다. 개인정보 보호를 위해서는 각각의 장치마다 기본값이 아닌 별도의 복잡한 비밀번호를 사용하고, 펌웨어나 운영체제를 지속적으로 최신화, 꾸준한 점검을 하면서 문제가 있더라도 조기에 파악할 수 있도록 해야 할 것입니다.

Oct 31 2024

미국특허소송 대비! NPE부터 이디스커버리까지 필수 핵심 정보 모음!
미국특허소송 대비! NPE부터 이디스커버리까지 필수 핵심 정보 모음!  

기업을 운영 혹은 관리하면서 가장 피하고 싶은 상황 중 하나는 아마도 회사가 소송에 휘말리는 일일 것입니다. 특히나 기업의 핵심 기술과 관련된 특허가 침해 소송에 걸리거나 분쟁에 휘말려 효력을 잃게 된다면, 자칫 기업의 핵심 성장 동력을 빼앗기는 결과를 초래하기도 합니다. 하지만, 기업이 성장할수록 이러한 소송, 분쟁은 피할 수 없게 되기도 합니다. 특히 가장 큰 미국 시장에 야심차게 진출했다가 예상치 못한 미국특허소송으로 인해 많은 비용과 시간을 소모하는 경우도 많습니다. 미국진출을 계획하고 계신 기업이라면 반드시 알아야할 미국특허소송 관련 핵심 정보만 모아 정리해드리겠습니다.​국내기업 대상 미국특허소송 피소의 70% 이상! 특허괴물 NPE가 뭐길래?미국특허소송은 절차, 진행방식 등 여러가지 면에서 국내 소송과 차이를 보입니다. 특히 해외소송 경험이 없는 기업의 경우 낯선 차이점 중 하나는 바로 NPE의 존재일 것입니다. NPE는 Non Practicing Entity의 약자로 흔히 특허관리 전문회사, 비제조 특허전문 회사로 불립니다. 쉽게 말하자면 별도의 기술개발, 생산, 판매 활동 없이 특허권만 가지고 수익을 창출하는 회사를 말합니다. 별다른 생산 활동 없이 보유한 특허권을 이용해 침해의 여지가 있는 다른 기업들에 대규모 특허침해 소송을 제기하고 이를 이용해 수익을 창출하는 것입니다. 이런 행태로 인해 ‘특허 괴물’이라는 별칭으로도 불리고 있습니다.국내에는 생소한 NPE지만 미국에서는 매우 흔한 기업 형태입니다. 특허청이 발간한 특허분쟁 동향 보고서에 따르면 최근 5년간 국내 기업의 미국특허소송 피소 건 중 70% 이상이 NPE가 제기한 특허소송이었습니다. 미국 진출을 계획하는 기업이라면 같은 업종의 기업에 의한 특허소송뿐 아니라 유사 특허를 보유하고 있는 NPE가 제기하는 특허소송에 대한 대비도 필요합니다.미국특허소송 국내 소송과 전혀 다른 절차에 대한 이해 필요미국특허소송 뿐만 아니라 미국 민사소송은 국내 소송과는 확연히 다른 절차에 따라 진행됩니다. 여러 차이점 중에서도 가장 큰 차이점 그리고 반드시 알아두어야 할 차이점이 바로 증거개시절차, 디스커버리제도입니다.증거개시절차는 본 소송 진행 전 소송의 각 당사자가 소송과 연관된 모든 증거를 투명하게 상호 공개하는 과정을 말합니다. 국내 소송에서는 없는 절차이지만 영미법 체계를 따르는 국가, 특히 미국의 경우 모든 민사소송에서 필수적으로 진행하는 과정입니다.특히 소송의 규모가 크고 첨예하게 의견이 대립되는 미국특허소송 과정에서 증거개시절차는 재판 결과에 중대한 영향을 줄 수도 있는 매우 핵심적인 절차입니다. 이런 재판절차에 대한 이해가 없다면 미국특허소송 진행 시 많은 시행착오를 거쳐야만 합니다. ​국내 기업이 미국특허소송 진행하게 된다면 가장 필요한 것은?이처럼 다른 소송환경과 다른 진행절차로 인해 국내 기업이 미국특허소송을 진행하게 되는 경우 사전에 준비해야 할 것들이 많습니다. 우선은 미국특허소송의 경험이 많은 로펌을 찾는 것이 중요합니다. 그 다음으로 중요하게 검토해야 하는 것이 바로 이디스커버리, 전자증거개시를 위한 전문 기업을 찾는 것입니다. 전자증거개시는 앞서 설명드린 증거개시절차 중 방대한 양의 전자적 증거, 데이터를 취합, 처리하여 법원에서 상호 공개할 수 있도록 제출하는 절차입니다. 최근의 증거 자료는 대부분 이메일, 기업의 데이터베이스 등 전자적 데이터가 대부분이기 때문에 방대한 양의 전자증거를 취합, 분류하고 찾기 쉬운 형태로 처리하는 전자증거개시 절차가 매우 중요한 상황입니다. 만약 국내 기업이 미국특허소송을 위해 전자증거개시, 이디스커버리 전문 기업을 찾는다면 국내에 본사와 데이터센터를 두고 빠르게 업무 지원을 할 수 있으면서, 기업의 중요 데이터를 해외 데이터센터로 이전하지 않아도 되는 전문 기업을 찾는 것이 중요합니다. 인텔렉추얼데이터는 순수 국내 자본으로 설립된 최초의 이디스커버리 전문 기업으로 국내 기업 업무 환경에 대한 높은 이해, 오랜 경험을 갖춘 전문가의 적극적인 지원 그리고 국내 데이터센터를 보유하여 기업 중요 정보 유출 걱정 없이 이디스커버리 진행이 가능합니다. 보다 자세한 이디스커버리 정보는 인텔렉추얼데이터 홈페이지에서 확인하실 수 있습니다. 

Oct 29 2024

북한 해킹 조직이 PC 광고창을 해킹한다! 팝업 알림(토스트)이 지닌 취약점은?
북한 해킹 조직이 PC 광고창을 해킹한다! 팝업 알림(토스트)이 지닌 취약점은?  

새로운 '토스트' 취약점이 공개되었습니다. 토스트란 PC 화면 하단에서 토스트처럼 톡 튀어나오는 팝업 알림을 말하는데요. 주로 프로그램과 함께 설치되는 광고 실행 프로그램에서 사용됩니다. 해당 취약점은 CVE-2024-38178로 윈도우 스크립팅 엔진에서 발생하는 원격 코드 실행 취약점입니다. 이번 취약점은 안랩과 국가사이버안보센터(NCSC, National Cyber Security Center)가 함께 분석, 결과를 발표하게 되었는데요. 해당 취약점은 윈도우 최신 보안 패치를 통해 해소되었으니 최신 업데이트를 당부드립니다. 이 취약점을 악용한 배후에는 북한의 해킹 조직인 TA-RedAnt가 있다고 추정되고 있습니다. 과거 북한 관련 인물들을 대상으로 해킹 메일, 모바일 앱(APK), IE 취약점 등을 이용해 공격한 사례가 있기 때문입니다.사용률이 떨어진 IE의 취약점이 공격 목표가 된 이유그런데 이상합니다. CVE-2024-38178은 인터넷 익스플로러(IE)의 자바스크립트 엔진(jscript9.dll)을 통한 공격을 한다고 하는데요. IE는 거의 퇴출된 것 아닐까요? 그렇지만은 않습니다. 쉽게 인식하지 못하는 익스플로러가 아직 남아있기 때문입니다. 바로 토스트인데요. 요즘 쓰이는 대부분의 프로그램은 광고를 하드코딩 하지 않고 CDN에서 다운로드를 한 뒤에 보여주게 됩니다. 다양한 광고를 광고주의 요구에 맞춰서 바로바로 보여주기 위해서죠. 이 광고를 표시할 때 콘텐츠를 다운로드 후 WebView(웹뷰) 기능을 사용해 광고를 보여줍니다. 구현도 쉽고, 하이퍼링크와 이미지만 받으면 되니까 관리하기도 좋거든요. 이 웹뷰는  윈도우 프로그램에서는 대부분 IE 기반으로 작동하게 됩니다. 특히 과거에 만들어진 프로그램일수록 더 그렇되. 이렇게 되면 IE에서 발생하는 취약점이 해당 프로그램에서도 똑같이 발생하게 됩니다.​토스트 광고 프로그램은 선택된 광고 대행사 서버에서 컨텐츠를 다운로드 받아 팝업 창 형태로 표시합니다. 이때 서버는 광고 컨텐츠가 포함된 HTML과 JavaScript를 응답 값으로 주는데, Toast 광고 프로그램은 해당 응답 값을 IE 브라우저 또는 웹뷰 모듈을 통해 그려내어 팝업 광고창을 표시하게 됩니다. 그런데 구버전 자바스크립트 엔진에는 Type Confusion 취약점이 존재하는데요. Type Confusion 취약점은 메모리에 할당된 데이터의 실제 타입과 프로그램이 해석하는 타입이 일치하지 않을 때 발생하는 오류입니다.문제 인지를 늦춘 자바스크립트의 기술적 특성특히 자바스크립트는 그 특성 때문에 쉽게 문제를 알아채기 힘들었는데요. JIT이라는 컴파일링 방식 때문입니다. JIT이란 Just-In-Time을 말하는데요. 대부분의 응용 프로그램은 소스코드 그 자체는 배포하지 않습니다. 대신 소스 코드와 다양한 라이브러리를 컴파일하여 실행 프로그램의 형태로 배포하는거죠. 하지만 웹 환경은 다릅니다. 화면에 그려내는 빠른 속도가 더 중요하기 때문에 소스 코드를 전송하고, 브라우저 안에 있는 자바스크립트 엔진이 직접 컴파일러링을 수행해서 실시간으로 프로그램을 만드는거죠. 마이크로소프트에서 사용하는 엔진은 차크라 엔진인데요. 이 차크라 엔진에서는 소스 코드에 있는 함수의 데이터 유형(Type information) 및 호출 횟수(Invocation counts)와 같은 정보를 분석, 함수의 프로파일을 생성합니다. 여기서 최적화된 기계 코드인 JIT’ed code를 생성, 여러 번 호출되는 코드가 탐지되면 바이트코드를 실행하는 대신 JIT’ed code를 실행하여 더 빠르게 프로그램을 동작시킬 수 있게 되죠.이 JIT’ed Code에서 문제가 발생합니다. 사람과 달리 기계는 아직 시큐어코딩의 개념이 없기 때문에 생성된 함수는 취약점에 노출될 수 있습니다. 매개변수(Parameter)로 정수형 변수(Integer value)를 입력 받는 함수가 있다고 가정해봅시다. 이 함수가 자주 호출되면. 차크라 엔진은 이를 여러번 호출되는 코드, 즉 hot 코드로 간주하고 정수형 변수를 전달받는 기계 코드를 만들게 됩니다. 자연스럽게 변수가 받는 파라미터의 데이터 유형을 정수로 예측하게 되죠. 이 때 매개변수를 정수가 아닌 다른 데이터 유형으로 전달하게 되면 Type Confusion이 발생, 이 오류를 악용하여 임의의 메모리 영역에 읽기 및 쓰기가 가능하게 됩니다. 공격자는 이 메모리 영역에 악성 코드를 적재, 실행하는 겁니다.​키오스크 등 구형 윈도우 OS 사용 시스템의 공통 취약점이번에도 해커 그룹은 지원이 종료된 취약한 IE 브라우저의 엔진(jscript9.dll)을 사용하고 있는 토스트 광고 프로그램을 최초 침투 지점으로 악용했습니다. 지난 2022년 6월 IE 지원은 종료되었지만, 여전히 IE를 사용하고 있는 일부 윈도우 어플리케이션을 노린 공격이 꾸준히 발견되고 있어 주의가 필요합니다. 토스트뿐만 아닙니다. 키오스크와 같이 윈도우 OS가 임베딩 된 시스템 중 다수가 업데이트 없이 과거 버전을 꾸준히 쓰고 있는데요. 메뉴 정보 등을 받아오기 위해 키오스크 역시 인터넷에 연결되어 있다는 점을 생각해본다면 이 취약점이 생각보다 문제가 될 수 있음을 어렵지 않게 짐작할 수 있습니다.실제로 공격자는 특정 토스트 광고 프로그램이 광고 콘텐츠를 다운로드 할 때 지원이 종료된 취약한 IE 모듈을 사용한다는 점을 악용, 토스트 광고 프로그램이 광고 콘텐츠를 받아오는 국내 광고 대행사의 서버를 공격해 권한을 획득하고 광고 콘텐츠 관련 스크립트에 취약점 코드를 넣어 퍼트렸습니다. 이제 광고 스크립트를 받은 PC는 악성코드에 감염될 수 있게 된거죠. 공격자는 감염된 PC에 원격 명령을 내려 정보를 빼내거나 다른 시스템을 공격했습니다.이 악성 코드는 RokRAT 계열로 Ruby 스크립트를 통해 악성 코드를 수행하게 됩니다. 한번 광고 프로그램이 실행되어 악성코드가 배포되면 쉘 코드가 수행되는데요. 쉘 코드는 쉘 코드는 경유지로 쓰이는 클라우드 서버에서 1차 악성코드를 다운로드 받아 윈도우 탐색기 프로세스인 explorer.exe에 주입합니다. 이 악성코드는 먼저 실행되는 PC의 바탕화면과 작업표시줄에 등록된 파일, 실행 중인 프로세스를 분석하여 안티바이러스나 악성코드 분석도구가 있는지 확인하고, 분석도구가 없다면 2차 악성코드를 받아 시스템 정보를 수집, 해커에게 전송한 뒤 3차 악성코드를 받습니다. 3차 악성코드가 되어서야 본격적으로 악성코드의 본체 코드를 받고 Ruby Standalone 파일을 다운로드 받아 지속적인 공격이 가능하도록 시스템을 장악하기 시작합니다.​북한 해커 소행으로 의심되는 악성코드! 최신 보안 패치와 사용자 주의 필요!이번에 확인된 RokRAT 계열의 악성코드는 과거 2020년, 대북 관련 사이트가 워터링 홀 공격을 받으며 유포되었던 코드와 진행방식이 동일한데요. 공격 대상의 정보를 탈취하고 탈취한 정보를 클라우드 서비스로 전송하는 역할 및 공격자로 하여금 원격 명령을 실행할 수 있게 하는 창구의 역할로 만드는 거죠. 특히 이번 공격은 프로그램 내부에 쓰이고 있는 낡은 IE 웹뷰 모듈을 목표로 한 것으로, 해당 취약점은 지난 8월 정기 패치를 통해 공식 CVE 코드(CVE-2024-38178, CVSS 7.5)가 발급되고, Jscrpit9.dll에 대한 패치가 배포되어 업데이트를 진행한다면 더 이상 피해는 발생하지 않겠지만 사용자가 토스트형 배너를 사용하는 프로그램에 대한 주의를 기울이지 않는다면 피해 예방을 위해 사용자가 아무리 운영체제 및 소프트웨어 등의 보안 패치 업데이트를 진행하더라도 피해를 입을 수 있다는 점에서 더욱 주의가 필요합니다.마이크로소프트측은 패치와 함께 "러시아, 중국, 이란, 북한의 위협 행위자들이 정부 및 기타 민감한 조직에 대한 공급망 공격을 수행하기 위해 IT 제품 및 서비스에 대한 접근을 추구했다"고 하면서 사업자금을 확보하기 위해 "2017년 이후 30억 달러 규모의 암호화폐를 훔쳤다"고 말했습니다. 북한은 2023년 한 해에만 6억 달러에서 10억 달러에 이르는 자금 탈취 사건에 연루, 여기서 훔친 자금을 통해 핵과 미사일 프로그램 재원의 절반 이상을 충당한 것으로 알려져 있는데요. MS는 보고서를 통해 북한은 해킹과 함께 랜섬웨어 사업에도 뛰어들고 있으며, 변종 랜섬웨어를 통해 얻은 수익과 기술을 통해 미국과 한국의 항공우주 및 방위 산업 조직에도 지속적으로 공격을 가하는 등의 영향을 미치고 있다고 지적했습니다.

Oct 25 2024

전자증거개시 진행 시 불리한 증거를 고의로 감춘다면?
전자증거개시 진행 시 불리한 증거를 고의로 감춘다면?  

영미법 상 민사 소송에서 필수적인 절차로 진행하는 전자증거개시 제도, 국내 기업들도 해외, 특히 미국에서 소송을 진행하는 경우가 많아지면서 제도에 대한 관심이 높아지고 있습니다. 국내 소송에서는 존재하지 않는 제도이다 보니 다소 낯설기도 하고, 이해가 안되는 부분도 아직 많는 것 같습니다. 오늘은 그 중에서도 전자증거개시 규정을 어길 경우 발생할 수 있는 일들을 살펴보고자 합니다.​소송 당사자가 스스로 불리한 증거를 공개한다고?국내 소송 기준으로 쉽게 이해 혹은 납득이 안되는 부분은 대부분 스스로 증거를 공개하는 디스커버리의 방식일 것입니다. 국내 민사소송에서는 각 소송 당사자가 자신이 필요로 하는 증거를 직접 수집하여 법원에 제출하지만, 미국 민사소송에서는 각자 자신이 가지고 있는 소송 관련 증거를 스스로 정리해서 제출해야 합니다.물론 제출하는 증거 속에는 당사자에게 유리한 내용도, 불리한 내용도 포함되게 됩니다. 미국 소송 당사자인 양측이 소송에 필요한 모든 정보를 완전히 공개하기 때문에 국내 소송과 달리 증거 수집의 절차와 시간을 단축할 수 있습니다.​만약 불리한 증거를 숨기거나 조작한다면 어떻게 될까?이런 미국 민사소송의 증거 수집을 위한 전자증거개시 절차를 알게 되면 당연한 의문이 하나 들게 됩니다. 증거를 숨기거나 조작할수도 있지 않을까? 하는 의문 말입니다. 특히 전자증거는 종이로 된 서류보다 조작이나 파기가 더 쉽기 때문에 전자증거개시를 회피하고자 하는 유혹이 더 강할 수 있습니다. 만약 진행하는 민사소송이 수백억, 수천억원대 규모라면 더더욱 재판의 결과를 좌우할 증거를 제출하지 않거나 조작하고 싶지 않을까요?물론 미국 법원에서도 소송 중 전자증거개시 규칙을 위반한 사례가 있기는 합니다. 하지만 생각보다 위반 사례가 많은 편은 아니며, 대부분의 전자증거개시 절차는 완전히 투명하게 상호 정보를 공개하는 것이 일반적입니다.고의로 전자증거개시 절차와 규칙을 위반하면? 벌금부터 최대 패소까지!이처럼 전자증거개시를 철저하게 지키는 배경에는 여러가지 이유가 있겠지만, 아마도 가장 큰 이유는 위반 시 아주 강력한 제재(Sanction)가 가해지기 때문일 것입니다. 미국 소송 중 전자증거개시에 관한 규정을 제대로 이행하지 않을 경우 가해지는 제재는 사안의 경중에 따라 매우 다양합니다. 징벌적 벌금 및 상대방 소송 비용에 대한 벌금을 부과하는 제재, 특정 주장 또는 반론을 금지하거나 법원에 증거 관련 사안의 제출을 금지하는 ‘의의/방어 제지’ 그리고 판사가 공식적으로 배심원에게 ‘불리한 사실’로 추정하도록 지시하는 ‘불리한 추정’ 등의 제재가 있습니다. 이 중에서도 가장 강력한 제재는 재판 없이 소송에서 한 당사자가 승소한 것으로 결정하는 ‘궐석 재판’입니다. 이럴 경우 자칫하면 대규모 민사 소송에서 패소하여 막대한 금전적 손해를 입을 수도 있는 것입니다. 이처럼 매우 강력한 법원의 조치가 있기 때문에 대부분의 경우 전자증거개시를 고의로 위반하는 경우는 매우 드문 일입니다. 다만 고의성이 없더라도 증거를 누락하거나 훼손할 경우 제재가 가해질 수 있기 때문에 실제 미국 민사소송 진행에 대한 경험이 풍부한 전문기업과 함께 절차를 진행하는 것이 좋습니다.인텔렉추얼데이터는 지난 5년간 150건 이상의 누적 진행 케이스 경험을 갖춘 전자증거개시 전문기업으로 국내 기업에게 가장 적합한 솔루션과 전문 컨설팅을 제공합니다. 

Oct 22 2024

eDiscovery가 궁금하다면
지금 바로 전문가와 상담하세요.

전문가 자문 받기