오랜만입니다. 리버스 엔지니어링을 다시 배우느라 활동이 없었네요. 또 다시 짧게라도 사건을 정리하는 안탸가 되보도록 노력하겠습니다.
(리버스 엔지니어링: 수학에서의 역산의 느낌으로 춰약점을 찾거나 구조를 분석하는것)
@0antya0.bsky.social
해킹 초보의 해킹에 관한 이모저모 최대한 정보를 분석하여 작성합니다. X와의 활동과는 많이 다릅니다. *미자*
오랜만입니다. 리버스 엔지니어링을 다시 배우느라 활동이 없었네요. 또 다시 짧게라도 사건을 정리하는 안탸가 되보도록 노력하겠습니다.
(리버스 엔지니어링: 수학에서의 역산의 느낌으로 춰약점을 찾거나 구조를 분석하는것)
이 글을 쓰는 동안에도 저를 포함한 모두의 자취는 기록되고 있으며 개인정보를 안남길려해도 결국엔 어딘가에 남게 됩니다. 순간의 실수가 약점이 될수도 있고요. 진짜 본인이 블랙해커처럼 자취를 감추고 싶다면 Tor나 리눅스 사용을 추천하나, 결국엔 잡힙니다. 완전한 보안은, 현대사회에서 꿈꿀수 없는 존제가 되버린 것이죠...
31.08.2025 19:20 — 👍 0 🔁 0 💬 0 📌 026세의 나이로 2022년도부터 활동한 IntelBroker와 BreachFroms는 몰락의 길을 걷기 시작했습니다. IntelBroker도 이 해킹을 위해서 많은 시간과 공부를 했을지어도, 결국 추적당하는 결말을 맞이했습니다.
31.08.2025 19:20 — 👍 0 🔁 0 💬 1 📌 0FBI에서는 강한 확신을 가지고 있었으며 이를 확인하기 위해 연결돤 이메일을 파해칩니다. 이때 사용된 메일이 구글사의 gmail이라는 말이 나올정도로 유명한 메일로 묘사되며 국회으원의 동의로 압수수사 당합니다. 이때 심문과정에서 확실한 증거가 발견되면서 무죄 추정의 원칙을 따르지만 IntelBroker로 확정되었습니다.
31.08.2025 19:20 — 👍 0 🔁 0 💬 1 📌 0먼저 FBI는 구매자가 되어 BTC 주소를 추적했습니다. 이중 2022.10.12에 만들어진 지갑에서 IntelBroker의 지갑으로 2022.10.12일에 입금되었던 기록이 발견되었습니다. 이때 만들어진 방법이 Ramp방식으로 신원 확인이 가능해야 만들어지던 것이였습니다. 이때 확인된 신원은 영국의 임시운전면허증이였으며 밝혀진 그의 이름은 Kai Logan West였습니다. 아직 확정은 아니지만 용의자로 추가된 것이였죠.
31.08.2025 19:20 — 👍 0 🔁 0 💬 1 📌 0IntelBroker가 직접적으로 공개한 정보는 단체가 아니라 혼자서 활동하는 사람이였다는 것이죠. 이 인물을 추적하기 위해 FBI에서 직접적으로 나섰으며 최종적으로 법의 심판을 기다리고 있는 상태입니다. FBI는 IntelBroker가 혼자라는 사실만 아는 상태에서 그를 잡을수 있었을까요?
31.08.2025 19:20 — 👍 0 🔁 0 💬 1 📌 0사건은 Washington D.C. health라는 곳을 털면서 시작됬습니다. Demfur라는 사람이 IntelBroker가 구한 이 정보를 팔면서, 약 5만 5000건의 개인정보를 유출했습니다. 전에 피해를 당한 Weee!라는 곳은 1100만 건이나 유출된 반면, 5만 5000건은 무척 작아보이지만, 이 정보에는 사회보장번호라는 주민번호같은 것들이 들어있었으며 이중 다수는 미국의 주요 국회의원들이 대상이였다는 것입니다. 이 사건으로 IntelBroker는 미국의 타겟이 됩니다.
31.08.2025 19:20 — 👍 0 🔁 0 💬 1 📌 0IntelBroker와 FBI
간만에 적는 글이기도 하고, 특정 다크웹은 들어가기만 해도 관련법에 따라 처벌 받을 수 있으니 알아두시기 바랍니다.
IntelBroker는 BreachForms라는 다크웹(Tor로만 접속 가능)에서 활동하던 인물이였습니다. BreachForms는 개인정보 소스 코드 등을 사고 파는 일종의 암시장 사이트며 이 인물은 나라의 큰 기관의 정보를 빼돌리며 파는데 사용했으며 대한민국에서는 커리어냇, 국방부등 다양한 기관을 타겟으로 개인정보, 소스 코드, 기밀 정보 등을 판매했습니다.
p.s. 저처럼 힘들게 수습하지 마시고, 미리 대비하세요...
26.05.2025 14:01 — 👍 0 🔁 0 💬 0 📌 0Q.이를 막을 수 있나요?
A. 네.
계정마다 비밀번호를 다르게 설정해두거나 취약한 사이트는 이용하지 않습니다. 2차인증을 통한 보호방법도 있습니다.
(*위 정보는 전문가가 작성한 글이 아닙니다. 오류가 있을 수 있습니다.*)
왜 털리지 않을것 같은곳에서 정보가 털리는 걸까?(스팀 계정 해킹을 당한 본인의 이야기).
결론부터 말하면, 스팀이 털리는것이 아닙니다. 보안이 취약한 웹사이트를 해커가 턴 뒤 이 계정정보와 비밀번호를 유명한 사이트에 대입해보면서 ”우연히“ 일치하는것을 이용하는 겁니다.
이를 왜 미리 검사하지 못했는가?
각 코드는 고유한 hash값을 가지고 있습니다. 이 hash값을 주기적으로 모든 서버에 검사를 했을 경우, 최초 해킹 시점 2022년으로 부터 금방 검사했을수 있습니다. 이는 sk사 측에서 부적절한 대응과 내부 구조의 문제점을 볼 수 있는 사건입니다.
(*전문가가 아닌 일반인이 조사해서 만든 내용입니다. 틀린 내용이 있을 수 있습니다.*)
이번 sk해킹 피해사건에서 사용된 기술로 추측되었던 BFF도어에 관하여.
BFF도어는 정보를 전달하는 BFF라는 설비에 도어, 즉 뒷길을 만든 해킹 방법입니다. 이는 과거부터 사용되었던 기술중 하나로 장점으로는 방화벽 시스템을 무력화 시킬수 있다는 겁니다. 작동방식은, 외부에서 악성코드를 서버에 넣거나(이번 사건에서는 이와 같은 방식은 아니였음) 내부에서 서버실에 직접 넣는 방식이 있습니다. 악성코드가 BFF에 정착할시, 서버실에 가는 코드를 모두 검사할 수 있으며, 직접 침투하여 정보를 취득(트로이 목마 방식)할 수 있습니다.