Hacker News 의견
  • 악성 소프트웨어가 의심스러운 .ru 도메인이나 IP 주소에서 제공되던 시절은 지났음

    • 현재 위협 행위자들은 GCP, AWS, Azure, Cloudflare 등과 같은 인프라를 사용함
    • VPN도 일반 사용자와 동일한 것을 사용함
    • IP 주소와 도메인 이름이 보안 지표로 유용하지 않게 됨
    • 모든 트래픽과 이름 조회가 암호화되어 네트워크 운영자가 인터넷 활동을 알 수 없게 됨
    • 이는 프라이버시와 익명성을 개선하고, 비효율적인 네트워크 보안 솔루션을 줄이며, 근본적인 보안 문제를 해결하도록 강제함
  • 링크 단축기를 통한 악성 소프트웨어 배포에 대한 헤드라인에 피로감을 느낌

    • 사람들이 다양한 방법으로 파일을 인터넷에 호스팅할 수 있다는 것은 놀라운 일이 아님
  • Cloudflare의 무료 이메일 전송 서비스가 중단된 이유는 남용 때문임

    • 좋은 서비스가 남용되면 중단될 수밖에 없음
  • Cloudflare 터널을 통해 악성 페이로드를 포함한 웹페이지를 호스팅할 수 있음

    • 뉴스 가치가 없다고 생각함
  • 모든 무료 터널링 제품이 남용되면 결국 유료화됨

    • ngrok도 처음에는 간편했지만 남용으로 인해 가입 절차를 도입하게 됨
  • TryCloudflare의 악성 사용에 대해 1년 전에 글을 썼음

    • 계정 없이 사용할 수 있어 추적이 거의 불가능함
  • Cloudflare의 커스텀 오류 페이지 미리보기 기능에 취약점이 있었음

    • 로그인 자격 증명을 캡처할 수 있었음
    • JWT 토큰을 추가하여 수정했지만 버그 바운티는 지급되지 않음
    • TryCloudflare도 비슷한 문제를 가지고 있을 것이라고 의심함
  • 초기 PGP 시대의 분산 신뢰 네트워크 아이디어가 어떻게 되었는지 궁금함

    • 현재는 소셜 미디어 계정의 팔로워 수 등을 기반으로 신뢰가 형성됨
  • 엔드포인트 보안 프로그램이 이러한 유형의 공격을 감지할 수 있을지 궁금함

    • 공격자가 알려진 RAT를 재사용하지 않는 한 감지되지 않을 것이라고 생각함
  • "I hope this message finds you well"라는 문구를 보면 스팸/사기 경고가 즉시 울림