Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 10월 18일] 주요 보안 이슈
작성일 2018-10-18 조회 619

1. [기사] Thousands of servers easy to hack due to a LibSSH Flaw
[https://securityaffairs.co/wordpress/77189/breaking-news/libssh-flaw.html]
SSH 구현 라이브러리인 Libssh에 공격자가 인증을 완전히 무시하고 취약한 서버를 암호 없이 접속할 수 있음이 밝혀졌다. 이는 4년 전에 발생한 보안 인증 우회 취약점의 영향을 받은 것으로, 최근 NCC 그룹의 Peter WinterSmith에 의해 발견되어 CVE-2018-10933 코드를 부여받게 되었다. 해당 취약점은 공격자가 SSH2_MSG_USERAUTH_SUCCESS 메시지를 SSH 연결이 설정된 서버로 전송하기만 하면 되는 간단한 공격법을 가지고 있다. 라이브러리는 들어오는 '로그인 성공' 패킷이 서버나 클라이언트에서 전송된 것인지를 확인하지 못하고, 인증 프로세스가 성공적으로 완료되었는지도 확인하지 못한다. 즉, 원격 공격자가 SSH2_MSG_USERAUTH_SUCCESS 응답을 libssh로 보낼 경우 라이브러리에서 인증이 성공적으로 완료한 것으로 간주하는 것이다. 수천 대의 취약한 서버가 온라인상에 노출되어 있고, 최소 6500대의 서버가 해당 취약점의 영향을 받고 있음이 확인되었다. Libssh 유지보수 관리자는 libssh 버전 0.8.4와 0.7.6 버전을 릴리즈하여 해당 취약점을 수정하였다.

 


2. [기사] LuminosityLink Hacking Tool Author Gets 30-Months Prison Sentence
[https://thehackernews.com/2018/10/hacking-tool-luminositylink.html]
이전에 LuminosityLink라 불리우는 악명높은 트로이목마 프로그램을 개발, 마케팅, 판매한 죄로 유죄 판정을 받았던 21세의 켄터키주 남성이 30개월의 징역형을 선고받았다. LuminosityLink 트로이목마는 키로그 기능, 컴퓨터 카메라 및 마이크 이용, 컴퓨터 파일 보기 및 다운로드, 웹 사이트에 로그인할 때 사용하는 아이디 및 비밀번호를 탈취하는 기능을 가지고 있다. 개발자인 Grubbs는 초기 청원 서류에서 해당 프로그램은 악의적으로 사용될 의도가 없으며, 시스템 관리자에게 적합한 도구라고 주장하였다. 그러나 1년 전 서명된 유죄 답변 합의서에서 Grubbs는 일부 고객이 피해자의 동의 없이 컴퓨터에 원격으로 액세스하고 해당 컴퓨터를 제어하기 위해 그의 프로그램을 이용하였다는 것을 인정하였다. 또한 그는 자신의 웹 사이트와 공개 인터넷 포럼에서 게시물 및 그룹 채팅을 통해 해당 트로이 목마를 공급하였음을 시인하였다. 해당 트로이목마는 6000명 이상의 사람들에게 각각 39.99달러에 팔렸고, 이들은 이 제품을 악의적으로 사용하여 전세계 78개 국가에 있는 수천 대의 컴퓨터에 대한 무단 액세스 권한을 획득한 것으로 밝혀졌다. 그는 수감 된 것 외에도 그가 저지를 범죄로 벌어들인 돈이 몰수되는 조치를 받았다.

 


3. [기사] Flaws in Branch.io Affected Over 685 Million Users
[https://latesthackingnews.com/2018/10/17/flaws-in-branch-io-affected-over-685-million-users/]
틴더, shopify 및 기타 웹 서비스들에서 사용된 Branch.io 서비스의 보안 결함에 의해 약 6억 8천 5백만 명 이상의 사용자가 영향을 받은 것으로 드러났다. 해당 결함은 DOM-XSS 버그로 인해 틴더, shopify, Yelp 및 기타 많은 데이트 주선 애플리케이션에 영향을 미쳤다. 해당 결함은 VPNMentor의 보안 연구워들에 의해 밝혀졌다. 연구원들은 해당 결함이 틴더 사용자의 사용자 프로필에 접근하기 위해 악용될 수 있다고 말했다. 이들은 취약점을 회사에 전달하였으며, 회사에서는 취약점 정보를 전달받은 후부터 취약점을 해결하기 시작했다. 취약한 부분은 틴더에 소유된 것이 아니라 branch.io에서 소유하고 있어, 틴더의 보안팀에서는 연구원들이 branch.io와 연락하는 것을 지원하였고 해당 취약점을 고친 패치를 발표할 수 있었다. 연구원들은 해당 결함은 해결되었지만 틴더 혹은 해당 취약점에 영향을 받는 사이트를 이용한 경우 계정이 손상되지 않았는지를 확인하는 것을 권장하였다.

 


4. [기사] New GreyEnergy Malware Targets ICS, Tied with BlackEnergy and TeleBots
[https://www.bleepingcomputer.com/news/security/new-greyenergy-malware-targets-ics-tied-with-blackenergy-and-telebots/]
새로운 위협 요소가 중요 인프라 분야의 시스템을 타겟으로 하여 공개 맵에 올라와있음이 드러났다. 해당 악성 코드의 이름은 GreyEnergy이고, BlackEnergy 그룹과 유사성을 보여준다. 그레이에너지 악성코드는 현재 공격적인 기능을 가지고 있지 않으며, SCADA 소프트웨어와 서버를 운영하는 산업 제어 시스템 워크스테이션의 스파이 및 정찰 활동에 초점을 맞추고 있는 것으로 보인다. 하지만 해당 악성 코드는 모듈형 구조를 가지고 있으며, 이는 기능을 더 확장시킬 수 있음을 의미한다. 보안 연구원이 관찰한 플러그인은 백도어 액세스, 파일 유출, 스크린샷 캡쳐, 키 입력 기록 및 자격 증명 도용 등의 기능을 제공한다. ESET 연구원들은 2015년 이후 그레이에너지를 추적해왔으며, 이후 이 회사가 폴란드의 한 에너지 회사를 목표로 삼고 있음을 알아냈다. 이는 BlackEnergy 그룹의 후속 기술로 간주되고 있으며, 2017년 NotPetya 공격으로 알려진 TeleBots 위협 그룹과의 연관성 또한 발견되었다. 그레이에너지는 침입하는 시스템의 유형에 따라 멀웨어를 배포한다. 한 예시는 시스템 메모리에서 악성 프로그램을 실행하는 것으로, 이러한 접근 방식은 가동 시간이 긴 서버를 대상으로 선택되는 방식이다. 혹은 재부팅 가능성이 높은 시스템의 경우 기존 서비스를 제공하면서 새로운 ServiceDLL 레지스트리 키를 추가하는 방법을 사용한다. 연구원들은 그레이에너지의 목적이 목표의 네트워크에 깊숙이 침투하여 정보를 수집하는 것이라 말한다. TeleBots와 달리, 이는 파괴적인 기능이 한 시점에서 이용될 가능성을 배제하지 않고 있다. 연구원들은 확실한 것은 그레이에너지가 지속성과 은밀성을 봤을 때 매우 위험한 악성코드라 결론을 내리고 있다.

 


5. [기사] 암호화폐 거래소 ‘올스타빗’, 개인정보 유출 사실로 드러났다
[https://www.boannews.com/media/view.asp?idx=73758&mkind=1&kind=1]
암호화폐 거래소인 올스타빗이 피싱 우려로 인해 긴급 서버 점검을 공지한 이후, 추가 공지를 올려 직원 및 고객들의 개인정보 유출 사실을 밝혔다. 해당 공지에서 올스타빗 측은 며칠 전부터 임직원들의 개인 연락처로 회원들의 자산과 정보를 빌미로 금전 요구와 협박을 받고 있는 상태임을 밝히면서, 해당 연락을 받은 시점부터 사실관계 확인을 위해 내부조사를 실시했고, 조사 결과 협박범이 회원들의 자산에 그 어떤 위해도 가할 수 없다는 확신을 갖게 되어 협박에 대응하지 않았고 합의를 고려하지 않고 있다고 밝혔다. 그러나 수사기관에 수사를 의뢰한 상황에서 17일 협박범이 커뮤니티를 통해 올스타빗 내부 직원들의 정보와 일부 회원들의 개인정보를 유포하여 거래소 운영에 차질이 생겼다고 전했다. 그러면서도 올스타빗 측에서는 고객 자산은 안전하게 보관되고 있으며, 17일 발생한 사건의 증거를 수집해 수사기관과 함께 조사하고 있고, 추후 법률적 대응과 함께 허위사실 유포자에 대해서도 법적 조치를 취할 예정이라 발표하였다. 이어 회원들에게 보상을 지급하기 위해 내부적으로 논의를 진행하고 있으며, 이후에는 이러한 사고가 발생하지 않도록 노력할 것임을 밝혔다.

첨부파일 첨부파일이 없습니다.
태그 Libssh 취약점 패치  branch.io 보안 결함  GreyEnergy