Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 10월 30일] 주요 보안 이슈
작성일 2018-10-30 조회 793

1. [기사] IoT Flaw Allows Hijacking of Connected Construction Cranes
[https://threatpost.com/iot-flaw-allows-hijacking-of-connected-construction-cranes/138648/]
Telecrane에 연결된 건설 크레인에 공격자가 원격으로 장비를 조종할 수 있는 취약점이 존재한다는 것이 밝혀졌다. Telecrane은 사용자가 인터넷 연결을 통해 크레인의 움직임을 조종할 수 있는데, 이를 중간에 가로채서 공격자가 장비를 움직일 수 있게 되는 것이다. 브루스 슈나이어의 IoT 보안 사이트에 실린 한 논평에서는 블루투스나 로컬 네트워크로 연결하는 것은 적합하지 않아 기기에 3G 또는 4G 전화선을 연결하여 작동시키는 방식에 문제가 있다고 서술하고 있다. 이 취약점은 CVE-2018-17935로 명명되었다. US-CERT에서는 해당 취약점이 낮은 기술 수준으로도 침해 사고를 일으킬 수 있다는 것을 경고하였다. Telecrane은 최신 펌웨어 버전 00.0A에서 해당 취약점을 패치하였다.

 


2. [기사] Crooks continue to abuse exposed Docker APIs for Cryptojacking
[https://securityaffairs.co/wordpress/77460/hacking/docker-apis-abuses-cryptojacking.html]
Crooks에서 Docker API를 통해 cryptojacking에 사용되는 새 컨테이너를 제작하여 암호화폐 채굴 악성코드를 배포하고 있음이 밝혀졌다. Trend Micro의 전문가들은 최근 Docker Engine API에 대해 스캔하는 공격자들을 관찰하였다. 이들은 Docker 엔진 데몬이 사용하는 개방 포트 TCP 2375 및 TCP 2376을 스캔하는 데에 초점을 맞추고 있다. 공격자들은 노출된 API 포트를 통해 Docker 컨테이너를 생성하고 손상된 설치에서 패키지를 설치하고, 자동 배포 스크립트를 다운로드하며, 사용 권한을 설정하고 공격을 수행하는 것으로 드러났다. 전문가들은 사용자에게 보안 태세를 강화하고, 신뢰할 수 있는 레지스트리에서 컨테이너 이미지가 인증되는지를 확인해야 하며 네트워크 통신 프로토콜을 암호화할 것을 권장하고 있다.

 


3. [기사] Vulnerability In Microsoft Word Online Video Feature Allows for Phishing
[https://latesthackingnews.com/2018/10/29/vulnerability-in-microsoft-word-online-video-feature-allows-for-phishing/]
Cymulate에서 마이크로소프트 워드 온라인 비디오 기능에 존재하는 버그를 발견하였다. 공격자는 이 버그를 활용하여 동영상의 iFrame 코드를 악의적인 코드로 대체하여 피싱 공격을 수행할 수 있다. 이 논리 버그는 사용자가 온라인 비디오 기능을 통해 비디오를 내장할 때 표시되는 것으로, 해커들은 유튜브 iFrame 코드를 인터넷 익스플로러가 렌더링할 악성 html/javaScript로 대체할 수 있다. 문서에 포함된 온라인 비디오가 YouTube에 링크되어 있으며, 숨겨진 html/javascript 코드를 백그라운드에서 추가로 실행할 수 있으므로 공격자는 이를 피싱과 같은 악의적인 목적으로 사용할 수 있는 것이다. 또한 해당 기술을 통해 비디오를 실행할 시 경고창이 생성되지 않기 때문에 사용자가 해당 파일이 조작된 것임을 의심하지 않아 더욱 위험할 수 있다. 현재 해당 버그를 완화시키는 유일한 방법은 비디오가 내장된 워드 문서를 차단하는 것 뿐이다.

 


4. [기사] Malware That Accompanies Google Chrome Download Detected
[https://hackercombat.com/malware-that-accompanies-google-chrome-download-detected/]
Microsoft Edge를 통해 Google Chrome을 다운로드 한다면 악성 프로그램 및 스파이웨어에 감염될 수 있다. 이는 Bing에서 악성 프로그램 및 애드웨어가 포함된 가짜 다운로드 페이지를 검색 결과로 보내주기 때문이다. 가브리엘 랜도는 Google Chrome 브라우저의 다운로드 페이지 url이 googleonline2018.com인 것을 확인하였다. 이후 다운로드되는 ChromeSetup.exe에서 랜도는 이 파일이 구글이 아니라 Alpha Criteria라는 회사에서 디지털 서명한 파일임을 확인하였다. How-To Geek는 이와 같은 내용을 조사하고 해당 파일이 애드웨어 파일임을 밝혀내었다. 연구원들은 해당 문제가 오직 Microsoft Edge에서만 발생한다는 것에 주목하였고, 해당 위협이 이미 4월경에 Bleeping Computer 측에서 비슷한 문제로 보고되었다는 점을 지적하였다. How-To Geek에서는 Bing에서 관련 계정을 막았다는 것을 확인하였지만, 해당 문제가 가까운 미래에 다시 등장할 것임을 경고하였다.

 


5. [기사] 복호화 툴로 복구 불가능한 갠드크랩(GandCrab) 5.0.5 변종 발견!
[http://blog.alyac.co.kr/1956?category=750247]
백신업체인 비트디펜더가 갠드크랩의 복호화 툴을 공개한 가운데, 최근 갠드크랩의 최신 변종인 갠드크랩 5.0.5가 발견되었다. 이번에 발견된 갠드크랩 5.0.5 버전은 이전에 발견되었던 갠드크랩과 동일한 특징을 가지고 있다. 해당 랜섬웨어는 파일을 암호화한 뒤 확장자를 5~10자리의 랜덤한 문자열 방식의 확장자로 변경하며, txt 형식의 랜섬노트를 사용한다. 하지만 해당 랜섬웨어는 이전 버전과 동일한 특성을 가지고 있음에도 비트 디펜더에서 공개한 복호화 툴로는 더 이상 복호화 할 수 없다는 것이 드러났다. 공개된 복구 툴로 복구하는 것은 어렵기 때문에, 랜섬웨어에 감염되지 않기 위해 사용자들은 출처가 불분명한 이메일에 첨부된 링크나 첨부파일을 클릭하거나 다운로드받지 않도록 주의해야 한다. 또한 평소 중요한 자료들은 외장하드 등의 매체에 정기적으로 백업하는 습관을 둬야 한다.

첨부파일 첨부파일이 없습니다.
태그 Telecrane IoT 원격 조종 취약점  MS Word 취약점  갠드크랩 변종