Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 11월 13일] 주요 보안 이슈
작성일 2018-11-13 조회 565

1. [기사] Hacking the hackers – IOT botnet author adds his own backdoor on top of a ZTE router backdoor
[https://securityaffairs.co/wordpress/77951/malware/iot-botnet-backdoored.html]
스크립트 키디가 IoT 공격 스크립트를 통해 ZTE 라우터를 공격하고 있다. 이들이 이용하는 코드에 존재하는 백도어가 IoT 기기를 향한 것만 존재하는 것이 아니다. 코드를 퍼뜨린 스카페이스 측에서는 스크립트를 사용하는 사람을 해킹하기 위해 맞춤형 백도어를 배치해둔 것으로 드러났다. IoT 기기를 공격하기 위해 ZTE 라우터의 백도어 계정을 사용하는데, 이 때 로그인 페이로드와 커맨드 페이로드 외에 인증 페이로드 변수가 하나 더 존재하며 이 안에 스카페이스의 백도어가 포함되어 있다. 해당 백도어 코드는 벤더 백도어, 명령 주입, 로그아웃 사용의 단계와는 별도로 Exec를 통해 몰래 실행된다. 디코딩 후 해당 코드는 URL에 연결되어 추가 코드를 실행하는 코드가 입력된 다른 웹 사이트에 연결된다. 해당 IoT 봇넷 운영자는 위와 같은 백도어를 통해 스크립트 키디의시스템을 제어하고 이들이 만든 봇넷을 제어할 수 있게 된다.

 


2. [기사] New APIs Suggest WPA3 Wi-Fi Security Support Coming Soon to Windows 10
[https://thehackernews.com/2018/11/windows-10-wpa3-wifi-security.html]
최신 WPA3 WiFi 보안 표준의 지원까지 그리 많은 시간이 남지 않았다. 세 버전의 WPA3는 공격자의 WiFi 암호 해킹을 더 어렵게 만들도록 설계된 차세대 무선 보안 프로토콜이다. WPA3는 올해 초에 공식적으로 출시되었지만 대부분의 기기 제조업체는 WPA3 지원을 위해 새로운 라우터 및 네트워킹 장치를 설치해야 하기 때문에 적용까지 수개월이 걸릴 수 있다. 마이크로소프트를 포함한 기술 제공 업체들은 이미 새로운 WPA3 표준을 지원하기 위한 소프트웨어 및 펌웨어 업데이트 작업에 착수했다. 마이크로소프트는 아직 윈도우 10 운영 체제에 대한 WPA3 지원을 공식적으로 발표하지 않았지만 새로 출시된 윈도우 10 SDK Preview 빌드 18272에 도입된 새로운 API는 윈도우 사용자가 곧 새로운 프로토콜을 지원받게 될 것임을 나타낸다. 이외에도 아루바 보안의 엔지니어인 팀 카팔리는 트위터를 통해 윈도우 10 내부 네트워크를 수동으로 구성할 때 사용할 수 있는 개인 WPA3를 발견하였다고 주장하였다. 그 외에도 또다른 윈도우 사용자가 최신 내부 빌드 버전에서 WPA3의 개인 가용성을 확인하였다고 밝혔다.

 


3. [기사] Researchers Uncover How Lazarus Hacking Group Stole Millions of Dollars From ATMs
[https://gbhackers.com/lazarus-hacking-group-atms/]
라자루스 해킹 그룹은 엔터테인먼트, 금융, 국방, 기술, 가상화폐, 전기설비 등 다양한 분야를 대상으로 사이버 공격을 감행한 것으로 알려져 있다. 2017년, 최대 규모의 랜섬웨어인 워너크라이 랜섬웨어, 2014년 소니 사이버 공격, 약 8100만 달러를 탈취한 방글라데시의 은행 공격 등이 바로 그것들이다. 또한 Symantec의 보안 연구원들은 최근 라자루스의 소행으로 의심되고 있는 ATM 현금 탈취 공격에 대해 중요한 도구를 찾아냈다고 밝혔다. Symantec의 조사에 따르면 라자루스는 ATM 기기에서 돈을 인출하기 위해 먼저 은행 네트워크를 공격하고 ATM 트랜잭션을 처리하는 스위치 애플리케이션 서버를 손상시킨다. 그 후 서버가 손상되면 FastCash 멀웨어를 배포하고, 이를 통해 현금 탈취를 위한 인출 요청을 가로채 ATM 기기에서 현금이 인출되도록 가짜 응답을 보내는 것이다. Symantec은 여러 종류의 FastCash 멀웨어를 발견하였다. 이는 각각 다른 반응 논리를 사용하는데, 이는 공격자가 자신의 블랙리스트에 따라 거래를 선택적으로 거부할 수 있는 기능을 추가시킨 것으로 유추되고 있다.

 


4. [기사] Multiple Vulnerabilities Discovered In Roche Handheld Medical Devices
[https://latesthackingnews.com/2018/11/12/multiple-vulnerabilities-discovered-in-roche-handheld-medical-devices/]
스위스의 의료 건강 기업인 로슈(Roche)에서 나온 제품 일부에서 취약점들이 발견됐다. ICS-CERT는 공격자가 해당 취약점을 악용하여 로슈 장비를 사용하는 고객들의 생명을 위협할 수 있다고 경고했다. 보고에 따르면 로슈에는 서로 다른 5가지의 취약점이 존재한다. 해당 취약점은 부적절한 인증, OS 명령어 주입, 파일 업로드, 부적절한 액세스 제어이다. 이러한 취약점들은 높은 심각도를 가진 것으로 판명되었다. 다행히 ISC-CERT에서는 이러한 취약점을 이용한 공격이 아직 발생하지 않았다고 밝혔다. Medigate의 연구원인 Niv Yehezkel은 이러한 취약점을 발견한 후 로슈에게 보고하였다. 현재는 공급업체의 소프트웨어를 수정할 수 없어 로슈는 취약점들을 완화하기 위한 몇 가지 방안을 발표하였다. 이는 장치에 대한 액세스를 제한시키고 시스템 및 네트워크 인프라를 수시로 모니터링하며 악성 소프트웨어로부터 연결된 엔드포인트를 보호하는 것이었다. 또한 NCCIC에서는 네트워크 노출을 방지하기 위해 기기와 시스템에 대한 인터넷 액세스를 제한할 것을 권고하였다.

 


5. [기사] 해킹 그룹 인셉션, 새로운 백도어 들고 나타나 공격 개시
[https://www.boannews.com/media/view.asp?idx=74520&page=1&mkind=1&kind=1]
팔로알토에서 인셉션(Inception)이라고 명명된 사이버 공격 단체가 1년 전에 발견된 MS 오피스 취약점에 대한 익스플로잇과 새로운 백도어를 사용해 공격을 시작했다고 경고하였다. 인셉션은 2018년 10월에 유럽의 조직들을 공격하는 중에 발견되었다. 당시 이들이 사용한 취약저은 CVE-2017-11882 취약점에 대한 익스플로잇이었다. 이들은 또한 파워샤워라는 새로운 파워쉘 기반 백도어를 사용하기도 했다. 당시 발견된 공격에 따르면 인셉션은 악성 문서와 원격 템플릿을 사용해 자신들이 만든 악성 페이로드를 전파하고 있었다. 인셉션은 과거 공격에서도 템플릿을 사용한 바 있는데, 그 때는 두 개의 문서를 사용하였으며 지난 10월에는 단 한개의 문서만 사용하였다. 이는 MS 워드가 외부에서 호스팅 된 템플릿을 즉시 로딩시키는 기능을 가지고 있다는 것을 이용한 것이다. 위와 같은 인셉션의 공격 방법은 지난 4년동안 자신들의 캠페인에서 적극적으로 사용한 방법이다. 이는 원격 템플릿을 사용하는 것이기 때문에 감염을 위해 최초로 사용되는 문서에는 악성 코드가 포함되어 있지 않아 추적과 분석이 매우 어려운 것으로 알려져 있다.

첨부파일 첨부파일이 없습니다.
태그 Hack the Hackers-ZTE router backdoor  WPA3  Roche 의료기기 취약점