Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 1월 31일] 주요 보안 이슈
작성일 2019-01-31 조회 670

1. [기사] URL 탐지 우회하는 PDF 형태 피싱 악성코드 유포중

[https://www.boannews.com/media/view.asp?idx=76556&kind=1&sub_kind=]

최근 피싱 공격에 사용되는 PDF 악성코드가 URL 탐지를 우회하는 방식으로 제작되어 유포중인 것이 확인됐다. 안랩 시큐리티대응센터(ASEC: AhnLab Security Emergency response Center)는 PDF 형태의 피싱 악성코드를 확인하고 사용자들의 주의를 요구했다. 피싱(Pishing)이란 ‘Private Data’와 ‘Fishing’의 합성어로서 사용자 스스로 개인 정보를 입력하도록 유도하여 갈취하는 공격이다. 이러한 피싱 공격에 사용되는 PDF 악성코드는 주로 자극적인 내용을 통해 사용자의 호기심을 유발하여 피싱 사이트로의 링크 클릭을 유도한다. 해당 악성코드에서는 웹 브라우저가 일반적으로 "점-10진수 표기법" 외에도 10진수 형태의 IP 주소를 지원한다는 점을 이용하여 일반적인 형태와는 다른 점을 보였고, 악성 URL에 의한 진단을 피하기 위해 실제 피싱 사이트 URL을 링크로 직접 사용하는 방식 대신, 해당 피싱 사이트로 리다이렉트 시켜 주는 서버의 IP 주소를 10진수 형태로 변환하여 사용한 후 유포하고 있다고 설명한다.

 

2. [기사] NSHC ThreatRecon팀 "SectorA05 해킹조직 분석...그들의 해킹활동 놀라워" 보고서 발표

[https://www.dailysecu.com/?mod=news&act=articleView&idxno=45053]

NSHC(허영일 대표) RedAlert, ThreatRecon팀이 지난 1월 초, 한국 통일부 취재기자 77명을 대상으로 유포된 악성코드에 대해 분석 리포트를 30일 공개했다. 타겟은 주로 중앙정부, 통일, 외교 영역과 국방 영역 등 한국 정부를 대상으로 하였으며, 최근에는 가상화폐 거래소 및 사용자들을 대상으로 확대해 금전적 이득도 주요 목적으로 하고 있다"고 설명했다. 공격방법으로는 주로 메일의 계정을 탈취하기 위한 피싱 공격과 PC 정보를 탈취하기 위한 악성코드를 메일을 통해 배포한다고 밝혔다.

 

 3. [기사] New LockerGoga Ransomware Allegedly Used in Altran Attack

[https://www.bleepingcomputer.com/news/security/new-lockergoga-ransomware-allegedly-used-in-altran-attack/]

해커들은 Altran Technologies 의 시스템을 감염시켜 회사 네트워크를 통해 퍼트려 일부 유럽 국가의 운영에 영향을 미치고 있다. 클라이언트 데이터와 자체 자산을 보호하기 위해 Altran 은 네트워크 및 응용 프로그램을 종료했다. 이 공격은 1월 24일 발생했지만 어제(1월 30일) 이러한 사실을 발표했다. LockerGoga 랜섬웨어는 여러 옵션이 있으며, 이러한 옵션에 따라 모든 파일 암호화, 랜섬노트 제공 등의 기능을 가지고 있다고 설명한다. 파일이 암호화될 경우, 확장자는 .locked 로 변경한다. McAfee 의 연구원에 따르면 LockerGoga 는 유효한 인증서로 서명되어 대부분의 경우 의심 할 여지 없이 피해자 호스트에 배포 될 가능성이 높다고 설명했다.

 

4. [기사] “북 연관 해킹조직 ‘라자루스’ 올해도 사이버공격 나서”

[https://www.rfa.org/korean/in_focus/nk_nuclear_talks/cyberattack-01302019151236.html?fbclid=IwAR1TC1PBhsdIJkTcsB09ydmMIaGNb5aQlFHW9VLK-YB9Oxl9L56uQtJtxQY]

이스트시큐리티(ESTSecurity)는 정부 차원의 후원을 받는 공격자(State-sponsored Actor)인 일명 라자루스(Lazarus)가 수행한 최신 지능형지속위협(APT) 사이버 공격이 올해 처음 포착됐다고 30일 밝혔다. 지난29일 악의적인 목적을 위해 만들어진 ‘악성코드’가 삽입된 ‘워드 문서 파일’이 한국의 네트워크 카메라(IP Camera) 및 폐쇄회로 카메라(CCTV) 등을 판매하는 특정 웹 사이트를 통해 유포됐다고 설명했다. 새로 발견된 이 악성코드가 담긴 워드문서 파일의 이름은 ‘직무기술서’(Job Description.doc)로, 본문에는 미국 인터넷 네트워킹 회사로 유명한 기업인 씨스코(CISCO) 한국 지사의 ‘시스템 엔지니어’(Systems Engineer) 분야 모집내용을 담고 있다. 올해들어 정부, 기업 등을 사칭한 사이버 공격이 많이 발생하고 있으며, 사용자들의 주의를 당부한다고 설명했다.

 

5. [기사] Love Letter Malspam Serves Cocktail of Malware, Heavily Targets Japan

[https://www.bleepingcomputer.com/news/security/love-letter-malspam-serves-cocktail-of-malware-heavily-targets-japan/]

1월 10일에 분석 된 "러브 레터(Love Letter)" 캠페인이 일본을 목표로 한 공격이 포착되었다. 1월 29일부터 갑자기 부활하여 시간당 수만개의 악성 전자 메일을 배포하고 있다고 설명했다. 공격자들은 일본 관련 주제를 사용하여 이메일의 내용을 구체적으로 조정했다. 압축 된 악성 JavaScript 파일은 "PIC0- [9 자리 번호] 2019-jpg.zip" 형식의 이미지로 위장한다. 감염 시, 추가적으로 악성코드를 다운로드하며 랜섬웨어, 마이너, 스팸 및 백도어 기능 등의 동작을 한다고 설명했다. 여전히 활동 중이기에 사용자는 출처가 불분명한 파일이나 첨부 파일 등에 대해 주의를 당부한다고 밝혔다.

 

첨부파일 첨부파일이 없습니다.
태그 Phishing  SectorA05  LockerGoga  Lazarus  Love Letter