Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 2월 8일] 주요 보안 이슈
작성일 2019-02-08 조회 119

1. [기사] 사용자 패스워드 훔칠 수 있는 맥OS 제로데이 취약점 발견

[https://www.dailysecu.com/?mod=news&act=articleView&idxno=45284]

지난주말 애플의 맥OS 운영체제에 영향을 미치는 새로운 제로데이 취약점이 발견됐다. 리누스헨즈(Linus Henze)는 독일의 기술전문 사이트 Heise 와의 인터뷰에서 맥OS 시스템에서 실행되는 악의적인 앱이 모든 맥OS 배포판에 내장된 암호관리 시스템인 키체인(KeyChain)에 저장된 암호에 접근할 수 있게 한다고 말했다. 이 공격은 악성 앱이 사용자의 키체인 파일에서 비밀번호를 검색할 때 관리자 권한이 필요하지 않으며 다른 맥OS 사용자의 비밀번호를 저장하는 다른 키체인 파일의 내용을 검색할 수 있어 매우 위험하다. 헨즈의 맥OS 제로데이(KeySteal로 알려짐)는 2017년 패트릭워들(Patrick Wardle)이 발견한 KeychainStealer라는 다른 제로데이와 다소 비슷하다.

 

2. [기사] 설 연휴 탈북민 대상 ‘사이버공격’... 네이버 계정 탈취 시도

[https://www.boannews.com/media/view.asp?idx=76747]

설 연휴기간 탈북민과 탈북민 관계자들을 대상으로 한 사이버공격이 발견됐다. <보안뉴스> 취재결과 해당 공격그룹은 설 연휴가 본격적으로 시작된 2월 4일 탈북민 세미나를 미끼로 APT 공격을 수행했으며, 공격대상의 네이버 계정 탈취를 시도했다. 이번 공격은 설 전날인 2월 4일 ‘민간단체 워크숍 개최 안내(2월 17일까지 답변요청)’라는 제목의 이메일로 시작됐다. 익명의 제보자에 따르면, 이메일에 첨부된 ‘탈북민 세미나.doc’란 이름의 파일은 실제로는 .doc 파일이 아닌 ‘html’ 파일로 실행하면 가짜 네이버 로그인 페이지가 실행된다. 익명의 제보자는 이번 공격이 언뜻 ‘네이버 계정’만 노린 단순 피싱 공격처럼 보일지라도 계정을 탈취한 다음, 사용자의 메일을 몰래 보면서 다음 공격기관이나 대상자를 선정한 후 신뢰를 기반으로 한 스피어피싱 등의 공격을 감행할 수 있다고 조언했다. 이어 그는 “단순한 공격으로 보이지만 대부분 취약한 부분을 노린 공격이라 성공률이 대단히 높다”며, “이렇게 탈취한 계정은 지능적인 공격의 바탕이 되는 계정으로 사용하게 된다. 이를 무시하다가는 더 큰 위협으로 다가올 수 있다”고 우려했다.

 

3. [기사] 링크드인 1.59억명 개인정보 유출

[https://roguemedialabs.com/2019/01/30/hacker-selling-database-of-159-million-clients-leaked-from-linkedin-online/]

지난 1월 30일, Andrev 라 불리는 해커가 Pastebin 에 LinkedIn 서버를 해킹하였으며, 약 1.59억명의 사용자 정보를 유출했다고 밝혔다. 이러한 사실을 증명하듯, Andrev 는 100명의 사용자 정보를 공개했다. 이 정보에는 사용자 정보, 로그인 정보 등이 포함되어 있었으며, 국제적으로 유명한 기업 CEO 도 포함되어있는 것으로 확인된다고 말했다. 아직 자세한 내용은 공개되지 않았으며, 개인정보를 99달러에 판매할 예정이라고 밝혔다. 또한 그는 비트코인을 지불한다면 임의의 LinkedIn 계정을 해킹하여 모든 정보를 알아내주겠다고 말했다.

 

4. [기사] Google 번역을 위장한 새로운 피싱 공격

[https://www.bleepingcomputer.com/news/security/new-phishing-attack-uses-google-translate-as-camouflage/]

Akira의 Security Intelligence Response Team (SIRT) Larry Cashdollar 의 새로운 연구에 따르면 Google 및 Facebook 계정을 대상으로하는 피싱(Phishing) 캠페인이 발견되었다. 이 캠페인을 효과적으로 만드는 이유는 Google 번역을 사용하여 피싱 페이지가 Google 도메인에서 온 것처럼 보이게하는 동시에 모바일 브라우저에서 탐지하기 어렵게 만든다고 설명한다. 이 피싱 메일은 Google 의 "보안 경고"라는 제목의 경고를 가장하여 새 Windows 장치에서 로그인하는 계정을 감지한다고 설명한다. 사용자가 피싱 페이지에 자신의 자격 증명을 입력하면 공격자에게 입력 된 정보를 전자 메일로 보내는 스크립트가 실행된다. 공격자는 사용자의 자격 증명을 이용해 Facebook 피싱 페이지로 리다이렉션을 수행하여 Facebook 사용자의 이름과 비밀번호도 얻으려 시도한다. 이러한 피싱을 통한 피해를 줄이기 위해 의심되는 링크 및 URL 등을 경계해야 한다고 밝혔다.


5. [기사] 오픈소스 RDP와 윈도우 RDP에 25개 보안취약점 발견...원격제어 가능

[https://www.dailysecu.com/?mod=news&act=articleView&idxno=45268&sc_code=1435901200&page=&total=]

해외 보안 연구원이 오픈소스 RDP 클라이언트와 MS 소유 클라이언트에서 악성 RDP 서버가 클라이언트 컴퓨터를 손상시킬 수 있는 수십 가지 이상의 취약점을 발견했다. 이 연구원은 최근 세가지의 많이 사용되는 FreeRDP, rdesktop 및 윈도우 내장 RDP 클라이언트에 대한 상세한 분석을 수행했고, 총 25가지 보안 결함을 확인했다. 여기에는 악성 RDP 서버가 클라이언트 RDP 소프트웨어를 실행하는 컴퓨터를 원격으로 제어할 수 있는 취약점도 포함된다. 깃허브에서 가장 인기있는 오픈소스 RDP 클라이언트인 FreeRDP에서는 6가지 취약점을 발견했다. 이 중 5개가 클라이언트 컴퓨터에서 원격 코드 실행을 유발할 수 있는 주요 메모리 손상 결함이다. 윈도우 내장 RDP 클라이언트에서는 원격 코드 실행 결함이 발견되지 않았으나, 연구원은 클라이언트와 서버가 클립 보드 데이터를 공유하기 때문에 클라이언트가 서버 끝단의 클립 보드 데이터에 접근 및 수정할 수 있고, 이로 인해 몇가지 흥미로운 공격 시나리오가 가능하다고 설명했다.

첨부파일 첨부파일이 없습니다.
태그 Phishing  LinkedIn  APT  0-day