Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 2월 21일] 주요 보안 이슈
작성일 2019-02-21 조회 604

1. [기사] 매일 업데이트 되는 악성코드 리트스푸프, 다단계 감염 시행해
[https://www.boannews.com/media/view.asp?idx=77179]
최근 탐지된 다단계 침투 악성코드가 올해 초부터 지금까지 매일 업데이트되었다고 보안 업체 어베스트(Avast)가 발표했다. 이 악성코드는 2018년 8월에 처음 발견된 리트스푸프(Rietspoof)로, 4단계 공격까지 발견됐다. 1단계에서는 스카이프(Skype)나 메신저(Messenger)와 같은 메신저 앱을 통해 퍼진다. 1단계 악성코드에서 강제로 받게 된 VB 스크립트를 통해 2단계 악성코드를 CAB 형식으로 내려받는다. 3단계 악성코드는 기초적인 봇 기능을 가지고 있는데 반해 4단계 악성코드는 다운로더의 기능만을 가지고 있다. 리트스푸프의 C&C 서버에는 기초적인 지오펜스(geofence) 기능이 도입되어 있다. 그래서 피해자의 IP 주소가 미국일 때에만 다음 단계(4단계) 페이로드를 배포하기 시작한다. 리스트푸프 공격자의 작업 방식과 동기는 아직 정확하게 확인되진 않은 상태이다. 이에 대해 어베스트는 리트스푸프 악성코드가 “매일 업데이트를 한다는 것이 공격자가 실험 중에 있다는 걸 알려주는 것일 수도 있다고 언급했다.

 

2. [기사] 양자 컴퓨터에 무너질 암호화 기술, 수학이 구원하지 못한다
[https://www.boannews.com/media/view.asp?idx=77181]
양자 시대를 겨냥한 암호화 기술의 표준 마련에 대한 노력이 계속해서 이어지고 있으며, 지난달 IBM은 이미 첫 번째 상업 양자 컴퓨터를 시장에 내놓았다. 마이크로소프트의 보안암호화그룹(Security and Cryptography Group)의 수장인 브라이언 라마키아(Brian LaMacchia) 박사는 “거대한 변화가 강제될 것”이라고 말하며 "넉넉히 잡아 양자 컴퓨터가 일상생활 속에서 흔히 사용될 것이 2030년이라고 해도, 암호화 분야의 시선에서는 시간이 촉박한 것"이라고 말했다. 그래서 전문가들 사이에서 양자 컴퓨터와 관련한 경쟁 대회를 열었고 현재 1년 동안 진행하여 26개의 이론이 제출됐다. 현재까지 제출된 새 암호화 알고리즘 중에는 RSA처럼 퍼포먼스나 용량 면에서 만족할 만한 것이 하나도 없는 상태이다. 즉, 암호화에 필요한 용량과 컴퓨팅 파워가 훨씬 높아질 가능성이 높다는 의미를 받아들일 수 있다. 이에 대해 라마키아 박사는 “보안은 현실의 문제라는 걸 잊지 말아야 한다.”고 강조했다. 

 

3. [기사] Lazarus Suspected of Targeting Russian Orgs
[https://www.infosecurity-magazine.com/news/lazarus-suspected-of-targeting-1/]
보안 업체 Check Point의 연구자들에 따르면 북한의 행킹 그룹인 Lazarus가 러시아를 겨냥해 공격을 하고 있는 것으로 파악됐다. Check Point는 2월 19일에 Lazarus 그룹이 러시아의 금융기관에 대한 첫 번째 공격을 개시했다는 연구 결과를 공개했다. check Point는 이번에 발견된 공격의 주체는 "라자루스 내의 블루노로프(Bluenoroff)인 것으로 보인다."고 한다. 블루노로프는 주로 ‘경제적인 목적을 달성하는 해킹 공격’을 담당하고 있는 하위 그룹인 것으로 알려져 있다. 이번에 러시아 조직을 향한 공격은 다음 세 가지 단계를 통해 이뤄졌다. 1) PDF 파일 및 Word 문서 배포 2) DropboxURL에서 VB 스크립트를 다운로드 3) exe 파일(백도어) 추출 후 실행 어떤 경우 두 번째 단계가 생략되고 악성 Word 매크로가 수정되어 백도어를 직접 내려받고 실행하기도 한다. 이번 공격에서 가장 놀라운 점은 북한이 러시아를 공격했다는 점이다. 하지만 실제 북한이 러시아를 공격한 것인지, 아니면 누군가 북한으로 위장한 것인지는 확인되지 않아 논란이 발생하고 있다.

 

4. [기사] Exposed MongoDB revealed facial recognition abuse for tracking the Uyghur Muslim minority in China.
[https://securityaffairs.co/wordpress/81368/intelligence/china-facial-recognition-abuse.html]
네덜란드의 보안 전문가에 의해 중국의 위구르 무슬림 소수자를 추적하기 위해 안면 인식 남용을 보여주는 MongoDB를 발견됐다. 발견된 DB는 얼굴 인식 솔루션을 제공하는 중국 회사 Sensenets에서 운영하는 MongoDB이며, 소수 민족을 추적하는 것을 목표로 제작됐다고 한다. 전문가에 따르면 노출된 데이터베이스에는 이름, 신분증 번호, 성별, 국적, 신분증 발급 날짜, 만료 날짜, 집 주소, 사진, 생년월일 및 고용 정보와 GPS 등 약 2,565,724명의 사용자 데이터가 포함되어 있다. 또한 감시 중인 사람들과 관련된 GPS 좌표와 장면을 얻은 공중 카메라 위치에 대한 추적기 목록도 발견됐다. 감시 카메라는 모스크, 호텔, 경찰서, 인터넷 카페 및 레스토랑과 같은 공공장소에 위치하고 있으며, 데이터베이스가 정기적으로 업데이트되고 24시간 만에 6.7백만 개의 GPS 좌표가 아카이브에 추가된 것도 확인됐다. 이에 대해 전문가는 중국 당국이 소수 집단의 권리를 침해 및 감시 목적의 안면 인식 남용에 대한 우려를 확인시켜주었다고 언급했다.

 

5. [기사] WinRAR versions released in the last 19 years impacted by severe security flaw
[https://www.zdnet.com/article/winrar-versions-released-in-the-last-19-years-impacted-by-severe-security-flaw/]
Winows 파일 압축 응용 프로그램 중 하나인 WinRAR는 지난달 사용자를 속여 악성 아카이브를 열 수 있는 보안 결함을 패치 했다. WinRAR의 기술 문서에 따르면, 이 취약점은 지난 19년간 출시된 모든 WinRAR 버전에 포함된 UNACEV2.DLL 라이브러리에 있다고 한다. UNACEV2.DLL 라이브러리는 ACE 형식의 아카이브 압축을 풀며, 압축이 해제된 파일은 라이브러리의 암호화 결함을 사용하여 악성코드를 설치할 수 있다. 따라서 WinRAR devs는 CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 및 CVE-2018-20253 식별자로 추적하여 발견된 취약점을 해결하기 위해 1월 28일에 WinRAR 5.70 Beta 1을 출시했다. 또한 WinRAR는 향후 몇 달 및 몇 년 동안 공격자가 이 취약점을 악용할 가능성이 높으므로, 기업 또는 가정에서는 WinRAR를 업데이트하지 않고 파일을 여는 것에 대한 주의를 당부했다.

첨부파일 첨부파일이 없습니다.
태그 리트스푸프  양자 컴퓨터  Lazarus  MongoDB  WinRAR