Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 3월 11일] 주요 보안 이슈
작성일 2019-03-11 조회 836

1. [기사] 기업 사용자 타깃 해킹 툴 Ammyy 발견! 대규모 감염 피해 노리나
[https://www.boannews.com/media/view.asp?idx=77706&page=1&kind=1]
최근 활발하게 유포되고 있는 피싱 메일에 첨부된 엑셀 문서파일의 악성 매크로가 실행되면 Ammyy라는 원격제어 기능의 악성코드가 설치되는 것으로 알려졌다. 또한, 얼마 전에는 Ammyy 백도어 악성코드와 CLOP 랜섬웨어가 동일한 인증서로 유포되는 사례가 발견되었다. 보안전문 기업 안랩은 해당 악성코드가 파일이 실행된 환경의 작업 그룹명을 확인하는 방식을 통해 기업 사용자 환경을 감염 타깃으로 한다고 밝혔다. 이를 통해 CLOP 랜섬웨어가 기업 사용자들에게 유포된다는 것이다. 회사 내 주요 정보를 탈취하거나 회사 직원들을 타깃으로 대규모 랜섬웨어 감염을 노림으로써 최대의 수익을 얻으려는 목적으로 보이는 만큼, 각 기업에서는 해당 악성코드에 감염되지 않도록 보안 강화에 만전을 기해야 할 것으로 보인다.

 

2. [기사] Smart 'unhackable' car alarms open the doors of 3 million vehicles to hackers
[https://www.zdnet.com/article/smart-car-alarms-opened-the-doors-of-3-million-vehicles-to-hackers/]
영국 보안업체 펜테스트 파트너스(Pen Test Partners)가 스마트 자동차 알람 시스템인 Viper와 Pandora를 조사한 결과, 치명적인 취약점을 발견했다고 밝혔다. 알람 시스템이 손상되면 차량 및 소유주 정보의 노출, 차량 잠금 및 경보 해제, 차량 위치 추적 등이 가능하며 심지어 주행 중인 차량의 엔진을 꺼버리는 것도 가능한 것으로 알려졌다. 연구원들은 안전하지 않은 직접 객체 참조(IDOR)라는 취약성을 제품 API에서 발견했으며, 이를 통해 차량의 매개변수를 변경하고 사용자 크레덴셜을 초기화하여 계정을 도용할 수 있었다고 밝혔다. 이들은 Viper와 Pandora 측에 관련 정보를 제공한 상태이며, 약 300만 대의 차량이 해당 취약점에 노출되어 있는 만큼 문제가 해결될 때까지 구체적인 정보 공개는 하지 않겠다고 밝혔다.

 

3. [기사] 800 Million Emails Leaked Online From Worlds Largest Email Verification Service
[https://gbhackers.com/verifications-io-emails-leaked-online/]
개인식별정보(PII) 등 민감한 정보가 담긴 약 800만 개의 이메일 데이터가 들어있는 암호화되지 않은 데이터베이스가 인터넷에 노출되어 있던 것으로 밝혀졌다. 해당 데이터베이스는 Verifications.io의 소유로 확인되었다. Verifications.io는 이메일의 유효성을 검증하는 서비스를 제공하는 회사이다. 이들은 검증을 의뢰받은 이메일 주소로 직접 이메일을 전송한 후 그 결과를 자체적으로 저장해 추후에 이용하는 방식으로 서비스를 운영한다. 최초 발견자인 밥 디아첸코(Bob Diachenko)는 해커들이 이를 이용해 무차별적인 스팸 메일을 보내거나 보다 더 집중된 피싱 공격을 할 수 있는 만큼 이 사실을 바로 알렸고, 회사 측에서 해당 DB가 클라이언트 데이터가 아닌 원래 공개되어 있는 데이터라고 답했다고 밝혔다. 그러나 이후 해당 DB는 물론이고 서비스 사이트까지 폐쇄된 상태라며 Verifications.io의 답변에 대한 의구심을 제기한 것으로 알려졌다.

 

4. [기사] mp3 음원파일 악용한 사이버공격? ‘블랙햇 보이스’ 작전의 정체
[https://www.boannews.com/media/view.asp?idx=77701&page=1&kind=1]
지난 3월 6일 대북 관련 분야 등에서 활동하는 기업을 타깃으로 스피어 피싱(Spear Phishing) 공격이 감행된 것으로 드러났다. MP3 음원 파일로 위장한 공격은 ‘검토 요청’이라는 이메일 제목으로 수행되었으며, '회의 자료 Protected.zip' 파일이 첨부되어 있었던 것으로 알려졌다. 또한, 이메일 본문에는 ‘회의 자료 보내드리니 검토해주시기 바랍니다. 파일 비번: china0305’ 문구가 포함되어 있어 첨부된 압축파일에 비밀번호가 설정된 것으로 파악되었다. 보안전문 기업 이스트시큐리티는 공격자가 ‘블랙햇(BlackHat)’이라는 계정을 사용해 C&C 서버를 구축하고, 실제 음성 녹음 파일을 활용한 특징을 착안해 공격명을 ‘오퍼레이션 블랙햇 보이스(Operation Blackhat Voice)’로 정했다고 밝혔다. 이번 공격에서는 비트코인, 은행, 암호, 문서파일 등의 다양한 데이터를 수집 시도하는 기능을 포함하고 있어 공격자는 개인 정보 중에서도 금융 관련 정보 탈취를 통해 금전적인 수익까지 노렸던 것으로 추정된다.

 

5. [기사] Massive Ryuk Ransomware Attack on Entire Computers of Jackson County, Georgia – $400,000 Ransom Paid
[https://gbhackers.com/jackson-county-ransomware-attack/]
미국 조지아주 잭슨 카운티(Jackson County) 정부의 컴퓨터 시스템이 류크(Ryuk) 랜섬웨어에 지난 1일 감염되었고, 시스템을 복구할 방법이 없어 해커에게 40만 달러를 비트코인으로 지불한 것으로 밝혀졌다. 표적 공격에만 사용되는 류크 랜섬웨어는 조직의 네트워크에 감염되면 중요한 파일들을 암호화하면서 빠르게 확산되는 특징을 가진다. 이번 랜섬웨어 공격을 통해 카운티 정부의 이메일 시스템 전체가 다운되었고, 일부 부서의 시스템이 손상된 것으로 드러났다. 정부 관계자들은 모든 부서가 영향을 받았고, 911 및 응급 시스템을 먼저 복원하기 위해 노력하고 있다고 밝혔다. 진상 규명을 위해 파견된 FBI와 보안 전문가들은 해당 공격의 배후는 분명하지 않지만, 동유럽 해커그룹의 공격으로 보인다고 전했다.

첨부파일 첨부파일이 없습니다.
태그 Ammyy  Spear Phishing  Ryuk Ransomware