Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향 [2019년 3월 28일] 주요 보안 이슈
작성일 2019-03-28 조회 552

1. [기사] LUCKY ELEPHANT campaign targets South Asian governments
[https://securityaffairs.co/wordpress/82963/hacking/lucky-elephant-campaign.html]

보안 업체 넷스카웃(NETSCOUT)이 남아시아 정부를 목표로 하는 크리덴셜 수확(credential harvesting) 공격인 LUCKY ELEPHANT를 발견했다. 공격자들은 지난 2월부터 정부, 통신사, 군대 등 합법적인 기관을 모방한 도플갱어 웹페이지를 만들어 이용자들의 로그인 자격 증명을 가로채려 한 것으로 알려졌다. 또한 이번 공격은 단순한 피싱 공격으로 멀웨어를 사용한 흔적은 보이지 않았다. 전문가들은 주로 파키스탄, 방글라데시, 스리랑카, 몰디브, 미얀마, 네팔의 웹사이트들이 공격에 활용되었다며 인도 APT 그룹을 공격의 배후로 지목했다. 이들은 인도 APT 그룹들이 주로 공격하는 국가들이 이번 공격의 타겟이었고, 확인된 IP 주소 중 하나인 128.127.105[.]13가 인도의 APT 그룹인 DoNot Team(APT-C-35)이 이전에 사용했던 것이라는 점에서 확신을 얻었다고 밝혔다. 그러나 정확한 공격의 피해 범위와 탈취된 자격 증명들의 사용처는 아직 밝혀내지 못했다고 덧붙였다.

 

2. [기사] Operation SaboTor – Police arrested 61 vendors and buyers in the dark web
[https://securityaffairs.co/wordpress/82974/deep-web/operation-sabotor-dark-web.html]

지난 1월부터 3월까지 진행된 SaboTor 작전을 통해 50여 개의 다크 웹 계정이 폐쇄되고 61명이 체포되었다고 유로폴(Europol)이 밝혔다. 또한 이번 작전을 통해 300kg에 달하는 마약과 함께 총기, 현금, 금도 압수한 것으로 알려졌다. SaboTor 작전은 독일, 네덜란드, 오스트리아, 포르투갈 등 17개국이 다크 웹에서 ‘opioid epidemic’이라 불리는 마약성 진통제를 주로 판매하는 마약 밀매 조직을 소탕하기 위해 벌인 작전이다. 유로폴은 마약 밀매는 물론이고 다크 웹에서 벌어지는 다양한 불법 행위들은 모두 수사의 대상이라며 "다크 웹은 그 안에서 활동하는 이들이 생각만큼 어두운 곳이 아니니 조심하라"고 전했다. 한편 가장 유명한 다크 웹 마켓 중 하나인 "Dream Market"의 관리자는 오는 4월 30일에 사이트를 폐쇄할 것이라고 밝혔다. 

 

3. [기사] 북한의 라자루스, 이스라엘 군수 업체 노렸다?
[https://www.boannews.com/media/view.asp?idx=78159]

북한 정부와 연관이 깊다고 알려진 해킹단체 라자루스(Lazarus)가 이스라엘 조직들을 노리고 사이버 공격을 시도한 것으로 밝혀졌다. 북한 해커들이 이스라엘 조직을 직접 노린 건 이번이 처음이다. 이스라엘의 보안 업체인 클리어스카이(ClearSky)는 라자루스가 최근 군수와 항공 산업에 몸담고 있는 국방 업체를 노렸다며, 군사적 움직임에 대한 정찰 혹은 군용 기술 같은 사업상의 비밀을 훔치려는 목적으로 움직인 것으로 보인다고 밝혔다. 라자루스의 움직임이 드러난 건 3월 7일 이스라엘 국방 업체의 직원 한 명이 받은 이메일 때문이다. 어색한 히브리어로 된 메일이 동료 직원의 계정으로부터 발송된 것이다. 클리어스카이는 “그 직원의 계정은 이미 침해된 상태였으며, 이를 통해 다른 시스템까지 감염시키려는 시도”였다고 설명했다. 또한 라자루스가 사용하는 것으로 알려진 멀웨어인 라이징 선(Rising Sun)을 발견했으며, 공격자의 소스코드에 한국어 옵션이 활성화되어 있었다고 덧붙였다.

 

4. [기사] 빠르게 다가오는 새로운 유형의 사이버 위협, 드론
[https://www.boannews.com/media/view.asp?idx=78141&page=2&kind=1]

드론이 사이버 보안의 문제로 떠오르고 있다. 보안 컨설팅 및 훈련 업체인 레벨 7 엑스퍼티즈(Level 7 Expertise)는 다양한 공격 시나리오를 연구한 결과, 드론을 통해 페이로드를 전송하거나 데이터를 캡처해 네트워크를 감시하고 비정상적으로 작동하게 만들 수 있었다고 밝혔다. 게다가 조작까지 간편해 공격에 활용한다면 엄청난 파괴력을 보이지만, 공격을 탐지하고 막을 제대로 된 방법이 아직 없다는 게 이들의 주장이다. 실제로 드론 장비들을 해킹하는 방법을 공유하는 웹사이트도 있다. 다크 웹이 아닌 공개된 인터넷에서 드론 해킹 방법이 공유되고 있는 것이다. 전문가들은 이러한 상황에 대해 "새로운 방법을 찾는 공격자들에게 길이 열리고 있다"며 드론의 기술적 발전에 관심을 가지고 얼마 남지 않은 드론의 침공에 대비해야 한다고 주장했다.

 

5. [기사] Cryptocurrency platforms DragonEx and CoinBene disclose hacks
[https://www.zdnet.com/article/cryptocurrency-platforms-dragonex-and-coinbene-disclose-hacks/]

암호화폐 거래소 DragonEx와 CoinBene가 자신들의 서비스가 해킹당했으며, 현재 자세한 조사를 위해 거래소를 폐쇄한 상태라고 밝혔다. 관계자에 따르면 DragonEx의 피해액은 백만 달러가량이며 CoinBene는 이를 훨씬 웃도는 4천5백만 달러로 알려졌다. DragonEx는 텔레그램 공식 채널을 통해, 사용자와 플랫폼 양쪽의 계정에서 암호화폐를 빼돌리는 공격이 지난 3월 24일 일요일에 발생했다고 밝혔다. 또한 해커들이 사용한 지갑의 주소를 함께 공개하며, 해커들을 추적할 수 있도록 도와달라고 요청했다. 한편, CoinBene는 트위터를 통해 해커들의 표적이 되었다는 사실을 밝혔다. 그러나 모든 자금은 "100% 안전한" 상태로 별다른 피해를 입지 않았으며, 만약 피해를 입은 사용자가 있다면 전액 보상하겠다고 덧붙였다. 그러나 일부 업계 전문가들은 자금이 유출되지 않았다는 CoinBene의 주장은 사실이 아니라고 반박하며 정확한 사실을 밝힐 것을 촉구하고 있다.

첨부파일 첨부파일이 없습니다.
태그 LUCKY ELEPHANT  Lazarus  dark web