Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 6월 14일] 주요 보안 이슈
작성일 2019-06-14 조회 719

1. [기사] 인터넷 구조의 약점, DNS, '쏟아질 것 같은 계란 바구니'
[https://www.boannews.com/media/view.asp?idx=80377]
인터넷에서의 거의 모든 행위는 DNS, 즉 도메인 이름 시스템(Domain Name System)과 관련이 있다. 그리고 이 DNS는 최근 몇 년 동안 각종 사이버 공격의 주요 통로가 되고 있기도 하다. 이에 보안 업체 파사이트 시큐리티(Farsight Security)가 지원하는 프로젝트인 DNS 관측소(DNS Observatory)가 DNS 요청 교환 현황을 조사해 발표했다. 분석 결과 대다수의 DNS 연결 요청들이 비교적 적은 수의 서버들에서 처리가 된다는 걸 알아냈다. 파사이트의 창립자인 폴 빅시(Paul Vixie)는 “DNS 요청이 이렇게 적은 곳에 쏠린다는 건 보안에 있어 커다란 위협이 될 수 있다”고 경고했다. 이 문제를 해결하는 가장 직관적인 것은 권한 서버의 수를 늘리는 것이다. 하지만 시간 벌기에 불가하다고 한다. 즉, 인력 부족이 다시 발생할 수 있다는 의미이다. 파사이트 시큐리티는 조만간 DNS 관측소가 수집하고 분석한 데이터를 다른 전문가들에게 공개할 예정이라고 발표했다.


2. [기사] 실제 조직들에게 가장 큰 위협이 되는 웹 취약점은 XSS
[https://www.boannews.com/media/view.asp?idx=80376]
버그 바운티 업체 해커원(HackerOne)은 12만 개의 보안 취약점을 분석한 후 자주 등장하는 순에 따라 순위를 매겼다. 분석 결과 가장 많은 조직에서 가장 많이 발견되는 취약점은 XSS인 것으로 나타났다. 또한, 해커원에서 활동하는 버그 헌터들이 총 5천 5백만 달러를 벌었는데, 이 중 8백만 달러가 XSS 취약점에 대한 것이라고 밝혔다. 이는 XSS가 중요한 문제이고, 기업들이 상당히 돈을 투자한다는 것이다. 게다가 또 다른 트렌드가 발견됐는데, 클라우드의 도입 비율이 높아지며 서버 측면에서의 요청 조작(SSRF) 취약점에 많이 노출되기 시작했다고 한다. 해커원이 발표한 취약점과 OWASP가 발표한 취약점을 비교해보면 10개 중 4개(XSS, 정보 노출, 코드 주입 등)라고 하며, 해커원이 실제 현장 상황을 더 많이 반영한 것으로 보인다고 한다. 


3. [기사] Critical Flaw Reported in Popular Evernote Extension for Chrome Users
[https://thehackernews.com/2019/06/evernote-extension-hacking.html]
보안 연구원들이 Evernote Web Clipper 확장 프로그램에서 취약점을 발견했다. Guardio가 발견한 취약성은 CVE-2019-12592로 불리며 웹 사이트, 이름 지정 및 스크립트를 제대로 처리하지 않아 동일한 원본 정책(SOP) 및 도메인 분리 메커니즘 관리에서 문제가 발생한다고 한다. 연구원에 따르면 해당 취약점으로 인해 공격자가 제어하는 ​​웹 사이트가 사용자를 대신하여 다른 도메인의 컨텍스트에서 브라우저에서 임의 코드를 실행하여 범용 교차 사이트 스크립팅 (UXSS 또는 Universal XSS) 문제가 발생할 수 있다고 한다. 연구원은 대상 웹 사이트에 사용할 Proof-of-Concept (PoC) 익스플로잇을 만들어 공개했다. 이를 사용하면 사용자의 쿠키, 자격 증명 및 기타 개인 정보를 도용할 수 있다. Evernote는 Evernote Web Clipper 확장 버전을 업데이트했으며, 사용자에게 최신 Evernote 버전 7.11.1 이상을 사용하라고 권고했다. 


4. [기사] FIN8 Hacker Group using Highly Sophisticated ShellTea Malware to Attack Hospitality Sector
[https://gbhackers.com/fin8-hacker-group-malware/]
FIN8 해커 그룹이 ShellTea 변종 악성코드를 사용하여 호텔 및 엔터테인먼트 산업에 대한 공격을 수행했다. Morphisec Labs의 연구원은 2019년 3월에서 5월 사이에 새로운 캠페인을 발견했으며, FIN8이 호텔 엔터테인먼트 업계의 일부 서버 및 장비에 침투하려 했다고 밝혔다. 이번 공격은 레지스트리를 통해 침투하고, PowerShell 와일드카드 메커니즘을 악용하여 ShellTea 악성코드를 다운로드한다. ShellTea는 explorer.exe 프로세스를 찾아 현재 데스크탑 윈도우의 프로세스 ID를 찾는다. 또한 백신 또는 가상 머신을 사용 중인지도 확인한다. 최종적으로는 HTTPS를 통해  C2 서버와의 통신을 수행하며, 사용자와 네트워크에 대한 모든 가능한 정보를 수집한다고 한다. 연구원들은 POS 네트워크가 사이버 범죄 집단의 주요 타깃이 되었고, 이번 공격도 동일한 방법이라고 설명했다. 

 

5. [기사] Telegram Recovers from DDoS Attack
[https://hackercombat.com/telegram-recovers-from-ddos-attack/]
2019년 6월 13일 자정에 작성된 ZDNet 보고서에 따르면 텔레그램 메신저 (Telegram Messenger)는 수요일에 당한 DDoS 공격으로부터 복구되었다고 한다. 텔레그램은 6월 12일 트위터를 통해 DDoS 공격을 알렸고, 일부 사용자가 연결에 문제를 겪을 수 있을 것이라고 말했다. 또한 이번 공격이 데이터 보안에는 전혀 영향을 미치지 않는다고 한다. 텔레그램 설립자 겸 CEO인 파벨 듀 로브 (Pavel Durov)는 이번 공격의 IP 주소가 중국으로 확인되며, 200-400Gb/s의 데이터가 들어왔다고 한다. 추가로 이번 공격은 홍콩에서 발생한 시위와 공격 시간이 일치했다고 한다. 시위는 주로 텔레그램, 페이스북 등의 SNS를 통해서도 이뤄진다고 한다. 이에 Lokman Tsui 교수는 Telegram을 통한 메시지는 기본적으로 암호화되지 않으며 대부분의 사람은 실제로 암호화 기능을 켜야 한다는 것을 모르고 있다고 지적했다. 

첨부파일 첨부파일이 없습니다.
태그 DNS  XSS  Evernote Web Clipper  ShellTea  Telegram