Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 8월 14일] 주요 보안 이슈
작성일 2019-08-14 조회 373

1. [기사] 구글 해커, 20년동안 패치되지 않은 윈도우 결함 공개
[https://securityaffairs.co/wordpress/89837/hacking/unpatched-windows-flaw-disclosed.html]
구글의 Project Zero Team의 Tavis Ormandy은 아직 패치되지 않은 20년 된 취약점의 기술적 세부사항을 공개했다. 높은 심각도로 평가된 해당 취약점은 Windows XP부터 Microsoft Windows 모든 버전에 영향을 미친다. 또한, Ormandy는 Windows 커널의 msCTF 모듈에서 몇 가지 중요한 설계 문제에 대한 기술 정보를 공개했다. 그리고 버그 없이도 CTF 프로토콜을 통해 애플리케이션은 입력을 교환하고 서로의 콘텐츠를 읽은 수 있지만, 거의 모든 다른 애플리케이션을 완벽하게 제어 할 수 있는 많은 프로토콜 버그가 있다고 말했다. Ormandy는 5월 중순에 Microsoft에 결함을 보고했지만, 90일 이내에 결함을 해결하지 못하였기 때문에 이 문제에 대한 기술적인 세부 사항을 공개하기로 결정했다.

 

2. [기사] 공유 자전거도 해킹된다! 스마트시티 위협하는 ‘무선 해킹’
[https://www.boannews.com/media/view.asp?idx=82225]
공유 자전거가 허술한 보안으로 해킹이 가능한 것으로 알려졌다. KAIST 전산학부 정보보호대학원 김광조 교수 연구팀은 스마트폰과 공유 자전거 간의 무선 통신 방식을 분석한 결과 자전거 잠금장치와 스마트폰이 블루투스 통신방식을 이용해 교신하는 것과 교신 정보가 암호화되지 않고 평문 그대로 전송되는 것을 확인했다. 특별한 해킹 기술이 아닌, 교신 정보 확인을 통해 자전거 잠금 해제에 필요한 패스워드와 AES-128 알고리즘의 암호화 키를 쉽게 얻을 수 있었다는 설명이다. 여기에 SW 역공학 기법을 통해 자전거 잠금 해제를 위한 통신 프로토콜과 로그 정보로부터 얻은 패스워드와 블루투스 주소 등을 암호화 키로 암호화해 자전거로 전송하면 잠금장치가 100% 해제되는 것이 확인됐으며, 이러한 해킹은 세션 하이재킹(Session Hijacking)과 재생 공격(Replay Attack)을 결합한 방식이라고 할 수 있다. 연구팀은 이번 취약점을 공유 자전거 업체에 통보해 개선을 유도했다고 밝혔으며, “사업 확대나 수익성도 중요하지만, 사용자의 안전과 사업 리스크 보호를 위해서라도 반드시 보안에 대한 초기 투자가 이뤄져야 할 것”이라고 강조했다. 

 

3. [기사] 크롬 히스토리 분석해 공격 전략 마련케 해주는 멀웨어, 새프코
[https://www.boannews.com/media/view.asp?idx=82210]
보안 업체 지스케일러(ZSclaer)의 전문가들이 새로운 원격 접근 트로이목마(RAT) 새프코(Saefko)를 발견했다. 장비를 감염시킨 이후 크롬 브라우저에 저장된 히스토리 정보를 통해 사용자가 가장 많이 방문한 웹사이트들을 파악하고, 공격자들은 이 정보를 통해 가장 효율적인 공격 전략을 짠다고 한다. 용자의 크롬 히스토리 목록에서 다음과 같은 것들을 찾기 위해 검색한다. 새프코는 현재 다크웹 시장에서 판매되고 있다.
1) 신용카드와 관련된 웹사이트 최소 70개
2) 온라인 및 PC 게임과 관련된 웹사이트 최소 28개
3) 암호화폐와 관련된 웹사이트 최소 71개
4) 쇼핑 및 온라인 구매와 관련된 웹사이트 최소 54개
5) 비즈니스와 금융 관련 웹사이트 최소 30개
6) 소셜 미디어 : 인스타그램, 페이스북, 유튜브, 구글플러스, 지메일

 

4. [기사] 온라인 데이팅 앱, 사용자의 민감한 정보 마구 노출 중
[https://www.boannews.com/media/view.asp?idx=82219]
네 개의 온라인 데이팅 앱(Grindr, Remeo, Recon, 3fun)을 통해 1천만 명의 민감한 정보가 유출되고 있다는 사실이 밝혀졌다. 이를 발견한 보안 업체 펜 테스트 파트너즈(Pen Test Partners)에 의하면 사용자의 ID만 알면, 위치를 추적할 수 있다고 말했다. 이런 정보는 상황에 따라 위험한 데에 악용될 수 있다. 그리고 데이팅 앱들은 대부분 공격적으로 사용자의 정보를 수집하고 안전하지 않은 방법으로 보관 및 공유해왔다. 펜 테스트 파트너즈는 “데이팅 앱에서 사용할 수 있을 정도로만 위치를 노출하되, 사람의 신원은 감출 수 있는 기술들이 존재한다”며, “그런 기술들을 앱 개발사들이 사용한다면 안전하게 데이팅 앱을 사용할 수 있을 것”이라고 주장한다. 하지만 보안 업체 벡트라(Vectra)의 보안 분석 책임자인 크리스 모랄레스(Chris Morales)는 “정말 안전하고 싶고, 정말 자신을 감추고 싶다면 아예 시작도 하지 않는 게 최선”이라고 반박했다. 

 

5. [기사] Cerberus : 새로운 Android '뱅킹용 악성코드'등장
[https://securityaffairs.co/wordpress/89821/malware/cerberus-malware-underground.html]
Cerberus라고 불리는 새로운 서비스형 악성코드가 등장했으며, 다른 악성코드의 코드를 사용하지 않고 처음부터 개발된 Android RAT이다. Threat Fabric 연구원에 따르면, 다른 Android RAT와 유사한 기능을 가지고 있어 운영자가 감염된 기기를 완전히 제어할 수 있다고 말했다. 해당 악성코드의 기능은 다음과 같다.
1) 스크린샷 찍기
2) 오디오 녹음
3) keylog
4) SMS 발송, 수신 및 삭제
5) 연락처 목록 탈취
6) 착신 전환
7) 장치 정보 수집
8) 장치 위치 추적
9) 계정 자격 탈취
10) Play Protect 비활성화
11) 추가 애플리케이션 및 페이로드 다운로드
12) 감염된 장치에서 앱 제거
13) 알림 푸시
14) 기기 화면 잠금

첨부파일 첨부파일이 없습니다.
태그 Cerberus  Saefko  RAT