Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 8월 21일] 주요 보안 이슈
작성일 2019-08-21 조회 152

1. [기사] 해킹그룹 ‘라자루스’, 암호화폐 거래소 회원 타깃…'무비 코인' 공격 계속
[https://www.dailysecu.com/news/articleView.html?idxno=64709]
지난 8월 13일 제작된 신규 악성 HWP 문서가 발견된 것에 이어 이번에는 국세청 관련 문서로 사칭한 사이버공격이 발견되었다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 해당 악성코드를 국내에서 지속적으로 발견되고 있는 라자루스(Lazarus) APT 그룹의 오퍼레이션 무비 코인(Movie Coin) 시리즈로 분석된다고 말했다. 해당 악성 HWP 문서는 기존과 마찬가지로 마지막 저장 계정이 'User'이며, 동일한 포스트스크립트 취약점을 활용했다. 또한, 공격자는 인터넷에 공개되어 있는 실제 공문서 양식(재산취득 자금출처에 대한 소명자료제출)에 악성 스크립트를 삽입했다. 이번과 유사한 공격기법은 지난 2017년 5월 '납세담보변경요구서' 등의 악성 HWP 파일이 다수 보고된 바 있고, 그 이후로도 변종 HWP 파일이 다양한 유형으로 공격이 수행되었다. 특히, 한국의 특정 암호화폐 거래소 직원 및 회원들을 대상으로 집중적인 공격이 수행되었으며, 주로 HWP 취약점이 사용되지만, 공격 대상에 따라 XLS, DOC 매크로 기능을 활용한 방법도 사용되었다. 


2. [기사] A backdoor mechanism found in tens of Ruby libraries
[https://securityaffairs.co/wordpress/90146/hacking/ruby-libraries-backdoor.html]
RubyGems 패키지 리포지토리 관리자는 백도어가 포함된 11개의 Ruby 라이브러리의 18 개의 악성 버전을 제거했다. 백도어는 공격자가 악성 버전의 라이브러리를 사용하여 Ruby 프로젝트에 마이닝 코드를 삽입하는 데 사용되었다. 가장 인기 있는 루비 라이브러 중 하나인 RestClient에서 악성코드를 포함하고 있는 것을 발견했다. 해당 악성코드를 분석한 Ruby 개발자 Jan Dintel은 손상된 시스템의 환경 변수를 수집하여 우크라이나의 원격 서버로 전송한다는 사실을 발견했다. 


3. [기사] Backdoored Webmin versions were available for download for over a year
[https://securityaffairs.co/wordpress/90109/hacking/backdoored-webmin.html]
Unix 관리자 용 오픈 소스 웹 기반 인터페이스인 Webmin에서 1년 이상 동안 원격 코드 실행 취약점이 포함되어있었다. Webmin은 웹 브라우저를 사용하는 사용자들의 사용자 계정, 아파치, DNS, 파일 공유 등을 설정할 수 있게 해준다. 그리고 Webmin에서 CVE-2019-15107로 추측되는 원격 코드 실행 취약점이 포함되어 있었으며, 이는 의도적인 백도어로 추측된다. 백도어는 Webmin 1.882에서 1.921에 영향을 주지만, 전문가들은 영향을받는 기능이 기본적으로 비활성화이기 때문에 기본 구성이 취약하지 않은 것으로 나타났으며, 기본 구성에서도 버전 1.890만 영향을 받는다. Webmin 1.930 및 Usermin 버전 1.780은 해당 결함이 해결되었다.


4. [기사] 얼마 전 발견된 브이엑스웍스 취약점, 20억 대 장비에 퍼져
[https://www.boannews.com/media/view.asp?idx=82354&page=1&kind=1]
최근 브이엑스웍스(VxWorks)에서 중요한 취약점이 발견됐었지만, 자동화 프로세스 제어나 건물 자동화 분야의 종사자들을 제외한 대부분의 IT 및 보안 담당자들에게는 그리 실제적인 문제가 아닌 것처럼 받아들여졌다. 그래서 최근 리스크 평가 업체인 코브르(Kovrr)에서 브이엑스웍스 TCP/IP 관련 취약점이 어떤 의미를 가지고 있는지 해석해주려는 취지의 보고서를 새롭게 발표했다. 코브르의 공동 창립자인 샬롬 부블릴(Shalom Bublil)에 의하면 브이엑스웍스는 현재 20억 대가 넘는 장비에 임베드 되어 있다고 말했다. 또한 브이엑스웍스에서 발견된 취약점으로 인한 공격은 데이터 유출만이 아니라 사업 운영과 서비스 제공을 중단시킬 수도 있다는 것도 많은 보안 전문가들이 간과하는 부분이라고 지적했다.  하지만, 브이엑스웍스 취약점을 오랜 시간 패치하지 못하는 건 기술적으로 부족해서가 아니라 사업 운영과 밀접하게 엮여있기 때문이라고 덧붙였다.


5. [기사] Vulnerabilities in Google Nest Cam IQ can be used to hijack the camera, leak data
[https://www.zdnet.com/article/vulnerabilities-in-google-nest-cam-iq-can-be-used-to-hijack-your-camera/]
Google Nest Cam IQ Indoor 카메라에는 장치를 가로 채거나 방해하는 데 사용할 수있는 수많은 보안 취약점이 포함되어있다. Cisco Talos 리서치 팀의 Lilith Wyatt와 Claudio Bozzato는 해당 기기가 주로 TCP, UDP, Bluetooth, 6lowpan을 통한 다른 Nest 장치와의 설정과 초기 통신을 위해 Weave 프로토콜을 사용하며, 서비스 거부 문제, 코드 실행, 정보 유출 등 모두 8가지 취약성이 있다고 밝혔다. 구글 대변인은 공개 된 버그를 수정하고 모든 Nest Camera IQ에 배포하기 시작했으며, 장치가 자동으로 업데이트되므로 사용자의 조치가 필요하지 않다고 말했다. 

첨부파일 첨부파일이 없습니다.
태그 Lazarus  Backdoor   Ruby  Webmin  VxWorks