Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 8월 26일] 주요 보안 이슈
작성일 2019-08-26 조회 838

1. [기사] 페이스북 메시지로 동영상 링크 받았다고? 개인정보 탈취 주의
[https://www.boannews.com/media/view.asp?idx=82478]
최근 페이스북 메시지로 동영상 페이지를 사칭한 링크를 보내 개인정보 탈취를 시도한 정황이 포착됐다. 이스트시큐리티 시큐리티대응센터(ESRC)에 따르면 페이스북 메시지로 온 동영상 링크를 클릭하면 페이스북 로그인 화면으로 위장한 피싱 사이트로 이동된다. 그리고 해당 사이트에서 사용자의 로그인 정보를 입력할 경우 피싱 사이트 제작자에게 사용자의 계정 및 비밀번호가 전달되는 것으로 분석됐다. 계정정보 입력 후 ‘Log In’ 버튼을 클릭하면 광고 사이트로 이동되는 것으로 확인됐다. 최근 스피어피싱 메일을 통해 사용자 개인정보를 탈취하는 피싱 페이지 유포 사례가 많이 발견됐는데, 이번에는 특이하게도 페이스북 메시지를 통해 피싱 페이지를 유포했다고 ESRC는 말했다. 


2. [기사] ‘빗썸’ 사칭 악성 이메일 공격! 북한 연관성 드러난 ‘코니’가 배후
[https://www.boannews.com/media/view.asp?idx=82475]
국내 대표적인 암호화폐 거래소 빗썸을 사칭한 이메일이 발견되었으며, 이번 공격의 배후로 북한의 지원을 받는 것으로 알려진 김수키(Kimsuky)와 연관성이 드러난 코니(KONNI)가 지목됐다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 지난 23일 금요일 오후, 비트코인 거래소 해킹 공지를 사칭한 스피어 피싱(Spear Phishing) 공격을 발견하였으며, 여러 공격 벡터와 각종 지표를 종합한 결과 기존 코니 그룹을 이번 공격 배후로 지목했다. 이번 공격은 안드로이드 기반 단말기를 대상으로 진행됐으며, 이메일 본문에는 암호화폐 거래소 회원들 대상으로 계정 보호용 안드로이드 앱(APK)의 설치를 유도하는 문구가 작성되어 있다.  또한, 육안상 공식 이메일 계정에서 발송된 것처럼 보낸 사람 정보가 교묘하게 조작되어 있지만, 일부 띄어쓰기 등이 다소 부자연스러운 부분이 존재한다. 해당 악성앱의 대표적인 기능은 안드로이드 기반 스마트폰의 문자메시지 정보, 주소록에 저장되어 있는 연락처, 단말기 정보 등을 수집하여 명령 제어 서버로 전송하는 것이다.


3. [기사] 각종 문서 변환에 사용되는 API에서 취약점 여러 개 나와
[https://www.boannews.com/media/view.asp?idx=82458]
Cisco Talos가 여러 Aspose API에서 원격 공격자가 임의의 코드를 실행할 수 있게 해주는 취약점을 발견했다. Aspose API들은 다양한 형식의 문서 파일들을 편집 및 변환하는 데 널리 활용되는 것으로, 이번에 발견된 취약점들은 PDF 파일, MS 워드 파일 등 가장 활용도가 높은 문서 형식을 처리하는 데에 영향을 준다. 이번에 발견된 취약점은 Out-of-Bounds Read 취약점에 해당하는 CVE-2019-5032과 CVE-2019-5033, Stack-based Buffer Overflow 취약점인 CVE-2019-5041이다. 해당 취약점들을 익스플로잇 하기 위해서는 공격자가 특수하게 조작한 파일을 공격 표적에게 보내 열도록 만들어야 하고, 이 때 취약점이 발견된 API가 사용되어야 한다는 조건도 충족되어야 한다. 아직 패치는 나오지 않고 있다. 


4. [기사] Experts uncovered a hacking campaign targeting several WordPress Plugins
[https://securityaffairs.co/wordpress/90333/cyber-crime/wordpress-plugins-flaws-attacks.html]

Wordfence의 연구원들은 일부 WordPress 플러그인의 보안 취약점을 이용하여 방문자를 공격자의 웹사이트로 유도하는 해킹 캠페인을 발견했다. 해당 캠페인은 특히 Simple 301 Redirects – Addon – Bulk Uploader라는 플러그인과 같이 개발자 NicDark(이제“Endreww”로 변경)가 개발한 WordPress 플러그인의 결함을 대상으로 했다. 공격자는 결함을 악용하여 임의의 WordPress 옵션을 수정 (예 : 관리자 등록 등) 할 수 있다. 해당 캠페인은 7월 31일에 시작되었으며, 다른 공격은 타깃은 다음과 같은 WordPress 플러그인이다.
1) Woocommerce User Email Verification
2) Yellow Pencil Visual Theme Customizer
3) Coming Soon & Maintenance Mode
4) Blog Designer


5. [기사] A new variant of Asruex Trojan exploits very old Office, Adobe flaws
[https://securityaffairs.co/wordpress/90275/malware/asruex-trojan-old-flaws.html]

Trend Micro의 악성코드 연구원들은 오래된 Microsoft Office 및 Adobe 취약점을 악용하여 Windows 및 Mac 시스템을 감염시키는 새로운 Asruex Trojan 변종을 발견했다. Asruex는 2015년 위협 환경에 처음 나타났으며, 연구원들은 이를 DarkHotel APT 그룹이 사용하는 스파이웨어에 연결했다. 연구원들은 악성코드의 변종이 Word와 PDF 파일에 각각 코드를 삽입하는데 있어 오래된 취약점 CVE-2012-0158과 CVE-2010-2883을 사용하여 감염자 역할을 할 수 있는 것을 발견했다. 이미 패치된 잘 알려진 취약점에 대한 익스플로잇의 사용은 공격자가 Windows 및 Mac OS X에서 이전 버전의 Adobe Reader (버전 9.x 이후 9.4 이전) 및 Acrobat (버전 8.x 이후 8.2.5 이전)을 사용하고있는 특정 대상을 감염시키는 것을 목표로 한다.

첨부파일 첨부파일이 없습니다.
태그 빗썸  KONNI  Aspose API  WordPress  Asruex