Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 10월 8일] 주요 보안 이슈
작성일 2019-10-08 조회 232

1. [기사] 사이버 공격, 탐지 피하기 위한 우회 기법과 안티-분석 활용 늘었다
[https://www.boannews.com/media/view.asp?idx=83615&page=1&kind=1]
포티가드랩이 발간한 ‘2019년 2분기 글로벌 위협 전망 보고서’에 따르면 최근 사이버 범죄자들이 디지털 공격 범위 전체에서 새로운 공격 기회를 지속적으로 찾고 있으며, 공격이 더욱 정교해지는 만큼 우회 기법과 안티-분석(Anti-Analysis)을 더 많이 활용하고 있다는 조사 결과가 나왔다. 또한, 이번 분기에 위협전망지수는 최고점을 넘어섰다. 포티넷의 CISO 필 쿼드(Phil Quade)는 “사이버 범죄자들의 공격 방법이 더욱 정교해지고 광범위해지면서 그들이 속도와 연결성을 공격에 어떻게 활용하는지 살펴보는 것은 매우 중요하다고 말했다. ‘2019년 2분기 글로벌 위협 전망 보고서’의 핵심 내용은 다음과 같다.
1) 공격자들, 우회 전술에 더 많은 투자
2) 몰래 침투하여 장기간 잠입
3) 랜섬웨어, 더 많은 타깃 공격 감행
4) 디지털 공격 면에 대한 새로운 기회
5) 조직을 보호하는 방법: 광범위하고 자동화된 통합 보안


2. [기사] 최근 10년간, 한국수력원자력 사이버공격 시도 1천370건 달해
[https://www.dailysecu.com/news/articleView.html?idxno=72716]
국내 원자력발전소를 운영하는 사업자인 한국수력원자력(이하 한수원)에 대한 사이버 공격이 지속적으로 발생하고 있는 것으로 나타나 사이버안전망 강화가 필요하다는 지적이 나왔다. 최근 10년간 악성코드 공격이 835건으로 가장 많았고, 홈페이지 공격이 329건, 서비스 거부 공격 111건 순으로 나타났다. 그리고 그 외에도 자료훼손 및 유출, 비정상 사용 등을 포함하여 총 1,366건의 사이버 공격 시도가 있었다. 또한, 최근 3년간 한수원에 대한 사이버 공격이 이뤄진 국가별 현황을 살펴보면 우리나라(151회)를 제외하고 중국(62회)이 가장 많았고, 그 뒤를 미국(40회), 프랑스(16회)가 이었다. 


3. [기사] 파키스탄 해커, 2억1천800만명 Zynga 게임 사용자 데이터 해킹
[https://www.dailysecu.com/news/articleView.html?idxno=72917]
Gnosticplayers라는 파키스탄 해커가 인기 게임 개발사 Zynga의 퍼즐 게임 Words With Friends 사용자 데이터를 해킹해 2억1800만 사용자 데이터를 절취한 것으로 알려졌다. 외신에 따르면, 이번 데이터 유출은 Words With Friends 게임을 9월 2일 이전에 설치한 Android와 iOS 모든 사용자에게 영향을 미친다. Zynga는 성명을 통해 데이터 유출 사실을 인정했지만 영향을 받은 사용자의 수는 정확하게 밝히지 않았다. 해커 ‘Gnosticplayers’가 공개한 사용자 정보 샘플에는 사용자 이름, 이메일, 로그인ID, 패스워드해시(SHA1), 전화번호, Facebook ID, Zynga 계정 ID 등이 포함되어 있다. 또한, 해커는 Draw Something, OMGPOP 게임을 포함하여 700만명 이상의 사용자 데이터를 보유중인 것으로 알려졌으며, 기타 인기 온라인 서비스 45개를 해킹해 10억 명에 달하는 사용자DB를 보유하고 있다고 주장했다.


4. [기사] Muhstik Ransomware Victim Hacks Back, Releases Decryption Keys
[https://www.bleepingcomputer.com/news/security/muhstik-ransomware-victim-hacks-back-releases-decryption-keys/]
Muhstik Ransomware의 피해자는 자신의 공격자를 상대로 해킹했으며 무료 암호 해독기와 함께 약 3,000개의 암호 해독 키를 공개하여 파일을 다시 가져왔다. 9월 말부터 한 공격자가 공개적으로 노출된 QNAP NAS 기기를 해킹해 그 장치에 있는 파일을 암호화하고, 확장자를 .muhstik으로 변경하여 Muhstik이라는 이름이 붙여졌다. 그러면 공격자는 0.09 비트코인 즉, 약 700 USD를 요구했다. Tobias Frömel라는 피해자는 670유로의 몸값을 지불한 후, 공격자의 C2 서버를 해킹했다. Frömel은 서버에는 새로운 피해자에 대한 암호를 생성하는 PHP 스크립트에 액세스 할 수 있다고 말했다. 키 생성기를 기반으로 새로운 PHP 파일을 생성하기 위해 동일한 웹 셸을 사용했으며, 이 파일을 사용하여 피해자 별로 고유한 HWID와 데이터베이스에 저장된 2,858명의 Muhstik 피해자의 암호 해독 키를 출력 할 수 있었다. 그런 다음 HWID 및 관련 암호 해독 키를 Pastebin(https://pastebin.com/N8ahWBni)에 공개하였다. 


5. [기사] D-Link router models affected by remote code execution issue that will not be fixed
[https://securityaffairs.co/wordpress/92227/hacking/d-link-router-models-flaw.html]
Fortinet's FortiGuard Labs의 보안 전문가들은 CVE-2019-16920으로 추적된 원격 코드 실행 취약점을 공개했다. 해당 취약점은 2019년 9월 발견된 인증되지 않은 Command Injection 문제이며, DIR-655, DIR-866L, DIR-652 및 DHP-1565 라우터 제품군의 D-Link 펌웨어에 영향을 미친다. 나쁜 소식은 종된 제품에 영향을 미치지만, 판매업자가 이를 다루지 않을 것이라는 점이다. 2019년 9월 Fortinet's FortiGuard Labs는 D-Link 제품에서 인증되지 않은 Command Injection 취약점(FG-VD-19-117/CVE-2019-16920)을 발견하여 보고했으며, 이를 통해 RCE가 발생할 수 있다. 공격자는 PingTest 게이트웨이 인터페이스에 임의의 입력을 보내 Command Injection을 달성함으로써이 취약점을 악용 할 수 있다. 전문가들은 잘못된 인증 확인으로 인해 필요한 권한 없이도 원격으로 코드를 실행할 수 있음을 발견했다. 연구원들은 9월 22일에 D-Link에 대한 취약점을 보고했으며, 그다음 날이 공급 업체는 이 문제를 인정했지만 3일 후에 제품이 EOL(End of Life)이기 때문에 패치가 릴리스 되지 않을 것이라고 확인했다.

첨부파일 첨부파일이 없습니다.
태그 Gnosticplayers  Zynga  Muhstik  D-Link  CVE-2019-16920