Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 10월 25일] 주요 보안 이슈
작성일 2019-10-25 조회 598

1. [기사] 라자루스 그룹, ‘2020 CES’ 참관단 신청서 사칭 APT 공격
[https://www.boannews.com/media/view.asp?idx=84010&page=1&kind=1]
라자루스 그룹의 공격이 이틀 연속 확인됐으며, 통합보안기업 이스트시큐리티(대표 정상원)는 특정 정부가 후원하는 해킹 조직 ‘라자루스(Lazarus)’가 유명 해외 박람회 참관단 참가신청서로 위장한 APT 공격을 수행 중이라고 24일 밝혔다. 이번 공격에는 스피어 피싱(Spear Phishing) 공격 방식이 사용되었으며, 미국 라스베이거스에서 개최 예정인 세계 최대 소비자 가전 박람회인 ‘2020 라스베이거스 가전제품 박람회(이하 CES 2020)’ 참관단 참가 신청서를 사칭하고 있다. 최근 라자루스 그룹의 사이버 위협 활동이 두드러진 가운데, HWP 취약점을 악용한 공격이 꾸준히 발견되고 있으며, 이번 공격도 HWP 취약점을 활용해 해당 관계자들의 각별한 주의가 요구된다. 또한, ESRC는 분석 결과 이번 악성코드의 위협 벡터와 코드 수법이 올해 상반기부터 최근까지 발견된 암호 화폐 거래 관계자를 노린 위협 활동 범주에 속해 있어, 관련성 여부에 조사를 집중하고 있다. 


2. [기사] Microsoft Phishing Attacks Target United Nations and Charities
[https://www.bleepingcomputer.com/news/security/microsoft-phishing-attacks-target-united-nations-and-charities/]
진행 중인 피싱 캠페인은 합법적인 Microsoft Office 365 로그인 페이지를 가장하는 방문 페이지를 사용하여 UNICEF 및 UN World Food를 포함한 UN 및 여러 인도적인 원조 조직을 대상으로 한다. Lookout Phishing AI의 연구원들에 따르면 해당 캠페인은 2019년 3월부터 적극적으로 공격을 시작하고 있으며, 피싱 도구 키트와 관련 콘텐츠를 호스팅하는 데 사용된 두 도메인의 IP 네트워크 블록과 과거에 위협 행위자들이 악성코드를 전달하기 위해 사용했던 ASN(Automomomous System Number)과 연관되어 있다. 그리고 피싱 페이지의 자바스크립트 코드 로직은 페이지가 모바일 장치에서 로드되고 있는지 감지하여 모바일 전용 콘텐츠를 제공한다. 또한, 랜딩 페이지에 내장된 키로거를 사용하여 피해자의 키 입력을 적극적으로 수집한다. 


3. [기사] 구글, 크롬 78 통해 실험적 기능 도입하고 취약점 37개 해결
[https://www.boannews.com/media/view.asp?idx=84003&page=1&kind=1]
구글이 이번 주 크롬 78을 공개하며 37개의 취약점을 해결했고, 이번 버전을 통해 변경된 것 중 가장 중요한 건 DoH라는 기능이 추가된 것이라고 전문가들은 꼽고 있다. DoH는 DNS-over-HTTPS라는 것으로, DNS와 관련된 트래픽을 암호화하여 처리하는 기능을 말하며, 이번 버전에서는 이 DoH가 실험적으로 적용되었다. 리눅스와 iOS를 제외하고는 모든 플랫폼에 동일하게 DoH와 브라우저의 궁합을 살펴보기 위한 실험이 진행될 것이라고 구글은 발표했다. 또한 이번 버전에서부터 사용자의 비밀번호가 데이터 침해 사고의 DB에서 발견될 경우 사용자에게 경고 메시지를 전달할 예정이며, 이 기능과 관련된 옵션은 Check password safety에서 조정할 수 있다. 새로운 크롬의 정확한 버전은 78.0.3904.70이며 윈도우용, 맥용, 리눅스용이 현재 배포되고 있다.


4. [기사] Malicious Android Apps Hide Ads From Google Employees
[https://www.bleepingcomputer.com/news/security/malicious-android-apps-hide-ads-from-google-employees/]
ESET 모바일 악성코드 연구원은 구글 플레이스토어에서 적어도 2018년 7월부터 실행된 대규모 애드웨어(Adware) 캠페인의 일환인 42개의 앱을 발견했다. 해당 앱은 휴대 전화 화면에 광고가 넘치도록 설계되었으며, Google IP가 탐지 될 때 악의적인 동작을 숨긴다. 총체적으로 해당 앱들은 800만 번 설치되었다. 또한, 애드웨어 목적을 달성하기 위해 Google의 모든 검증을 통과할 때까지 동작을 숨겼다. 이는 앱을 실행하는 장치의 IP 주소가 구글의 IP 주소인지 확인함으로써 가능했다. 또한, 제작자는 앱의 바로 가기 아이콘을 표시하는 오래된 트릭을 사용했으며, 기본 화면에서 앱을 제거하려는 사용자는 바로 가기만 삭제하고 소프트웨어는 백그라운드에서 계속 실행된다. 그리고 광고의 출처를 감추기 위해 사용자가 표시 중인 광고를 담당하는 앱을 확인할 시에는 Facebook 또는 Google 아이콘을 표시하였다. ESET는 이 앱들을 구글에 보고했고 현재 플레이 스토어에서 존재하지 않는다.


5. [기사] iOS Clicker Trojan Malware Found in 17 Apps in Apple's App Store
[https://www.bleepingcomputer.com/news/security/ios-clicker-trojan-malware-found-in-17-apps-in-apples-app-store/]
clicker Trojan 악성 코드에 감염되어 Apple App Store를 통해 배포된 17개의 iOS 앱이 백그라운드에서 광고 사기 관련 작업을 수행하는 것으로 밝혀졌다. 17 개의 iOS 앱과 함께 번들로 제공되는 악성코드 모듈은 이전에 알려진 C2 서버와 통신하도록 설계되었으며 사용자 상호 작용 없이 백그라운드에서 광고 클릭을 시뮬레이션하고 웹 페이지를 열어 광고 사기 캠페인을 수행한다. 또한, 악성 iOS 앱은 연락처 디렉터리, 속도계 또는 BMI 계산기로 생산성, 플랫폼 유틸리티 및 여행 등 다양한 카테고리로 배포되었다. 이러한 악성 앱은 인도 개발사 Aspect Technologies Pvt. Ltd.가 제작한 것으로 애플 앱스토어 51개와 구글 플레이스토어에 28개의 앱을 보유하고 있다. 

첨부파일 첨부파일이 없습니다.
태그 Lazarus  Chrome  DoH  Adware  Clicker Trojan