Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 11월 21일] 주요 보안 이슈
작성일 2019-11-21 조회 364

1. [기사] 예상보다 빠르게 다가오는 양자 컴퓨터, PKI의 위기를 극복하려면
[https://www.boannews.com/media/view.asp?idx=84634&page=1&kind=1]
양자 컴퓨팅 기술이 예상보다 훨씬 빠르게 발전하고 있다는 사실이 지난달 구글의 인공지능 양자(AI Quantum) 팀, 캘리포니아 대학 등이 합동으로 연구해 발표한 보고서를 통해 증명됐다. 양자 컴퓨팅은 정보를 대량으로 인코딩하고 상호연결하는 기술의 일종이라고 볼 수 있다. 현재 우리가 사용하고 있는 암호화 알고리즘은 이런 고성능 양자 컴퓨터 앞에서 무력하게 무너질 예정이며, 최근 SHA-1에서 SHA-2로 옮겨간 것을 적당한 사례다. 그리고 SHA-2로의 전환은 IT 팀들에게 있어 대단한 작업이었다. 왜냐하면 한 조직이 보유하고 있는 인증서와 키가 셀 수 없이 많았기 때문이다. 그래서 SHA-2로 이전하는 단계에서 자동화 기술이 필요했으며, SHA-2를 버리고 다음 암호화 알고리즘으로 넘어간다 하더라도 사정은 비슷할 것이다. 결국 양자 컴퓨터의 도래가 드러내는 우리의 첫 번째 핵심 과제는 바로 PKI의 효과적인 관리 체계다. 알고리즘의 업그레이드에 빠르게 대응할 수 있는 PKI 관리 체제가 필요하며, 하나의 플랫폼을 통해 모든 인증서와 키를 볼 수 있고 관리할 수 있게 해놓아야 한다는 것이다. 그리고 PKI를 효율적으로 관리하는 데 필요한 건 자동화 기술뿐만 아니라 양자 컴퓨팅에 맞는 인증서들도 반드시 있어야 한다. 양자 컴퓨터는 우리 예상보다 빠르게 현실화 되고 있으며, PKI는 가장 기본 바탕이 되는 보안 도구 중 하나이며, 양자 컴퓨터의 도래로 가장 큰 위기를 맞을 전망이다.


2. [기사] 어도비, 내년 4월 7일부터 아크로뱃과 리더 2015버전 지원 종료
[https://www.boannews.com/media/view.asp?idx=84635&page=1&kind=1]
어도비가 이번 주 아크로뱃 2015(Acrobat 2015)와 리더 2015(Reader 2015)에 대한 지원을 2020년 4월 7일부로 종료하겠다고 발표했다. 어도비는 자사 제품에 대하여 5년 간의 지원 기간을 유지하는데, 아크로뱃과 리더 2015 버전 모두 이 시한이 지날 예정이며, 2020년 4월 7일 이후로는 보안이나 기능상의 업데이트가 전혀 이뤄지지 않을 전망이다. 어도비는 자사 블로그를 통해 아크로뱃 2015와 리더 2015가 사용 불가능하게 변한다는 건 아니지만, 업데이트나 취약점 패치와 같은 사후 서비스가 지속되지는 않을 것이라고 말했다. 그러면서 어도비는 고객들에게 아크로뱃 DC(Acrobat DC)나 아크로뱃 리더 DC(Acrobat Reader DC)로 업그레이드할 것을 권장했다. 아크로뱃과 리더는 한 달에 적게는 십수 개의 취약점에서 많게는 100개 가까운 취약점들이 나올 때도 있어 어도비의 정기 패치일에 단골처럼 등장하는 제품들이다. 그나마 희망적인 소식이라면 최근 실제 공격에 활용되는 아크로뱃과 리드의 취약점들은 거의 나타나지 않았다는 것이다. 또한, 어도비는 2020년 말까지 플래시 플레이어를 완전히 개발을 중단할 계획이기도 하다. 


3. [기사] Ransomware Revival: Troldesh becomes a leader by the number of attacks
[https://securityaffairs.co/wordpress/94111/malware/ransomware-troldesh-top-malwar.html]
랜섬웨어는 2019년 상반기에 모든 악성 메일의 절반 이상을 차지했으며, Troldesh aka Shade는 사이버 범죄자 중 가장 인기 있는 도구라고 CERT-GIB는 보고서를 통해 말했다. CERT-GIB의 보고서는 60개 이상의 국가에서 2019년 상반기에 온라인으로 배포된 위협을 예방 및 탐지하기 위한 작업의 일환으로 TDS(Threat Detection System) 다각형에 의해 수집 및 분석된 데이터를 기반으로 한다. 해당 보고서의 결과에 따르면 이메일은 랜섬웨어, 뱅킹 트로이 목마 및 백도어를 제공하는 주요 방법으로 한다. 그리고 2019년 상반기에는 문서 및 보관 파일과 같은 암호로 보호된 개체 수가 악성코드를 전달하는데 사용되는 횟수가 10배 증가했다. 또한, 사이버 범죄자는 사회 공학 기술을 사용하여 사용자가 악성 링크를 클릭하거나 아카이브를 추출하도록 유도한다. 올해 전 세계적으로 악성 메일에 사용되는 악성 파일의 가장 유명한 이름은 '결제', '스캔', '송장', '음성 메시지', '새 주문' 등이다. 그리고 2018년 금융 손실의 주요 벡터는 은행 트로이 목마와 백도어를 통한 것이었지만, 2019년 상반기에는 랜섬웨어 사용량이 급격히 증가했다. 현재 Group-IB의 Computer Emergency Response Team에서 추적 한 공격에 가장 널리 사용되는 도구 중 세 가지는 Troldesh(53%), RTM(17%), Pony Formgrabber(6%)이다. 


4. [기사] 가짜 윈도우 업데이트 통해 빠르게 번지고 있는 사이보그 랜섬웨어
[https://www.boannews.com/media/view.asp?idx=84641&page=1&kind=1]
가짜 윈도우 업데이트가 퍼지고 있다는 소식이다. 이를 통해 전파되는 건 실제 MS의 윈도우용 업데이트 파일이 아니라 사이보그(Cybort)라는 이름의 랜섬웨어라고 한다. 가짜 업데이트의 출처는 마이크로소프트인 것처럼 위장되어 있으며, '최신 중요 업데이트(lastest critical update)'라는 내용이 덧붙어 있다. 이 캠페인을 발견한 보안 업체 트러스트웨이브(Trustwave)는 지금 전파되고 있는 파일의 확장자는 .jpg이지만 실제로는 실행파일이라고 경고했다. 파일의 이름은 그때그때 무작위로 바뀌는 것처럼 보이며, 파일 용량은 28kb 정도이다. 또한, 닷넷(.NET)으로 만들어진 악성 다운로더로, 실행 시 마지막 페이로드는 깃허브(GitHub)로부터 다운로드를 진행한다. 이름은 bitcoingenerator.exe이며, 깃허브의 btcgenerator라는 리포지터리에 저장되어 있는 것으로 나타났지만 실제로는 사이보그 랜섬웨어의 페이로드이다. 사이보그 랜섬웨어는 처음 발견된 건 아니지만 그렇다고 대단히 유명한 종류도 아니다. 즉, 누군가 마음먹고 이 랜섬웨어를 계속해서 개조시키고 있다는 뜻이라고 트러스트웨이브는 풀이한다. 제법 크고 돈이 많은 조직을 겨냥해서 노리는 표적 공격형 랜섬웨어와 일반 소비자 다수를 대상으로 살포되는 랜섬웨어로 현재 랜섬웨어 시장은 두 가지로 나뉘고 있으며, 이번에 발견된 캠페인의 경우 후자에 속한다. 또한, 사이보그는 바이러스토탈에 겨우 세 개의 샘플만 등록되었을 정도로 비교적 새롭게 출현한 편에 속하는 랜섬웨어다. 수많은 랜섬웨어처럼 잠시 스쳐 갔다가 사라지는 것이 될 수도 있고, 삼삼(SamSam)이나 갠드크랩(GandCrab)처럼 유명세를 떨칠 수도 있다. 


5. [기사] Millions of Sites Exposed by Flaw in Jetpack WordPress Plugin
[https://www.bleepingcomputer.com/news/security/millions-of-sites-exposed-by-flaw-in-jetpack-wordpress-plugin/]
WordPress 웹 사이트의 관리자 및 이용자는 Jetpack 5.1 이후 존재했던 취약점을 악용할 수 있는 잠재적인 공격을 방지하기 위해 Jetpack 7.9.1 중요 보안 업데이트를 즉시 적용해야 한다. Jetpack은 사이트 백업, 보안 로그인, 멀웨어 검사, 브뤼트-포스 공격 보호 등의 무료 보안, 성능 및 사이트 관리 기능을 제공하는 매우 인기 있는 WordPress 플러그인이다. 이 취약성은 Jetpack이 임베디드 코드를 처리하는 방식에서 발견되다. Jetpack 개발자들은 이 취약성이 악용되었다는 증거를 Jetpack 7.9.1 보안 업데이트가 발표되기 전까지 발견되지 않았다고 말했다. 하지만, 이제 업데이트가 발표되었으니, 누군가가 이 취약성을 이용하려고 하는 것은 시간문제일 뿐이라고 개발자들은 경고했다. 

첨부파일 첨부파일이 없습니다.
태그 Ransomware   Cybort  Jetpack