Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 1월 14일] 주요 보안 이슈
작성일 2020-01-14 조회 181

1. [기사] 윈도7 기술지원 종료 D-1... 보안 위협에 무방비 상태 된다

[https://www.boannews.com/media/view.asp?idx=85721&page=1&kind=2]

2020년 1월 14일부로 윈도우7 기술지원 종료에 따라 마지막 정기 보안패치가 이루어질 예정이다. 이는 결국 윈도우7에서는 보안패치가 더 이상 진행되지 않음은 물론 보안이슈 발생 시에도 지원이 이루어지지 않아 보안 위협에 무방비 상태가 된다는 의미다. 이에 따라 윈도우7 사용자는 보안 패치를 실시하거나 가능한 운영체제(OS) 업그레이드 또는 교체해야 한다. 과학기술정보통신부(이하 과기정통부)와 한국인터넷진흥원은 보호나라 홈페이지를 통해 윈도우7 기술지원 종료에 따른 구름OS, 하모니카OS 등 국산 개방형 OS 교체 정보 및 사이버침해 사고 발생 시 118센터로 신고 등을 안내하고 있다. 허성욱 과기정통부 정보보호 네트워크정책관은 '정부에서는 윈도우7 종료 대응 종합상황실 운영을 통해 발생 가능한 사이버위협에 대비하고 있다'라며, '윈도7 사용자는 침해사고 발생 시, 보호나라 또는 118센터로 신고해 줄 것을 당부드린다'고 밝혔다.

 

2. [기사] 사이버 범죄 단체 트릭봇, 새로운 무기 ‘파워트릭’ 장착해

[https://www.boannews.com/media/view.asp?idx=85716&page=1&kind=1]

러시아의 악명 높은 사이버 범죄 단체인 트릭봇(Trickbot)이 파워트릭(PowerTrick)이라고 하는 새로운 무기를 장착했다. 파워셸을 기반으로 한 백도어로, 파일레스 공격이 가능하다. 파워트릭은 오픈소스 침투 테스트 도구인 파워셸 엠파이어(PowerShell Empire)와 상당히 비슷하지만, 현재로서는 범죄자들이 자체 개발한 것이기 때문에 탐지가 더 어렵다. 그리고 전문가는 파워트릭에 대해 파일레스, 익스플로잇 이후에 사용하는 도구(post-exploitation tool)라고 설명하며, 첫 번째 공격에서 ‘공격을 더 할 가치가 있다’고 판단된 시스템만 이런 두 번째 공격이 들어가는 것으로 보인다고 말했다. 현재 파워트릭은 대규모 데이터 수집, 정찰, 공격 지속성 확보, 네트워크 내 횡적 움직임을 위해 사용되고 있다.

 

3. [기사] Emotet Malware Restarts Spam Attacks After Holiday Break

[https://www.bleepingcomputer.com/news/security/emotet-malware-restarts-spam-attacks-after-holiday-break/]

거의 3주간의 휴가 후, Emotet 트로이 목마는 다시 돌아와 악의적인 스팸 캠페인으로 80여 개국을 겨냥하고 있다. Emotet이 스팸 캠페인을 보낼 때 위협 행위자들은 송장, 보고서, 음성 메일, 휴일 파티 초대 또는 심지어 Greta Thunberg 기후 변화 시연에 초대하는 다양한 이메일 템플릿을 사용한다. 이 이메일에는 악의적인 첨부 파일이 포함되어 있으며, 해당 파일을 열면 Emotet 트로이 목마가 설치된다. 일단 설치되면 피해자의 컴퓨터를 이용해 추가 스팸을 보내고, 트릭봇 등 다른 감염도 다운로드해 타깃에 따라 류크랜섬웨어 감염으로 이어질 수 있다. Emotet 전문가 Joseph Roosen은 BleepingComputer에게 2019년 12월 21일 Emotet은 명령과 제어 서버가 계속 실행되고 업데이트를 발행했음에도 불구하고 스팸 캠페인 전송을 중단했다고 말했으나, 13일 오전부터 미국에 집중하여 전 세계에 있는 수신자들을 대상으로 한 스팸 캠페인을 다시 시작했다고 말했다.

 

4. [기사] Android Trojan Steals Your Money to Fund International SMS Attacks

[https://www.bleepingcomputer.com/news/security/android-trojan-steals-your-money-to-fund-international-sms-attacks/]

보안 연구원들은 최근 Faketoken이라고 불리는 안드로이드 뱅킹 트로이 목마가 전 세계의 모바일 기기를 대상으로하는 공격적인 대량 문자 캠페인에 연료를 공급하기 위해 피해자의 계정을 유출했다. 이 악성코드는 온라인 거래를 검증하기 위해 가짜 로그인과 피싱 오버레이 화면을 이용해 인증 정보를 훔치고 은행이 사용하는 mTAN 번호를 빼내는 것 외에도 2,200개 이상의 금융 앱을 대상으로 맞춤형 피싱 페이지를 생성할 수 있으며 IMEI 및 IMSI 번호, 전화번호 등의 장치 정보를 훔칠 수 있다. 그리고 Faketoken은 대상 장치를 감염시키면 은행 계좌에 충분한 돈이 있는지 확인하고 도난당한 지불 카드를 사용하여 피해자의 모바일 계정에 크레딧을 추가한다. 또한, Faketoken은 전 세계의 모바일 장치에 대한 대량 공격에 자금을 제공하기 위해 은행 계좌를 비우는 것 외에도 공격자의 지시에 따라 다양한 다른 작업을 수행 할 수 있다.

 

5. [기사] 시트릭스 엔터프라이즈 장비에 심각한 보안취약점 공개돼

[https://dailysecu.com/news/articleView.html?idxno=96690]

시트릭스(Citrix) 엔터프라이즈 장비의 취약점인 CVE-2019-19781에 대한 개념 증명 코드가 공개되었다. 해커가 장비를 장악하고 회사 내부 네트워크에 접속할 수 있는 취약점이라 각별한 주의가 요구된다. 이 취약점은 공격자가 인터넷을 통해 공격 가능한 경로 탐색 버그이며, 인포섹 커뮤니티에서 쉬트릭스(Shitrix)로 코드네임이 붙은 이 취약점은 NetScaler ADC로 알려진 Citrix Application Delivery Controller과 NetScaler Gateway로 알려진 Citrix Gateway에 영향을 미친다. 시트릭스는 12월 17일 고객들에게 보안 권고를 발표했지만, 패치를 발표하지는 않았다. 대신 시트릭스는 구성 조정 형식으로 버그 완화에 대해 자세히 설명하는 지원 페이지를 게시했다. 그러나 거의 한 달이 지났음에도 시트릭스는 버그의 심각성과 광범위한 영향에도 불구하고 여전히 패치를 발표하지 않았으며, 1월 12일 자사 블로그를 통해 CVE-2019-19781에 대한 패치를 이번 달 말에 내놓을 것이라고 밝혔다.

첨부파일 첨부파일이 없습니다.
태그 Trickbot  PowerTrick  Emotet   Faketoken  CVE-2019-19781