Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 2월 20일] 주요 보안 이슈
작성일 2020-02-20 조회 208

1. [기사] UAE의 스파이 도구로 의심 받는 투톡, 구글 스토어에서 또 삭제돼
[https://www.boannews.com/media/view.asp?idx=86487]
구글이 UAE에서 개발한 메신저 애플리케이션인 투톡(ToTok)을 구글 플레이 스토어에서 삭제했다. 뉴욕타임즈가 투톡은 UAE 정부의 스파이 도구라는 보도를 냈기 때문이다. 당시 보도로는 투톡이 1) 대화 도청, 2) 사용자 움직임 추적, 3) 투톡이 설치된 장비에 저장된 정보에 접근 등의 기능을 가지고 있는 것으로 밝혀졌다. 투톡을 개발한 브리지 홀딩(Breej Holding Ltd.)은 사이버 첩보 제공 및 해킹을 하는 UAE 업체인 다크매터(DarkMatter)와 관련이 있는 회사로 알려져 있기도 하다. 보안 전문가 패트릭 워들(Patrick Wardle)은 투톡은 일반적으로 메신저 앱이 요구할 만한 권한을 사용자에게 요구하고 있으며, 이 부분에서 과도하다는 느낌을 받지는 않지만 다만 이해하기 쉽지 않은 행동 패턴을 보이는 부분도 분명히 존재한다고 설명했다.

 

2. [기사] [해외] 하마스 요원, 여성으로 위장해 이스라엘 군 스마트폰에 악성코드 설치
[https://www.dailysecu.com/news/articleView.html?idxno=106587]
이스라엘 국방부(IDF, Israeli Defence Force) 대변인은 하마스 팔레스타인 무장단체가 이스라엘 병사들의 전화기에 악성코드에 감염된 앱을 설치하도록 유인하기 위해 어린 10대로 위장해 활동했다고 밝혔다. 앱 설치 후 악성 앱은 충돌 메시지를 보여줌으로써 군인의 전화기에서 실행할 수 없는 것으로 보이게 한다. 그런 다음 스마트폰에서 아이콘을 삭제하여 앱이 제거되었다고 생각하도록 속인다. 그러나 앱은 백그라운드에서 사진, SMS 메시지 연락처 등을 유출한다. 또한, 다른 악성코드를 설치하고 실시간으로 휴대 전화의 지리적 위치를 추적하며 스크린샷을 찍을 수도 있다. 이스라엘 보안 회사 체크 포인트는 이 작전이 2018년 여름부터 활동 중인 멀웨어 변종 APT-C-23 코드명으로 추적 중인 그룹에 기인한 것으로 보인다고 설명한다.

 

3. [기사] 이제는 말할 수 있다 “北 추정 금성 121의 태영호 전 공사 해킹사건”
[https://www.boannews.com/media/view.asp?idx=86477&page=1&kind=1]
지난 2월 16일 미래통합당의 국회의원 후보로 나선 태영호 전 주영북한대사관 공사가 해킹을 당한 사실이 공개됐다. 주목할 점은 실제 사건이 발생한 것은 지난 2019년 10월이었으며, 대북관계자 및 언론인, 그리고 탈북민 등 다수를 노린 ‘사이버공격’이었다는 사실이다. ESRC의 문종현 이사는 외교·안보 분야의 한 기자에게 ‘북한 소식’을 제보하겠다며 접근한 해커가 ‘악성파일’을 보내며 관련 자료라고 속이는 연락이 오면서 시작됐다고 설명했다. ESRC는 이번 악성 앱의 기능적 특징과 어트리뷰션(attribution), TTP(전술, 기술, 절차) 등을 따져볼 때 그동안 추적해 왔던 ‘금성121(Geumseong121)’의 공격이라 확신했다. 이번 악성 앱은 ‘실제 존재하는 앱’을 기반으로 만들어졌는데, 주목할 점은 이 앱이 북한식 표현의 한글을 사용하는 앱으로 오직 북한에서만 사용하는 앱이라는 사실이다. 이 사건을 통해 금성121과 북한과의 연관성이 확인된 만큼 보다 철저한 대비가 필요해 보인다.

 

4. [기사] 랜섬웨어가 가스 파이프라인 시설을 강타한 후 미국 정부, 중요 산업에 경고
[https://thehackernews.com/2020/02/critical-infrastructure-ransomware-attack.html]
미국 국토 안보부의 사이버 보안 및 인프라 안전국(CISA)은 오늘 오전 새로운 랜섬웨어 위협에 대해 모든 업계에 경고했다. CISA는 공격자가 스피어피싱을 사용해 회사 내부 네트워크 초기 접근 권한을 획득한 후 상용 랜섬웨어를 구축해 네트워크에 영향을 미치는 데이터를 암호화했다고 지적했다. 또한 이 공격은 PLC에 영향을 미치지 않고 사용자가 운용 통제력을 잃지는 않지만, 사고가 발생한 후 회사는 의도적으로 가동이 중단되어 생산과 매출에 손실을 보았다고 보고했다. 위협에 취약한 회사들은 방화벽을 사용하여 중요한 네트워크 인프라를 세분화하고 정기적으로 보안 감사를 시행하여 격차와 약점을 식별함으로써 디지털 공급망을 보호하는 것이 필수적이다.

 

5. [기사] 두 가지 테마 플러그인의 취약점을 통해 해킹 된 WordPress 웹 사이트
[https://www.securityweek.com/wordpress-websites-hacked-vulnerabilities-two-themes-plugins]
워드프레스 플러그인의 취약성인 ThemeREX Addons와 ThemeGrill Demo Importer는 웹사이트를 해킹하는 데 악용되고 있다. WebARX사의 연구원들은 이 플러그인이 웹 사이트의 데이터베이스를 지우기 위해 악용될 수 있는 결함에 의해 영향을 받는다는 것을 발견했으며, 특정한 상황에서는 사이트에 대한 관리자 액세스 권한을 얻는다고 밝혔다. 취약점이 공개된 지 불과 며칠 후, ThemeGrill 고객들은 취약점이 자신들의 웹 사이트를 해킹하는데에 악용된 것 같다고 보고하기 시작했다. ThemeGrill은 아직 취약성에 대한 패치를 발표하지 않았으며 최신 버전으로 업데이트하거나 플러그인을 제거하면 된다고 조언했다.

첨부파일 첨부파일이 없습니다.
태그 ToTok  금성 121  WordPress