Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 3월 13일] 주요 보안 이슈
작성일 2020-03-13 조회 603

1. [기사] 현재의 블랙리스팅으로 20%의 피싱 공격은 막지 못한다
[https://www.boannews.com/media/view.asp?idx=86933]
보안 업체 아카마이(Akamai)가 현재의 블랙리스트 기술로 탐지되지 않는 피싱 사이트가 20%가 넘는다는 연구 결과를 발표했다. 피싱 공격자들은 유명 브랜드들이 운영하는 진짜 웹사이트들에서 각종 그래픽 요소들을 복사해와 똑같이 생긴 가짜 사이트를 만드는데, 이 수법이 꽤 잘 통한다고 한다. 보안 업체 트렌드 마이크로(Trend Micro) 또한 그동안 차단한 고위험군 이메일의 90%가 피싱 메일이었다며 이 중 44%는 사용자에게 크리덴셜을 입력하라고 요구하는 것이었다고 발표했다. 모바일은 속도가 중요시되는 환경이다. 사용자들은 빨리빨리 정보를 취득하고, 다음 정보로 넘어가고 싶어 한다. 그런 정서적인 측면도 문제가 된다. 그래서 앞으로 모바일 환경에서 피싱 공격이 크게 성행할 것으로 예상한다고 덧붙였다.


2. [기사] YouTube를 이용한 피싱 공격 우회 탐지
[https://threatpost.com/phishing-skirts-detection-youtube/153639/]
공격자들은 탐지를 피하고자 다양한 보안 방어 메커니즘에 허용된 유튜브 리다이렉션 링크를 이용하고 있다. 코펜스 연구원들은 대부분의 조직은 유튜브, 링크드인, 페이스북과 같은 플랫폼의 사용을 허용하고, 도메인을 화이트리스트로 만들어 잠재적으로 악의적인 리다이렉션들이 아무런 제재 없이 열릴 수 있게 한다고 말했다. 의심이 없는 사용자들이 URL을 클릭하면 유튜브로 리다이렉션된 뒤, 곧바로 최종 피싱 랜딩 페이지인 다른 링크(companyname[.]sharepointonl-ert[.]pw)로 리다이렉션 된다. 연구원들은 공격자들이 전통적인 방어 수단을 회피하도록 돕는 유튜브와 같은 리다이렉션 링크를 사용하는 피싱 이메일이 증가할 것이라고 경고하고 있다.


3. [기사] '코로나19 랜섬웨어'를 사칭하는 어설픈 인터넷 사기 등장
[http://www.cctvnews.co.kr/news/articleView.html?idxno=160723]
이스트시큐리티의 시큐리티대응센터(ESRC)가 코로나바이러스 이슈를 노린 ‘Hoax’ 악성파일이 유포되고 있다고 밝히며 주의를 당부했다. Hoax는 코로나19 랜섬웨어처럼 위장하고 있으나 암호화 행위를 하지 않아 ‘랜섬웨어를 사칭하는’ 어설픈 인터넷 사기인 것으로 보인다. Hoax 파일은 COVID-19라는 파일명을 가지고 있다. Hoax 파일을 실행하면 여러 경고창이 뜨고, 이후 [코로나19] RANSOMWARE라는 프로그램이 실행되며, 랜섬노트와 같은 Read_Me.txt가 생성된다. Hoax는 파일을 암호화 하진 않지만 1만 원 상당의 문화상품권 바코드를 복호화 비용으로 요구한다. ESRC는 컬처랜드에서 이를 구매하는 과정에 일절 관여하지 않기 때문에 추적이 쉽지 않아 주의가 필요하다고 강조했다.


4. [기사] Microsoft, 최근에 유출된 SMBv3 웜 버그 CVE-2020-0796 수정
[https://securityaffairs.co/wordpress/99507/security/cve-2020-0796-smbv3-bug-fix.html]
Microsoft는 최근에 공개된 SMBv3 프로토콜의 CVE-2020-0796 취약성을 해결하기 위한 보안 업데이트를 발표했다. 이 취약성은 서버 메시지 블록 3.0(SMBv3) 네트워크 통신 프로토콜에 존재하는 원격 코드 실행 취약성이다. SMBv3이 악의적으로 조작된 압축 데이터 패킷을 처리하는 방식의 오류로 인해 발생하며, 인증되지 않은 원격 공격자는 이 결함을 이용하여 응용프로그램의 컨텍스트 내에서 임의 코드를 실행할 수 있다. Microsoft는 Windows 10 버전 1903 및 1909 및 Windows Server 2019 버전 1903 및 1909 용 KB4551762 업데이트를 출시했다. 가능한 한 빨리 업데이트를 설치할 것을 권장한다.


5. [기사] WAGO 컨트롤러에서 수십 개의 위험한 결함을 발견한 Talos
[https://securityaffairs.co/wordpress/99430/hacking/wago-products-vulnerabilities.html]
탈로스와 독일의 VDE CERT는 이번 주에 전기 연결 및 자동화 솔루션 전문 독일 회사인 WAGO가 만든 장치에서 확인된 약 30개의 취약성을 설명하는 권고사항을 발표했다. 이 취약성은 PFC100 및 PFC200 프로그램 가능 논리 컨트롤러(PLC)와 터치패널 600 HMI 패널에 영향을 미치며 임의 코드 실행, 명령 주입, 정보 공개, DoS 공격을 허용할 수 있게 한다. 전문가들은 공격자가 일부 취약성을 사슬링해 대상 기기를 완벽하게 제어할 수 있다고 지적했다. WAGO는 보안 패치 릴리스와 관련된 몇 가지 문제만 다루었으며, 다른 결함들은 2020년 2분기에 해결될 것으로 예상된다.

첨부파일 첨부파일이 없습니다.
태그 Hoax  WAGO  Phishing