Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 3월 19일] 주요 보안 이슈
작성일 2020-03-19 조회 312

1. [기사] 18일 감행된 연쇄 사이버공격! 키워드는 김수키와 건설사 발주메일
[https://www.boannews.com/media/view.asp?idx=87036]
‘김수키(Kimsuky)’의 새로운 공격과 대형 건설사를 사칭한 공격이 연이어 발견됐다. 주로 ‘한글’ 문서를 이용해 악성파일을 만들던 김수키 그룹이 이번엔 MS의 WORD 문서를 이용한 것으로 확인됐으며, 두 번째 발주서 악성 메일은 플랜트 분야의 전문용어를 사용해 실제 업무 문서로 착각하게끔 만들어 주의가 요구된다. 메일에 첨부된 악성 WORD 문서를 실행하면 콘텐츠 사용 버튼 클릭을 요구하는데, 이를 클릭하면 매크로 함수가 실행되어 악의적인 웹사이트로 통신을 시도한다. 이어 C&C 서버로 통신해 추가 명령을 받아 사용자 정보 탈취 등의 악성 행위를 시도한다. 한 보안전문가는 최근 재택근무를 하는 회사가 많은데, 개인 PC는 업무용 PC보다 보안이 취약할 수 있기 때문에 조금이라도 의심이 가는 메일은 절대 첨부파일이나 링크를 열어보지 말고, 이번 발주 메일처럼 중요한 문서일 경우 직접 확인해보는 것도 필요하다고 조언했다.


2. [기사] 개인정보 유출된 인터파크에 물린 45억 과징금, 대법원서 확정됐다
[https://www.boannews.com/media/view.asp?idx=87054&page=1&kind=2]
고객들의 개인정보를 유출 당한 온라인 쇼핑몰 인터파크에 부과된 과징금 45억 원이 최종 확정됐다. 대법원 1부(주심 김선수 대법관)는 18일 인터파크가 방통위를 상대로 “시정명령을 취소해 달라”며 낸 행정소송 상고심에서 심리불속행 기각 결정을 내리면서 원심판결을 최종적으로 확정했다. 인터파크는 2016년, 해킹 공격을 당해 고객 1,030만여 명의 개인정보 2,540만여 건이 외부로 유출되는 사건이 발생했다. 이에 방통위는 인터파크의 후속 조치 및 보안이 미흡했다는 이유로 45억 원의 과징금과 2,500만 원의 과태료를 부과하고 재발 방지 대책을 수립하라는 시정명령을 내렸다. 이번 대법원판결이 앞서 발생한 해킹 사건 판결들과 천지 차이라는 점에서 기업들의 부담이 커질 것이라는 우려도 제기된다.


3. [기사] 코로나19 관련 앱 다운로드 주의…스마트폰 랜섬웨어 감염시켜 금전 요구
[https://dailysecu.com/news/articleView.html?idxno=106978]
코로나19 바이러스 정보를 찾는 사람들이 늘어나면서 이를 악용한 스마트폰 랜섬웨어가 기승을 부리고 있어 각별히 주의해야 한다. 공격자들은 피해자 스마트폰의 비밀번호를 임의로 설정하고, 잠금을 해제해주겠다며 랜섬머니로 100달러를 요구했다. 'CovidLock' 앱은 기기에 아무런 패스워드가 설정되어 있지 않을 경우 랜섬웨어가 자동으로 패스워드를 설정해 기기를 잠가버린다. 또한 돈을 지불하지 않으면 폰에 저장된 사진, 연락처 같은 사용자의 개인정보를 훔쳐 온라인에 일부를 공개하겠다고 협박까지 했다. 다행히 도메인툴즈 측이 이번 랜섬웨어의 복호화 키를 찾아냈다. 언락 토큰은 ‘4865083501’이다. 현재 공격자에게 랜섬 머니를 지불한 사람은 없는 상황이다. 하지만 유사한 랜섬웨어 앱들이 나올 수 있어 각별한 주의가 필요하다.


4. [기사] Trend Micro, 해커들이 악용한 두 가지 문제 해결
[https://securityaffairs.co/wordpress/99893/hacking/trend-micro-flaws.html]
Trend Micro는 해커들에게 악용된 몇 가지 취약점을 포함한 비즈니스 보안, Apex One 및 OfficeScan 제품의 몇 가지 심각한 결함을 해결하기 위한 보안 업데이트를 발표했다. CVE-2020-8467로 추적된 첫 번째 문제는 Apex One과 OfficeScan의 마이그레이션 툴 구성 요소에 영향을 미친다. 인증된 원격 공격자가 임의 코드를 실행하는 것을 이용할 수 있다. 두 번째 취약성은 Worry-Free 비즈니스 보안, Apex One 및 OfficeScan의 에이전트에 영향을 미치는 콘텐츠 검증 회피 문제다. 인증된 공격자가 이 취약성을 이용하여 특정 에이전트 클라이언트 구성 요소를 조작할 수 있다. 전문가들은 두 가지가 공격으로 악용되기 위해서는 다른 취약성과 연계되어야 한다고 지적했다.


5. [기사] 랜섬웨어 갱단, 코로나19 유행 하는 동안 의료기관 공격 중단 선언
[https://www.bleepingcomputer.com/news/security/ransomware-gangs-to-stop-attacking-health-orgs-during-pandemic/]
일부 랜섬웨어 운영자들은 코로나바이러스(COVID-19) 유행병 동안 보건의료기관을 대상으로 공격하지 않겠다고 밝혔다. DoppelPaymer와 Maze는 병원이나 양로원을 랜섬웨어 목표로 삼지 않으며, 전염병 중에도 이러한 접근법을 계속할 것이라고 말했다. DoppelPaymer는 실수로 의료 기관이 암호화되면 암호 해독기를 제공해준다고 했지만, Maze는 이에 대해 대답을 하진 않았다. 보안회사 Emsisoft와 Coveware는 전염병 유행 동안 랜섬웨어 서비스를 의료 기관에 무료로 제공할 것이라고 발표했다. 다른 랜섬웨어 운영자들도 이 기사를 읽고 의료기관을 공략하는 일은 그만뒀으면 한다.

첨부파일 첨부파일이 없습니다.
태그 Kimsuky  CVE-2020-8467  COVID-19