Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 4월 6일] 주요 보안 이슈
작성일 2020-04-06 조회 263

1. [기사] 코로나19로 뜬 화상회의 솔루션 ‘줌’, 암호화 키를 중국에 전송
[https://www.boannews.com/media/view.asp?idx=87409]
화상회의 플랫폼 줌(Zoom)에서 최근 새로운 사실이 발견됐다. 회의 세션과 메시지 등을 암호화하고 복호화하는 데 사용되는 암호화 키가 중국에 있는 서버로 전송된다는 것이다. 회의에 참석한 사람 중 중국에 있는 사람이 없더라도 이런 일이 벌어지고 있는 것으로 드러났다. 토론토대학의 시티즌랩 측은 줌 소프트웨어 개발을 한 자회사 세 개가 중국 회사라고 주장하기도 했다. 중국은 자국 기업이 정부의 요청에 반드시 응하도록 법이 마련되어 있다. 이는 줌이 중국 정부에 키 정보를 반드시 제공해야만 한다는 법 시스템을 생각했을 때 상당히 우려스러운 일이라 설명했다.


2. [기사] 모든 버전의 윈도우에 영향 미치는 새로운 취약점 25개 발견돼
[https://www.boannews.com/media/view.asp?idx=87384&page=1&mkind=1&kind=1]
이스라엘의 보안 전문가 길 다바가 윈도우에서 25개의 잠재적 취약점을 새롭게 발견했다. 이 중 일부는 권한 상승을 일으켜 꽤나 위험할 수 있다고 한다. 이 취약점들에 영향을 직접 받는 건 사용자 인터페이스인 win32 커널(win32k) 요소다. 따라서 가장 처음 나온 윈도우부터 가장 나중에 나온 윈도우가 위험할 수 있다. 이번에 발견한 문제들은 win32k가 객체를 파괴하는 방식에 기인한다. 그 때문에 원래의 표적이 됐던 객체가 파괴될 때 다른 객체들도 같이 파괴될 수 있다. 권한이 없는 공격자라도 이 취약점을 익스플로잇 함으로써 UaF 공격을 할 수 있다. MS는 이 문제 중 일부를 해결했으나 아직 대부분은 그대로 남아 있다.


3. [기사] [긴급] ‘n번방 회원 신상정보 공개’ 사칭 스미싱 또 다시 대량 유포
[https://www.boannews.com/media/view.asp?idx=87401&page=1&kind=1]
아동성착취물을 공유하고 판매한 텔레그램 n번방·박사방 사건과 관련해 ‘박사’ 조주빈에 이어 공범들이 속속 검거되고 있는 가운데 4일에도 n번방 회원 신상 공개를 미끼로 클릭을 유도하는 스미싱이 또다시 대량 유포되고 있다. 메시지의 링크 클릭 시 PinkTv.apk 안드로이드 기반 악성 앱을 설치하도록 유도한다. 악성 앱 설치 시 개인정보 접근권한 및 기기 정보 탈취 권한을 요구하는데, 해당 악성 앱은 ‘드로이드잭(Droidjack)’ 서비스를 통해 제작된 것으로 분석됐다. ‘드로이드잭’은 악성 앱에 감염된 안드로이드 스마트폰을 원격으로 제어해 개인 정보를 탈취하는 자동화된 스마트폰 해킹 도구의 일종이다. n번방 이슈를 악용한 스미싱이 유포되고 있는 만큼 이용자들은 스미싱 공격 예방을 위한 보안수칙을 철저히 준수하는 것이 무엇보다 중요하다.


4. [기사] 새로운 코로나바이러스 테마 캠페인이 세계적으로 Lokibot 확산 시켜
[https://securityaffairs.co/wordpress/101058/malware/coronavirus-campaign-who-lokibot.html]
FortiGuard Labs의 보안 전문가들은 Lokibot 트로이 목마를 전달하기 위해 세계보건기구(WHO)의 메시지를 이용한 새로운 코로나바이러스 캠페인을 발견했다. 메시지에는 인포스터 LokiBot을 배포하는 "COVID_19- WORLD HEALD ORGANIZATION CDC_DOC.zip.arj"라는 제목의 첨부 파일이 사용된다. 첨부 파일은 ARJ 형식의 압축 파일이며, 이 형식은 탐지를 회피하기 위해 사용되었을 가능성이 있다. 첨부파일의 압축을 풀면, "Doc.zip.arj"가 아닌 "DOC.pdf.exe" 확장자를 볼 수 있다. 파일을 열면 Lokibot 감염이 시작되고, 악성코드는 민감한 정보(FTP 자격 증명, 저장된 이메일 암호, 브라우저에 저장된 암호, 기타 자격 증명 전체 호스트 등)를 훔쳐 URL로 전송한다.


5. [기사] 사이트를 방문하도록 속여 iPhone 또는 MacBook 장치 해킹
[https://securityaffairs.co/wordpress/101012/hacking/iphone-hack-camera.html]
윤리적인 해커 라이언 피크렌은 애플 아이폰, 맥북 사용자들을 단순히 사파리 브라우저로 웹사이트를 방문하도록 속여서 해킹하는 것이 가능하다는 것을 보여주었다. 사파리를 이용해 악성 사이트뿐만 아니라 합법적인 사이트를 방문하는 것만으로도 원격 공격자가 몰래 장치의 카메라, 마이크 또는 위치에 접근할 수 있었고 때에 따라 암호를 저장하기도 했다. 전문가는 URL의 구성표가 완전히 무시되고 일부 구성표에 의미 있는 호스트 이름 (예: file:, javascript: 또는 data:)이 포함되어 있지 않기 때문에 문제의 원인이 될 수 있다고 지적했다. Apple은 Safari 버전 13.0.5와 Safari 13.1(2020년 3월 24일)에 포함된 보안 업데이트 문제를 다루었다.

첨부파일 첨부파일이 없습니다.
태그 win32k  Lokibot  iPhone