Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 4월 13일] 주요 보안 이슈
작성일 2020-04-13 조회 299

1. [기사] 애플도 안심할 수 없다! 애플 사용자 노린 피싱 등장
[https://www.boannews.com/media/view.asp?idx=87554&page=1&kind=1]
최근 애플 사용자를 대상으로 한 피싱 공격들이 발견되어 사용자들의 주의가 요구된다. 이스트시큐리티ESRC는 애플 사용자의 계정정보를 노린 피싱 메일이 발견됐다며 이처럼 밝혔다. 이번 메일은 비정상적인 로그인이 발생했기 때문에 기재된 링크를 통해 확인하라는 클릭 유도형 방식을 사용했다. 피싱 메일을 받은 사용자가 링크를 클릭할 경우 허위 로그인 정보를 포함한 PDF가 다운로드되고 사용자에게 보인다. 사용자가 본인의 계정을 보호하기 위해 PDF에 삽입된 링크를 클릭할 경우 정보를 가로채기 위한 피싱 사이트로 이동한다. 사용자 계정과 패스워드를 입력한 후에는 더 자세한 정보를 수집하기 위해 2차 수집 페이지로 넘어간다.


2. [기사] 줌 크리덴셜, 다크웹에서 거래되기 시작해
[https://www.boannews.com/media/view.asp?idx=87555&page=1&mkind=1&kind=]
전 세계에서 원격 근무자들이 늘어남에 따라 사이버 공격자들이 ‘원격 근무 인프라’를 끊임없이 노리고 있다. 화상 회의 플랫폼인 줌(Zoom)에서 이른바 ‘줌 폭탄(Zoom bombing)’ 공격이 이어짐에 따라 줌 회의 세션 크리덴셜에 대한 수요가 사이버 공격자들 사이에서 높아졌고, 이에 따라 실제 다크웹에서 줌 크리덴셜 시장이 형성되기 시작했다. 한 사이버 범죄자는 다크웹에 2,300개의 줌 계정 데이터베이스를 유통하기 시작했다. 이 데이터베이스를 구매할 경우 디도스 공격이나 줌 폭탄 공격을 할 수 있게 될 뿐만 아니라 회의 엿듣기나 소셜 엔지니어링 공격도 할 수 있게 된다.


3. [기사] VMware vCenter Server를 해킹 가능하게 하는 취약점 CVE-2020-3952
[https://securityaffairs.co/wordpress/101388/security/cve-2020-3952-vmware-vcenter-server.html]
VMware는 공격자가 vCenter Server 또는 인증을 위해 디렉토리 서비스 (vmdir)를 사용하는 다른 서비스를 훼손하기 위해 악용할 수 있는 CVE-2020-3952 결함을 해결했다. CVE-2020-3952 취약성은 CVSSv3 점수가 10점으로 윈도우즈 및 가상 어플라이언스의 vCenter Server 버전 6.7에 상주하고 있다. VMware에 따르면 이 취약성은 이전 버전에서 업그레이드된 vCenter Server 설치에서만 악용될 수 있다. vCenter Server 6.7(임베디드 또는 외부 PSC)의 새로운 설치는 영향을 받지 않는다. 이 취약성은 6.7u3f 업데이트 릴리스에서 해결되었다고 한다.


4. [기사] 소디노키비 랜섬웨어, 흔적을 감추기 위해 비트코인 지불 허용 중단
[https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-to-stop-taking-bitcoin-to-hide-money-trail/]
소디노키비 랜섬웨어는 법 집행기관이 몸값 지불을 추적하기 어렵게 하기 위해 모네로 가상화폐를 받아들이기 시작했고, 향후 비트코인 지불 허용을 중단할 계획이다. Europol은 2019년 "프라이버시 코인의 기능성"웹 세미나에서 Tor와 Monero를 조합해 사용하여 자금 추적을 할 수 없게 되었다고 언급했었다. 운영자들은 지불수단으로서 BTC가 없어질 것임을 알리며, 피해자들이 새로운 가상화폐에 대한 이해를 시작해야 할 필요가 있다고 경고했다. 소디노키비 Tor 결제 사이트에서는 이미 랜섬웨어 운영자들이 Monero를 기본 결제 통화로 만들어 비트코인에서 벗어나기 시작했다.


5. [기사] 김수키 해킹조직, 21대 국회의원 선거문서로 사칭…APT 공격 진행
[https://dailysecu.com/news/articleView.html?idxno=107703]
북한 정부 지원 해킹그룹으로 추정되는 ‘김수키(Kimsuky)’ 조직의 '스모크 스크린' 캠페인의 일환으로 추정되는 공격이 또 한 번 포착됐다. 이번 공격에 사용된 악성 파일은 '21대 국회의원 선거 관련.docx', '외교문서 관련(이재춘국장).docx' 파일을 위장하고 있다. C2 명령제어 서버와 통신을 시도하고, 공격자의 추가 명령에 따라 다양한 정보 유출이 진행될 수 있다. 이스트시큐리티 ESRC 측은 올해 초부터 김수키(Kimsuky) 조직은 국내 기업·기관 등을 대상으로 지속해서 스모크 스크린 캠페인을 벌이고 있다. 기업 및 기관 사용자들의 각별한 주의가 필요하다고 강조했다.

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-3952  Zoom bombing  Kimsuky