Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 4월 24일] 주요 보안 이슈
작성일 2020-04-24 조회 558

1. [기사] 온라인 개학 노린 랜섬웨어 피싱 사이트 기승부린다
[https://www.boannews.com/media/view.asp?idx=87776]
안랩(대표 강석균)은 온라인 개학을 맞아 원격수업 관련 파일 다운로드를 위장한 피싱 사이트에서 블루크랩(BlueCrab) 랜섬웨어를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 보안이 취약한 웹서버를 해킹해 자신이 만든 원격수업 관련 프로그램/파일 다운로드 위장 피싱 웹 페이지를 업로드했다. 사용자가 해당 피싱 사이트에 접속하면 파일 다운로드 링크를 사칭한 콘텐트가 나타난다. 만약 무심코 내려받은 압축파일을 실행하면 랜섬웨어에 감염된다. 이 같은 피해를 예방하기 위해서는 수업 관련 파일 다운로드 시 반드시 공식 사이트 이용, 백신 최신버전 유지 등의 보안수칙을 준수해야 한다.


2. [기사] MS의 긴급 보안 권고문을 통해 드러난 현 개발 방식의 취약점
[https://www.boannews.com/media/view.asp?idx=87779]
마이크로소프트가 긴급 보안 권고문을 발표했다. 오토데스크의 FBX 소프트웨어에서 발견된 여러 취약점과 관련된 내용으로, MS의 오피스, 오피스 365, 페인트3D와 같은 제품에 영향을 미친다고 한다. MS는 특수하게 조작된 3D 콘텐츠를 통해 원격 코드 실행이 가능해진다고 발표했다. 익스플로잇에 성공할 경우 공격자는 현재 사용자와 같은 권한을 갖게 된다. MS는 이러한 요소들에서 3D 콘텐츠가 처리되는 방식을 바꿈으로써 문제를 해결했다고 한다. 패치를 적용하는 것 외에 위험을 감소시킬 방법은 존재하지 않는다고 한다.


3. [기사] 잊을 만 하면 등장하는 ‘발주서’ 악성메일, 이번엔 포스코 사칭했다
[https://www.boannews.com/media/view.asp?idx=87769&page=1&kind=1]
4월 23일 오전 발견된 악성 메일은 'Posco: 월 구매 주문/Order&Specification-Quote’이란 제목으로 발송되어 기업인들을 대상으로 하고 있으며, 본문에서는 첨부파일을 확인할 것을 유도하고 있다. 첨부파일은 ‘RFQ-PO-067MR65870-NO#10-Order&Specifications’란 이름의 이미지(.img) 파일이며, 압축을 풀면 같은 이름의 실행파일(.exe)이 나온다. 바이러스토탈에 확인한 결과 72개 안티 멀웨어 중 7개만이 악성파일로 판단했다. 특히, 이번 공격은 많은 사람이 속는 ‘발주서’ 형태인데다 발송처와 기업 이름을 실존하는 기업들의 이름 그대로 사용했기 때문에 생각 없이 첨부파일을 확인했다가는 큰 낭패를 볼 수 있다.


4. [기사] 원격 근무자의 암호를 대상으로 하는 Skype 피싱 공격
[https://threatpost.com/skype-phishing-attack-targets-remote-workers-passwords/155068/]
원격 근무자들은 스카이프 비밀번호를 노린 새로운 피싱 캠페인에 대한 경고를 받았다. Cofense가 목요일 발표한 보고서에 따르면 피싱 이메일은 합법적인 Skype 알림 경고와 매우 유사하다고 한다. 이메일에는 "검토" 버튼을 클릭하여 확인할 수 있는 보류 중인 Skype 알림 13개가 있음을 알린다. "검토"를 클릭하면 app.link(hxxps://jhqvy[/hhqvy[snitapp[natlink/VAMhgP3Mi5])를 통해 최종 랜딩 페이지(hxxps://///skype-line0345[suntweb]로 리디렉션된다. 이 웹페이지는 합법적인 Skype 로그인 페이지를 가장하여 피해자의 Skype 자격 증명을 요청한다. 사용자 이름은 또한 (대상 이메일 주소의 base64가 포함된 URL로 인해) 자동 입력되며, 이는 피해자 측에서 의심할 여지가 거의 없는 또 다른 속임수다. 연구자들은 사용자가 해야 할 일은 자신의 비밀번호를 입력하는 것뿐인데, 이 비밀번호는 위협 행위자의 손에 넘어간다고 말했다.


5. [기사] 베트남 연계 APT32 그룹, 중국에 대한 COVID-19 테마 공격 개시
[https://securityaffairs.co/wordpress/102124/apt/apt32-target-china-covid19.html]
OceanLotus 및 APT-C-00로 알려진 베트남 연계 APT32는 COVID-19 위기 정보를 수집하기 위해 중국 기업을 상대로 사이버 스파이 활동을 벌였다. FireEye에 따르면, 해커들은 스피어 피싱 공격으로 우한 정부와 중국 비상 관리부를 대상으로 했다고 한다. 연구원들이 발견한 첫 번째 공격은 2020년 1월 6일에 발생했으며, 공격자들은 第一 期 办公 设备 招标 结果 报告 (사무기기 입찰의 1/4 분기 결과 보고) 메시지를 사용하여 중국 응급 관리부를 대상으로 했다. FireEye 보고서에는 타협지표(IoCs)와 그들이 사용한 MITRE ATT&CK 기법 매핑 등 공격의 기술적 세부 사항이 포함돼 있다.

첨부파일 첨부파일이 없습니다.
태그 BlueCrab  Skype  APT32