Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 4월 28일] 주요 보안 이슈
작성일 2020-04-28 조회 439

1. [기사] 사물인터넷 장비 노리는 혹스콜즈, 1주일 새 놀라운 업그레이드 거쳐
[https://www.boannews.com/media/view.asp?idx=87837&page=1&kind=1]
보안 업체 라드웨어(Radware)가 사물인터넷 봇넷 중 혹스콜즈(Hoaxcalls)의 운영자들이 공격 대상이 될 수 있는 장비들의 가짓수를 늘렸다고 발표했다. 혹스콜즈 봇넷의 주요 목표는 디도스 공격인데, 주로 UDP 플러딩, DNS 플러딩, HEX 플러딩 등의 기법을 사용한다. 하지만 4월 8일로부터 2주 정도가 지난 뒤 새로운 봇넷 멀웨어 XTC가 추가로 발견된 것이다. 라드웨어는 XTC와 혹스콜즈의 배후에 있는 자나 단체는 동일한 것으로 보인다며 다양한 익스플로잇을 조합해 여러 가지 디도스 공격을 구사할 줄 안다고 경고했다.


2. [기사] ‘블록체인 SW 개발 계약서’ 등 라자루스 그룹의 최근 5가지 APT 공격
[https://www.boannews.com/media/view.asp?idx=87841&kind=1&sub_kind=]
이스트시큐리티가 특정 정부의 후원을 받는 것으로 추정되는 APT(지능형 지속 위협) 공격 그룹인 일명 ‘라자루스(Lazarus)’의 국내외 APT 공격이 활발히 진행되고 있다고 밝혔다. 블록체인 소프트웨어 개발 계약서로 위장한 스피어피싱 공격이 발견됐다. 이 공격에 사용된 악성 이메일에는 관련 서비스를 제공하고 있는 기업명이 언급되어 있으며, 해당 기업의 블록체인 소프트웨어 개발 계약서로 사칭한 서류를 검토해 달라는 내용으로 악성 첨부파일을 열도록 유도하고 있다. 특히, 주로 비트코인 등을 거래했거나 관련 분야 종사자를 주요 공격 표적으로 삼고 있어 금전적인 피해로 이어질 위험도 제기된다.


3. [기사] 다크웹에서 한국과 미국의 지불카드 기록 대량으로 거래돼
[https://www.boannews.com/media/view.asp?idx=87849&page=1&mkind=1&kind=]
그룹IB(Group-IB)가 40만 건의 지불카드 기록들이 다크웹에 돌연 출연했다고 발표했다. 대부분 한국과 미국의 사용자들이 보유하고 있는 기록들이라고 한다. 업로드된 데이터베이스 속 기록의 수는 397,365개이다. 총 가격은 1,985,835달러다. 데이터베이스에는 은행 식별 번호(BIN), 계좌 번호, 유효 기간, 카드 검증 값(CVV) 등이 담겨있다. 이런 데이터는 감염된 POS 터미널, ATM 스키머, 침해된 지불 시스템으로부터 수집되는 것이 보통이다. 그룹IB는 지금 거래되는 정보만으로 공격자들이 온라인 거래를 진행할 수는 없지만, 현금화를 할 방법은 아주 많다며 금융 기관의 빠른 조치가 필요하다고 덧붙였다.


4. [기사] Shade Ransomware 운영 종료 및 750k 개의 암호 해독키 공개
[https://securityaffairs.co/wordpress/102384/cyber-crime/shade-ransomware-shut-down.html]
Shade Ransomware 운영자들은 운영을 중단하고 75만 개가 넘는 암호 해독 키를 공개했다. Shade Ransomware는 2014년 이후 가장 위험한 사이버 위협 중 하나로 여겨졌으며, 주로 첨단기술, 교육 부문 등을 타깃으로 했었다. Shade Ransomware 운영자는 자신의 활동에 대해 사과하고 릴리스한 암호 해독 키를 사용하여 파일을 복구하는 방법에 대한 지침을 제공했다.


5. [기사] 해커, Sophos XG Firewall 제로데이(zero-day) 악용
[https://www.bleepingcomputer.com/news/security/hackers-exploit-zero-day-in-sophos-xg-firewall-fix-released/]
Sophos는 해커가 공격에 적극적으로 악용했다는 보고를 받은 후 XG Firewall에서 제로 데이 SQL 주입 취약점을 수정했다. 이 공격은 제로 데이 SQL 주입 취약성을 사용했으며, 방화벽 구성에 따라 공격자가 "로컬 장치 관리자의 사용자 이름 및 해시 암호, 포털 관리자 및 원격 액세스에 사용되는 사용자 계정"을 포함한 방화벽에서 데이터를 훔칠 수 있었다고 한다. Sophos는 Sophos XG Firewall에 핫픽스를 배포하기 시작했다. 핫픽스는 SQL 주입 취약점을 제거하여 추가 악용을 막고 XG 방화벽이 공격자 인프라에 액세스하지 못 하게 하고 공격에서 남은 부분을 정리했다고 한다.

첨부파일 첨부파일이 없습니다.
태그 Hoaxcalls  Shade Ransomware