Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 4월 29일] 주요 보안 이슈
작성일 2020-04-29 조회 671

1. [기사] 코로나19 이슈 악용한 보안 위협, 1분기만 90만 건 발견
[https://www.boannews.com/media/view.asp?idx=87885&page=1&mkind=1&kind=1]
트렌드마이크로에서 전 세계가 코로나19 팬데믹으로 큰 어려움을 겪고 있는 가운데, 코로나19 이슈를 악용한 보안 위협이 2020년 1분기에만 무려 90만 건이나 발견됐다는 조사 결과가 나왔다. 또한, 지난 3월 한 달간 악성 URL 클릭 횟수가 전월 대비 260% 증가했으며, 관련 스팸 위협은 220배 증가한 것으로 나타났다. 특히, 개인정보를 악용하기 위해 관련 공공기관을 사칭한 웹사이트를 통해 공격을 시도하는 것으로 밝혀졌다. 트렌드마이크로는 알 수 없는 링크 및 공유파일을 경계하고 개인정보를 요구하는 웹사이트의 URL을 식별하여 검증되지 않은 웹사이트에 개인정보 및 자격 증명을 제공하지 않을 것을 권고했다.


2. [기사] 산업 통제 시스템을 모니터링하는 도구에서 디도스 취약점 발견돼
[https://www.boannews.com/media/view.asp?idx=87888&page=1&mkind=1&kind=]
산업 자동화 전문 기업인 인덕티브 오토메이션(Inductive Automation) 만든 이그니션 게이트웨이(Ignition Gateway)에서 디도스 공격을 유발하는 치명적인 취약점이 발견됐다. 플랜트 가동에 큰 문제를 일으킬 수 있는 이슈라고 한다. 취약점은 CVE-2020-10641이라는 번호가 붙었고, CISA는 이를 '부적절한 접근 제어 취약점'이라 정의했다. 이 취약점은 네트워크를 통해 서버로 접속할 수 있는 사람이라면 누구나 익스플로잇 할 수 있다고 한다. 따라서 사용자들은 패치된 최신 버전인 8.0.10 버전으로 업데이트해야 안전하다.


3. [기사] 새롭게 발견된 봇넷 ‘빅토리게이트’…3만5천개 장치 감염시켜
[https://www.dailysecu.com/news/articleView.html?idxno=108259]
보안기업 이셋(ESET)은 자사 연구원들이 최근 ‘빅토리게이트(VictoryGate)’라는 새로운 봇넷을 발견했으며 이 봇넷의 일부를 중단시켰다고 밝혔다. 이셋은 이 캠페인 기간 동안 적어도 3만5천개의 장치가 감염된 것으로 추정하고 있다. 빅토리게이트 봇넷의 주요 활동은 모네로 암호화폐 채굴이다. 이셋 연구원들은 봇넷의 동작을 제어하는 여러 도메인 이름을 ‘싱크홀링’해 봇넷의 슬레이브 컴퓨터가 원하는 명령을 전송하지 않고 단순히 봇넷 활동을 모니터링하는 시스템으로 대체시켰다. 빅토리게이트를 전파하는데 사용되는 유일한 감염 매개체는 이동식 장치이며, 봇넷의 리소스 사용량이 매우 높아서 CPU 부하가 90%에서 99%로 일정하게 발생한다. 이셋은 이로 인해 장치 속도가 느려지고 과열 및 손상이 발생할 수 있다고 경고했다.


4. [기사] Real-Time Find and Replace 플러그인의 버그로 인해 해킹에 노출된 100k 이상의 WordPress 사이트
[https://securityaffairs.co/wordpress/102391/hacking/wordpress-real-time-find-and-replace-flaw.html]
Real-Time Find and Replace WordPress 플러그인의 취약점을 통해 해커들이 10만 개 이상의 사이트에서 악성 관리자 계정을 만들 수 있다. 해당 취약점은 Stored XSS(Stored X-Site Scripting) 공격을 유발할 수 있는 사이트 간 요청 위조 결함이다. 공격자는 댓글이나 이메일 내의 악의적인 링크를 클릭하여 WordPress 관리자가 악의적인 JavaScript를 웹 사이트의 페이지에 주입하도록 이 문제를 트리거할 수 있다. 이 결함은 모든 Real-Time Find and Replace 버전에 최대 3.9까지 영향을 미치며 버전 4.0.2의 출시를 통해 이 문제를 해결했다.


5. [기사] 4년간의 사이버 스파이 활동 PhantomLance
[https://securityaffairs.co/wordpress/102428/apt/phantomlance-cyberspionage-campaign.html]
카스퍼 스키는 Google Play에서 호스팅하는 악성 스파이 앱을 사용하는 PhantomLance라는 지속적인 캠페인을 발견했다. PhantomLance 악성코드는 전형적인 스파이웨어 기능을 구현하여 사용자 데이터, 통화 기록, SMS 메시지, 연락처 및 GPS 데이터를 유출할 수 있다. 또한 추가 악성 페이로드를 다운로드해 실행할 수도 있다. Kaspersky는 이 캠페인이 APT(Advanced Persistent Threat) 그룹에 의해 수행되었다고 믿고 있으며, 전문가들은 OceanLotus APT에 기인하는 캠페인과 중복되는 것들을 다수 발견했다고 한다. 카스퍼스키는 구글에 연구 결과를 보고했고 구글은 그 후 Google Play에서 악성 앱을 제거했다.

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-10641  VictoryGate  PhantomLance