Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 6월 8일] 주요 보안 이슈
작성일 2020-06-08 조회 464

1. [기사] 해커조직 금성121, 교원 모집 공고문 등으로 변칙적 사이버공격 감행
[https://www.boannews.com/media/view.asp?idx=88748&page=1&mkind=1&kind=1]
특정 정부가 연계된 것으로 알려진 ‘금성121(Geumseong121)’ 공격 그룹이 마치 워터링 홀(Watering Hole) 공격처럼 타깃 분야 웹사이트에 접속한 사람들만 악성파일에 노출되도록 하는 공격을 하고 있는데, 기존에 많이 알려지지 않은 공격 벡터를 쓰고 있어 주의가 요구된다. 최근에 관찰된 악성 문서파일은 역사 과목을 담당할 기간제 교원을 모집하는 내용을 담고 있다. 문서 내부에 ‘BIN0001.ps’ 포스트스크립트 스트림을 내장하고 있다. 포스트스크립트는 코드 분석 및 탐지가 어렵게 인코딩 방식이 적용되어 있다. 이런 위협은 평소 아무 의심 없이 접속하던 다수의 이용자가 첨부된 파일을 열람하고, 문서파일 취약점이 존재하는 경우 바로 위협에 노출되는 방식이다.


2. [기사] Yes24와 SKT, KT 등 7개 기업 정통망법 및 위치정보법 위반
[https://www.boannews.com/media/view.asp?idx=88768&page=1&kind=1]
인터넷 서점 예스이십사(Yes24)와 통신기업 SKT·KT 등 7개 기업이 정통망법 및 위치정보법 위반으로 과징금 2,910만 원과 과태료 5,200만 원 등 총 8,110만 원을 부과받았다. 방송통신위원회(이하 방통위)는 2020년 제33차 위원회 회의를 통해 이처럼 결정하고 이를 공개했다. 첫 번째 안건은 ‘방송광고 판매 대행 등에 관한 법률’ 금지행위 위반에 대한 시정조치에 관한 건이며, 이어 개인정보 및 위치 정보보호 법규 위반사업자에 대한 시정조치에 관한 건, 위치정보법 18조 등의 위반 사실이 확인된 기업에 대해 과징금 및 과태료를 부과했다.


3. [기사] 공격자가 신호등을 제어할 수 있는 심각한 결함
[https://securityaffairs.co/wordpress/104380/hacking/traffic-lights-controllers-flaw.html]
ProtectEM의 연구원들은 SWARCO의 CPU LS4000 신호등 컨트롤러에 공격자가 악용할 수 있는 디버깅용으로 설계된 개방 포트가 있음을 발견했다. CVE-2020-12493으로 추적 된 결함은 해커가 네트워크를 통한 액세스 제어 없이 장치에 대한 루트 액세스 권한을 허용할 수 있는 "부적절한 접근 제어"문제다. 이 결함은 CVSS 10점으로, CPU LS4000의 G4 SWARCO로 시작하는 모든 OS 버전에 영향을 미친다. 다행인 점은 이 시스템 제품군은 온라인에 노출돼 있지 않으며, 악용을 위해선 대상 네트워크에 물리적으로 접근해야 한다는 것이다. 공급 업체는 4월에 패치를 릴리스하였다.


4. [기사] Maze 랜섬웨어 운영자, 미군 계약업체 Westech의 데이터를 훔쳐
[https://securityaffairs.co/wordpress/104387/cyber-crime/maze-ransomware-hacked-westech.html]
Maze 랜섬웨어 운영자들은 미국 Minuteman 3 핵 억제력을 지원하는 회사 Westech의 민감한 데이터를 도난 했다. 이들은 Westech의 네트워크를 훼손한 다음 암호화를 하기 전에 문서를 훔쳤다. 그런 다음 파일을 온라인으로 유출하여 피해자가 랜섬웨어 비용을 지불하도록 하였다. 운영자들이 훔친 문서에 군 기밀이 포함됐는진 확실하지 않지만, 이미 온라인에 유출된 파일로 보아 그들이 급여와 이메일 등 민감한 데이터 등에 접근할 수 있었음은 알 수 있다. Westech는 인터뷰를 통해 현재 보안 침해에 대해 조사하고 있다고 견해를 밝혔다.


5. [기사] 다시 QNAP NAS를 표적으로 하는 돌아온 eCh0raix 랜섬웨어
[https://securityaffairs.co/wordpress/104365/malware/ech0raix-ransomware-qnap.html]
수개월 동안 활동을 하지 않았던 eCh0raix 랜섬웨어 운영자들이 다시 돌아와 QNAP 스토리지 장치를 타깃으로 삼고 있다. Intezer에서 Anomali의 "QNAPCrypt" 및 "eCh0raix" 로 추적한 랜섬웨어는 Go 프로그래밍 언어로 작성되었으며, AES 암호화를 사용하여 파일을 암호화한다. 악성 코드는 암호화된 파일의 파일 이름에 .encrypt 확장명을 추가한다. 전문가들은 이전 버전의 eCh0raix 랜섬웨어와는 달리, 이 최신 버전은 희생자들이 무료로 파일을 복구하는 것을 허용하지 않는다고 경고한다. QNAP는 취약한 버전에 대해 이 문제를 해결한 상태다.

첨부파일 첨부파일이 없습니다.
태그 금성121  SWARCO  CVE-2020-12493  eCh0raix