Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 2월 2일] 주요 보안 이슈
작성일 2017-02-02 조회 1275

 

1. EITest 캠페인을 통해 배포되는 새로운 CryptoShield Ransomware
[http://securityaffairs.co/wordpress/55878/malware/cryptoshield-ransomware.html]
[http://www.securityweek.com/rig-exploit-kit-drops-new-cryptomix-ransomware-variant?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
[https://www.bleepingcomputer.com/news/security/cryptomix-variant-named-cryptoshield-1-0-ransomware-distributed-by-exploit-kits/]
(sha256: bb65f0bf3d827958ae447c80ba824e214601094d4dc860b9decc08caae7dd89c)
CryptoShield 1.0 렌섬웨어는 CryptoMix 렌섬웨어의 변형으로, ElTest라는 JavaScript 멜웨어에 의해 배포된다. CryptoShield는 파일암호화에 AES-256을 사용하고 ROT-13을 사용하여 파일이름을 암호화한 다음 .CRYPTOSHIELD 확장자를 추가한다. CryptoShield는 Explorer.exe 응용 프로그램에 오류가 있음을 알리는 가짜 경고를 표시하여 사용자에게 이상한 요청을 보내는 방식으로 작동한다.

 

2. 교차 사이트 인쇄 (XSP) 공격을 이용하는 해킹 프린터
[http://securityaffairs.co/wordpress/55860/hacking/cross-site-printing.html]
[http://gizmodo.com/new-report-details-scary-vulnerabilities-in-popular-pri-1791837360
PCL.PJL 포트를 이용한 프린트 취약점(프린터 표준 언어라 알려진 postscript 사용하는 프린터는 취약)
[http://kur0sec.org/print]
Dell, Brother, Konica, Samsung, HP 및 Lexmark에서 제조한 인기있는 프린터 모델에 해커가 암호를 도용하고 인쇄 작업의 정보를 도용하며 장치를 종료할 수있는 보안 취약성이 존재한다. 해당 결함은 일반적인 인쇄 언어인 PostScript 및 PJL과 관련된 결함이다. 공격은 USB 또는 네트워크를 통해 인쇄할 수 있는 모든 사람이 수행 가능하며 악의적인 웹 사이트에서 고급 교차 사이트 인쇄 기술을 사용하여 'CORS 스푸핑'이라고 하는 새로운 기수롸 결합하여 수행할 수도 있다.

 

3. GitLab 서버 다운
[https://www.bleepingcomputer.com/news/hardware/gitlab-goes-down-after-employee-deletes-the-wrong-folder/]
GitHub와 유사한 서비스를 제공하는 GitLab서버가 2017년 1월 31일 18:00부로 다운됐고 11시간 후에도 여전히 복구되지 않고 있다. 원인은 격무에 시달린 사이트 관리자가 실수로 정상폴더를 삭제하며 발생한 것으로 알려졌다.

 

4. 우분투 OpenSSL취약점 해결을 위해 운영 체제 업데이트
[https://threatpost.com/latest-ubuntu-update-includes-openssl-fixes/123513/]
[http://news.softpedia.com/news/canonical-releases-important-openssl-updates-for-ubuntu-to-fix-6-vulnerabilities-512450.shtml
리눅스 배포판을 총괄하는 Canonical 개발자들은 화요일에 업데이트를 발표해다. 이 업데이트는 지난 목요일 암호 라이브러리 OpenSSL에 의해 수정된 CVE-2016-7056, CVE-2016-7055 등 몇 가지 취약점을 해결한다. 수정된 세가지 취약점은 OpenSSL의 관리자가 타이밍 공격, 서비스 거부 공격을 비롯한 여러가지 결과를 초래할 수 있는 중간심각도의 취약점이다.

 

5. PlayStation, Xbox 게임포럼이 해킹. 250만명의 데이터 유출
[http://thehackernews.com/2017/01/gaming-forum-hacking.html]
[https://www.thesun.co.uk/news/2748017/xbox-360-and-playstation-portable-iso-forums-hacked-and-2-5-million-gamers-accounts-leaked/]
두 유명 게이밍 포럼 "XBOX360 ISO" 와 "PSP ISO" 가 해킹되어 전 세계 250만명 게이머의 이메일 주소, 해쉬화된 계정 비밀번호, 그리고 IP 주소가 유출됐다. 이 사고는 지난 2015년 9월 발생했지만 이를 알게된 것은 최근의 일이다.

 

6. 가짜 크롬 폰트 업데이트 공격이 랜섬웨어 배포 시작
[http://www.securityweek.com/fake-chrome-font-update-attack-distributes-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29]
[https://www.bleepingcomputer.com/news/security/fake-chrome-font-pack-update-alerts-infecting-visitors-with-spora-ransomware/]
2016년 12월 10일 처음 발견된 크롬 브라우저 이용자를 대상으로한 악성행위가 지금은 랜섬웨어를 배포하기 시작했다. 이는 폰트 업데이트가 필요하다는 가짜 메시지를 띄워 악성코드 설치를 유도하는 방식으로 이뤄진다.

 

7. Netflix 이용자 대상 랜섬웨어 배포 기승
[https://blog.kaspersky.com/netix-ransomware/13948/]
[http://news.softpedia.com/news/app-laced-with-ransomware-promises-free-netflix-access-512487.shtml]
[http://www.boannews.com/media/view.asp?idx=53262&page=1&kind=4]
Netflix 는 유료 TV 시청 프로그램이지만 많은 이용자가 월 이용료를 내지 않고 컨텐츠를 무료로 보기 위해 불법적인 방법을 택하고 있어 이러한 이용자들의 특성을 사이버 범죄자들이 악용하기 시작한 것으로 밝혀졌다. 넷플릭스 사기 수법에 쓰이고 있는 신종 랜섬웨어의 이름은 ‘RANSOM_NETIX.A’이다. ‘RANSOM_NETIX.A’의 공격 방식은 피해자가 로그인 버튼을 누르는 순간 랜섬웨어가 설치되고 주요 파일들을 암호화하는 것이다. 하지만 윈도우 7과 10이 아닌 다른 운영체계에서는 해당 랜섬웨어가 설치된다고 해도 저절로 제거되어 위험하지 않다고 한다.

첨부파일 첨부파일이 없습니다.
태그