Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 4월 11일] 주요 보안 이슈
작성일 2017-04-11 조회 2804

 

 

1.[기사] 시만텍, Wikileaks에 의해 노출된 CIA 해킹 도구를 이용한 40건의 사이버 공격
http://thehackernews.com/2017/04/cia-longhorn-hacking.html
-보안 연구원들은 최근 WikiLeaks에 의해 노출 된 CIA 해킹 도구가 16 개국 40 개 정부 및 민간 단체에 사용된 것으로 확인했다. 40건의 사이버 공격은 적어도 2011년부터 활동해온 북미 해킹 그룹인 Longhorn에 의해 수행되었으며 정부, 금융, 에너지, 통신, 교육, 항공 우주 및 천연 자원 분야를 타깃으로 하는 백도어 트로이 목마 및 제로 데이 공격을 사용했다.

 

2.[기사] 리버베드 SteelCentral 포털에서 심각한 취약점 발견
http://www.securityweek.com/serious-vulnerabilities-found-riverbed-steelcentral-portal
-이 결함은 SteelCentral Portal 응용 프로그램에 영향을 미치며 인증되지 않은 공격자가 원격 명령 실행 및 사용자 정보 획득에 악용할 수 있다. 이 취약점은 1월에 리버베드에 보고되었으며 나중에 벤더에 의해 패치되었다.

 

3.[기사] 해커들이 GameStop이라는 비디오게임의 고객 카드 정보를 훔침
http://www.securityweek.com/hackers-steal-customer-card-data-gamestop
-비디오 게임 소매 회사인 GameStop은 고객의 지불 카드 정보를 도난당했다.

 

4.[기사] 마이크로소프트의 office의 심각한 제로 데이 취약점이 공격에 이용됨
http://www.securityweek.com/critical-office-zero-day-exploited-attacks
http://www.pcworld.com/article/3187800/security/email-based-attacks-exploit-unpatched-vulnerability-in-microsoft-word.html
http://wccftech.com/dont-fall-for-this-new-microsoft-office-security-vulnerability/
https://www.neowin.net/news/zero-day-vulnerability-within-microsoft-office-lets-attackers-install-malware
http://www.zdnet.com/article/hackers-are-attacking-word-users-with-new-microsoft-office-zero-day-vulnerability/
https://thenextweb.com/security/2017/04/10/microsoft-office-word-malware/#.tnw_AeZ6ojzR
http://www.zdnet.co.kr/news/news_view.asp?artice_id=20170411081614&type=det&re=
http://www.boan24.com/news/articleView.html?idxno=6611
-패치되지 않은 마이크로소프트 오피스의 심각한 취약점이 악의적인 공격자에 의해 타켓인 장치에 전체 코드 실행을 하기 위한 용도로 사용되었다.

 

5.[기사] 미라이 봇넷, 일시적으로 비트코인 마이닝 구성 요소 추가함
https://www.bleepingcomputer.com/news/security/mirai-botnet-temporarily-adds-bitcoin-mining-component-removes-it-after-a-week/
- 3월 말 약 1주일 동안 많은 Mirai 맬웨어 중 하나가 Bitcoin 마이닝 모듈을 라우터, DVR 및 IP 카메라 인 감염 호스트에 제공했다. IBM X-Force 팀에 따르면 Bitcoin 마이닝 모듈은 3월 27일, 이 날짜 이후 배포를 중단했다. Bitcoin 마이닝은 CPU 및 GPU 중심의 수학 연산을 수행하는 프로세스다. Bitcoin 마이닝 모듈을 특징으로 한 Mirai 변형은 64 비트 BusyBox 기반 IoT 장치를 감염시키도록 설계되었다. IBM 조사원은 Bitcoin 마이닝 기능을 사용하여 이 미라이 버전을 추적했다. Mirai 봇넷은 대개 DDoS 공격을 시작하거나 악성 트래픽을 리디렉션하는 중계 지점으로 사용된다. Mirai 봇넷은 (Telnet brute-force attacks를 통해) 도용 당할 수 있는 방대한 양의 IoT 장비가 온라인에서 사용 가능하다.

 

6.[기사]text message로 TP-Link M5350 3G / Wi-Fi 모뎀에서 관리자 자격 증명을 얻는 방법.
 - 독일 보안 연구원이 악의적인 텍스트 메시지로 TP-Link M5350 3G / Wi-Fi 모뎀에서 관리자 자격 증명을 검색하는 방법을 발견했다. 기본적으로 다음 공격 스크립트가 포함된 SMS를 보내어 공격자가 악용 할 수있는 XSS (cross-site scripting) 취약점이다.

장치의 관리자 자격증명은 공격자가 간단한 텍스트 메시지로 검색 할 수 있으며 라우터는 관리자 사용자 이름, 관리자 암호, SSID 및 로그인 암호로 응답한다.
http://securityaffairs.co/wordpress/57902/hacking/tp-link-m5350-bug.html

 

7.[기사]WikiLeaks에 의해 노출 된 CIA 해킹 도구 40건의 사이버 공격 연결.
- 최근 WikiLeaks에 의해 노출 된 CIA 해킹 도구 가 16 개국 40 개 정부 및 민간 단체에 사용된 것으로 확인됐다.
http://thehackernews.com/2017/04/cia-longhorn-hacking.html

 

8.[기사] 미라이 봇넷, 일시적으로 BITCOIN MINING 구성 요소 추가, 1 주일 후에 제거.
 - 3월 말 약 1주일 동안, 많은 미라이 맬웨어중 하나가 Bitcoin-mining 모듈을 라우터,DVR,IP 카메라인 감염 호스트에 제공했다는 것이 발견됐다. Bitcoin-mining 모듈은 3월 20일에서 3월 27일까지만 발견되었으며, 이 특정 미라이 변종 배후 그룹은 해당 날짜 이후 배포를 중단했다.
https://www.bleepingcomputer.com/news/security/mirai-botnet-temporarily-adds-bitcoin-mining-component-removes-it-after-a-week/

 

9.[기사]수천 개의 가짜 Google지도 목록이 매월 유저들을 사기성 사이트로 리디렉션함.
-매달 수만 건의 가짜 목록이 Google 맵에 추가되어 가짜 또는 고가의 서비스를 판매하는 사기성 웹 사이트로 사용자를 리디렉션한다.Google은 Google MyBusiness 서비스에 향상된 보안 조치를 추가하였고, 현재 구글지도에 목록이 표시하기 전에 약 85%의 가짜 목록을 발견하거나 불능화한다고 밝혔다.
https://www.bleepingcomputer.com/news/google/thousands-of-fake-google-maps-listings-redirect-users-to-fraudulent-sites-each-month/

 

10.[기사]맥 OS용 멀웨어, 지난해 말에 247% 성장해
- 멀티플랫폼 시대의 증표...하지만 맥 사용자만 유난히 위험한 건 아냐
번들로어라는 애드웨어 등장으로 급증한 듯...성장세 줄어들 것
http://www.boannews.com/media/view.asp?idx=54191&kind=4

 

11. GameStop 에서 카드정보 탈취
비디오 게임 판매업체 GameStop 에서 고객카드 상세정보가 유출된것으로 드러났다. 피해입은 고객의 수는 아직 정확히 파악되지 않았다. 오프라인 매장은 제외하고 온라인 gamespot.com 고객정보만 유출된 것으로 확인된다. 첫 발견은 [KrebsOnSecurity](https://krebsonsecurity.com/2017/04/gamestop-com-investigating-possible-breach/). [기사원문](http://www.securityweek.com/hackers-steal-customer-card-data-gamestop?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29)

 

12. Mirai 봇넷 비트코인 채굴기능 탑재
지난 3월 말, 많은 수의 미라이 변종에서 비트코인 채굴 모듈을 감염 PC(보통 DVR, IP 캠등)로 전송하는것을 확인했다. IBM X-Force 팀에 따르면 이 채굴 모듈은 3월 20일과 3월 27일 사이 발견됐고, 이 이후엔 배포를 중단했다고 한다. 일반적으로 미라이가 감염시키는 대상이 적은 하드웨어 리소스를 갖고 있는 IoT 기기임을 감안했을때, 채굴모듈 배포를 일찍 중단한 것은 어찌보면 당연한 일로 보인다. [기사원문](https://www.bleepingcomputer.com/news/security/mirai-botnet-temporarily-adds-bitcoin-mining-component-removes-it-after-a-week/)

 

13. TP-Link 3G Router, EPIC FAIL
Jan Hörsch는 TP-Link 의 3g 라우터가 단 한 줄의 SMS 메시지를 통해 관리자 계정정보, WIFI SSID, WIFI 비밀번호를 뱉어내는것을 발견했다. 비밀번호를 평문으로 저장하는것은 물론 이렇게 아름답게 로긴 크리덴셜을 유출하는 버그는 근래에 보기 힘든것. [기사원문](https://www.bleepingcomputer.com/news/security/epic-fail-tp-link-3g-router-spews-admin-password-via-sms/)

 

14. 공격그룹 Longhorn, CIA로 밝혀져
Symantec 은 이번에 유출된 공격툴을 통해 기존에 16개국 40개 기관을 해킹한 전력이 있는, Longhorn 으로 명명한 공격그룹의 실체가 사실은 CIA 였음을 밝혀냈다. Kaspersky 는 이 공격그룹에 Lamberts 란 이름을 붙인바 있다. 상세한 근거는 [Symantec 보고서]((https://www.symantec.com/connect/blogs/longhorn-tools-used-cyberespionage-group-linked-vault-7))를 참고. [기사원문](https://www.bleepingcomputer.com/news/security/longhorn-cyber-espionage-group-is-actually-the-cia/)

 

첨부파일 첨부파일이 없습니다.
태그