Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향 [2017년 4월 25일] 주요 보안 이슈
작성일 2017-04-25 조회 2089


1.[기사] Ashley Madison 계정 데이터가 Blackmail 캠페인에 사용됨
http://news.softpedia.com/news/ashley-madison-account-data-used-for-blackmail-campaign-515116.shtml
유명한 사이트의 회원들의 정보를 사용하여 협박 캠페인이 시작되었다. ZDnet에 따르면 Ukranian 최상위 도메인이있는 그룹이 Ashley Madison 정보를 사용하여 위협을 내보내고 있다. 2015년 7월 해커 그룹이 혼외정사로 유명한 Ashley Madison의 사용자 데이터를 훔친 이후에 시작되었다. 식별 정보를 포함하여 사용자의 개인 정보는 사이트가 종료되지 않은 경우 공개될 것이라고 위협되었다. 25GB의 데이터가 사용자의 세부 정보를 포함하여 누출되어 엄청난 스캔들이 발생했다.

 

2.[기사] Microsoft Edge 취약점으로 쿠키 및 암호 도용 가능
https://www.bleepingcomputer.com/news/security/microsoft-edge-vulnerability-allows-cookie-and-password-theft/
Microsoft Edge 브라우저의 취약점을 악용하여 공격자가 다양한 온라인 계정에 대한 사용자의 암호와 쿠키 파일을 얻을 수 있다. 웹 사이트 A가 웹 사이트 B에서 로드된 스크립트를 로드하고 실행하지 못하게 하는 브라우저 보안 기능인 동일 원점 정책 (SOP)을 우회할 수 있다. 공격자가 데이터 URI, 메타 새로 고침 태그 및 about : blank와 같은 도메인이 없는 페이지를 사용하여 악의적인 코드를 로드하고 실행할 수 있게 한다. 악용 기술의 다양한 변형으로 Caballero는 공격자가 악성 URL에 액세스하도록 희생자를 속여서 유명 사이트에서 코드를 실행하는 방법을 보였다. 3 개의 개념 증명 데모에서 연구원은 Bing 홈페이지에서 코드를 실행하고 다른 사용자를 대신하여 트위터에 올렸으며 트위터 계정에서 비밀번호와 쿠키 파일을 훔쳤다. 보안 연구원은 페이스 북, 아마존 등 다른 온라인 서비스의 패스워드 나 쿠키를 덤프하도록 공격을 맞춤화 할 수 있다고 말한다. 또한 현대 광고가 브라우저에 JavaScript 코드를 제공하기 때문에 공격자는 악의적 인 캠페인을 활용하여 수천 명의 피해자에게 이 악용 사례를 자동으로 전달할 수 있다.

 

3.[기사] 해커들, NSA의 DoublePulsar 백도어를 공격에 사용
http://www.securityweek.com/hackers-are-using-nsas-doublepulsar-backdoor-attacks
DoublePulsar라고 불리는 이 백도어는 금요일, Shadow Brokers 해커 그룹에 의해 더 많은 도구와 공격 도구를 포함하는 암호로 보호된 아카이브의 일부가 유출되었다. DoublePulsar는 Metasploit과 유사한 exploitation framework인 NSA의 FuzzBunch소프트웨어에서 SMB(Server Message Block) 및 RDP (Remote Desktop Protocol) 익스플로잇의 기본 페이로드이다. 이 정교한 다중 아키텍처 SMB 백도어는 시스템에 숨어 내장된 방어 장치에서 경고하지 않을 수도 있다. 침입자는 시스템에 감염되어 더 많은 침입 행위를 수행하기 위해 원하는 시간 후에 시스템으로 돌아갈 수 있다. 백도어는 사용자 프로세스에 임의의 DLL을 주입하는 데 사용될 수 있다.

 

4.[기사] 덴마크, 국방부 전자 메일의 사이버 침입에 대해 러시아 APT28 그룹 비난
http://securityaffairs.co/wordpress/58322/hacking/apt28-hacked-denmark-defense-ministry.html
덴마크 정부는 러시아가 국방부에 대한 사이버 공격을 했다고 비난했다. 덴마크는 국방부의 이메일 계정에 사이버 침입을 비난했다. 이 비난은 2015 년과 2016 년에 국방부 직원들의 전자 메일에 보안 침해를 한 러시아 APT 그룹을 비난한 보고서가 발표된 이후 나온 것이다. 해킹당한 이메일에는 군사 비밀이 포함되어 있지 않았다고 한다. 보고서에 따르면 악명 높은 APT28 그룹 (Pawn Storm, Sednit, Sofacy, Fancy Bear 및 Tsar Team으로도 알려짐)에 속한 해커들은 덴마크 국방부를 겨냥한 사이버 간첩 캠페인을 담당했다. APT28 그룹은 독일과 프랑스를 비롯한 여러 유럽 국가에 대한 여러 가지 공격에도 관여했다.

 

5.[기사] 마크론 캠페인, 러시아와 연결된 해킹 공격을 피함
https://www.wsj.com/articles/macron-campaign-wards-off-hacking-attempts-linked-to-russia-1493054240
http://www.theverge.com/2017/4/24/15413862/france-election-russia-hackers-macron-fancy-bear
프랑스 대통령 후보인 마크론의 캠페인은 3월 중순에 시작된 다중 피싱 공격으로 고통을 겪었다.


6.[기사 해커, ]NSA의 DoublePulsar 백도어 공격에 사용
http://www.securityweek.com/hackers-are-using-nsas-doublepulsar-backdoor-attacks

 

7.[기사] 공격자에게 Moxa AP에 대한 전체 엑세스 권한을 부여하는 하드 코딩된 자격증명
 - 대만의 산업용 네트워킹, 컴퓨팅 및 자동화 솔루션 공급업체인 Moxa는 해커가 영향을 받는 장치를 완벽하게 제어하는데 악용될 수 있는 치명적인 취약점을 해결하기 위해 무선 액세스 포인트(AP)에 대한 업데이트를 발표했다. 공격자는 사용자 이름 "94jo3dkru4"와 암호 "moxaiwroot"를 활용하여 루트 권한을 제공하는 문서화되지 않은 계정에 로그인할 수 있다.
http://www.securityweek.com/hardcoded-credentials-give-attackers-full-access-moxa-aps

 

8.[기사] MilkyDoor는 200 개의 안드로이드 앱을 위협
- 약 200개의 고유한 안드로이드 앱은 MilkyDoor 백도어가 내장되어 있다. 이 백도어는 기업의 내부 네트워크, 개인 서버 및 궁극적으로는 기업 자산 및 데이터를 공격하기 위해 만들어 졌다. MilkyDoor는 공격자가 웹이나 FTP에서 내부 네트워크의 SMTP에 이르기까지 다양한 엔터프라이즈 서비스에 직접 액세스 할 수 있도록한다. 그곳에서 내부 데이터베이스에 인증 메커니즘이 없는 공개적이고 취약한 서버를 피벗하고 찾을 수 있다.
https://www.infosecurity-magazine.com/news/milkydoor-infests-200-android-apps/

 

9.[기사]Interpol, 아세안 전역 수천개의 C&C 서버 확인
https://www.infosecurity-magazine.com/news/interpol-spots-thousands-of-cc/
https://www.bleepingcomputer.com/news/security/interpol-identifies-8-800-candc-servers-used-for-malware-ransomware-others/

 

10.[기사]SAP NetWeaver의 결함으로 공격자가 기업 웹사이트에 액세스 할 수 있음
- SAP NetWeaver 플랫폼의 취약점으로 인해 공격자가 로그인 자격증명을 가로채거나 키 입력을 등록하거나 데이터를 스푸핑하거나 잠재적으로 시스템을 손상시킬 수 있는 기타 불법활동을 수행할 수 있다. SAP Enterprise Portal Navigation (CVSSv3 점수 6.1)과 SAP Enterprise Portal Theme Editor (CVSSv3 점수 5.4, 6.1 및 6.1의 세 가지 결함)에서 네가지 교차 사이트 스크립팅 (XSS) 취약점이 발견되었다. 이 취약점을 악용하여 공격자는 피해자의 세션 토큰, 로그인 자격 증명 또는 브라우저의 기타 중요한 정보에 액세스하고 피해자를 대신하여 임의의 작업을 수행하며 HTML 페이지 내용을 다시 작성하고 키 입력을 가로 챌 수 있다. 디렉토리 트래버 설 (Directory Traversal)과 같은 또 다른 취약점은 SAP NetWeaver Log Viewer에서 임의의 파일 업로드를 허용한다. 이를 통해 공격자는 파일을 서버 파일 시스템의 임의의 위치에 업로드 할 수 있다. 결과로는 시스템의 완전한 손상, 파일 시스템 또는 데이터베이스의 과부하, 백엔드 시스템으로의 공격 확대 및 손상을 포함할 수 있다.
https://www.infosecurity-magazine.com/news/sap-netweaver-flaws/

 

11.[기사]Microsoft Edge 취약점으로 쿠키 및 암호 도용 가능
- Microsoft Edge 브라우저의 취약점을 악용하여 공격자가 다양한 온라인 계정에 대한 사용자의 암호와 쿠키 파일을 얻을 수 있다.
https://www.bleepingcomputer.com/news/security/microsoft-edge-vulnerability-allows-cookie-and-password-theft/

첨부파일 첨부파일이 없습니다.
태그