Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 4월 26일] 주요 보안 이슈
작성일 2017-04-26 조회 3899


1.[기사]플레이 스토어의 FalseGuide 악성 코드, 2M사용자를 감염시키고 전화기기를 봇넷에 이용
http://news.softpedia.com/news/falseguide-malware-installed-by-600k-android-users-forces-phones-to-join-botnet-515155.shtml
약 600,000 명의 안드로이드 사용자가 구글 플레이에서 직접 멀웨어를 기기에 설치했다. 사이버 보안 연구원에 따르면 이 악성 코드는 Pokemon GO 및 FIFA Mobile과 같은 인기있는 게임의 40 개가 넘는 가짜 동반자 가이드 앱에 숨겨져 있으며 악성 코드의 이름은 FalseGuide라고 한다. 감염 후 FalseGuide는 애드웨어 목적으로 감염된 장치에서 침묵하는 봇넷을 만든다 백그라운드에서 부적절한 팝업 광고를 표시하기 위해 봇넷은 사용됬다. 백그라운드 서비스는 장치가 부팅된 후 실행되는데, 공격자의 목표에 따라 DDoS 공격을 수행하거나 개인 네트워크에 침투시키는 악의적인 코드가 포함될 수 있다.

 

2.[기사] Fancy Bear 해커가 프랑스 대통령 후보를 목표로 삼고 있음
http://news.softpedia.com/news/fancy-bear-hackers-target-french-presidential-candidate-515154.shtml
피싱 캠페인은 프랑스 대통령 후보인 Emmanuel Macron의 캠페인 담당자의 이메일을 타겟으로 한다.  Macron을 대상으로하는 피싱공격의 징후가 드자 부와 같은 것으로 나타났습니다. 직원들을 속이려는 사이트는 컴퓨터에 악의적인 소프트웨어를 주입하기 전에 사용자 이름과 암호를 요구한다. Emmanuel Macron의 캠페인 담당자는 월스트리트 저널에서 사기성 웹 사이트로 가는 이메일을 받았지만 그 시도는 차단되었다고 확인했다. Trend Micro에 따르면 이것은 ATP28 (팬시 베어라고도 함) 및 Pawn Storm을 비롯한 수많은 다른 이름의 작품으로 팬시 베어(Fancy Bear)는 러시아 정보 기관과의 강력한 유대 관계가 있다고 한다.

 

3.[기사] 디스플레이 소프트웨어 결함이 수 백만대의 장치에 미치는 영향
http://www.securityweek.com/display-software-flaw-affects-millions-devices
잠재적으로 심각한 취약점은 여러 주요 공급 업체에서 제공한 소프트웨어에서 발견되었다. 영향을 받은 제품을 사용하면 하드웨어 버튼 대신 소프트웨어 응용 프로그램을 통해 디스플레이(예 : 회전, 정렬, 색상 및 밝기)를 구성할 수 있다. CVE-2017-3210으로 추적된 취약점은 Portrait Displays SDK 서비스에 존재하며 인증된 공격자가 임의의 명령을 실행하고 해당 권한을 SYSTEM으로 확대할 수 있도록 한다. SEC Consult는 해커가 새로운 사용자 생성, 그룹에 사용자 추가 또는 권한 변경과 같은 다양한 작업을 위해 서비스의 바이너리 경로를 변경함으로써 이 결함을 악용할 수 있다고 말했다.

 

4.[기사] Webroot, 페이스북을 악의적이라고 표시한 것과 함께 윈도우 파일들에 꼬리표를 달음
http://www.securityweek.com/webroot-tags-windows-files-facebook-malicious
Webroot가 공개한 업데이트로 인해 회사의 가정 및 비즈니스 제품이 합법적인 파일 및 웹 사이트를 악의적인 것으로 표시하게되었다. 사용자는 수 백 또는 수 천 개의 엔드 포인트가 영향을 받았다고 보고했다. 이 업데이트로 인해 Webroot는 Microsoft에서 서명한 파일을 포함하여 합법적인 Windows 파일을 W32.Trojan.Gen으로 탐지한다. 사용자는 또한 일부 응용 프로그램과 관련된 파일이 악의적인 것으로 분류되어 격리되었음을 보고했다. 이 업데이트는 또한 서비스를 피싱 웹 사이트로 신고한 후 안티 바이러스가 Facebook에 대한 액세스를 차단하도록 한다.

 

5.[기사] Squirrelmail 1.4.22, 원격 코드 실행 결함이 존재하며 결함에 대한 수정이 불가함
http://securityaffairs.co/wordpress/58336/hacking/squirrelmail-rce.html
널리 사용되는 PHP 웹 메일 패키지 SquirrelMail은 CVE-2017-7692로 추적된 원격 코드 실행 취약점이 있다. 해커가 악성 코드를 사용하여 대상에 대해 임의의 명령을 실행하고 완벽하게 제어 할 수 있다. Sendmail을 주 전송 장치로 사용하여 패키지를 구성할 때 사용자가 제공한 데이터의 이스케이프가 부족하여 발생한다. Sendmail은 전자 메일 환경에서 기본적으로 구성되는 대중적인 메일 전송 에이전트이다.

 

6.[기사] Positive Technologies, SAP 솔루션의 취약점 발견
http://www.informationsecuritybuzz.com/news/positive-technologies-discovers-vulnerabilities-sap-solutions/
Positive Technologies는 오늘 SAP NetWeaver 플랫폼의 구성 요소 인 SAP Enterprise Portal Navigation, SAP NetWeaver Log Viewer 및 SAP Enterprise Portal 테마 편집기에서 취약점을 발견했다. 공격자는 로그인 자격 증명을 가로채거나 키 입력을 등록하거나 데이터를 스푸핑하거나 잠재적으로 시스템을 손상시킬 수있는 기타 불법 활동을 수행할 수 있다. SAP 엔터프라이즈 포털 탐색 (CVSSv3 점수 6.1) 및 SAP Enterprise Portal 테마 편집기 (CVSSv3 점수 5.4, 6.1 및 6.1의 세 가지 결함)에서 다음과 같은 SAP Enterprise Portal 구성 요소에서 네 가지 교차 사이트 스크립팅 (XSS) 취약점이 발견되었다. 공격자는 피해자의 세션 토큰, 로그인 자격 증명 또는 브라우저의 기타 중요한 정보에 액세스하고 피해자를 대신하여 임의의 작업을 수행하며 HTML 페이지 내용을 다시 작성하고 키 입력을 가로 챌 수 있다. Directory Traversal (CVSSv3 점수 5.9) - SAP NetWeaver Log Viewer에서 임의의 파일 업로드를 허용하는 또 다른 취약점이 있다. 공격자는 이름에 특수 문자가있는 파일이 포함 된 조작된 아카이브를 업로드 할 수 있다. 임의 파일 업로드의 결과에는 시스템의 완전한 손상, 파일 시스템 또는 데이터베이스의 과부하, 백엔드 시스템으로의 공격 확대 및 손상이 포함될 수 있다. 임의 코드가 서버에서 실행될 수 있으므로 이 취약점의 영향은 크다.

 

7.[기사] 10 개 대학, IIT 웹 사이트, 파키스탄 해커에 의해 침해 당함
http://www.ndtv.com/india-news/4-universities-iit-websites-defaced-allegedly-by-pro-pakistani-hackers-1685887
뉴델리의 10 개 대학의 공식 웹 사이트가 화요일에 해킹을 당했다. PHC로 밝혀 지거나 해킹을 주장한 해커 그룹은 월요일 파키스탄 철도 부처 웹 사이트에 대한 공격에 대한 보복과 카슈미르 주민과의 연대 속에서 보복을 주장했다. 정보 기술부에 따르면 인도 웹 사이트에 대한 공격은 중국, 파키스탄, 루마니아, 홍콩, 시리아, 아랍 에미리트, 이탈리아, 미국 등의 국가에서 시작된 것으로 밝혀졌다.

 

8.[기사]디스플레이 소프트웨어 결함이 수백만 대의 장치에 미치는 영향(CVE-2017-3210)
이 보안 구멍은 Portrait Displays에서 개발 한 디스플레이 소프트웨어의 SEC Consult 연구원에 의해 확인됨. 영향을받은 제품을 사용하면 하드웨어 버튼 대신 소프트웨어 응용 프로그램을 통해 디스플레이 (예 : 회전, 정렬, 색상 및 밝기)를 구성 할 수 있다. 취약점은 Portrait Displays SDK 서비스에 존재하며 인증된 공격자가 임의의 명령을 실행하고 권한을 SYSTEM으로 에스컬레이션 할 수 있도록한다. 해커가 새로운 사용자 생성, 그룹에 사용자 추가 또는 권한 변경과 같은 다양한 작업을 위해 서비스의 바이너리 경로를 변경함으로써 해당 결함을 악용 할 수 있다. Portrait Displays는 패치를 발표하고 사용자에게 즉시 설치하도록 권고했다. 또는 Windows 의 " sc "명령을 통해 취약한 서비스의 권한을 제거하여 문제를 해결할 수 있다.
http://www.securityweek.com/display-software-flaw-affects-millions-devices

 

9.[기사]새로운 BrickerBot 변종 등장
 - 최근에 발견 된 장치를 영구적으로 사용할 수 없게 만들 수 있는 BrickerBot IoT 멀웨어의 새로운 변종이 지난 주에 관찰되었다고 보안 연구원은 경고함.
http://www.securityweek.com/new-brickerbot-variants-emerge

 

10.[기사] 위험한 보안위협이 될 수 있는 새로운 Linux 악성코드
-"Linux / Shishiga"라는 이름의 새로운 리눅스 시스템을 목표로하는 맬웨어는 위험한 보안 위협이 될 수 있다. Linux / Shishiga는 내장 암호 목록에서 약한 자격 증명을 기반으로 일반적인 감염 벡터를 사용하는 GNU / Linux 시스템을 대상으로한다.멀웨어는 목록을 사용하여 액세스하기 위해 다양한 암호를 시도. 장치가 Shishiga 및 유사한 웜에 의해 감염되는 것을 방지하려면 기본 Telnet 및 SSH 자격 증명을 사용하면 안되며, 관리자 암호를 변경해야한다.
http://www.technewsworld.com/story/84481.html

 

11.[기사] COLDFUSION  Hotfix , XSS  및 JAVA 직렬화 복원 버그 해결
https://threatpost.com/coldfusion-hotfix-resolves-xss-java-deserialization-bugs/125196/

 

12.[기사]Webroot가 Windows를 맬웨어 및 Facebook으로 피싱 사이트로 '잘못 표시'함.
- 핵심 Windows 시스템 파일을 악의적인 것으로 표시하고 일부 합법적인 파일을 일시적으로 제거하여 전 세계 사용자 컴퓨터를 엉망으로 만들기도함. 회사의 잘못된 업데이트 발표로 발생한 해당 혼란은 약 15분 후에 사라졌지만, 개인 뿐만 아니라 소프트웨어에 의존하는 회사 및 조직에게 심각한 문제를 야기했다. 아직 해당 회사는 영향을받는 사용자 전체에 대한 최종 수정본을 아직 제공하지 않았으며, "현재 보편적인 솔루션에 대한 작업 중"이라고 밝혔지만 최종 수정본이 언제 배포될 지는 발표하지 않았다.
http://thehackernews.com/2017/04/webroot-antivirus-windows.html
 

12. [인터뷰] FlexiSpy 해커 인터뷰
 - 우리는 Spyware가 이 세상에서 사라졌으면 좋겠다
 - 당신의 인생을 돌아봐라. 당장 회사의 문을 닫고 좀 더 나은 사람이 되길 바란다.
https://motherboard.vice.com/en_us/article/hackers-why-they-hit-stalkerware-flexispy-retina-x

 

14. [기사] FlexiSpy 해킹 관련, 회사는 묵묵무답
 - 현재 발표된 Flexispy 해킹 관련 기사는 거짓 기사일 뿐이다.
https://motherboard.vice.com/en_us/article/flexispy-calls-catastrophic-hack-just-some-false-news

 

15. [기사]손전등 앱 잘못 다운받았다간 개인정보 유출
 -  실제 구글 스토어에 등록된 APK 파일은 암호화되어 악의적인 기능을 포함하고 있다는 것을 감지하기 힘들다.
http://www.boannews.com/media/view.asp?idx=54451&page=1&kind=1

 


 

첨부파일 첨부파일이 없습니다.
태그