Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 5월 16일] 주요 보안 이슈
작성일 2017-05-16 조회 2049


1.[기사] 해커, 디즈니나 또는 그들이 출시할 예정인 영화를 타겟으로 함
http://news.softpedia.com/news/hackers-target-disney-demand-ransom-or-they-ll-release-upcoming-movie-515743.shtml
http://news1.kr/articles/?2994303
온라인으로 해커가 현재 디즈니를 목표로 삼고 있다. Johnny Depp의 최신 영화가 대상이 될 확률이 높다. 할리우드 리포터에 따르면 해커들은 엄청난 액수의 돈을 요구하고있다. 예상대로, 그들은 Bitcoin에서 지불 할 것을 요구하고 있다. Netflix 오리지널 시리즈를 출시한 그룹이라면 허풍을 부릴 가능성은 거의 없다. 예상대로 Disney는 지불을 거부하고 FBI와 협력하여 해커를 추적하기 시작했다.

 

2.[기사] WikiLeaks 사용자 소프트웨어를 방해할 수있는 CIA 악성 코드 공개
https://www.bleepingcomputer.com/news/security/wikileaks-dump-reveals-cia-malware-that-can-sabotage-user-software/
지난 주 WannaCry 공격이 급증 할 때 WikiLeaks는 새로운 파일을 Vault 7 시리즈에 버렸다. CIA에서 개발 및 도난당한 것으로 알려진 매우 단순한 두 가지 맬웨어 프레임 워크인 AfterMidnight 및 Assassin이라는 두 가지 해킹 도구에 대한 사용자 설명서를 폐기했다. AfterMidnight의 문서에 포함된 데이터를 기반으로 이 도구는 대상 컴퓨터에 백도어로 작동하는 DLL 파일로 설치된 맬웨어이다. AfterMidnight는 도구가 C & C 서버에 도달 할 수 없으면 모듈을 실행하지 않기 때문에 지속적인 인터넷 연결이 필요하다. 지난 주 WikiLeaks 덤프에 포함된 두 번째 설명서는 맬웨어 프레임 워크인 Assassin이다. Assassin는 일명 백도어 트로이 목마이다.

 

3.[기사] BAIJIU Malware, 일본 웹 호스팅 서비스를 악용하여 북한을 겨냥
http://securityaffairs.co/wordpress/59108/cyber-crime/baijiu-malware-espionage.html
공격자는 웹 호스팅 서비스인 지오 시티(GeoCities)를 손상시키고 타이푼(Typhoon)이라고 불리는 다운로더와 함께 Lionrock라고 불리는 백도어 세트를 사용했다. BAIJIU는 세 가지 특징적인 요소가 있다. 공격의 특이한 복잡성, 웹 호스팅 서비스 GeoCities(1990 년대 명성의)의 전유, 여러 가지 난독화 방법 사용이다. 이러한 기능을 통해 알 수 있듯이 거의 모든 바이러스 백신 솔루션을 피할 수 있었다. 공격자는 다중 상태 난독 처리 및 파일리스 맬웨어를 활용하여 탐지를 어렵게 만든다.


4.[기사] WikiLeaks,   'AfterMidnight' &  'Assassin' CIA Windows 멀웨어 프레임 워크 공개
 - WikiLeaks는 Microsoft Windows 플랫폼 용 CIA 멀웨어 프레임 워크 두 가지에 대해 자세히 설명한 CIA Vault 7 누수 의 새로운 배치를 발표했다. " AfterMidnight "및 " Assassin "이라는 악성 프로그램은 Windows 운영 체제를 실행하는 감염된 원격 호스트 컴퓨터에서 작업을 모니터하고 보고하고 CIA에서 지정한 악의적인 작업을 실행하도록 설계되었다.
http://thehackernews.com/2017/05/windows-malware-framework.html
http://www.securityweek.com/wikileaks-details-more-windows-attack-tools-used-cia
https://www.bleepingcomputer.com/news/security/wikileaks-dump-reveals-cia-malware-that-can-sabotage-user-software/


5.[기사]WannaCry Ransomware : 즉시 알아야할 모든것
http://thehackernews.com/2017/05/how-to-wannacry-ransomware.html


6.[기사] 유나이티드 항공 승무원 실수로 누출된 도어 코드
https://www.infosecurity-magazine.com/news/united-flight-attendant-door-codes/


7.[기사]Apple iOS 10.3.2 및 기타 핵심 OS 보안 업데이트 출시
 - 해당 릴리스에서 Apple은 67개의 고유한 취약점을 해결했으며 이 취약점 중 다수는 여러 플랫폼에서 공유된다. 이 67가지 취약점 중 상당수는 공격자가 원격 코드 실행 공격을 수행 할 수 있게한다. 코드 실행은 공격자가 영향을 받는 장치에서 원하는 모든 명령을 실행할 수 있게 하므로 보안 취약점 중에서 가장 중요하다.
https://www.bleepingcomputer.com/news/apple/apple-ios-10-3-2-and-other-core-os-security-updates-released/


8.[기사]완전초보용! 랜섬웨어 대응 위한 윈도우 업데이트 방법
http://www.boannews.com/media/view.asp?idx=54743


9.[기사][워너크라이 랜섬웨어 사태] MS, “우리도 고객도 문제지만 NSA가 제일 문제”
 - MS 사장 브래드 스미스, 자사 블로그 통해 입장문 발표
 - 취약점 알고도 숨기다 해커한테 빼앗긴 NSA 강력히 비판
 - 미사일 다루듯 사이버 취약점 다루고 ‘디지털 제네바 협약’ 이행해야
http://www.boannews.com/media/view.asp?idx=54742


10.[기사]BAIJIU Malware가 일본 웹 호스팅 서비스를 악용하여 북한을 겨냥
http://securityaffairs.co/wordpress/59108/cyber-crime/baijiu-malware-espionage.html

 

11. [분석] 0patching the "Worst Windows Remote Code Execution Bug in Recent Memory" CVE-2017-0290
https://0patch.blogspot.kr/2017/05/0patching-worst-windows-remote-code.html

 

12. [분석] MS17-010 Vulnerability Detection via Kali linux
 - 네트워크대역 PC 중 패치 적용되지 않은 PC 찾아냄
 - 중국 분석 사이트, 크롬 번역으로 페이지 확인으로 보면 어느 정도 내용 이해 가능
http://fuping.site/2017/04/21/MS17-010-Vulnerability-Detection-And-Ngrok/

 
13. [기사] 사이버 보안의 악몽이 된 랜섬웨어의 진화
 - 랜섬웨어의 확산 속도는 역사상 최초로 '돈 되는 바이러스'이기 때문
http://www.boannews.com/media/view.asp?idx=54750&page=1&kind=1

 

14. 킬 (kill) 스위치를 사용하지 않는 WannaCry 버전
 - 기존 코드에 강제 종료 스위치를 제어하는 바이트 부분을 무효화 시킴
https://www.bleepingcomputer.com/news/security/someone-created-a-wannacry-version-that-doesnt-use-a-kill-switch/

 

15. [기타] WannaCry 랜섬웨어가 벌어들이고 있는 비트코인를 체크하는 스크립트
 - 비트코인 해당 소유자는 알 수 없지만 주소 해시값만 알면 얼마 벌었는 지 알 수 있음
 - 총 5개의 주소를 사용중이며 5월 15일 기준 22.3 비트코인 (약 40,403 USD) 수집
https://github.com/sp4rk2/wcrypt/blob/master/wcryptProfit.py

첨부파일 첨부파일이 없습니다.
태그