Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 6월 14일] 주요 보안 이슈
작성일 2017-06-14 조회 2503

 

 

 

1.[기사] 플레이스토어 앱, Xavier 악성코드 포함 
http://thehackernews.com/2017/06/android-google-play-app-malware.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29
플레이스토어에 등록된 앱 중 800개가 넘는 앱에서 Xavier 악성코드가 포함된 것이 포착됐다. 이 앱들의 총 다운로드 수는 수 백만건 이상이라고 한다. Xavier는 은밀하게 민감한 사용자데이터를 수집하고 악성행위를 하는 악성 광고 라이브러리다. 2016년 9월 처음 발견돼 AdDown 악성코드의 변종으로 알려져있다. 탐지회피, RCE, 정보수집 등의 기능을 수행한다. 

 

2.[기사] 하트블리드를 통한 데이터 유출- 영국의회에서 십만파운드 벌금 부과
https://hotforsecurity.bitdefender.com/blog/heartbleed-still-hurting-hard-uk-council-fined-100000-after-data-breach-18205.html#new_tab
OpenSSL의 Heartbleed 버그가 발견되어 2014년에 악의적인 해커, 보안 연구원 및 스누퍼에게 사적인 통신이 무엇인지 알려주고 이메일 주소 및 비밀번호와 같은 기밀 정보를 유인하는 방법을 제공했다. 보안 연구원들은 시스템을 최대한 신속하게 패치하고 네트워크가 치명적인 결함에 취약하지 않도록 보장하기 위해 노력했지만 일부 시스템은 충분히 보호되지 않았다.

 

3.[기사] Apple 협력사, 아이폰 사용자 데이터 판매
https://nakedsecurity.sophos.com/2017/06/13/distributor-caught-selling-apple-customers-data/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+nakedsecurity+%28Naked+Security+-+Sophos%29
애플은 자체 공급망에서 취약한 연결 고리에 시달리고 있다. 배포자 직원들은 지하 포럼에서 아이폰 사용자의 개인 데이터를 판매한 혐의로 구금되었다. 국내 직접 판매 회사와 아웃소싱 기업 회사의 직원이었다. 혐의 사기는 내부 회사 시스템에서 사용자 이름, 전화 번호, Apple ID 및 기타 데이터를 유출한 다음 5천만 위안 (USD 7백 73만 달러, 570만 달러)에 해당하는 금액에 대해 개인 데이터를 판매하는 것과 관련이 있다.

 

4.[기사] 가짜 애플 앱의 기부금으로 많은 돈을 벌고 있다.
http://thehackernews.com/2017/06/apple-subscription-scam.html
"Clean & Security VPN"라는 바이러스 검사 프로그램이라고 주장하고 있으며 무료 평가판을 제공해 다운로드를 유도한다. 사용하자마자 Touch ID 화면이 나온다. touch ID 화면에 99.99 달러 지불 내용이 있지만 Touch ID 화면이 익숙한 사용자들은 무심코 지문을 대기 때문에 사기에 걸리기 쉽다.

 

5.[기사] 랜섬웨어 피해 예방 위한 최후의 보루 ‘백업’…어떻게 해야 하나
http://www.dailysecu.com/?mod=news&act=articleView&idxno=20915
지난 10일 ‘에레버스 랜섬웨어’ 공격을 받아 153개 서버에 저장된 정보들이 모두 암호화되면서 해당 업체에 웹 호스팅을 맡겼던 중소기업들의 피해가 심각한 상황이다. 특히 호스팅 및 클라우드 서버 내 자료들이 랜섬웨어의 주요 공격대상이 되고 있다. 랜섬웨어에 감염되지 않기 위해서는 ‘사전 예방’이 가장 중요하다. 또한 감염되더라도 즉시 데이터를 복구할 수 있도록 주기적으로 데이터를 백업하는 것이 좋다.

 

6.[기사] Microsoft, 이번 가을 부터 SMBv1 사용할 수 없도록 설정한다.
https://www.bleepingcomputer.com/news/microsoft/microsoft-to-disable-smbv1-in-windows-starting-this-fall/
Microsoft는 Windows 10 Enterprise 및 Windows Server 2016의 내부 빌드에 대해 SMBv1을 사용하지 않도록 설정했다. 이러한 빌드는 일반 사용자가 사용할 수 없으며 테스트 용도로만 사용된다. SMBv1을 제거하려는 사용자는 기존 컴퓨터에서 수동으로 SMBv1을 사용하지 않도록 설정하거나 Redstone 3을 사용하여 새로 설치해야한다. 보안 외에도 코드 자체가 SMB2 이상으로 대체되었기 때문에 SMB1은 편재성을 제외하고는 특별한 가치를 제공하지 않는다. SMB2는 SMB1이 수행할 수 있는 작업 외에 다른 많은 작업을 수행 할 수 있다. SMB 3.1.1을 최소로 실행하는 것이 가장 안전하고 기능이 많다.

 

7.[기사] 오직 전력망만 노리는 멀웨어, 전 세계 정전 위험
http://www.boannews.com/media/view.asp?idx=55254
http://www.inforisktoday.com/power-grid-malware-platform-threatens-industrial-controls-a-9987
작년 우크라이나 전력망을 공격한 위협 그룹 ‘일렉트럼’으로 특정 벤더나 취약점 사용하지 않고, 통신 프로토콜을 이용한다. 전 세계 전력망 대상으로 공격이 가능하며 만약 공격에 성공할 경우 대규모 정전이 우려된다. 이 멀웨어는 프로토콜의 정상 사용 범위 내에서 움직이기 때문에, 패칭이나 안티 멀웨어 툴, 망 분리(air-gapping), 방위선내 방어 툴(perimeter defense tools)과 같은 보통의 방어 조치로는 공격을 멈출 수 없다. 공격으로 그들이 정확히 무엇을 이루려고 했는지는 명확하지 않다. 멀웨어의 정교함이나 이를 개발하기 위해 공들인 정도를 고려해볼 때, 해당 공격 자체가 끼친 영향은 다소 적었다고 할 수 있고 아마도 시험삼아 해봤을 가능성이 있다.

 

8.[기사] 라틴 아메리카를 타깃으로 한 새로운 뱅킹 악성코드 "Matrix Banker" 발견
http://securityaffairs.co/wordpress/60006/malware/matrix-banker-trojan-latam.html
'Matrix Banker'라 불리는 새로운 뱅킹 트로이 목마가 라틴 아메리카를 타깃으로 하고 있음을 발견했다. 악의적인 코드가 아직 개발중인 것으로 보이며 피해자 대부분이 멕시코와 페루에 위치해 있다. Matrix Banker Trojan의 초기 로더는 레지스트리 실행을 통해 지속성을 얻으며 Chrome, Firefox, Internet Explorer 또는 Edge를 포함하여 가장 널리 사용되는 인터넷 브라우저에 DLL을 추출하여 주입한다. 일단 메인 DLL이 브라우저에 삽입되면 적절한 브라우저 기능 예를 들어 Firefox 용 PR_Read 및 PR_Write을 연결 하여" man-in-the-browser "(MitB)를 설정한다. 그런 다음 웹 서버를 통해 C2 서버로 call요청을 통해 웹 구성을 가져온다 .

 

9.[기사] Ransomware의 76%가 이메일을 통한 공격
https://www.infosecurity-magazine.com/news/76-of-ransomware-attacks-strike/
응답자의 92 %는 ransomware가 조직에 타격을 가하는 것에 우려하고 있으며 응답자의 절반 이상은 이미 ransomware의 피해자였다. 우리가 질문한 10명 중 3명 이상이 그들의 고객과 심지어 직원이 공격으로 인해 보안에 대한 믿음을 상실했다는 사실을 인정했다. 조직은 계층화 된 보안 전략을 준비해야 한다. 여기에는 게이트웨이에서 스팸 방지 및 맬웨어 필터링, 고급 위협 방지 및 샌드 박스 기술, 개인화 된 공격을 막을 수있는 전용 스피어 피싱 (spear phishing) 솔루션이 포함될 수 있다.

 

10.[기사] Microsoft는 이전에 무시한 NSA 해킹 도구에 대한 Windows XP 보안 업데이트를 발행
https://www.bleepingcomputer.com/news/microsoft/microsoft-issues-windows-xp-security-updates-for-previously-ignored-nsa-hacking-tools/
http://www.eweek.com/security/microsoft-patches-96-security-vulnerabilties-in-june-patch-update
https://blogs.technet.microsoft.com/msrc/2017/06/13/june-2017-security-update-release/
Microsoft는 Windows XP사용자를 대상으로 최근 WannaCry 발발과 유사한 파괴적인 사이버 공격으로부터 사용자를 보호하기 위한 새로운 보안 패치를 발표했다. 패치를 받지 못한 NSA 해킹 도구는ENGLISHMANSDENTIST (Outlook), EXPLODINGCAN (IIS 6.0) 및 ESTEEMAUDIT (RDP)이다. Microsoft는 오늘 2017 년 6월 패치의 일부로 발표된 XP 및 Server 2003의 8건의 보안 업데이트에서 이 세 가지 결함을 패치했다고 발표했다.

첨부파일 첨부파일이 없습니다.
태그 NSA  Matrix Banker  SMBv1  Xavier