Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 8월 2일] 주요 보안 이슈
작성일 2017-08-02 조회 1887

1.[기사] 제약회사인 Merck, 랜섬웨어 공격으로 제품 생산 중단
[https://www.darkreading.com/attacks-breaches/ransomware-attack-on-merck-caused-widespread-disruption-to-operations/d/d-id/1329503]

제약 업계의 거물 Merck가 지난 주 발표한 새로운 정보에 따르면 6월 27일에 발생한 사이버 공격으로인해 생각보다 운영에 큰 혼란을 겪고 있다. 이 공격은 전세계의 제조, 연구 및 판매 운영을 방해하고 특정 시장의 일부 제품에 대한 주문 이행 능력에 영향을 미친다고 설명했다. 제조 및 제형 운영은 여전히 복원 단계에 있으며 머크의 API (Active Pharmaceutical Ingredient) 운영 또한 마찬가지다. 공격 후 중단 된 벌크 제품 생산이 아직 재개되지 않았다. Merck는 "회사의 외부 제조에는 영향을 미치지 않았습니다."고 밝혔다. NotPetya를 추적하는 보안 분석가들은 당시에 5월의 WannaCry 글로벌 ransomware pandemic의보다 정교한 버전이라고 설명했다. 


2.[기사] 아마존 BLU사, 안드로이드 스마트폰 판매 중지 조치
[http://news.softpedia.com/news/amazon-bans-blu-android-smartphones-due-to-spyware-concerns-517237.shtml]

안드로이드 스마트폰 제조사인 BLU가 제조한 기기에서 preinstall된 악성코드가 두 번째로 발견되자, 아마존은 자사 오픈마켓에서 관련 기기판매를 모두 중단했다. 기설치된 악성코드는 작년 11월 Kryptowire 의 보안연구원이 처음으로 발견했다. BLU는 이에따른 조치를 취했다고 발표했지만, 금주 Black Hat 컨퍼런스에서 Kryptowire는 기기 정보수집 기능이 여전히 존재한다고 밝혔다. 그러나 BLU는이 주장이 "부정확하고 잘못된보고"라며 부인했다.


3.[기사] 모바일 뱅킹 트로이목마에 키로거 기능이 추가되고 있다
[http://thehackernews.com/2017/07/android-banking-malware.html]

보안 연구자들은 위험한 안드로이드 뱅킹 트로이 목마 중 하나가, 최근에 키로거를 추가하여 피해자가 민감한 데이터를 훔칠 수있는 또 다른 방법을 제공한다는 사실을 발견했다. 카스퍼스키랩의 수석 악성 코드 분석가 Roman Unuchek은 지난 달 중반에 Svpeng라고 불리는 유명한 안드로이드 뱅킹 트로이 목마의 새로운 변종을 발견했다. 이 트로이 목마는 안드로이드의 접근성 서비스를 이용하는 새로운 키로거 기능을 갖추고 있다. Svpeng의 새 버전에 추가된 키로거는 사용자가 스마트 폰 장치와 상호 작용할 수 있는 방법을 제공하는 Android 기능인 접근성 서비스를 이용한다. 이로 인해 Svpeng 트로이 목마는 장치에 설치된 다른 응용 프로그램의 텍스트를 훔쳐 모든 키 스트로크를 기록할 뿐만 아니라 피해자가 트로이 목마를 제거하지 못하도록 권한을 부여 할 수 있다.


4.[기사] 하드웨어 기반 토큰 방식 2단계 인증 우회 PoC
[https://motherboard.vice.com/en_us/article/8xazek/hackers-show-proof-of-concepts-to-beat-hardware-based-2fa]

DEF CON 해커는 YubiKeys 및 RSA 토큰이 어떻게 스푸핑되고 우회 될 수 있는지 보여주었다. 컴퓨터에 코드 또는 플러그를 생성하는 소형 장치인 하드웨어 토큰은 전자 메일 계정에 추가 잠금을 추가하는 가장 좋은 방법을 제공한다.  SMS로 전송 된 2단계 인증이 도청 될 수 있는 반면 공격자는 이러한 작은 장치가 생성하는 고유 코드를 확보하는 데 더 많은 시간을 할애 할 것이다. DEF CON 해커는 Github에서 누군가는 Arduino에서 YubiKey를 에뮬레이트하기 위해 코드를 다운로드 할 수 있다고 밝혔다. 하지만 이 기술이 실제 공격에서 어떻게 사용될지는 아직 발표되지 않았다.


5.[기사] Browser Extension의 위험성 ... 한순간 멀웨어 배포수단으로 전락
[https://threatpost.com/copyfish-browser-extension-hijacked-to-spew-spam/127125/]

Scriptfish 라고 불리는 웹 브라우저를 위한 인기있는 무료광학문자인식(OCR) 확장 기능은 스팸을 추출하기 위한 공격자에 의해 해킹되었다. 조사에 따르면, 파이어 폭스 OCR 소프트웨어 확장과 같은 다른 버전의 카피피시는 영향을 받지 않았다. 구글은 월요일에 게시된 블로그에서 공격자는 Copyfish 앱을 업데이트하거나 구글 플레이 마켓 플레이스에서 부팅할 필요가 있다고 경고한 이메일을 보냄으로써 공격할 수 있다고 밝혔다. 결과적으로 Google 크롬의 Copyfish 확장 기능이 불특정 다수의 브라우저에서 소프트웨어의 불량 버전 (v.2.8.5)으로 자동 업데이트 되었다. 다음 날, Copyfish 개발자는 새로운 버전의 확장 프로그램이 광고 및 스팸을 웹 사이트에 삽입하고 있음을 확인했다. HackerNews에 게시한 Copyfish 사용자는 Copyfish를 제어하는 해커가 UNPKG.com 및 노드 패키지 관리자를 사용하여 Chrome 확장 애드웨어를 배포하고 있다고 언급했다.


6.[기사] Anthem, 18,500명의 데이터 유출이 발생했다고 발표
[https://www.scmagazine.com/anthem-reports-18500-members-involved-in-new-data-breach/article/678483/]

Anthem Health Insurance에 데이터 유출이 발생했다. 조사 결과, 18,500명의 회원 정보가 타사 공급 업체 직원의 비공개 이메일 주소로 전송된 것으로 밝혀졌다. "파일의 개인 정보에는 주로 사회 보장 번호, 건강 플랜 ID 번호 (HCID), 메디 케어 계약 번호 및 등록 날짜가 포함된 메디 케어 ID 번호 (HICN)가 포함되어 있습니다. 또한 성별과 생년월일도 포함되었습니다."라고 Anthem은 보도했다. 해당 직원은 해고되고 체포 되었지만 조사결과 무혐의로 밝혀졌다. 

 

첨부파일 첨부파일이 없습니다.
태그