Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 9월 4일] 주요 보안 이슈
작성일 2017-09-04 조회 2040

1. [기사] Google, DDoS에 사용된 약 300개의 안도로이드 어플 Play Store에서 삭제
[http://securityaffairs.co/wordpress/62642/malware/ddos-attack-mobile-apps.html]

Google은 공식 Play 스토어의 앱이 DDoS 공격을 받았다는 사실을 알게된 후 최소 300개의 앱을 삭제했다. "Google은 문제와 관련된 약 300 개의 앱을 확인하고 Play 스토어에서 차단했으며 영향받는 모든 기기에서 앱을 삭제하는 중입니다." 라고 Google 대변인은 전했다. ESET의 전문가들은 가능한 공격에 대해 경고했다. 해커는 WireX라고 불리는 봇넷(botnet)을 만들었는데, 구글이 앱을 제거하기 전에 적어도 7 만개 이상의 장치를 감염시킨 것으로 추정된다. 또한, 전문가는 자신의 연구 결과를 Google 보안팀에 보고하여 즉시 앱을 식별하고 제거하도록 하고 Facebook을 통해 사용자에게 알린 것으로 나타났다.


2. [기사] 인도, Locky 랜섬웨어 확산에 대한 경고 발표
[http://www.alltrickyzone.com/2017/09/locky-ransomware.html]

인도 정부는 locky ransomware의 확산에 대한 경고를 발표했다. Locky ransomware는 데이터를 암호화하고 요청하는 금액을 지불할 경우에만 해독기를 제공하는 공격이다. 인도의 컴퓨터 비상 대응 팀 [ICERT]은 모든 인터넷 사용자에게 첨부 파일이있는 의심스러운 전자 메일을 주의해야 한다고 경고했다. 공격자가 Lockey Ransomware를 널리 보급하는 일반적인 방법이기 때문이다. Locky는 가장 인기있는 ransomware 중 하나이며 전 세계적으로 가장 큰 영향을 미쳤다. 지난 달 malwarebytes는 파일 확장명 .diablo6, .lukitus를 사용하는 약 2 개의 Locky Ransomeware 변종을 보고했다. 이렇듯, Locky ransomware에 대한 피해가 곳곳에서 발견되고 있는 만큼 사용자의 주의가 강조된다.
 

3. [기사] 미국 정부 웹사이트, 랜섬웨어 유포지로 사용되다
[http://securityaffairs.co/wordpress/62629/hacking/us-government-website-malware.html]

보안 전문가들은 지난주 미국 정부 웹 사이트가 Cerber ransomware를 제공하는데 사용되는 JavaScript 다운로더를 호스팅하고 있음을 발견했다. 다운로더에 포함된 PowerShell은 실제로 Cerber 실행 파일인 gif 파일을 다운로드 한다. 해당 다운로더는 지난 수요일에 발견되었고 몇 시간 만에 악성 코드가 제거되었다. 공격자가 .gov 사이트에 악성 코드를 설치한 방법과 감염된 방문자의 수는 분명하지 않은 상태이다. 전문가들은 해당 사이트가 정부 공무원의 이메일의 첨부 파일을 저장하기 위한 저장 공간으로 사용되었고, 아마도 맬웨어가 메시지 중 하나에 첨부되었을 가능성이 크다고 주장하고 있다.


4. [기사] 우리은행 ID카드 신청서 출력, 개인정보 대거 노출 드러나
[http://www.boannews.com/media/view.asp?idx=56765&mkind=1&kind=1]

우리은행 ID카드 신청서를 외부에서 출력한 적이 있다면 개인정보 유출 위험이 큰 것으로 나타났다. 출력 시 신청서 파일이 PC에 저장되고, 출력 이후에도 삭제되지 않은 데다 타인이 별도의 권한 없이 열어볼 수 있었기 때문이다. 우리은행 ID카드는 대학생이 교내 신분증을 겸해 은행 업무를 볼 수 있도록 제작된 통합형 카드다. 연세대, 홍익대, 국민대, 세종대 등 다수의 대학교에서 우리은행 ID카드를 채택하고 있다. 문제는 ID카드 신청서 출력 시 신청서 파일이 작성자가 알지도 못한 상태에서 PDF 파일로 하드드라이브에 저장된 데다 출력 이후에도 해당 PDF 파일이 삭제되지 않았다는 점이다. 즉, 상세한 개인정보가 명시된 신청서 파일이 작성자도 모르게 PC에 저장된 채 그대로 남아있다는 거다. 우리은행은 해당 문제를 전달 받은 후 영업점에 “학생증(ID)카드 신청 및 신청서 출력 후 개인정보 노출 우려가 있으므로 해당 PDF 파일을 삭제하여 주십시오”라는 안내문을 붙여놓은 것으로 알려졌다. 


5. [기사] OurMine 해커 그룹이 DNS 리디렉션으로 WikiLeaks 웹 사이트를 훼손
[http://securityaffairs.co/wordpress/62564/hacking/ourmine-wikileaks-defacement.html]

지난 목요일, 악명 높은 사우디 아라비아의 OurMine 해커 그룹이 Wikileaks 조직인 WikiLeaks.org의 웹 사이트를 훼손했다. 훼손된 사이트의 방문객들은 DNS poisoning 공격을 통해 OurMine이 작성한 페이지로 리디렉션 된 후 다음 메시지가 표시된다. “Hi, it’s OurMine (Security Group), don’t worry we are just testing your…. blablablab, oh wait, this is not a security test! Wikileaks, remember when you challenged us to hack you?” 최근 Ourmine 해커 그룹은 PSN (Sony PlayStation Network)의 트위터와 페이스북 계정을 탈취하여 PSN 데이터베이스를 도용했다고 주장했다. 이 단체는 또한 HBO 및 게임 오브 보론의 소셜 미디어 계정을 해킹했다.


6. [기사] 모바일 부트 로더에서 발견 된 취약점
[https://www.bleepingcomputer.com/news/security/vulnerabilities-discovered-in-mobile-bootloaders-of-major-vendors/]

주요 칩셋 공급 업체의 안드로이드 부트 로더 구성 요소는 CoT (Chain of Trust)를 위반하는 취약성으로 인해 장치를 공격에 노출시키는 것으로 밝혀졌다. 해당 취약점은 캘리포니아 주 산타 바바라 대학 (University of California, Santa Barbara)의 컴퓨터 과학자 팀이 수행한 연구에서 밝혀졌다. 팀 작업의 대부분은 부트 로더 테스트 및 분석을 전문으로하는 BootStomp라는 새로운 도구 개발에 중점을 두었다. BootStomp를 사용하여 코드의 문제 영역을 찾은 다음, 조사 팀이 결과를 조사하게 함으로써 전문가들은 새로운 코드 6개와 이전에 알려진 7개의 보안 결함(CVE-2014-9798)을 확인했다고 밝혔다. 부트 로더 공급 업체는 여섯 가지 새로운 결함 중 5개에 대해 현재 인정하고 확인한 상태이다. 연구원들은 "이 취약점 중 일부는 공격자가 부트 로더의 일부로 임의의 코드를 실행하여 영구적인 서비스 거부 공격을 수행할 수있게 합니다"라고 말했다. 

첨부파일 첨부파일이 없습니다.
태그