Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 9월 7일] 주요 보안 이슈
작성일 2017-09-07 조회 2102

1. [기사] 'Cobian RAT' 해킹툴 , 무료로 배포중
[http://thehackernews.com/2017/09/backdoored-hacking-tools.html]
최근 사용자 데이터 접근을 하도록 제공하는 원격 액세스 트로잔(RAT) 빌더 키트가 여러 해킹 포럼에서 무료로 배포되고 있는것이 포착되었다. 일명 Cobian RAT라 불리는 이 무료툴은 올해 2월부터 유포되기 시작했으며, 지난 2013년 유행했던 njRAT와 H-Worm 멀웨어 종류와 유사한 특징을 가지고 있는것으로 밝혀졌다. 멀웨어 키트의 특성을 발견한 Zscaler의 ThreatLabZ 연구원에 따르면, 이 키트를 사용하면 해커가 되기를 원하는 모든 사람이 새로운 버전의 Cobian RAT를 만들 수 있다. 일단 이 범죄자들이 그들의 멀웨어 버전을 만들어내면 웹사이트와 전자메일 첨부파일 등을 활용하여 배포되어 악의적인 봇넷을 만들어 낼 수 있어 인터넷 사용자의 주의가 필요하다.

 

2. [기사] 구글 9월 안드로이드 업데이트 실시, 13개 취약점 패치
[https://threatpost.com/13-critical-remote-code-execution-bugs-fixed-in-september-android-update/127832/]
구글은 13개의 치명적인 원격 코드 실행 버그를 포함하여, 9월 안드로이드 보안 업데이트를 실시했다.
평소와 마찬가지로 가장 많은 취약점은 안드로이드 경량 미디어 플레이어인 MediaServer, AudioServer, CameraServer 및 ExtratorService 프로세스가 패치 내역에 포함되었다. 10건의 치명적 원격 코드 실행 버그가 이번달 Media Framework 업데이트를 통해 수정되었으며. 4개의 권한상승, 8개의 서비스 거부 수정이 실시되었다. 구글은 이번 달 수정된 취약성에 대해서 아직 특정한 리포트를 받지는 않았으며, 사용자들에게 업데이트 실행을 가능한한 빨리 진행할 것을 권장하고 있다. 한편 13개의 치명적 취약점은 구글이 11개의 버그를 지적한 7월과 비교하여 약간 증가했다.

 

3. [기사] 한국 범죄자와 손잡은 북한 해커, ATM 해킹해 23만건 금융정보 탈취
[http://www.boannews.com/media/view.asp?idx=56864&mkind=1&kind=1]
북한 해커의 국내 ATM 해킹을 이용하여 빼낸 금융정보를 이용하여 카드를 복제해 현금인출 등 1억 264만원을 사용한 사건이 발생했다. 경찰청측은 범행에 가담한 해외 정보판매 총책 등 4명을 검거하고 3명은 추적중이라고 밝혔다. 국내 ATM 63대에 악성 프로그램을 감염시켜 빼낸 23만여 건의 금융거래정보를 북측 해커로부터 받아 유통하고, 이를 바탕으로 카드를 복제해 사용한 피의자 4명을 검거하여 구속 송치했다고 사이버 안전국은 밝혔다. 경찰 수사 결과, 북한 해커는 국내 ATM기 업체 백신 서버의 취약점을 이용해 해킹한 뒤, 전국 대형마트 등에 설치된 ATM 63대에 악성프로그램을 유포해 이를 이용한 피해자들의 정보 238.073건을 국내에 설치한 탈취 서버를 통해 빼낸 것으로 확인됐다. 피의자들은 북한 해커로부터 금융정보를 전달받아 한국, 대만, 태국, 일본 등 각국의 인출책들에게 유통하고, 복제카드를 만들어 국내 해외에서 현금을 인출하거나 대금 결제, 하이패스 카드 충전 등 부정 사용해온것으로 확인됐다. 해외 정보판매 총책 C(45세, 남, 중국동포), 복제카드를 제작․부정사용한 E(33세, 남, 한국), 현금을 인출한 G(24세, 남, 한국) 등 3명을 구속하고, 국내 정보판매 총책 D(29세, 남, 한국)를 불구속(별건 구속) 송치했으며, 범행 가담 후 해외로 도피한 피의자와 중국에 거주 중인 피의자들에 대해서는 인터폴 적색수배, 국제공조 수사 등을 통해 계속 추적할 예정이라고 밝혔다. 

 

4. [기사] Terror Exploit kit을 통해 국내 유포중인 공주(Princess) 랜섬웨어 주의
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=23553]
최근 공주 랜섬웨어가 Terror Exploit Kit을 통해 유포되고 있어 웹 사용자들의 각별한 주의가 요구되고 있다.
공주 랜섬웨어는 한국어를 포함하여 12개 언어를 지원하며 감염 시 파일들을 암호화하고 확장자명을 변경시키는 것을 특징으로 한다.
작년 9월경 처음으로 등장한 이 랜섬웨어는 이 후 좀처럼 발견되지 않던 랜섬웨어였지만, 최근 익스플로잇 킷을 통해 다시 유포되는것이 확인 되었다. ‘익스플로잇킷(Exploit Kit)’이란, 악성코드를 유포하기 위해 사용하는 공격 도구로써 주로 웹 브라우저의 취약점을 공격해 웹 서핑 도중 사용자 모르게 PC에 악성코드를 감염시킨다. 테러 익스플로잇킷은 올해 초, 새롭게 등장해 인터넷 익스플로러 또는 플래시 플레이어 등의 취약점을 이용해 악성코드를 유포하는데 활용되고 있다.

 

5. [기사] Lenovo Inc. 비밀적으로 설치한 Adware로 350만 달러의 보상금 지급 판정
[https://www.hackread.com/lenovo-to-pay-millions-for-secretly-installing-adware-in-750000-laptops/]
몇년 전 베이징에 본사를 둔 유명하고 신뢰할만한 노트북 컴퓨터 제조 회사인 Lenovo Inc.가 사전공지없이 그들이 제조한 노트북 컴퓨터에  VisualDiscovery라 불리는 Adware를 설치한 사실이 폭로됨에 따라 고통을 겪고 있다. 이 소프트웨어는 사용자 컴퓨터의 정보보호를 취약하게하는 역할을 하였으며 원격의 공격자가 해당 컴퓨터 시스템에 접근하고 특정 파일을 암호화 하는데 사용될 수 있었으며 일부사용자는 피해를 입은것으로 밝혀졌다. 이에 따라 Lenovo는 2015년에 Adware를 제거하는 도구를 배포하였지만 32개주의 법정에서의 협공을 이겨낼 수는 역부족인것으로 보인다. 최종적으로 법정에서는 350만 달러의 손해보상금 지급을 판결내렸으며 이에 당사는 동의한것으로 확인되었다.

 

6. [기사] 최근 이슈를 악용한 피싱 홈페이지 난무
[http://www.boannews.com/media/view.asp?idx=56839&mkind=1&kind=1]
최근 '부산 여중생 폭행사건'이 SNS에서 이슈가 된 가운데 이를 악용한 각종 피싱 사이트가 출현하고 있다.
5일 ‘부산 여중생 폭행사건’ 서명운동을 사칭한 피싱 사이트가 발견됐다. 해당 피싱 사이트는 다음 아고라 서명운동으로 둔갑해 서명 동참을 권장하며, 페이스북 계정정보를 입력하도록 유도하고 있다. 이런 방식으로 ‘조두순 출소 금지 서명’, ‘청소년 인권 신장 강화 서명운동’, ‘릴리안 생리대 처벌 서명운동’, ‘솜방망이 처벌로 죽어가는 동물들’ 등과 같은 사회적 이슈 키워드를 이용한 피싱 사이트가 곳곳에서 발견되고 있다. 이는 해커가 페이스북 계정 정보 등을 탈취하기 위한 목적으로 진행되고 있으며, 인터넷 이용자의 심리를 자극하는 전형적인 사회공학적 기법이다. 문제는 이러한 피싱 사이트가 국내 호스팅 업체에 아무런 제재 없이 등록되고 있다는 점이다. ‘부산 여중생 폭행 사건’ 피싱 사이트의 경우도 5일 국내 한 호스팅 업체에 등록된 정황이 탐지됐다. 이에 대해 악성코드 수집가 엘뤼아르는 “호스팅 업체를 통해서 피싱 사이트가 아무런 제재 없이 무분별하게 등록되고 있다”며 “사용자의 정보보호를 위해 모니터링과 필터 작업이 이뤄져야 하고, 안전성 조치 확보를 위한 법적인 규제가 강화돼야 한다”고 지적했다. 이에 따라 사용자들의 주의가 요구되고 있다.

첨부파일 첨부파일이 없습니다.
태그