Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 10월 27일] 주요 보안 이슈
작성일 2017-10-27 조회 2167

1. [기사] LG 스마트기기를 통제할 수 있는 모바일 앱 버그
[https://www.bleepingcomputer.com/news/security/bug-in-mobile-app-lets-hackers-take-control-of-lg-smart-devices/]
LG는 지난 LG 스마트 가전 기기를 통제할 수 있는 모바일 앱 내부 취약점을 보안연구원과 함께 패치작업을 한 이후 보안과 관련된 이슈를 피할 수 있었다. 하지만 최근 스마트 가전제품을 조절할 수 있도록 사용되는 LG SmartThinQ 앱에 취약점이 발견되어 스마트 오븐, 청소기, 디시워셔, 냉장고, 에어큰 등 여러 장치가 영향을 받은것으로 조사되었다. 해당 결함은 이스라엘 보안 회사인 Check Point에 의해 발견되었으며, 이들은 해당 문제를 LG 기술팀에 전달했다고 말하고 있다. 연구원들에 따르면, 공격자는 SmartThinQ 앱과 LG 서버 사이의 인증 과정을 하이재킹할 수 있으며, 그 결과 사용자 계정과 장치 권한을 빼앗아 조절할 수 있다는 내용이다. 다행스럽게도 현재 LG에서는 해당 문제를 잘 처리하여 패치를 진행하였으며, 이에 따라 사용자들의 애플리케이션 업데이트를 권고하고 있다.

 

2. [기사] Bad Rabbit 랜섬웨어 NSA 유출툴 사용중
[http://www.securityweek.com/bad-rabbit-ransomware-uses-nsa-exploit-spread?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]

이번 주 러시아와 우크라이나를 집중으로 타격한 Bad Rabbit 랜섬웨어가 미 NSA 익스플로잇 도구를 악용한것으로 확인되었다. NotPetya가 지난 6월 같은 네트워크 상으로 감염시켜 배포한 방식과 비슷하게, Bad Rabbit 또한 취약한 네트워크 내에 전염시키기 위해 Server Message Block(SMB) 프로토콜을 이용했다. Cisco Talos 가 최근 업데이트한 문서에 따르면 감염 PC의 메모리 내 비밀번호를 탈취해 로컬 네트워크의 SMB 공유폴더의 크리덴셜을 얻은 Bad Rabbit은 SMB를 통해 전파되는데 이 때 ETERNALROMANCE의 단서가 발견되었다고 전해진다. 다만 ETERNALROMANCE와 완전히 동일한 코드가 아닌 수정된 코드였으며 이것때문에 보안 벤더사가 즉시 탐지하지 못한것으로 설명되어진다.

 

3. [기사] 인기 선박 위성 통신 시스템에 발견된 백도어 계정
[https://www.bleepingcomputer.com/news/security/backdoor-account-found-in-popular-ship-satellite-communications-system/]
전 세계 선박에 설치된 인기있는 선박 위성 통신 시스템(SATCOM : Satellite Communications System)이 두가지 심각한 보안 결함에 영향을 받은것으로 확인되었다. 바로 완전한 시스템 권한 접근을 할 수 있는 숨겨진 백도어 계정과 로그인 형태에서의 SQL 인젝션이다. 이 취약점은 2009년 모바일 위성 서비스 회사인 Inmarsat Group에 의해 인증된 Stratos Global에 의해 고안되어 판매된 AmosConnect 8에 영향을 주었다. 최근 이 두 취약점은 사이버 보안 레포트에 릴리즈 되었지만, AtmosConnect 8 제품을 지난 달 출시를 중단(서비스 종료)했기 때문에 패치를 할 수 없는 실정이다.

 

4. [기사] 가상화폐 관련 범죄 3년 반 동안 714건...악용 범죄 종류도 늘어 
[http://www.boannews.com/media/view.asp?idx=57704&page=1&kind=1]
최근 가상화폐의 가치가 급등하면서 거래량이 늘고 있지만, 가상화폐 거래소와 보유자 등을 노린 가상화폐 관련 범죄 역시 증가하고 있는 것으로 밝혀졌다. 이수희 대전지방경찰청 경위는 26일 개최된 금융정보보호 컨퍼런스(FISCON) 2017에서 경찰청이 조사한 가상화폐 관련 주요 범죄현황을 밝혔다(coinmarketcap.com). 이 경위에 따르면 국내 가상화폐 일일 거래량은 1조 1,370억에 달하며, 이는 전 세계 거래량인 5조의 22.7%에 달한다. 특히, 국내의 경우 빗썸, 코인원, 코빗 등 3개 거래소에 국내 거래의 99%가 집중되고 있다. 문제는 가상화폐가 익명거래를 기반으로 범죄수익금 취득과 편법증여 등 탈세, 그리고 불법 해외송금 등의 수단으로 악용되고 있다는 점이다. 게다가 법적 근거를 마련해도 개인간 익명거래가 가능해 특정이 불가능한 본질적 한계가 존재한다. 국내 가상화폐 거래소를 통해 개설된 계좌정보는 영장 제시 후 확보할 수 있지만, 외국 거래소는 국내 영장으로 협조가 어렵고, 가상화폐 추적을 막는 믹싱 기법을 사용하면 거래정보를 확보하는 데 어려움이 있다. 게다가 개인이 직접 개설한 계좌를 통해 거래하는 경우 특정하는 것 자체가 불가능하다. 경찰청이 2015년부터 2017년 6월까지 조사한 가상화폐 관련 주요 범죄현황을 보면, 총 714건의 범죄가 있었으며 이중 탈취형이 195건(해킹 86건, 컴퓨터 사용사기 109건)으로 27.3%, 사기형이 202건(투자모집 사기 168건, 유사수신 134건)으로 42.3%를, 자금세탁형이 217건(불법거래수단 82건, 피해금 요구 135건)으로 30.44%를 각각 차지했다. 

 

5. [기사] 모네로 채굴하는 '코인하이브'해킹, 웹사이트 수천 곳 피해
[http://www.boannews.com/media/view.asp?idx=57708&page=1&kind=1]
웹사이트 방문자의 개별 CPU 파워를 이용해 암호화 화폐를 채굴하는 서비스 ‘코인하이브(Coinhive)’가 23일 오후 10시경 해킹 공격에 당했다. 공격자는 해킹이 적발되기 전 약 6시간 동안 코인하이브를 사용하는 수천 개 웹사이트에서 모네로(Monero)를 가로챈 것으로 나타났다. 코인하이브는 암호화 화폐가 각광받으면서 등장한 새로운 웹사이트 수익 모델로, 웹사이트 방문자의 CPU 파워를 이용해 암호화 화폐를 채굴하는 서비스를 말한다. 구체적으로, 암호화 화폐 모네로를 채굴하도록 짜인 자바스크립트를 웹사이트에 삽입해놓고, 누군가 웹사이트를 방문할 때마다 그 사람의 개별 CPU 파워를 활용해서 채굴을 수행하게 만든 것이다. 공격자는 코인하이브의 클라우드플레어(CloudFlare) 계정을 탈취한 뒤, 코인하이브의 DNS 서버를 조작하고 코인하이브의 공식 자바스크립트 코드를 악성 코드로 바꿔치기 한 것으로 추정된다. 이에 코인하이브 코드를 사용하던 수천 개의 웹사이트가 해커를 위해 모네로를 채굴한 셈이 됐다. 코인하이브는 자사의 클라우드플레어 계정이 해킹된 것은 오래된 비밀번호를 바꾸지 않았기 때문이라고 인정했다. 해커는 2014년 2월 크라우드 펀딩 서비스 업체 킥스타터(Kickstarter)가 해킹되면서 유출된 비밀번호를 코인하이브의 클라우드플레어 계정 해킹 시 재사용한 것으로 보인다. 코인하이브는 이번 사건으로 고객이 입은 손실에 대해 보상할 방법을 찾고 있는 중이라고 밝혔다.

첨부파일 첨부파일이 없습니다.
태그