Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 12월 19일] 주요 보안 이슈
작성일 2017-12-19 조회 2122

1.[기사] Firefox, 모든 HTTP 사이트를 "안전하지 않음"으로 표시
[https://www.bleepingcomputer.com/news/software/firefox-prepares-to-mark-all-http-sites-not-secure-after-https-adoption-rises/]

웹 사이트 운영자들 사이에서 HTTPS가 채택됨에 따라 HTTP 페이지를 기본적으로 "보안되지 않음"으로 표시하는 브라우저가 발견되고 있다. 예를 들어, 현재 Firefox Nightly Edition (버전 59)에는 현재 페이지가 안전하지 않다는 가시적인 표시를 보여주는 비밀 구성 옵션이 포함되어 있다. 모질라의 소프트웨어 엔지니어인 리차드 바네스는 기능 요청서에 HTTPS를 제외한 모든 비보안 사이트에 대해 부정적인 표시기를 추가하자고 제안했다. Mozilla는 그의 요청을 승인했으며 Firefox Nightly 59에는 "security.insecure_connection_icon.enabled"라는 숨겨진 환경 설정이 포함되어 있다. 이 속성을 사용하면 모든 HTTP 페이지에 아이콘이 표시된다. 현재 대부분의 보안 전문가와 UI 설계자는 사용자가 HTTP 페이지에있을 때 사이트에 발생하는 경고 표시로 인해 사용자들이 피로감을 느낄 것이라고 주장한다. 그러나 Barnes가 지적했듯이 HTTPS 채택률이 더욱 높아지면 HTTPS가 아닌 모든 사이트에 "안전하지 않음"이라는 경고를 표시하는 것이 허용될 수 있다. 


2.[기사] 자유투어, 개인정보 유출...유출규모는 공지 안해
[http://www.boannews.com/media/view.asp?idx=58684&mkind=1&kind=1]

국내 대표 여행 사이트 가운데 하나인 ‘자유투어’의 고객정보가 유출되는 사건이 발생했다. 이러한 가운데 자유투어는 지난 15일 오후 3시 34분경 ‘[자유공지] [자유투어] 개인정보 침해사고 안내 및 사과문’을 공지했다. 자유투어의 사과문에는 “당사는 2017년 12월 11일 16시경 해커 조직에 의해 일부 고객님의 개인정보가 침해된 정황을 확인했다”며 “침해 사실을 인지한 즉시 불법접속 경로를 차단하고, 취약점 점검과 보완 조치를 취했다”고 전했다. 현재까지 확인된 침해정보는 2012년부터 2017년 9월 사이 자유투어 이용자의 이름, 생년월일, 휴대전화번호, 이메일, 주소, 당사 홈페이지 이용자 아이디(ID), 암호화된 비밀번호로 총 7가지다. 그러나 주민등록번호는 현재 침해되지 않은 것으로 확인했다고 자유투어 측은 주장했다. 이와 함께 자유투어는 “한국인터넷진흥원과 경찰청 사이버안전국에 신고해 수사와 기타 필요한 조치를 취했다”며 “신속하게 조사가 이뤄질 수 있도록 수사기관에 공조하고 있다”고 안내했다. 그럼에도 자유투어의 고객정보가 침해된 정확한 시간은 확인되지 않고 있다. 이에 대해 자유투어 측은 현재 수사기관에서 수사가 진행 중이며, 추가 사실이 확인되는 경우 즉시 공지하겠다는 입장이다. 또한, 자유투어는 유출된 개인정보로 인한 2차 피해를 방지하기 위해 개인정보 악용으로 의심되는 전화, 메일 등을 받거나 기타 사항은 연락처를 통해 신속하게 대응하겠다고 덧붙였다.


3.[기사] ‘내보험찾아줌’ 사이트 폭주...접속 장애 이어져
[http://www.boannews.com/media/view.asp?idx=58676&mkind=1&kind=1]

‘내보험찾아줌’ 사이트에 접속자들이 대거 몰리면서 접속이 원활하지 않는 현상이 이어지고 있다. ‘내보험찾아줌’ 사이트는 누구나 숨은 보험금을 조회할 수 있는 사이트로 본인 인증을 통해 자신이 계약한 보험 계약들을 한 눈에 표로 볼 수 있다. 이를 통해 숨어있는 보험이나 불필요한 보험 등을 선별할 수 있고, 숨은 보험금이 발견되면 온라인 또는 전화로 청구할 수도 있다. 본인인증 방법은 이름, 주민번호, 휴대폰번호를 입력한 다음, 휴대번호, 아이핀, 공인인증서 중 방법을 택일해 인증하면 된다. 이러한 가운데 본지가 4시 30분경 접속을 여러 차례 시도했음에도 접속이 이루어지지 않았다. 해당 웹사이트를 통해 자신의 보험현황을 살펴보려던 네티즌들이 대거 몰리면서 접속장해 현상이 발생한 것으로 보인다. 이와 관련 한 보안전문가는 “접속장애의 경우에는 순간적으로 많은 접속자가 발생하게 되면 웹 서버에서 해당 요청을 모두 처리하지 못해 생기는 문제”라면서도 “웹 서버를 증설하면 해결되는 문제이긴 하지만, 접속자를 정확하게 예측하긴 어렵기 때문에 기업에서 웹사이트를 공개하기 전에 충분히 부하 테스트를 거쳐서 어느 정도 선까지 감당할 수 있는지 계획을 세울 필요가 있다”고 설명했다. 또한, 그는 “기차표 예매 시스템과 같이 순차적으로 들어가서 처리할 수 있는 시스템을 구축함으로써 접속자를 순차적으로 접속시킬 수 있는 시스템 도입도 검토해 볼 수 있다”고 덧붙였다. 


4.[기사] vBulletin 포럼 0-day 원격 익스플로잇 공개
[https://thehackernews.com/2017/12/vbulletin-forum-hacking.html]
[http://www.securityweek.com/vbulletin-patch-disclosed-code-execution-file-deletion-flaws?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]

보안 연구원들은 인기 있는 인터넷 포럼 소프트웨어인 vBulletin에서 패치되지 않은 두 가지 치명적인 취약점을 공개했다. 이 취약점 중 하나는 원격 공격자가 최신 버전의 vBulletin 응용 프로그램 서버에서 악성 코드를 실행할 수 있게 하는 것이다. vBulletin은 PHP 및 MySQL 데이터베이스 서버를 기반으로 널리 사용되는 독점 인터넷 포럼 소프트웨어 패키지다. Fortune 500 및 Alexa Top 100 만개의 회사 웹 사이트 및 포럼을 포함하여 인터넷상의 10만 개 이상의 웹 사이트에 제공된다. 이 취약점은 vBulletin 포럼 소프트웨어의 버전 5에 영향을 미치며 현재 패치가 적용되지 않았다. vBulletin에서 발견된 첫 번째 취약점은 원격 코드 실행으로 이어지는 파일 포함 문제로, 원격 공격자가 vBulletin 서버의 파일을 포함시키고 임의의 PHP 코드를 실행할 수 있다. 현재 연구원은 취약점 악용을 보여주기 위해 PoC (proof-of-concept) 악용 코드를 제공한 상태이다. 아직 CVE (Common Vulnerabilities and Exposures) 번호는 이 특정 취약점에 할당되지 않았다. vBulletin 포럼 소프트웨어 버전 5에서 발견된 두 번째 취약점은 CVE-2017-17672로 지정되었으며 인증되지 않은 공격자가 임의의 파일을 삭제하고 특정 상황에서 악의적인 코드를 실행하는 데 사용할 수 있다. 기술적 세부 사항 외에 이 취약점은 PoC (Explor-of-Concept) 익스플로잇 코드도 함께 공개되었다.


5.[기사] 북한 해킹집단, 10월 이래 한일 등에 모바일 뱅킹 공격 개시
[http://www.newsis.com/view/?id=NISX20171218_0000179293&cID=10101&pID=10100]

북한 해커집단이 지난 10월부터 스마트폰을 사용한 인터넷 뱅킹 이용자의 비밀번호 등을 훔치는 공격을 시작해 큰 피해가 예상되고 있다고 산케이 신문이 18일 보도했다. 신문은 북한 해커집단이 은행과 기업 등을 표적으로 금전을 뺏으려는 공격을 행한 사실이 확인됐지만 개인 재산을 집중적으로 노린 경우는 이번이 처음이라고 설명했다. 이에 따라 구미의 수사기관은 관련 정보를 공유하고 조사에 착수했다고 한다. 크리스티안 비크에 따르면 모바일 뱅킹 해킹에 나선 것은 북한이 지원하는 해커집단 '라자루스(Lazarus)'로 한국과 일본을 포함한 아시아 태평양 지역에 거주하는 인터넷 뱅킹 이용자의 스마트폰과 태블릿 단말기에 바이러스를 심은 메일을 보내는 공격을 전개하고 있다. 라자루스는 바이러스 메일을 송신하고서 가짜 사이트로 유도해 "화면의 지시에 따라 입력한 ID와 비밀번호 등 개인정보를 훔쳐 부정송금을 저지르는 것으로 비크는 지적했다. 근래 들어 아시아 태평양 지역에서 스마트폰을 사용한 인터넷 뱅킹 이용자가 증가함에 따라 북한에 의한 사이버 공격 표적도 늘어나고 있다. 라자루스는 2016년 방글라데시 중앙은행을 공격해 8100만 달러(약 883억6300만원)를 절취한 전력이 있다. 또한 라자루스는 올해 들어선 150개국 기업과 병원 등을 대상으로 훼손된 데이터를 복구시켜주는 대가로 금전을 갈취하는 수법의 사이버 공격을 가하고 있다.

첨부파일 첨부파일이 없습니다.
태그 0-day