Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 12월 29일] 주요 보안 이슈
작성일 2017-12-29 조회 2864

1. [기사] 저명한 보안 전문가 John McAfee 트위터 계정 해킹당하다
[http://securityaffairs.co/wordpress/67183/hacking/john-mcafee-twitter-hacked.html]
유명한 사이버보안 전문가 John McAfee의 공식 트위터 계정이 해킹당해, 대체 암호화폐 홍보를 위해 사용된 것으로 확인되었다. 현재 공격자가 어떻게 공격했는지에 대한 정보는 밝혀지지 않았으며, 소유자인 John McAfee는 계정이 두 암호화 인증 요소 절차로 보호되었다고 말하고 있다. 즉, 예상하건데 SS7 공격 또는 모바일 장치를 악용하여 관리 권한을 획득한 것으로 가능성이 전달되고 있다. 추가적으로 계정의 주인공인 McAfee는 계정이 해킹될 당시 모바일 기기를 사용할 수 없는 장소에 있었기 때문에 그의 통신사인 AT&T로 연락할수 없었다고 전하고 있다.

 

2. [기사] Tastylock CryptoMix 랜섬웨어 변종 발견
[https://www.bleepingcomputer.com/news/security/tastylock-cryptomix-ransomware-variant-released/]
Michael Gillespie는 .tastylock 확장자를 추가시키는 새로운 랜섬웨어 변종인 CryptoMix 랜섬웨어를 발견했다. 이번 랜섬웨어 변종은 큰 변화 없이 기존의 랜섬웨어 암호화 방식과 같으며, 단순히 확장자명 변경, 지불 주소만 변화하였다. 랜섬노트의 이름은 기존과 동일하지만 복호화를 위한 지불 정보가 새로운 메일로 바뀌었다. 따라서 의심이 가는 메일이나 출처가 불확실한 메일 등에 첨부된 파일, 저명한 안티바이러스 설치, 그리고 무엇보다 백업하는 습관이 랜섬웨어 해결책으로 강조된다.

 

3. [기사] ‘가상화폐’에 다시 칼 빼든 정부, 실명제에 거래소 폐쇄까지 언급
[http://www.boannews.com/media/view.asp?idx=65791&page=1&kind=2]
정부에서 투기로 이어지고 있는 가상화폐(가상통화) 열풍에 또 다시 칼을 빼들었다. 정부는 28일 기재부, 법무부, 금융위원회, 과기정통부, 공정위 등 관계부처 차관회의를 개최해 가상통화 투기가 비이성적으로 과열되고 있다는 데에 인식을 같이 하면서, 지난 13일 발표한 ‘가상통화 관련 긴급대책’을 차질 없이 시행하는 한편, 가상통화 투기를 근절하기 위해 특별대책을 추가로 시행하기로 했다고 밝혔다. 정부는 가상통화는 법정화폐가 아니며, 가격이 큰 폭으로 변동하여 큰 손실을 입을 수 있고 투자사기와 거래소 해킹 등에 따른 피해가능성에도 각별히 주의해야 한다고 수차례 경고해 왔다. 그럼에도 불구하고 상당수의 가상통화 국내시세가 해외보다 지나치게 높게 형성되고 있을 뿐만 아니라 최근에는 ‘묻지마식 투기’도 기승을 부리고 있는 상황이다. 특히, 국내외에서 시세조작, 불법자금 유입 등에 대한 의혹이 제기되고 있고, 시중자금이 생산적인 부문에서 이탈하여 투기로 흐르고 있다는 우려도 커지고 있다. 또한, 미국, EU 등 주요국 중앙은행과 가상통화 전문가 등이 가상통화 가격의 거품에 대한 경고와 우려를 표명하고 있다. 이에 정부는 이러한 비정상적인 투기상황을 더 이상 방치할 수 없다며, 가상통화 거래 실명제 실시, 시세조종 등 불법행위에 대한 구속수사와 법정최고형 구형 원칙과 함께 법무부가 제안한 가상통화 거래소 폐쇄 의견도 추후 논의하기로 했다. 

 

4. [기사] 가상화폐 채굴 악성코드 활개, 국내 웹사이트 ‘몸살’
[http://www.boannews.com/media/view.asp?idx=65777&page=1&kind=1]
가상화폐 채굴 악성코드가 전 방위적으로 국내에 확산되며 기승을 부리고 있다. 지난 27일에는 한 중고차 매매사이트에서 가상화폐(모네로) 채굴 스크립트가 삽입된 정황이 포착됐다. 보안업계에 따르면 최근 들어 보안이 취약한 국내 웹사이트에 가상화폐 채굴 스크립트가 삽입되거나 다양한 사이트에 제공되는 광고 페이지를 해킹해 악성 스크립트가 삽입되는 등 국내 웹사이트가 몸살을 앓고 있다. 이처럼 최근 들어 취약한 웹사이트를 통해 PC를 감염시키고 사용자 몰래 비트코인을 채굴하는 악성코드가 기승을 부리고 있다. 채굴용 악성코드는 피해자 PC의 리소스를 과도하게 점유하여 성능을 저하시킨다. 기존에 해커들은 이용자의 PC를 악성코드에 감염시켜 좀비 PC로 만든 다음 디도스 공격에 활용했다면, 최근에는 좀비 PC로 가상화폐를 채굴하는 것으로 바뀌었다.

 

5. [기사] ‘이미지 도용당했다’ 이메일 받았다고? 가상화폐 채굴 당한다 
[http://www.boannews.com/media/view.asp?idx=65790&page=1&kind=1]
최근 가상(암호)화폐 열풍이 한국을 휘몰아치고 있는 가운데 최근 메일을 통해 가상화폐 채굴용 악성코드가 집중적으로 유포되고 있는 것으로 드러났다. 순천향대 SCH사이버보안연구센터(센터장 순천향대 염흥열 교수)는 12월 13일 이후부터 이미지 도용을 위협하는 피싱 메일을 통해 가상화폐(모네로) 채굴용 악성코드가 유포되고 있어 악성 메일에 대한 각별한 이용자의 주의가 필요하다고 밝혔다. 암호화폐의 한 종류인 모네로(XMR)는 2014년 4월에 개발됐으며 암호화폐 가운데서도 가장 완벽한 익명성을 보장해주고 있다. 계좌 추적이 상당히 어려워 마약 업계에서 주로 사용되어 왔으나, 최근에는 해커들에게도 큰 인기를 끌고 있는 것으로 알려졌다. SCH사이버보안연구센터에서 입수한 모네로 채굴 악성코드는 메일의 첨부파일로 유포되고 있다. 첨부된 여러 파일 중에 pope.exe 파일은 악성코드이며, 그 외 doc, jpg 파일은 문서, 사진 파일로 위장한 바로가기(LNK) 파일도 확인됐다. 최초 감염 파일인 pope.exe는 두 번째 악성 파일인 BootstrapCS.exe를 DES로 복호화해 실행시키는 것으로 분석됐다. BootstrapCS.exe는 권한 상승, 안티 리버싱, 안티 샌드박스, 안티 피들러, 자동 실행 등록, UAC 비활성화 등의 다양한 기능들이 구현되어 있다. 이후 BootstrapCS.exe에서 리소스 값에 따라 다른 프로세스를 실행시키고, 해당 프로세스에 모네로 암호화폐 채굴 기능을 포함한 악성코드를 인젝션한 뒤 실행시킨다. 사용되는 프로세스로는 ‘svchost.exe’, ‘vbc.exe’, ‘Regasm.exe’, ‘notepad.exe’가 있다. 정상 프로세스에 인젝션해 악성행위를 은닉하고 있다. 

첨부파일 첨부파일이 없습니다.
태그