Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 동향

앞 내용 보기 다음 내용 보기
보안 동향[2020년 10월 15일] 주요 보안 이슈
작성일 2020-10-15 조회 82

1. [기사] 랜섬웨어가 얼마나 많아졌는지, 다크웹 시장도 개편되고 있다.
[https://www.boannews.com/media/view.asp?idx=91766&page=1&mkind=1&kind=1]
랜섬웨어를 주요 수단으로 삼는 사이버 범죄자들이 다크웹을 활용하면서 '네트워크 접근 권한'을 판매하는 다크웹 상인들이 늘어나고 있다. 취약점 익스플로잇을 팔던 자들은 익스플로잇을 이용해 네트워크에 접근한 후에, 그 접근 권한을 파는 등 사업 전략을 바꾸고 있다. 지난 5월 포지티브 테크놀로지스(Positive Technologies)는 실제로 '접근 권한'을 판매자들이 2020년 1사분기 동안에만 70% 증가했다고 발표했다. 이를 통해 랜섬웨어 확산이 촉진되었으며 당분간 랜섬웨어 공격이 꾸준히 증가할 기반이 생겼다.

 

2. [기사] 해커, 애플에 55개 보안취약점 전달…약 29만 달러 보상받아
[https://www.dailysecu.com/news/articleView.html?idxno=114954]
Sam Curry를 포함한 5명의 보안 연구원들로 구성된 연구팀이 3달간 발견한 55개 보안 결함을 애플에 보고했다. 이들은 애플의 IP 대역, apple.com, iCloud 도메인 등을 주 타깃으로 연구했고, 취약점은 모두 애플의 버그바운티 프로그램에서 다뤄졌다. 이 중 11개 취약점이 위험 수준(critical)의 심각성을, 29개는 높은 심각성(high severity)을 가졌다고 평가됐다. 11개의 취약점은 인증 우회, 애플 소스코드 검색을 허용하는 iCloud SSRF 등의 취약점을 포함하며, 일부 결함은 연구원이 애플에 보고한 지 몇 시간 후에 해결되었다고 전했다.

 

3. [기사] 코로나 19 확진자의 개인정보보호 강화한다.
[https://www.boannews.com/media/view.asp?idx=91762&page=1&kind=2]
한국인터넷진흥원(KISA)이 개인정보보호위원회와 함께 ‘코로나 19 확진 환자 정보공개 관련 개인정보 보호 강화 안내문’을 제작해 지자체에 배포했다. 안내문을 살펴보면, 지자체가 확진 환자의 정보를 게시할 때는 △성별, 연령, 국적, 거주지 등 개인을 특정할 수 있는 정보 비공개 △읍·면·동 단위 이하 거주지 정보 비공개 △직장명은 직장 내 불특정 다수 전파 우려 시에만 공개해야 한다. 또한, KISA는 앞으로 각 지자체가 공개하는 신규 확진 환자 정보를 주기적으로 모니터링해 새롭게 발생하는 개인정보 침해 요인을 확인해 개선사항을 안내할 예정이다.

 

4. [기사] Google은 리눅스 커널에서 심각한 블루투스 결함, 'BleedingTooth'을 경고했다.
[https://www.zdnet.com/article/google-warns-of-severe-bleedingtooth-bluetooth-flaw-in-linux-kernel/]
Google은 BlueZ를 지원하는 Linux에서 Bluetooth 스택에 영향을 미치는 심각한 취약점을 발표했다. BlueZ는 Linux 기반 IoT 장치에 있는 공식 Linux Bluetooth 스택으로, Bluetooth 커널 하위 시스템 코어, L2CAP 및 SCO 오디오 커널 계층을 포함한 여러 Bluetooth 모듈이 포함되어 있다. 발견된 결함은 CVE-2020-12351 및 CVE-2020-24490이며, 각각 원격 코드 실행, 서비스 거부(DoS)를 유발하는 취약점이다. 인텔은 커널 버전을 업그레이드하여 BleedingTooth에 영향이 없는 Linux 5.9 이상을 사용할 것을 권장했다.

 

5. [기사] FIN11 해커는 랜섬웨어 수익 창출 계획에 뛰어들었다.
[https://www.bleepingcomputer.com/news/security/fin11-hackers-jump-into-the-ransomware-money-making-scheme/]
2016년부터 금전적인 이익을 목표로 하고 있는 해킹 그룹 FIN11은 수익 창출 방법을 랜섬웨어로 바꿨다. 이 그룹은 최근 거의 모든 산업 부문에서 주로 북미와 유럽의 회사를 대상으로 데이터를 훔치고 Clop 랜섬웨어를 배포하는 등 대량의 사업을 운영하고 있다. 2016년부터 FIN11을 추적하고 있는 Mandiant는 사이버 범죄 조직인 TA505와 사용하는 전술, 기술 및 맬웨어가 크게 겹치며 FIN11은 독립 국가 연합(구소련 국가)에서 운영되고 있다고 확신했다. 데이터 도난 및 강탈이 수익 창출 방법의 일부이기 때문에 FIN11은 민감한 데이터를 보유한 피해자에게 더 많은 관심을 보일 것이라고 전했다.

첨부파일 첨부파일이 없습니다.
태그 랜섬웨어  애플 취약점  코로나19  BleedingTooth  FIN11