보안정보

[2017년 6월 26일] 주요 보안 이슈

침해사고분석팀 2017.06.26

 

 

1. [기사] 구글, 광고를 위한 개인 이메일 스캐닝 그만둠
https://www.theregister.co.uk/2017/06/23/google_stops_scanning_gmail_messages/
구글은 더 이상 무료 서비스의 사용자들에게 타겟 광고를 팔기 위해 Gmail메시지의 내용을 더 이상 스캔하지 않을 것이라고 말했다. The Chocolate Factory는 금요일 블로그 게시판에서 G Suite의 비즈니스를 위한 클라우드 애플리케이션 서비스의 성공을 주장하는 블로그 게시물을 발표했다. 소비자 Gmail 콘텐츠는 이 변경 이후 광고 맞춤 설정을 위해 사용되거나 검색되지 않는다. 광고는 사용자 설정을 기반으로하며, 언제든지 광고 맞춤 설정을 사용 중지 할 수 있다.

 

2. [기사] 영국 내각 장관, 대사 및 고위 경찰관들의 개인정보가 해커에의해 판매되고 있음
https://www.thetimes.co.uk/edition/news/russian-hackers-trade-british-ministers-email-addresses-and-passwords-hqtr7pv9z
영국 내각의 각료들, 대사들, 그리고 고위 경찰관들의 패스워드가 러시아 해커들에 의해 온라인상에서 거래되고 있다고 타임지의 한 조사에서 밝혀졌다. 교육 비서인 Justine Greening과 비즈니스 비서인 Greg Clark이 사용하는 전자 메일 주소와 암호는 러시아어 해킹 사이트에서 판매되거나 도난당한 수만 명의 정부 공무원의 도용 된 자격 중 하나이다. 방대한 양의 도난당한 데이터 리스트는 1,000 명의 영국 국회의원과 국회의원, 7,000 명의 경찰 직원, 1,000 명이 넘는 외무부 공무원의 개인 로그인 정보를 보여 주며 부서별 IT 부서장을 포함하여 분석 결과를 보여준다. 보안 전문가들은 해커들이 데이터를 사용하여 정부 계정에 침투 할 수 있다고 경고했다. 특히 공무원이 인터넷을 통해 동일한 암호를 사용하는 경우. 피해자는 개인 이메일 계정이나 소셜 미디어 프로필에서 곤란한 정보를 얻기 위해 비밀번호를 사용하는 경우에도 협박이나 명의 도용에 취약 할 수 있다.

 

3. [기사] FBI : 랜섬웨어 피해자가 신고를 하지 않는다.
https://www.bleepingcomputer.com/news/security/fbi-victims-arent-reporting-ransomware-attacks/
확산 위협이되고 있음에도 불구하고 FBI 인터넷 범죄 수사 센터 (ICEM)에 의해 2016 인터넷 범죄 보고서 의 결론에 따르면, ransomware 감염은 법 집행 기관에 거의보고되지 않는다고한다. 2016 년 Frans IC3 관계자는 미국에서 가장 많이보고 된 22 건의 사이버 범죄로 ransomware를 선정하여 2,483 만 달러의 손해 (25 위)를 기록한 ransomware 사건에 대해서만 2,673 건의 불만을 접수했다고 전했다. 사이버 보안 회사의 여러 보고서에 따르면, 실존하는 세상에서 일어나는 사건과 비교했을 때 수치는 엄청나게 작다. FBI와 민간 부문 보고서의 불일치는 오늘날 사이버 범죄 현장을 전반적으로 파악하기 위해 이러한 불만 사항을 사용하기 때문에 당국에 큰 문제이다.

 

4. [기사]Koler 안드로이드 랜섬웨어
https://www.bleepingcomputer.com/news/security/koler-android-ransomware-targets-the-us-with-fake-pornhub-apps/
지난주 성인 대상 사이트를 방문한 미국 사용자는 Koler ransomware 버전이 포함 된 가짜 PornHub 앱 광고를 타겟팅했다. 이 강탈 전략은 지난 주에 ESET 보안 연구원 Lukas Stefanko에 의해 발견되었다. Lukas Stefanko는 Koler ransomware에 감염된 가짜 PornHub 앱을 유포하고 있는 진행중인 캠페인을 적발했는데, 이는 그늘진 웹 사이트를 통해 퍼져 나갔다. 이 사이트를 탐색하는 사용자는 가짜 PornHub 앱을 다운로드하여 원하는 포르노 콘텐츠를 볼 수 있었다. 가짜 PornHub 앱은 사용자에게 설치 프로세스를 계속 허용하도록 요청하지만 사용자의 탭을 가로 채고 관리자 권한을 부여한다. ransomware에 관리자 권한이 생기면 관리자는 새로운 수준의 액세스 권한을 사용하여 사용자의 화면 상단에 몸값을 겹쳐서 표시한다. 화면을 제거하는 유일한 방법은 안전 모드에서 장치를 부팅하고 관리 그룹에서 ransomware 사용자를 제거한 다음 가짜 PornHub 응용 프로그램을 제거하는 것이다. 이전 버전의 Koler는 사용자 위치에 따라 다른 언어로 몸값을 표시하면서 지역 타겟팅을 지원했다. Stefanko는 Bleeping Computer에이 콜러 캠페인은 미국 사용자만을 대상으로한다고 말하면서, ransomware는 FBI를 주제로 한 몸값을 포함 시켰다고 말했다.

 

5. [기사] MS 비공개 윈도우즈10 빌드 및 소스코드 유출
http://thehackernews.com/2017/06/windows10-builds-source-code.html
http://www.zdnet.com/article/microsofts-windows-10-shared-source-kit-code-leaks/
https://www.bleepingcomputer.com/news/microsoft/windows-10-source-code-internal-builds-allegedly-leak-online/
비공개 윈도우 10 빌드를 포함한 거대 아카이브와 비공개 소프트웨어 소스코드가 온라인 유출된것으로 확인됐다. 소스코드를 기반으로한 윈도우즈10 익스플로잇이 활개칠수도 있을것으로 보인다. MS 엔지니어가 개발한 테스트목적의 Windows 10 과 Windows Server 2016 빌드가 포함되었다.흥미로운점은 윈10 내부빌드에선 private 디버깅 심볼들이 포함되었단 점이다.이런 private 디버깅 심볼은 OS 운영에 심층적인 정보를 제공해 익스플로잇 제작자들에게 좋은 정보가 될것이다. 아가 이번 유출에는 MS Shared Source Kit이 포함 되어있으며, 이는 Plug-and-Play system, USB Stacks, Wi-Fi Stacks, Storage Drivers, ARM-specific OneCore kernel code 등 윈10 하드웨어 드라이버의 소스코드가 포함된다. MS 에 따르면 MS Source Kit 은 "qualified customers, enterprises, governments, and partners for debugging and reference purposes."에 한해서만 이용할 수 있으며, 유출사실은 다소 과장되었을 수도 있다고 한다.

 

6. [기사] Windows 10 S 알려진 랜섬웨어에 대해 보호가 가능하지 않을수 있다.
http://www.zdnet.com/article/microsoft-no-known-ransomware-windows-we-tried-to-hack-it/
Microsoft 는 최신 보안 보안 운영 체제 인 Windows 10 S에서 실행되는 "알려진 ransomware 없음"이라고 주장한다. 마이크로 소프트는 앱 스토어의 벽을 둘러싸고있는 보호 구역 밖에있는 앱을 실행할 수 없을 정도로 잠긴 구성으로 인해 운영 체제가 ransomware에 덜 취약하다고 홍보했다. 앱을 승인하려면 무결성을 보장하기 위해 엄격한 테스트를 거쳐야한다. 보안 연구원이자 사이버 보안 회사인 해커 하우스 (Hacker House) 의 공동 창립자 인 매튜 히키 (Matthew Hickey)는 공격 테스트를 진행하였다. 그는 몇분 만에 시스템을 가동할 수 있었고 몇시간 만에 운영 체제에 대한 전체 시스템 액세스 권한을 얻을 수 있었다. Hickey는 공격을 수행하기 위해 이전에는 알려지지 않았거나 소위 제로 데이 취약점을 사용하지 않았지만이 공격 체인은 여러 가지 다른 방법으로 수행 될 수 있다고 말했다. Hickey는 보안 전문가가 널리 알고있는 공개적으로 알려진 기술을 사용했지만 공개하기 전에 Microsoft의 보안 팀에 공격 과정을 개인적으로 알렸다.

 

7. [기사] 국내 최대 가상화폐 거래소 빗썸, 단순 접속장애? 디도스 공격?
http://www.boannews.com/media/view.asp?idx=55450&page=1&kind=1
25일 오전, 국내 최대 가상화폐 거래소인 ‘빗썸’이 접속 부하에 따른 장애인지, 디도스(DDoS) 공격인지 모를 웹사이트 마비 사태로 가상화폐 매매는 물론 관련 입출금 서비스가 지연되는 사태가 벌어졌다. 빗썸 측은 25일 오전 9시경 ‘빗썸 홈페이지 접속오류 및 긴급 서버 점검안내’라는 공지를 통해 “현재 빗썸 홈페이지의 트래픽 과도화 현상이 발생하고 있다”며, “이에 사이트 접속이 원활하지 않은 상황이며, 관련 입출금 서비스 등이 지연되고 있다”고 밝혔다. 이어 오전 11시경 다시 공지를 올려 “빗썸 사이트 접속은 정상화됐으며, 모든 서비스 이용이 가능하다”고 전했다. 금융거래가 활발하지 않은 일요일 오전에 갑자기 많은 사람들이 몰려 트래픽 과도화 현상이 발생했다는 점에서 석연치 않은 부분이 있기 때문에 빗썸 측에서는 이에 대한 의혹을 명확히 해소시켜 줄 필요가 있다는 지적이다. 특히, 빗썸의 경우 최근 빗썸 담당자를 사칭한 보이스피싱 사건이 발생해 거래소 이용자들이 큰 피해를 입는 등 가상화폐 거래소 계정을 타깃으로 한 해킹 공격이 급증하고 있는 가운데 벌어진 사건이라 이번 트래픽 과도화 현상의 원인을 밝혀내는 일은 매우 중요한 의미를 지닐 것으로 보인다.

 

8. [기사] SamSam 랜섬웨어 공격은 증가하고, 공격자는 더 높은 비용을 요구
http://securityaffairs.co/wordpress/60396/malware/samsam-ransomware-higher-ransom.html
AlienVault의 보안 전문가들은 SamSam ransomware를 활용 한 새로운 공격을 관찰했으며 , 이번에는 사기꾼들이 파일을 해독하기 위해 33,000 달러의 몸값을 요구하고 있다. 멀웨어는 악성 코드가 컴퓨터에 감염되어 네트워크상의 다른 컴퓨터로 퍼질 수있는 수동 해킹을 통해 취약한 시스템에 설치된다. SamSam은 1 년 전에 처음 발견되었으며, C # 언어로 작성되었으며 한 번 감염된 컴퓨터는 300 개가 넘는 파일 형식을 대상으로 암호화한다. 연구원들은 SamSam 공격의 숫자가 최고조에 달해 있다는 것을 발견했는데, 이 시기에 운영자들은 매우 활발한 모습을 보였다. SamSam 사업자와 관련된 Bitcoin의 거래를 분석 한 전문가들은 공격자가 희생자로부터 3만 3천 달러를 받았다고 보고했다.

 

9. [기사] 브라우저 해킹이 어려워지자 RIG 사용량이 감소
https://www.bleepingcomputer.com/news/security/rig-exploit-kit-usage-declines-as-browsers-are-getting-harder-to-hack/
RIG EK의 활동 감소는 지난 몇 년 동안 전체 EK 시장에서 관찰 된 패턴과 일치한다. 그것은 주요 및 사소한 공격 키트가 종료 되었기 때문이다. 악용 도구가 더 이상 인기가없는 데는 여러 가지 이유가 있다. 첫째, 브라우저가 해킹하기가 점점 어려워지고 있다. 크롬, 파이어 폭스, 그리고 가장 최근의 에지 (Edge )는 웹을 탐색하는 동안 EK 소유자가 사용자의 컴퓨터를 감염시키는 많은 허점을 제거하면서 코드베이스의 보안 방어를 개선하기 위해 버그 바운티 프로그램을 사용했다. 둘째, 플래시 사용량이 감소하고 있습니다. 이는 브라우저 제조사가 대부분의 사용자에게 '기본적으로 HTML5'정책으로 이동하고 배송 플래시를 사용할 수 없기 때문에 발생한다.세 번째로, 사용자가 Edge가 기본 브라우저 인 Windows 10으로 이동하거나 Chrome, Vivaldi, Brave 등과 같은 최신 브라우저의 경우 자체적으로 오래된 IE를 버리는 경우 Internet Explorer 사용이 감소한다. 이 두 앱의 사용자 기반이 줄어들면서 익스플로잇 키트 작성자는 보안 연구원이 취약성을 줄이고 버그 현상금 프로그램을 통해 수정 한 최신 브라우저에서 새로운 결함을 발견하는 데 어려움을 겪고 있다.

 

10. [기사] PRMitM, 계정 등록 시 암호 재설정을 숨길 수 있다.
https://www.bleepingcomputer.com/news/security/prmitm-attackers-can-hide-password-resets-inside-account-registrations/
이스라엘 과학자 4명이 발표한 연구 보고서에는 공격자가 다른 사이트의 계정 등록 상호 작용에서 사용자의 정당한 프로필에 대한 암호 재설정 상호 작용을 숨기는 PRMitM 또는 "암호 재설정 Man-in-the-Middle"라는 새로운 공격이 자세히 나와 있다. PRMitM 공격은 공격자가 등록 양식에 입력 한 데이터를 가져 와서 다른 사이트의 암호 재설정 시스템으로 보내는 특수 백엔드를 작성해야한다. 이 유형의 공격은 전자 메일 계정을 인계받는 경우에만 효율적이다. 이는 오늘날 대부분의 웹 사이트가 이메일을 통해 비밀번호 재설정 링크를 보내 공격자의 실제 행동을 노출하기 때문이다. 앞으로 PRMitM 공격에 대응하기 위해 전자 메일을 통해 전자 메일을 보내지 않으면 SMS를 통해 암호 재설정 링크를 보내야한다고 제안한다. 다른 웹 사이트에 가입을 시도 할 때 SMS를 통해 비밀번호 재설정 링크를 수신하면 피해자가 그늘진 상황에 대해 알릴 수 있다.