Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 11월 8일] 주요 보안 이슈
작성일 2019-11-08 조회 106

1. [기사] 새롭게 떠오르고 있는 피싱 도구, 구글 애널리틱스
[https://www.boannews.com/media/view.asp?idx=84364&page=1&kind=1]
사이버 범죄자들이 웹 트래픽 분석 도구를 범죄에 활용하고 있으며, 여기에는 가장 인기 높은 도구인 구글 애널리틱스(Google Analytics)도 포함되어 있다. 이런 유명 분석 도구들을 활용할 때 보다 정교한 피싱 공격이 가능하다. 그러나 이런 분석 도구를 활용했을 때, 그렇지 않았을 때보다 탐지에 보다 크게 노출된다는 것이다. 아카마이의 토머 시오모(Tomer Shiomo)는 지난 몇 년 동안 피싱은 계속해서 변화해왔으며, 그동안 공격자들은 브라우저 식별, 위치정보, OS 식별 등과 같은 ‘기술적 표시’를 활용하는 법을 익혀왔다고 말했다. 그리고 기술적 표시를 제대로 활용하기 위해 구글, 빙, 얀덱스 등에서 만든 분석 툴들을 공격에 활용하는 것도 공격자들이 이뤄온 발전상이다. 아카마이는 피해자를 분석하기 시작하니까 피싱 공격이 좀 더 정교해지고, 따라서 공격 효과가 높아질 수 있으며, 특정 부류의 사용자나 특정 장비 사용자만 대상으로 잡는 것이 가능하다고 말했다.  하지만 이는 역으로 사이버 범죄자들의 행동 패턴을 노출하는 결과를 낳을 수도 있어 방어자들에게는 큰 도움이 된다. 


2. [기사] 트렌드 마이크로 내부 직원, 고객 정보를 온라인 공격자에게 판매
[https://www.boannews.com/media/view.asp?idx=84357&page=1&kind=1]
보안 업체 트렌드 마이크로(Trend Micro)의 내부 직원이 10만 고객의 개인정보를 사이버 사기꾼들에게 판매했으며, 트렌드 마이크로는 이 사실을 고객들에게 공개하며 사과했다. 지난 8월 트렌드 마이크로는 자사 가정용 보안 제품의 고객들 일부가 트렌드 마이크로의 고객 지원 담당자라고 주장하는 사람으로부터 기술 지원 사기 전화를 빈번하게 받기 시작했다는 사실을 접수했으며, 이에 곧바로 조사를 시작했고 10월 말 내부자가 연루되어 있음을 알아냈다. 트렌드 마이크로에 의하면 해당 DB에 대한 권한이 없는 직원 한 명이 고객 지원과 관련된 데이터베이스에 비정상적으로 접근했으며, 해당 DB에는 고객들의 이름, 이메일 주소, 지원 관련 티켓 번호, 전화번호 등이 저장되어 있었다. 현재까지는 기업 고객들의 결제 및 금융 관련 정보가 노출된 흔적은 없다고 한다. 해당 직원을 추적 및 추궁한 결과, 정확히 정체를 알 수 없는 어떤 악성 행위자에게 해당 정보를 판매했다는 말을 들을 수 있었다고 트렌드 마이크로는 전한다. 현재 그 직원은 해고된 상태며, 사건은 사법기관으로 넘어갔다고 한다. 현재까지 조사된바 공격자들은 영어를 구사하는 사람들만을 노리는 것으로 알려져 있다. 그리고 트렌드 마이크로는 고객 개인에게 전화를 직접 걸어 기술 지원을 하지 않으며, 기술 지원과 관련된 통화가 필요한 예외적인 경우라면, 미리 메일 등을 통해 시간 약속을 잡아놓는다고 강조했다. 


3. [기사] Specially Crafted ZIP archives allow bypassing secure email gateways
[https://securityaffairs.co/wordpress/93539/hacking/zip-archive-bypass-secure-email-gateways.html]
공격자는 특수하게 조작된 ZIP 파일을 사용하여 보안 전자 메일 게이트웨이 및 기타 보안 솔루션을 우회하는 악성코드를 배포하는 새로운 기술을 고안했다. ZIP 아카이브의 구조에는 압축된 데이터와 파일에 대한 정보 및 아카이브 구조의 끝을 구분하는 단일 EOCD (End of Central Directory) 레코드가 포함된다. TrustWave의 연구원들은 USCO Logistics의 수출 운영 전문가가 보낸 것으로 보이는 가짜 배송 정보 메시지를 사용하는 스팸 캠페인을 관찰했으며, SHIPPING_MX00034900_PL_INV_pdf.zip 인 이메일 메시지에 첨부된 ZIP 아카이브는 파일 크기가 압축되지 않은 콘텐츠보다 크기 때문에 의심스러웠다고 말했다. 일반적으로 ZIP 파일의 크기는 압축되지 않은 내용보다 작아야 하며, 때에 따라 ZIP 파일이 원본 파일보다 적당한 바이트 수만큼 커진다. ZIP 아카이브는 특수 제작 된 것으로 보이며 각각 고유한 EOCD 레코드를 해킹하는 두 개의 개별 아카이브 구조를 포함한다. 첫 번째 ZIP 구조에는 decoy order.jpg 파일이 포함되었고 두 번째 ZIP 구조에는 NanoCore RAT 인 SHIPPING_MX00034900_PL_INV_pdf.exe라는 파일이 포함되어있다. 이 캠페인의 배후에 있는 공격자들은 보안 메일 게이트웨이 ZIP 아카이브에서 악성코드를 숨기고 무해한 미끼 이미지 파일만 분석하도록 했다. 


4. [기사] 구글, 안드로이드 위한 11월 정기 패치 통해 취약점 40여 개 해결
[https://www.boannews.com/media/view.asp?idx=84356&page=1&kind=1]
구글(Google)이 안드로이드를 위한 2019년 11월 정기 보안 패치를 발표하며 약 40개의 취약점을 해결했으며, 이 중에는 시스템(System) 요소에서 발견된 치명적 오류도 포함되어 있다고 한다. 먼저 첫 번째로 발표된 2019-11-01 보안 불레틴(2019-11-01 Security Bulletin)을 통해서는 총 17개의 취약점이 다뤄졌다. 안드로이드의 프레임워크(Framework), 라이브러리(LIbrary), 미디어(Media), 시스템(System) 요소에서 발견된 것들이었다. 이중 가장 위험한 건 시스템 내에서 발견된 취약점으로 공격자가 특수하게 조작한 파일을 사용해 원격에서 임의의 코드를 실행할 수 있도록 해주는 것이라고 구글은 설명했다. 그리고 시스템 요소 내에서 권한 상승 공격과 정보 노출 공격을 가능하게 하는 고위험군 취약점 5개도 패치되었다.  프레임워크에서는 총 여섯 개의 고위험군 취약점이 해결됐으며, 네 개는 권한 상승, 두 개는 정보 노출을 유발한다. 또한, 라이브러리에서도 고위험군 원격 코드 실행 취약점이 한 개, 미디어에서도 고위험군 권한 상승 취약점이 두 개 발견 및 해결됐다. 두 번째는 2019-11-05 보안 패치로, 총 21개의 취약점을 다뤘다. 주요한 취약점은 프레임워크에서 고위험군 정보 노출 취약점 2개, 시스템에서 고위험군 권한 상승 취약점 1개, 커널(Kernel)에서 고위험군 권한 상승 취약점 3개와 중간급 정보 노출 취약점 1개, 퀄컴(Qualcomm)에서 고위험군 취약점 3개, 퀄컴 클로스드 소스에서 치명적 취약점 5개와 고위험군 취약점 6개이다. 구글의 픽셀 장비에서도 픽스가 이뤄졌으며, 총 20가지 취약점이 해결됐다. 구글은 보안 외에 기능적인 측면에서의 패치도 함께 발표했으며, 픽셀 2~4XL까지 이번 패치에 영향을 받는다. 


5. [기사] Amazon’s Ring Video Doorbell could open the door of your home to hackers
[https://securityaffairs.co/wordpress/93550/hacking/amazon-amazons-ring-video-doorbell-hack.html]
Bitdefender는 아마존의 링 비디오 도어벨 프로 장치에서 심각도가 높은 보안 결함을 발견하여 근처의 공격자가 WiFi 암호를 훔칠 수 있다. 아마존의 링 비디오 도어벨은 사용자가 원격 위치에서 자신의 소유지에 있는 누구와도 상호 작용할 수 있도록 하며, WiFi 네트워크에 연결되어 있어 스마트폰 앱에서 원격으로 제어할 수 있다. 이 단계에서 해당 기기는 보호되지 않은 내장 무선 액세스 포인트를 활성화하여 RING 스마트 폰 앱이 자동으로 초인종에 연결할 수 있도록 한다. 그리고 Wi-Fi 비밀번호를 포함하여 Ring 앱과 초인종간에 공유되는 정보는 보호되지 않은 HTTP 연결을 통해 전송된다. 근처의 공격자는 보호되지 않은 동일한 무선 액세스 지점에 연결하고 MiTM 공격을 수행하여 사용자의 Wi-Fi 암호를 훔칠 수 있다. 물론 해당 공격은 설정 단계에서만 가능하지만, 전문가들은 피해자가 장치를 재구성하도록 속일 수 있다고 설명했다. Wi-Fi 암호를 사용하면 공격자가 가정용 네트워크 (ig 보안 카메라) 내 장치와의 상호 작용, 중간자 공격 수행, 로컬 저장소에서 데이터 유출 등의 여러 공격을 시작할 수 있다. 

첨부파일 첨부파일이 없습니다.
태그 ZIP   Google  Ring Video Doorbell