Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 2월 19일] 주요 보안 이슈
작성일 2020-02-19 조회 367

1. [기사] 산타빌리지 이어 ‘직구스타’도 해킹 당했나? 해외 배송대행업체의 수난
[https://www.boannews.com/media/view.asp?idx=86448&page=2&kind=1]
해외 직구(직접 구매) 배송 업무를 대행하는 업체들의 보안 위협이 커지고 있다. 지난 1월 산타빌리지가 해킹을 당한 데 이어 직구스타의 해킹 가능성도 제기되고 있다. 최근 직구스타의 일부 고객들에게 ‘[Web발신] zik9star ??구스타 해킹당했습니다. ??구스타 해킹당해서 모든 회원정보 노출했습니다’라는 내용의 문자메시지가 반복적으로 발송된 것으로 드러났다. 이와 관련 직구스타 측은 홈페이지 공지사항을 통해 17일 새벽 직구스타 이용 서버에 해킹 시도로 의심되는 접속이 있었지만, 조기에 확인, 차단하여 월요일 오전 시스템과 홈페이지를 원상복구 했으며, 해커로부터 협박을 받았지만, 경찰의 지침대로 해커에게 대응하고 있다고 밝혔다.


2. [기사] 한 사진 앱 개발사, 클라우드 관리 실수로 사용자 사진 노출
[https://www.boannews.com/media/view.asp?idx=86452&page=1&kind=1]
구글 안드로이드 생태계의 한 사진 앱에서 개인정보와 사진이 다량으로 유출되는 사건이 발생했다. 전문가에 따르면 S3 데이터베이스가 잘못 설정되어 있고, 비밀번호도 마련되어 있지 않아 적잖은 양의 데이터가 인터넷에 고스란히 노출되어 있었다고 한다.  데이터베이스는 포토스퀘어드(PhotoSquared)라는 사진 관련 서비스를 제공하는 앱을 개발한 회사이다. 해당 데이터베이스에는 1만 개가 넘는 기록들이 저장되어 있었으며, 기록들 내에는 앱 사용자들의 사진, 주문 기록, 영수증, 배송지와 같은 정보가 있는 것으로 분석됐다. 공격자들이 이 데이터베이스를 찾아냈다면, 개인의 이름과 주소를 정확하게 수집하는 게 가능한 상태였다. 전문가들은 이번에 공개된 정보만을 가지고도 각종 피싱 및 신원 사기 범죄를 일으킬 수 있다고 강조했다. 포토스퀘어드 측은 2월 14일 해당 문제를 해결했다.


3. [기사] 삭제 불가능 안드로이드 악성코드 ‘xHelper’…제거법 공개
[https://dailysecu.com/news/articleView.html?idxno=106589]
최근 삭제 불가능한 것으로 알려졌던 xHelper 악성코드에 대해 스마트폰을 치료하는 방법이 공개돼 관심을 끌고 있다. 해당 악성코드는 지난 2019년 3월 발견됐으며 휴대폰 공장 초기화 이후에도 제거가 되지 않는다고 알려져 있다. 그래서 xHelper를 제거하는 유일한 방법은 안드로이드 OS 전체를 재설치해 기기 전체를 리플레시하는 방법이지만 쉽지 않다. 이에 보안연구원들은 공장 초기화 이후에도 xHelper가 다시 설치되는 것을 막는 방법을 발견했다고 전했다. 연구원들은 xHelper가 재설치 작업을 시작하기 위해 구글 플레이 스토어 앱 내부 프로세스를 사용한다는 것을 알게 됐으며, 이를 이용하여 삭제했다.


4. [기사] AZORult Malware Infects Victims via Fake ProtonVPN Installer
[https://www.bleepingcomputer.com/news/security/azorult-malware-infects-victims-via-fake-protonvpn-installer/]
ProtonVPN 설치 프로그램의 형태로 위장하여 AZORult 정보 탈취형 악성코드를 유포하는 가짜 ProtonVPN 웹 사이트(protonvpn[.]store)가 2019년 11월부터 사용되었다. AZORult는 러시아 지하 포럼에서 약 100달러에 판매되고 있으며, 다단계 캠페인에 사용될 때 다른 악성 프로그램 군의 다운로더 역할을 하는 것으로 알려져 있다. 이 트로이 목마는 랜섬웨어, 데이터 및 암호 화폐 도용 악성 코드를 유포하는 대규모 악성 캠페인의 일환으로 이전에 발견되었다. 피해자가 위조 웹사이트에 방문하여 가짜 ProtonVPN 설치 프로그램을 다운로드받게 된다. 사용자의 컴퓨터를 성공적으로 감염시킨 후, 악성코드는 시스템 정보를 수집하여 가짜 사이트와 동일한 서버로 전달한다. 그 후, 암호화폐 정보(Electrum, Bitcoin, Etherium, etc.), FileZilla의 FTP 로그인 및 비밀번호, 이메일 자격 증명, 로컬로 설치된 브라우저의 정보(쿠키 포함), WinSCP의 자격 증명, Pidgin 메신저 등의 정보를 탈취한다.


5. [기사] Unsigned Firmware running on peripherals could expose Windows, Linux systems to hack
[https://securityaffairs.co/wordpress/98079/hacking/unsigned-firmware-hack.html]
서명되지 않은 펌웨어가 있는 주변 장치는 Windows 및 Linux 시스템을 해킹 할 수 있다고 경고했다. 공격자는 악의적인 펌웨어를 실행하고 Windows 및 Linux 시스템에서 백도어 설치와 같은 악의적인 작업을 수행 할 수 있다. 코드를 실행하기 전에 많은 주변 장치가 공개/개인키로 펌웨어가 올바르게 서명되었는지 확인하지 않으며, 이는 장치에서 로드한 펌웨어가 정품이며 신뢰할 수 있는지 확인할 방법이 없다는 것을 의미한다. 이러한 종류의 공격은 이론적이지 않으며, NSA와 연계된 Equation APT 그룹은 하드디스크 드라이브의 펌웨어를 손상시키기 위해 이러한 기술을 사용했다. 이는 브랜드와 ODM 공급업체에 영향을 미치는 광범위한 문제라고 전문가는 지적했다.

첨부파일 첨부파일이 없습니다.
태그 직구스타  PhotoSquared  xHelper  AZORult