Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 3월 24일] 주요 보안 이슈
작성일 2020-03-24 조회 98

1. [기사] 모질라, 곧 파이어폭스에서 FTP 지원 기능 삭제한다
[https://www.boannews.com/media/view.asp?idx=87119&page=1&kind=1]
모질라가 파일 전송 프로토콜(FTP)을 더는 지원하지 않기로 했다고 발표했다. 따라서 앞으로 나오는 파이어폭스 브라우저에서는 FTP가 사라질 전망이다. FTP는 컴퓨터에서 컴퓨터로 파일을 옮기는 데 적극적으로 사용되어 왔다. 클라이언트-서버 유형의 아키텍처에 주로 구축되며, 정보 보안 측면에서는 많이 취약한 것으로 알려져 있다. 그 때문에 SSL/TLS로 보강되거나 SSH 파일 전송 프로토콜(SFTP)로 대체된다. 모질라의 개발자 노보트니에 의하면 파이어폭스 77 버전부터 FTP가 비활성화되어 있는 것이 디폴트가 될 예정이라고 한다. 하지만 78 ESR 버전에는 디폴트로 활성화될 것이라고 추가로 밝히기도 했다.


2. [기사] Microsoft, Windows zero-day 결함을 악용 한 표적 공격에 대해 경고
[https://securityaffairs.co/wordpress/100309/security/microsoft-zero-days-attacks.html]
Microsoft는 Windows Adobe Type Manager 라이브러리에 있는 두 개의 원격 코드 실행(RCE) 취약점을 악용하는 해커에 대해 경고했다. 이 취약점은 해당 라이브러리가 특수하게 조작된 다중 마스터 글꼴(Adobe Type 1 PostScript 형식)을 처리하는 방식에 영향을 미치며, 이를 지원하는 모든 Windows 버전에 영향을 미친다. Microsoft는 Windows 탐색기에서 미리 보기 창과 세부 정보 창을 사용하지 않도록 설정하여 zero-day 결함의 사용 위험을 완화할 것을 제안한다. 또 다른 방법으로 WebClient 서비스를 비활성화하는 것으로 WebDAV 클라이언트 서비스를 통해 가장 가능성이 높은 원격 공격 경로를 차단할 수 있다. Microsoft는 다음 달 14일 발매 예정인 패치에 이 결함을 해결할 계획이라고 발표했다.


3. [기사] 해킹그룹 김수키, 코로나19 악용 맥OS·MS오피스 사용자 타깃 APT 공격 진행
[https://www.dailysecu.com/news/articleView.html?idxno=107068]
북한 정부 지원 해킹그룹으로 알려진 김수키(Kimsuky) 조직이 코로나19 이슈를 악용해 APT 공격을 진행하고 있는 정황이 포착됐다. 이번에 발견된 악성 파일은 'COVID-19 and North Korea.docx' 파일명으로 유포되었으며, TTPs 등을 분석한 결과, 김수키 조직의 '스모크 스크린' 캠페인의 목적으로 추정된다. 이스트시큐리티 ESRC 분석에 따르면, 이번에 발견된 'COVID-19 and North Korea.docx' 파일을 실행하면, 공격자가 미리 설정해 놓은 c2로 연결된다. 이 워드 파일에는 악성 매크로가 포함되어 있으며 사용자의 매크로 실행을 유도한다. 이번에도 역시 기존 김수키 코드에서 사용된 바운더리 문자열 '7e222d1d50232'을 사용했다. 이번 공격에서 특이한 점은 윈도우 OS가 아닌 맥OS의 MS오피스의 이용자를 표적으로 하고 있다는 점이다.


4. [기사] 다크 웹에서 5억 5천만 Weibo 사용자 레코드 판매
[https://securityaffairs.co/wordpress/100243/data-breach/weibo-data-dark-web.html]
해커들이 1억7200만 명의 전화번호를 포함해 5억3800만 명의 웨이보 사용자들의 데이터를 다크웹에서 판매하고 있는 것이 발견됐다. 1억 7천만 건의 데이터에는 암호를 제외한 사용자 ID, 웨이보 트윗 수, 팔로워와 계정 사용자가 따르고 있는 계정 수, 계정 성별 등 기본 계정 정보가 포함되어있다. 이 엄청난 양의 데이터는 약 USD 1032인 0.177 비트코인으로 이용 가능하다고 한다. 성별 및 위치를 포함하여 공개 사용자가 아닌 세부 정보를 덤프하면 해커가 회사 데이터베이스에 접근 할 수 있음을 나타낸다. 회사는 이미 이 사건에 대해 당국에 통보했으며, 수사는 여전히 진행 중이다.


5. [기사] 유타 대학교의 보건대학, 보안 위반 공개
[https://securityaffairs.co/wordpress/100298/data-breach/university-of-utah-health-hack.html]
유타 대학의 보건 대학은 보안 침해 사실을 공개했다. 일부 직원 이메일 계정에 대한 무단 액세스와 시스템에 악성코드가 있는 것을 발견했으며 또한 2월 3일 병원 직원의 워크 스테이션이 맬웨어에 감염되었음을 발견했다고 밝혔다. 현재 공격자들은 피싱 공격으로 조직을 침입했다고 판단된다. 조사 결과, 이름과 생년월일, 의료기록번호, 병원에서 접수한 진료에 대한 제한된 임상 정보 등 일부 환자 정보가 노출된 것으로 밝혀졌다. 유타 보건 대학은 서신을 통해 환자들에게 알리고 있으며, 또한 전담 콜센터를 설립하여 환자들에게 질의응답 서비스를 제공하고 있다. 유타주 보건 대학은 손상된 계정을 확보하고 조사에 착수했다고 발표했다.

첨부파일 첨부파일이 없습니다.
태그 FTP  Adobe Type Manager  Dark web