Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 3월 26일] 주요 보안 이슈
작성일 2020-03-26 조회 79

1. [기사] 국내 유명 카드사 계정 노린 피싱 메일 유포 중…. 주의
[https://www.dailysecu.com/news/articleView.html?idxno=107131]
국내 유명 카드사 계정을 노린 피싱 메일 공격이 발견돼 각별한 주의가 요구되는 상황이다. 해당 메일은 국내 카드사 계정으로 수신된 메일로 스토리지 공간이 부족하다는 메시지와 함께 저장 용량을 늘리기 위해 로그인을 유도하는 방식으로 사용되고 있다. 계정 피싱 메일을 받은 사용자가 저장 용량을 늘리기 위해 메일 본문에 링크된 주소를 클릭할 경우 사용자의 계정과 패스워드를 가로채기 위한 피싱 사이트로 이동한다. 이스트시큐리티 ESRC 측은 피싱 타깃이 된 사용자가 해당 페이지에 계정과 패스워드를 입력할 경우, 개인 정보 수집 사이트로 입력된 개인 정보가 전송되기 때문에 특히 주의해야 한다고 당부했다.


2. [기사] “코로나, 하버드 연구진이 만든 인공지능 윈도우 앱으로 해결”
[https://www.boannews.com/media/view.asp?idx=87190]
보안 업체 멀웨어바이츠의 전문가들이 가짜 백신 소프트웨어를 유통하는 웹사이트를 발견해냈다. 재미있는 건 사이트를 개설한 사기꾼들이 이 소프트웨어를 통해 실제 COVID-19를 제거할 수 있다고 광고했다는 것이다. 문제의 사이트는 antivirus-covid19.site로, “저희의 인공지능 코로나 백신을 내려받으면, 코로나 COVID-19 바이러스의 위험으로부터 보호받을 수 있습니다”라는 문구를 내걸고 있다. 공격자들이 퍼트리고자 하는 건 원격 관리자 도구 블랙넷(BlackNet)이다. 블랙넷은 다운로드 되어 설치된 직후부터 PC를 감염시켜 종국에는 봇으로 만든다. 봇이 된 후엔 공격자들이 명령을 보내 자신들이 원하는 것을 할 수 있게 된다.


3. [기사] 사이버 범죄자들, 어쩌면 자동화 기술의 가장 큰 수혜자
[https://www.boannews.com/media/view.asp?idx=87181&page=1&mkind=1&kind=1]
자동화 기술의 활용도가 높아지며 공격자들도 상당히 이득을 보고 있다는 보고서가 나왔다. 보안 업체 레코디드 퓨처의 보고서에 의하면 전에는 도구를 개발하고 실험해 실제 공격에 활용하기까지 수개월씩 걸리는 게 보통이었다고 한다. 그러나 지금은 다크웹에서 멀웨어 쇼핑을 조금만 하면 이 모든 과정을 순식간에 처리해주는 도구를 구할 수 있어서 고급 해킹 실력을 갖춘 범죄자든 아니든, 원하는 공격을 최소한의 노력으로 할 있는 세상이 되었다고 말했다. 심지어 다크웹에서는 특정 조직으로 침투할 수 있는 ‘접근 권한’ 자체가 거래되기도 한다. 게다가 요즘 암시장이 탄탄하게 구성되어 있어 사이버 범죄자들의 경우 훔친 데이터를 어디에 팔 건지 혹은 구매자를 어디서 구할 것인지를 고민하지 않는다고 한다.


4. [기사] 중국 연계 APT41 그룹이 Citrix, Cisco, Zoho 결함 활용
[https://securityaffairs.co/wordpress/100465/apt/apt41-citrix-cisco-zoho-flaws.html]
FireEye는 중국과 연계된 APT41 그룹이 Citrix, Cisco, Zoho 제품의 취약점을 악용해 전 세계 기업들을 공격 대상으로 삼는 것을 발견했다. 전문가들은 공격자들이 대규모로 기회주의적 공격을 감행했는지, 아니면 우리의 표적형 공격을 감행했는지는 명확하지 않다고 지적했다. 해커들은 처음에 Citrix Application Delivery Controller(ADC), Citrix Gateway CVE-2019-19781 결함을 이용했다. 이후 2월 FireEye는 Cisco RV320 및 RV325 라우터에 영향을 미치는 몇 가지 취약성을 이용한 공격을 발견했고, 3월 8일엔 Zoho ManageEngine Desktop Central의 CVE-2020-10189를 악용한 공격을 발견했다. 공격자는 취약성을 이용하여 시스템 컨텍스트에서 코드를 실행하고 취약한 ManageEngine 시스템을 완전히 제어할 수 있다.


5. [기사] Tupperware 웹 사이트 해킹으로 인해 결제 카드 스키머에 감염돼
[https://securityaffairs.co/wordpress/100449/hacking/tupperware-site-hacked.html]
플라스틱 식품 용기 제조회사 Tupperware의 웹 사이트가 해킹되어 결제 카드 스키머에 감염되었다. 멀웨어바이츠에 따르면, 이 악성 코드는 공식 결제 양식을 모방하여 작동한다고 한다. 전문가들은 이 웹사이트가 구식 마젠토 전자상거래 CMS를 운영하고 있어서 해킹을 당한 것으로 추정하고 있다. 사용자가 결제할 때마다 악성 코드는 페이지 위에 떠서 원래 VISA CyberSource 결제 양식을 모방한 양식을 표시하는 iframe을 생성한다. 복제된 양식은 청구서 주소, 전화번호, 신용카드 정보 등 사용자가 입력한 데이터를 수집하여 원격 서버로 전송한다. Tupperware는 이를 해결했으며, 현재 결제 양식은 합법적인 도메인 cybersource.com에서 로드되고 있다.

첨부파일 첨부파일이 없습니다.
태그 APT41  CVE-2019-19781