Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 6월 29일] 주요 보안 이슈
작성일 2020-06-29 조회 309

1. [기사] [긴급] 다크웹에 올라온 410만 명 개인정보, 국내 여행 플랫폼 해킹으로 유출됐나
[https://www.boannews.com/media/view.asp?idx=89329&page=1&mkind=1&kind=]
항공권 특가를 알려주는 국내 여행 플랫폼인 ‘플****’의 회원들로 추정되는 410만 명의 계정정보가 다크웹을 통해 판매 중인 것으로 드러나 해당 서비스의 해킹 여부에 관심이 쏠리고 있다. 한 보안전문가에 따르면 올해 4월 유출됐다는 여행 플랫폼 회원 410만 명에 대한 이메일, 이름, 패스워드 등의 계정정보를 판매한다는 공지가 다크웹에 올라왔다고 밝혔다. 하지만 6월 28일까지 해당 기업은 별다른 공지나 후속 조치가 없는 상황이다. 410만 명에 달하는 회원 정보가 유출됐을 경우 항공권 특가 정보 등 회원들이 관심을 가질 만한 사회공학적 기법으로 2차 공격을 감행할 수 있어 각별한 주의가 필요하다.


2. [기사] 다크웹이 되어가는 인스턴트 메시지 플랫폼, 텔레그램과 디스코드 심각
[https://www.boannews.com/media/view.asp?idx=89301&page=1&mkind=1&kind=1]
다크웹에서 벌어지던 행위들이 점점 인스턴트 메시지 플랫폼들로 옮겨가고 있다. 이제 사이버 범죄자들이 텔레그램(Telegram)과 디스코드(Discord) 등에서 불법적인 거래를 한다는 것이다. 이러한 통신 플랫폼들이 제공하는 강력한 보안 및 암호화 기술 때문인데, 그렇다고 이 기술을 축출할 수도 없어 난감한 상황이다. 최근 인스턴트 메시지 플랫폼들이 우후죽순 늘어남에 따라 여러 곳에서 종단 간 암호화를 제공한다는 걸 셀링 포인트로 내세우기 시작했다. 이것이 경찰의 추적으로부터 안전하다는 뜻이 된다. 실제로 사법기관 입장에서 인스턴트 메시지 플랫폼을 수사하는 건 더 어려운 일이다. 그 외에 응답이 빠르다는 것도 적잖은 장점으로 꼽힌다.


3. [기사] 기업 담당자 계정 탈취 목적 피싱 메일 계속 진화...유포 급증
[https://www.dailysecu.com/news/articleView.html?idxno=110400]
기업 담당자의 계정을 노리는 피싱 메일들이 다양한 형태로 변화되고 유포되고 있다. 기업 담당자의 계정을 노리는 피싱 메일들은 발주, 견적 등 업무와 관련된 내용 또는 메일의 용량 초과, 비밀번호 변경, 계정 차단, 비로그인 활동 등의 경고성 메일로 구분할 수 있다. 다양한 피싱 메일은 기업 담당자들의 계정 탈취가 목적이기 때문에 본문에 기재된 링크나 첨부 파일 실행 시, 계정과 패스워드를 입력하는 로그인 페이지로 이동한다. 최근 코로나19 등 다양한 소셜 엔지니어링 방식으로 유포되는 피싱 메일로 인한 피해를 예방하기 위해서는 회사의 각별한 노력이 필요하다.


4. [기사] Crooks는 Favicon EXIF 메타데이터에서 e-skimer 코드를 숨긴다
[https://securityaffairs.co/wordpress/105253/malware/e-skimmer-favicon-exif-metadata.html]
전문가들은 Magecart 공격을 조사하는 과정에서 이미지 파일의 EXIF ​​메타 데이터에 숨겨져 있고 손상된 e-Store에서 로드된 e-skimer 코드를 발견했다. 탐지한 악성 스크립트는 WordPress 용 WooCommerce 플러그인을 실행하는 e-Store에서 로드되었다. 이 스크립트는 공격자들이 손상된 웹사이트에서 사용자가 입력하는 신용카드 데이터와 기타 중요한 정보를 도용한 후, 수집된 정보를 공격자에게 보낸다. 공격자는 이미지의 메타데이터에 있는 '저작권' 필드에서 e-skimer를 로딩한 것으로 분석됐다. 사건을 조사하는 동안 연구원들은 손상된 사이트의 공개 디렉토리에서 스키머 툴킷의 소스 코드 사본을 발견했는데, 이 툴킷을 통해 공격자는 저작권 필드에 e-skimmer 코드가 삽입된 favicon.ico 파일을 만들 수 있었다고 한다.


5. [기사] 'Satori' IoT DDoS 봇넷 운영자, 징역 13개월 선고
[https://thehackernews.com/2020/06/ddos-botnet-hacker-jailed.html]
미국 법무부는 Mirai를 변형한 봇넷 악성 코드를 생성하고 수많은 시스템을 감염시켜 다양한 DDoS 공격을 감행한 22세 워싱턴의 해커 Kenneth Currin Schuchman 에게 13개월의 징역형을 선고했다. 법원 문서에 따르면 밴쿠버에 거주하고 있는 Schuchman과 그의 해킹팀은 적어도 2017년 8월부터 여러 개의 DDoS 봇넷 악성코드를 만들어 전 세계 수십만 개의 홈 라우터와 기타 인터넷 연결 장치를 감염시키는 데 악용했다고 한다. Satori, Okiru, Masuta 및 Tsunami 또는 Fbot이라고 불리는 이 봇넷은 모두 악명 높은 Mirai의 소스 코드를 사용하여 변형된 것이다.

첨부파일 첨부파일이 없습니다.
태그 Telegram  Favicon EXIF  Satori