Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 7월 30일] 주요 보안 이슈
작성일 2020-07-30 조회 229

1. [기사] 넷플릭스 고객들 노린 피싱 공격, 자연어 처리 기술로 잡아내
[https://www.boannews.com/media/view.asp?idx=90154&page=1&mkind=1&kind=1]

넷플릭스 사이트와 똑같이 꾸민 피싱 사이트가 발견되었다. 이 가짜 사이트에 접속해 로그인을 시행한 사용자들은 크리덴셜을 도단당했다. 해당 공격은 공격자들이 두 개의 정상 도메인을 장악해 가짜 사이트를 만들었다는 점에서 독특한 사건이다. 공격자들은 wyominghealthfairs[.]com 도메인에 가짜 캡챠 페이지를 호스팅했고, axxisgeo[.]com 도메인에 가짜 넷플릭스 사이트를 만들었다. 해당 공격을 발견한 체탄 아난드(Chetan Anand)는 코로나 사태로 인해 일반 사용자들이 집에 머무르는 시간이 길어지고 있다는 것을 노린 공격이라고 분석했다. 아모블록스는 자사 고객들의 이메일에서 이러한 피싱 메일을 다수 발견하였고, 자연어 처리 인공지능 알고리즘’을 탐지에 활용해 공격을 무력화시켰다.

 

2. [기사] GRUB2에서 발견된 부트홀 취약점, 리눅스와 윈도우 장비 위협
[https://www.boannews.com/media/view.asp?idx=90181&page=1&kind=1]

GRUB2 부트로더에서 부트홀(BootHole) 취약점이 새롭게 발견됐다. 이 때문에 시큐어 부트(Secure Boot) 기능을 사용하는 리눅스와 윈도우 기반 장비들이 위험에 노출된 상황이다. 부트홀은 GRUB2에서 발견된 취약점이지만, GRUB2를 사용하지 않는 시큐어 부트 시스템에도 영향을 끼친다. 부트홀은 GRUB2의 환경설정 파일을 확인 및 처리하는 방식에서 발동되기에 버퍼 오버플로우 취약점의 일종이다. 해당 공격 성공 시 시큐어 부트가 활성화 되어 있어도 장비에 제어 및 접근할 수 있다고 한다. 새 부트로더가 나올 때까지 마이크로소프트 서드파티 UEFI CA를 신뢰하도록 설정된 모든 장비들은 위험에 노출될 예정이며, 곧 OS 제조사들이 보안 권고문을 발표할 것으로 보인다.

 

3. [기사] Nefilim 랜섬웨어 공격 이후 Dussmann Group의 데이터 유출
[https://www.bleepingcomputer.com/news/security/business-giant-dussmann-groups-data-leaked-after-ransomware-attack/]

독일 최대의 멀티서비스 제공 업체인 Dussmann Group이 Nefilim 랜섬웨어 공격 후 데이터가 유출되었다. Nefilim 랜섬웨어 운영자는 공격을 통해 4개의 도메인을 암호화하고, 약 200GB의 데이터를 습득했다. 공격 후 Nefilim 운영자는 14GB 상당의 데이터를 포함하는 아카이브를 랜섬웨어 데이터 유출 사이트에 게시했다. 파일 리스트에 따르면 아카이브에는 Word 문서, 회계 문서, AutoCAD 도면을 포함한 수많은 문서가 포함되어 있다. 아직 Nefilim 운영자가 어떻게 엑세스했는지 찾지 못했으며, 취약한 VPN 게이트웨이나 장치 또한 발견하지 못한 상태다. 

 

4. [기사] “신종 랜섬웨어 ‘VHD’ 배후, 북한 해킹조직과 관련”
[https://www.dailysecu.com/news/articleView.html?idxno=111842]

카스퍼스키는 신종 랜섬웨어 VHD의 배후에 북한과 해킹 조직과 연결되어 있다고 말했다. 침입에 사용된 도구와 기술이 북한과 관련된 해커들인 라자루스(Lazarus) 그룹과 연결되어 있기 때문이다. 카스퍼스키 연구원은 "보유하고 있는 데이터는 VHD 랜섬웨어가 상용 제품이 아니며, MTA 프레임워크의 유일한 소유자는 라자루스 그룹이다" 라고 말했다. 따라서 카스퍼스키는 VHD 랜섬웨어 또한 라자루스가 소유하고 운영하고 있다는 결론을 내렸다. 이번 VHD 공격은 금전을 목적으로 한 북한 해킹 집단의 작전으로 추측되고 있다. 

 

5. [기사] ZOOM의 버그로 인해 비공개 미팅 암호가 크랙당하다.
[https://www.bleepingcomputer.com/news/security/zoom-bug-allowed-attackers-to-crack-private-meeting-passwords/]

ZOOM의 비밀번호 반복 시도 비율 제한 부족으로 인해 비공개 미팅의 비밀번호를 크랙하는 취약점이 발견되었다. 해당 취약점을 발견한 VP Product 의 Tom Anthony 는 "ZOOM 회의는 6자리 숫자 비밀번호로 암호화되어 있으며, 이는 최대 100만개의 비밀번호를 의미한다"고 말했다. 그는 공격자가 올바른 비밀번호를 찾을 때까지 가능한 모든 조합을 시도해 비밀번호를 찾을 수 있는 취약점을 발견했다. 이를 통해 공격자는 약 100만 개의 비밀번호를 몇 분 안에 시도할 수 있으며, 다른 사람의 비공개 줌 미팅에 접속할 수 있다. 해당 보고 이후 ZOOM 측은 디폴트 비밀번호를 숫자가 아닌 길이로 업데이트함으로써 비밀번호 시도 비율 제한 문제를 해결했다.       

첨부파일 첨부파일이 없습니다.
태그 GRUB2  VHD  Nefilim  BootHole