Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 9월 15일] 주요 보안 이슈
작성일 2020-09-15 조회 34

1. [기사] 훔친 크리덴셜, 오피스 365 통해 실시간으로 확인하는 공격자들
[https://www.boannews.com/media/view.asp?idx=91152]
보안 업체 아머블록스(Armorblox)가 해커들이 자신들이 훔친 크리덴셜의 유효성을 실시간으로 확인하는 데 오피스 365를 쓰고 있는 것을 발견했다. 아머블록스는 피싱 메일과 오피스 365 API를 이용한 이들의 공격 방식이 공격하면서 실시간으로 크리덴셜을 확인하는 등 미리 계정에 침투해 손을 쓸 수 있다며, 피해자가 이상한 점을 눈치채고 대응하기 전에 공격의 발판이 마련될 수 있는 것을 지적했다. 또한 공격용으로 호스팅한 웹사이트의 활동이 극히 저조한 것으로 보아, 소수만을 노린 표적형 공격이라 보고 있다. 현재 사이버 공격자들은 오피스 365 연구에 매진하고 있는 것으로 보이며, 앞으로 오피스 365는 살벌한 사이버 공방 전쟁터가 될 것으로 추측된다.


2. [기사] LG전자와 SK하이닉스 등 기업들 랜섬웨어 공포…어떻게 대비해야 하나
[https://www.dailysecu.com/news/articleView.html?idxno=113673]
최근 LG전자와 SK하이닉스 등 기업 대상 랜섬웨어 감염 및 정보 유출 사고가 지속해서 발생하고 있어 주의가 필요한 시점이다. 주요 사고의 원인으론 서버 보안 설정 시 쉬운 패스워드를 사용하거나 접근 제어 정책 없이 외부에서 원격 포트(3389, 22)로 접속이 가능하도록 설정하는 등 서버 보안 설정 미흡, 내부망에 접근하기 위해 구축한 VPN 장비의 취약한 계정관리 및 보안 업데이트를 미적용하거나 보안 업데이트가 적용되지 않은 운영체제 및 소프트웨어를 사용한 경우였다. 또한, PC 보안 수칙을 준용하지 않았거나, 악성 메일의 첨부파일을 실행하는 등의 사례도 있었다. 기업들은 서버와 PC 보안을 강화하는 등 사고를 예방하기 위한 보안 점검 대비가 필요하다.


3. [기사] 중요 인프라에 대한 랜섬웨어 공격을 추적하는 CIRWA 프로젝트
[https://securityaffairs.co/wordpress/108225/malware/cirwa-ransomware-critical-infrastructure.html]
Temple University의 연구팀은 전 세계의 중요 인프라에 대한 랜섬웨어 공격을 추적하는 것을 목표로 하는 CIRWA(repository of Critica 프로젝트를 발표했다. 연구진은 각 랜섬웨어 공격에 대해 표적 기관, 공격 데이터, 공격 시작 날짜, 공격 기간, 랜섬웨어 계열, 랜섬 비용, 지불 방법 등 광범위한 정보를 수집했다. 2013~2020년간 조사 결과에 따르면 가장 자주 표적이 된 중요 인프라는 정부 시설, 다음으로 교육 및 의료 분야다. 또한 가장 활발하게 활동한 위협 행위자는 메이즈 랜섬웨어 운영자로, 일반적인 랜섬웨어 공격 기간은 1주일 이하, 가장 일반적으로 요구되는 몸값 액수는 5만 달러 이하라고 한다. 연구진은 보안 커뮤니티의 기여가 중요하다고 강조하며, 누구나 사이트의 양식을 이용해 CIRWA에 공격 관련 정보를 제출할 수 있다고 말했다.


4. [기사] 데이트 사이트 사용자의 데이터를 노출시키는 인기 마케팅 툴
[https://securityaffairs.co/wordpress/108239/data-breach/dating-site-data-leak.html]
수백 명의 데이트 사이트 이용자들의 신상 정보가 담긴 Elasticsearch 서버가 온라인에 노출됐다. 데이터가 유출된 웹사이트들은 모두 유출에 책임이 있는 이메일 마케팅 회사 Mailfire가 만든 동일한 마케팅 소프트웨어를 사용하고 있었다. 아카이브에는 실시간으로 업데이트되는 882.1GB의 로그 파일이 포함되어 있으며, 70개 이상의 데이트 사이트의 사용자에게 알림이 전송되었다. 아카이브에는 인증 키도 포함된 사용자 프로필에 대한 링크가 일부 포함되어 있어 공격자가 URL을 악용하여 암호를 몰라도 데이트 사이트의 사용자 프로필에 접근할 수 있다.


5. [기사] 수천 개의 Magento 매장이 며칠 만에 사상 최대 규모의 skimming 캠페인에 의해 해킹당했다
[https://securityaffairs.co/wordpress/108282/cyber-crime/magento-stores-skimming-campaign.html]
보안 회사 Sansec의 보안 전문가는 Magecart 스타일 캠페인의 일환으로 지난 며칠 동안 거의 2,000개의 Magento 온라인 상점이 해킹당했음을 보고했다. 해킹당한 사이트들은 대부분 Magento 1 버전을 운영하고 있었지만, 일부 경우 타협된 매장에서는 Magento2를 운영하고 있었다고 한다. 위협 행위자들은 결제 페이지에서 사용자가 입력한 결제 데이터를 훔치도록 설계된 해킹된 웹 사이트에 소프트웨어 스키머를 설치했다. 그런 다음 러시아에서 호스팅 되는 서버로 이를 유출했다. Sansec 연구원들은 이 사건이 2015년 이후 지금까지 관찰된 가장 큰 자동화된 캠페인임을 확인했다.

첨부파일 첨부파일이 없습니다.
태그 Office 365  CIRWA  Magento