Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 10월 27일] 주요 보안 이슈
작성일 2020-10-27 조회 66

1. [기사] 기초 보안도 적용되지 않은 정부 앱··· 일반인도 15분 만에 해킹 가능
[http://www.ddaily.co.kr/news/article/?no=203777]
행정안전부, 보건복지부, 관세청 등이 만든 모바일 앱에 기초적인 보안도 적용되지 않은 것으로 확인됐다. 국회 행정안전위원회 국정감사장에서 김영배 의원(더불어민주당)은 “HTTPS, 로그인 횟수 제한, 난독화 등 기초 보안도 적용되지 않은 정부 앱이 대다수”라고 꼬집었다. 이를 통해 비전문가도 15분이면 구글 검색으로 앱의 정보를 왜곡할 수 있는 상황이라 경고하며 취약점 전수조사로 정보탈취, 위변조, 악성 코드 등 해킹을 방지해야 한다고 당부했다.

 

2. [기사] 디스코드를 C&C로 활용하는 최초의 멀웨어 아바돈, 랜섬웨어도 겸해
https://www.boannews.com/media/view.asp?idx=92034&page=1&kind=1]
메신저 애플리케이션인 디스코드(Discord)를 C&C로 활용하는 아바돈(Abaddon)은 일종의 원격 접근 트로이목마(RAT)인 것으로 분석됐다. 디스코드가 사이버 범죄에 활용된 것이 처음 있는 일은 아니지만 멀웨어와 연동되는 C&C 서버로 활용된 사례는 이번이 처음이다. 아바돈은 먼저 컴퓨터를 감염시킨 후 크롬 쿠키 및 크롬에 저장된 신용카드 정보 등을 훔친 후 디스코드에 마련된 C&C 서버로 보낸다. 이후, 명령을 기다리는 상태로 전환된다. 아바돈은 정보를 빼돌리는 RAT 기능뿐 아니라 랜섬웨어 기능도 있어 큰 위협이 되고 있다.

 

3. [기사] 공격자에게 포위된 `Among Us` 모바일 게임
[https://threatpost.com/among-us-mobile-game-attackers/160555/]
구글 플레이에서만 530만 건의 다운로드를 기록한 모바일 게임인 `Among Us`는 지속적으로 진행되었던 스팸 공격에 대한 패치를 진행했다. 해당 공격은 봇을 사용하여 게임의 채팅 로그에 Eris Loris 유튜브 채널 및 Discord를 홍보하는 메시지로 게임 운영을 방해했다. 또한, 장치를 해킹했다는 경고 메시지를 생성하여 유튜브 채널 가입을 촉구했다. Among Us의  개발자인 InnerSloth는 공식 트위터 계정에 공격당한 사실을 인정하며 개인 게임에만 참여하거나 신뢰할 수 있는 사람들과 함께 플레이할 것을 권장했다.

 

4. [기사] TikiWiki 인증 우회 결함은 공격자에게 웹 사이트, 인트라넷을 완전히 제어할 수 있게 합니다.
[https://portswigger.net/daily-swig/tikiwiki-authentication-bypass-flaw-gives-attackers-full-control-of-websites-intranets?&web_view=true]
TikiWiki CMS 플랫폼의 취약점으로 인해 인증되지 않은 공격자가 로그인 프로세스를 우회하여 관리자 계정에 원격으로 액세스 할 수 있다는 것을 발견했다. TikiWiki CMS 21.2 이전 버전에서 공격자는 로그인을 50번 시도하여 계정이 잠길 때까지 TikiWiki 관리자 계정에 무차별 공격을 할 수 있다고 전했다. 그런 다음 빈 암호를 사용하여 관리자로 인증하고 전체 계정에 대한 액세스 권한을 얻을 수 있다. 이 취약점은 현재 패치가 되었으며 사용자는 최신 버전인 21.2로 업데이트할 것을 권장한다.

 

5. [기사] WordPress, Joomla, Drupal 등과 같은 CMS에 대한 공격 뒤에 있는 KashmirBlack 봇넷
[https://www.zdnet.com/article/kashmirblack-botnet-behind-attacks-on-cmss-like-wordpress-joomla-drupal-others/]
매우 정교한 KashmirBlack 봇넷은 기본 콘텐츠 관리 시스템(CMS) 플랫폼을 공격하여 수십만 개의 웹 사이트를 감염시킨 것으로 보인다. 봇넷을 분석한 Imperva의 보안 연구원들은 주요 목적이 웹 사이트를 감염한 다음 암호 화폐 채굴을 위한 서버로 사용하여 사이트의 합법적인 트래픽을 스팸 페이지로 리디렉션하는 것으로 보인다고 전했다. 또한, 인터넷에서 오래된 소프트웨어를 사용하는 사이트를 탐색하여 알려진 취약점에 대한 익스플로잇을 통해 사이트와 기본 서버를 감염시키면서 확장했다. Imperva 연구원은 해당 봇넷이 인도네시아 해커 크루인 PhantomGhost의 일원인 Exect1337 해커의 작업이라 믿고 있다고 말했다.

첨부파일 첨부파일이 없습니다.
태그 디스코드(Discord)  아바돈(Abaddon)  Among Us  TikiWiki  KashmirBlack 봇넷