Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 3월 29일] 주요 보안 이슈
작성일 2017-03-29 조회 1656

1. [기사] 자바스크립트 기반의 랜섬웨어 캠페인에서 사용된 사파리 취약점, 애플 iOS 10.3에서 패치됌

[http://thehackernews.com/2017/03/apple-safari-ios-ransomware.html]
[https://blog.lookout.com/blog/2017/03/27/mobile-safari-scareware/]
[http://www.securityweek.com/apple-patches-hundreds-vulnerabilities-across-product-lines?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
[https://threatpost.com/apple-fixes-223-vulnerabilities-across-macos-ios-safari/124599/]
[https://www.bleepingcomputer.com/news/apple/apple-releases-new-apfs-file-system-critical-security-updates/]
새로운 랜섬웨어 캠페인은 휴대폰에서 불법적으로 음악이나 기타 민감한 콘텐츠를 다운로드하려는 사용자의 돈을 강탈하려는 Apple의 iOS Safari 브라우저의 결함을 발견했다. 애플은 월요일에 iOS 버전 10.3의 출시와 함께 웹 브라우저 취약점을 패치했다. 이 취약점은 Safari가 자바 스크립트 팝업 창을 표시하는 방식에 상주하며, 이로 인해 ransomware 사기꾼은 팝업 창을 반복적으로 표시하여 브라우저를 사용할 수 없게 한다. 

 

2. [기사] MS, Zirconium 공격그룹의 0-day 익스플로잇에 대한 분석 제공
[https://threatpost.com/microsoft-offers-analysis-of-zero-day-being-exploited-by-zirconium-group/124600/]
Microsoft는 지르코늄(Zirconium)라고 알려진 APT 그룹에 의해 악용되고있는 제로 데이 취약점에 대한 기술적 세부사항을 발표했다. 이 취약점 (CVE-2017-0005)은 대부분 이전 버전의 Windows에 영향을 미치며 사용자가 특수하게 조작된 웹 사이트를 방문하거나 조작된 문서를 열면 적법하게 원격 코드를 실행할 수 있고 권한 상승 공격을 할 수 있다.

 

3. [기사] PyCL 랜섬웨어 테스팅 포착 
[https://www.bleepingcomputer.com/news/security/pycl-ransomware-delivered-via-rig-ek-in-distribution-test/]
[http://www.securityweek.com/pycl-ransomware-test-campaign-spotted-wild?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29]
RIG 익스플로잇 키트(EK)에 의해 삭제된 새로운 ransomware 제품군은 테스트 단계에 있는 것으로 보이며 주요 위협 요소가 될 수 있다고 보안 연구원은 경고했다. 사용자의 파일을 암호화하도록 설계된 Python 설치 패키지인 NSIS 형태로 유포되고, 몸값 지불에 대한 튜토리얼이 구비돼있다. 맬웨어는 암호화 프로세스의 각 단계에서 명령 및 제어(C & C) 서버와 통신하여 디버깅과 상태 정보를 개발자에게 제공한다. 멀웨어를 발견한 연구원 중 한 명인 David Martínez는 설치 프로그램에서 user.txt라는 파일을 발견하고 요청이 있을 때마다 문자열이 C & C로 전송되고 있음을 발견했다. PyCL은 각 파일에 대해 고유 한 AES-256 암호화 키를 사용한다. 또한, 파일 목록과 해독 키를 CL 폴더의 임의의 이름이 지정된 파일에 저장하고 RSA-2048 공개 암호화 키를 사용하여 파일을 암호화한다.

 

4. [기사] IIS 6.0 WebDAV 서비스 원격 코드 실행 취약점 주의
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=19277]
마이크로소프트의 윈도우 서버2003 R2(IIS 6.0)에서 사용되는 WebDAV 서비스의 ScStoragePathFromUrl함수에서 발생하는 버퍼 오버플로우 취약점(CVE-2017-7269)이 발견됐다. 공격자는 해당 취약점을 악용해 원격 코드 실행 등의 피해를 발생시킬 수 있다. WebDAV는 HTTP 프로토콜의 확장으로, 월드 와이드 웹 서버에 저장된 문서와 파일을 편집하고 관리하는 사용자들 사이에 협업을 용이하게 해주는 서비스다.

 

5. [기사] 중국발 해킹 틈타‘은밀하게’감행되는 북한발 사이버공격
[http://www.boannews.com/media/view.asp?idx=54001]
중국발 해킹 공격이 지난 주부터 급증하면서 이번 사태를 틈타 북한의 해커조직도 우리나라를 타깃으로‘은밀하게’사이버 공격을 진행하고 있는 것으로 드러났다. 해킹 당한 홈페이지 방문시 파밍용 악성코드에 감염돼 피해자가 양산되고 있는 상황이다. 대규모 공격 개시 시점인 28일에는 주형 및 금융 제조업 분야 중견그룹 및 국내 모 사이버대학 홈페이지가 중국 해커로부터 디페이스 공격을 당했다. 이러한 혼란을 틈타 북한의 해커조직은 우리나라의 특정 인물들을 대상으로 APT(지능형지속위협) 공격과 수익을 얻기 위한 랜섬웨어 공격, 외화벌이 목적으로 랜섬웨어를 제작해 유포하고 있는 것으로 알려졌다. 최근 국내에서 발생한 ATM 기기 해킹과 국내 기관과 기업을 겨냥해서 비너스락커 변종 랜섬웨어 공격까지 북한 추정 해커조직의 소행일 가능성이 제기된 바 있다.  

 

6. [기사] 애플, 새로운 APFS 파일 시스템, 중요 보안 업데이트 출시
[https://www.bleepingcomputer.com/news/apple/apple-releases-new-apfs-file-system-critical-security-updates/]
어제, 애플은 APFS 파일 시스템을 비롯하여 현재 iOS 10.3에서만 사용 가능한 여러 가지 제품에 대한 보안 업데이트를 발표했다. 업데이트를 받은 제품에는 macOS Server, tvOS, watchOS, iOS, macOS, Safari 및 페이지, 숫자, Keynote 응용 프로그램이 포함된다. 애플의 업데이트 버전은 30 년 전의 HFS + 파일 시스템을 대체할 새로운 파일 시스템 인 APFS (Apple File System)이다. HFS + (Hierarchical File System Plus)와는 달리 APFS는 플래시 및 솔리드 스테이트 스토리지에 최적화되어 있으며 속도를 염두에두고 개발되었고 강력한 풀 디스크 암호화 기능을 기본적으로 지원, 나노초 수준의 타임 스탬프를 지원한다. APFS의 유일한 단점은 모든 파일 이름이 대소문자를 구분한다는 것이다. 

 

7. [기사] 中 홍커연맹, 국내 17개 웹사이트 타깃 해킹 공격 개시 
[http://www.boannews.com/media/view.asp?idx=54013&kind=1]
중국의 최대 해커조직인 홍커연맹의 일부 회원들이 국내 웹사이트를 타깃으로 대대적인 공격 계획을 밝힌 가운데 사실상 지난 25일부터 공격이 개시된 것으로 알려졌다. 홍커연맹 회원들이 활동하는 한 커뮤니티에는“25일로 공격 개시일을 정해서 현재 공격이 이미 진행 중이며, 현재 17개 한국 웹사이트를 타깃으로 공격하고 있다”는 게시글이 올라온 상태다.

 


8. [기사] GPS 스푸핑 공격 우려 커지고 있어…그 해답으로‘TESLA’서명
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=19276]
위성신호가 스푸핑 공격에 취약한 상황에서 지난 12월에 출시된 세계에서 가장 최근 내비게이션 시스템인 유럽의‘갈릴레오Galileo’마저도 해킹시도로부터 민간 사용자를 보호할 방법이 없는 것으로 알려졌다. 보안 프로토콜이 Galileo의 낮은 대역폭 신호의 한계 내에서 작동해야 하므로, 연구원들은 상대적으로 적은 비트를 사용하는 보안 프로토콜을 찾아내야 했다. 결국 그들은 Galileo의 민간 위성 신호 각각에 전자서명을 적용하는 방법을 고안했다. 연구팀은 TESLA서명이라는 프로토콜을 선택했다. 가장 잘 알려진 디지털 보안 프로토콜인 RSA와 비교할 때 TESLA서명은 상대적으로 경제적이다. TESLA는 수신기가 멀티 캐스트 또는 브로드캐스트 데이터 스트림에서 각 패킷의 무결성 및 출처를 검사할 수 있다.

첨부파일 첨부파일이 없습니다.
태그 이슈  29일  동향