Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 10월 12일] 주요 보안 이슈
작성일 2017-10-12 조회 150

1. [기사] 이스라엘 정부 해커, 카스퍼스키 해킹
[https://thehackernews.com/2017/10/kaspersky-nsa-russian-hackers.html]
현지시간 11일, 뉴욕 타임즈에 출간된 한 이야기에 따르면, 이스라엘 정부 해커가 카스퍼스키 네트워크를 해킹하여 미국 정부를 해킹한 러시아 정부 해커를 잡았다. 러시아는 미국을, 이스라엘은 러시아를 해킹한 셈이다. 하나가 다른 하나를 비난하기 위해 정확히 상대방이 한 행동을 그대로 이용하지만, 그 중심에는 카스퍼스키 랩이 있는 현실이다. 지난 주, 월 스트리트 저널에 출간된 이야기에 따라, 러시아 AV 제공자 업체인 카스퍼스키 연구실 애플리케이션이 높게 분류된 NSA 문서를 러시아 정부가 NSA 직원 홈 PC를 해킹하도록 도운 사실이 전해졌다. 하지만 사건은 실제로 발생하였지만 어느 증거도 제시되고 있지 않아 카스퍼스키 랩은 해당 침해 사실에 대해서 부정하고 있다. 지금 카스퍼스키 랩이 해당 사실에 연루되어있는지에 대한 사실판명이 불분명하여 꽤 거칠게 언급되고 있으며, 미국 법원은 이번 이스라엘의 정보가 사실인지에 대해 증거를 수집하고 있다.

 

2. [기사] 새로운 Payday BTCware 랜섬웨어 변종 발견
[https://www.bleepingcomputer.com/news/security/new-payday-btcware-ransomware-variant-released/]
BTCWare 랜섬웨어 변종으로 의심되는 새로운 랜섬웨어 변종이 발견되었다. 해당 랜섬웨어는 제대로 보호되지 않은 디바이스를 타겟으로 하여 수동으로 랜섬웨어를 설치한다. 랜섬웨어 감염시 이메일 아이디와 함께 payday 확장자명으로 전환되는 특징을 가지고 있다. 이 랜섬웨어 변종은 파일을 변조할 때 기존의 방식과는 다르게, 키를 크랙할 수 없도록 새로운 키 생성 방식을 사용하여 현재 파일을 복조하기 위해서 무료의 방식은 없는 것으로 확인된다. 

 

3. [기사] 랜섬웨어 다크웹 시장 상승률, 2,502%
[https://www.bleepingcomputer.com/news/security/ransomware-dark-web-economy-increased-by-2-502-percent/]
미국 사이버 보안 회사인 Carbon Black의 한 조사 결과에 따르면, 다크웹에서의 랜섬웨어 시장 상승률이 지난해와 비교하여 2,502%로 집계되었다. Carbon Black 연구원들은 이번 레포트 자료를 수집하고 엮기위해 웹사이트에 존재하는 다크웹과 포럼을 면밀히 조사하였으며, 그 결과 약 랜섬웨어 서비스가 6,300가지 여러 장소에서 45,000건의 광고가 존재하는것으로 확인했다. 이들 가격은 0.5달러부터 3,000달러까지 다양하였으며, 이 원인으로는 랜섬웨어 사용모델, 기간등의 복합적인 요소로 인해 차이가 나는 것으로 설명된다. 2016년과 비교하여 랜섬웨어 시장의 판매액은 약 249,287.05달러에서 6,237,248,90 달러로 상승하였으며, 퍼센트로 환산시 2,502% 상승률이다.

 

4. [기사] Outlook 암호화 메일 전송 버그
[https://www.bleepingcomputer.com/news/security/outlook-might-not-have-encrypted-your-emails-if-you-used-s-mime-encryption/]
기밀정보를 전송하기 위해 MS사의 Outlook의 S/MIME standard를 사용해 암호화 전송을 이용한 사용자들의 노력이 헛수고였을지도 모른다. 해당 방식의 전송방식이 Outlook 버그에 의해 이메일 내용을 유출시키는 방식으로 사용되었을 수 있다는 사실이 발견되었다. 이 문제는 Outlook이 메일을 전송할 때 암호화/복호화 형식의 메일을 모두 보내기 때문에 발생한다. 전자메일 트래픽을 스푸핑할 수 있는 공격자들은 이러한 이메일 내용을 읽을 가능서이 있는것으로 확인되었다. 이 버그는 일반적인 문제는 아니며, 특정한 시나리오 전제하에 악용될 수 있으며, 해당 시나리오는 상단에 기재된 URL을 통해 확인할 수 있다(영문). 보안 상담 연구원은 연초에 이 사실을 우연히 발견했으며, 이후 MS 포럼을 통해 사실을 알려 MS는 2017년 10월 패치를 통해 수정했다고 밝혔지만 무슨 문제에 의해 어떤 버전이 취약한지에 대해서는 언급하지 않고 있으며, 일부는 아직 해결이 되지 않은것으로 확인된다. 

 

5. [기사] 해커 "Alf" 호주의 전투기, 비행기, 선박 데이터 30GB 훔쳐
[https://www.bleepingcomputer.com/news/government/hacker-alf-stole-30gb-of-data-on-australias-fighter-jets-planes-ships/]
호주 국외 지식 수집 에이전트인 ASD(Australian Signals Directorate)는 30GB이상의 전투기, 군용 비행기, 군함 등 호주 군부대 정보가 해킹된것을 확인했다. 해당 침해 사건은 현지시간 10일 시드니에 있는 산업 컨퍼런스에서 기자회견을 통해 발표되었다. ASD의 대변인인 Mitchell Clarke는 해커는 1급 비밀 사항을 훔치지는 않았지만, 대중에게는 공개될 수 없는 기밀정보, 군사계획등의 여러 민감한 정보가 침해되었다고 말했다. 해킹된 정보로는 새로운 F-35 전투기, P-8 잠수함 공격용 비행기, C-130 운송 비행기, JDAM 유도 폭탄 등이다. 해당 침해 사건은 2016년 7월에 발생하였지만 ASD가 이 사실을 2016년 11월에 발견했다고 말했다. 한편, 최근 한국은 북한 해커가 한미 협력 계획 등 여러 군기밀 정보 235GB를 해킹한 사례가 있다.

 

6. [기사] 북한 해킹공격 그룹의 미국 전력 회사 대상 사이버 공격 포착
[https://www.bleepingcomputer.com/news/government/hacker-alf-stole-30gb-of-data-on-australias-fighter-jets-planes-ships/]
파이어아이는 지난 9월 22일 북한 정부와 연계된 것으로 보이는 사이버 공격 그룹이 미국의 전력 회사로 발송 한 스피어피싱 이메일을 발견 해 차단했다고 밝혔다. 최근 파이어아이는 한국의 전기 시설을 위협하는 북한 정부와 연계된 해킹 그룹을 탐지한 바 있으며 해당 공격의 경우에도 전력 중단을 초래하지는 않았다. 이번 공격은 정찰의 초기 단계로 파괴적 위협을 초래 할 수 있는 심각한 수준의 사이버 공격은 아닌 것으로 밝혀졌다. 전력 공급을 제어하는 산업제어시스템(Industrial Control Systems, ICS) 네트워크를 위협하거나 조작하기 위한 목적으로 설계된 특정 해킹 툴 또는 방법은 확인되지 않았으며, 그러한 접근을 시도한 증거 또한 발견되지 않았다. 일부 국가들의 경우 국가간 긴장이 고조되는 시기에 종종 인텔리전스를 수집하고 만일의 사태에 대비하기 위해 사이버 스파이 활동을 감행하기도 한다. 파이어아이는 최소 4개 국가로부터 지원을 받은 20 여 개의 사이버 위협 그룹을 발견했으며, 이들은 에너지 업계를 공격하려는 시도하여 파괴적인 영향력을 발휘하려 한 것으로 드러났다. 이번 북한 공격자들의 경우 에너지 관련 업계를 공격하는데 필요한 추가적인 기술을 사용하거나 그러한 기술을 보유하고 있는 것으로 확인되지는 않았다.

첨부파일 첨부파일이 없습니다.
태그