Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 12월 05일] 주요 보안 이슈
작성일 2017-12-05 조회 64

1.[기사] 새로운 랜섬웨어 두 개, 오픈소스 활용해 공격
[http://www.boannews.com/media/view.asp?idx=58373&page=1&mkind=1&kind=1]

닷넷(.NET)으로 개발된 랜섬웨어 패밀리 두 개가 새롭게 발견됐다. 두 가지 랜섬웨어의 이름은 각각 보텍스(Vortex)와 버그웨어(BUGWARE)다. 둘 다 악성 URL을 포함하고 있는 스팸 이메일을 통해 퍼지며, 마이크로소프트의 공통 중간 언어(Microsoft Intermediate Language, MSIL)로 컴파일링 되어 있다. 이 중 보텍스 랜섬웨어는 폴란드어로 작성되어 있으며, AES-256 사이퍼로 이미지, 동영상, 오디오, 문서 파일을 암호화한다. 보텍스 공격자들은 피해자들에게 맛보기로 두 개의 파일을 무료로 복호화시켜준다. 그러고 나서 100달러의 돈을 최초로 요구하고, 4일 후에는 200달러로 금액을 올린다. 보텍스는 레지스트리 항목을 생성해 공격자가 지속적으로 피해자의 시스템에 머물러 있을 수 있게 한다. 마치 APT 공격과 비슷하다. 피해자가 파일을 복구할 수 없도록 섀도 복사본도 삭제한다. 두번째로, 버그웨어 랜섬웨어는 히든티어(Hidden Tear)라는 오픈소스 코드로 만들어졌다. 피해자들에게 모네로로 1000 브라질 레알에 해당하는 금액을 내라고 요구한다. 피해자 시스템에서 Criptografia.pathstoencrypt라는 파일을 만들어 암호화 경로들의 목록을 만들고 저장한다. 버그웨어는 AES 256 비트 알고리즘을 사용해 파일을 암호화하고 파일의 이름을 바꾼다. AES 키 또한 암호화 과정에 포함되고, 이 때 사용되는 건 RSA 공개키다. 버그웨어 또한 보텍스와 마찬가지로 지속적으로 시스템에 남아있기 위해 런키(run key)를 만들어 사용자가 컴퓨터에 접속할 때마다 실행시키기도 한다. 사용자의 컴퓨터에서 휴대용 드라이브가 발견되면, 그 드라이브에도 버그웨어가 복사되는 방식이다.


2.[기사] 놀이터 CCTV 영상 보기, 개인정보보호법 위반?
[http://www.boannews.com/media/view.asp?idx=58379&mkind=1&kind=2]

CCTV가 생활형 장비로 인식되면서 그 설치가 기하급수적으로 늘어나고 있다. 2016년 기준 전국의 공공분야 CCTV는 84만 5,136대에 달한다. 또한, 주택법이나 주차장법과 같은 생활 관련 법안에서는 개정안을 통해 ‘안전을 위한 CCTV 설치’를 강제하고 있다. 문제는 안전과 범죄예방을 위해 설치한 CCTV의 관리는 제대로 이뤄지지 않고 있다는 점이다. 특히, CCTV가 ‘개인정보보호법’ 내의 ‘개인영상정보’에 포함되면서 그 설치와 운영, 관리 등에 대한 관리가 엄격해졌지만, 실제 사용자와 관리자들은 이를 정확하게 지키지 않고 있다. 예를 들면, CCTV는 범죄예방, 시설안전, 화재예방 목적으로만 설치가 가능하며, 녹음을 하거나 함부로 촬영 위치를 변경하는 등 조작은 금지된다. 촬영된 영상은 무단으로 유출하거나 공개가 금지되며, CCTV 영상은 별도의 관리자를 지정하고 다른 사람은 접근할 수 없는 장소에 보관해야 한다. 그런데 이러한 CCTV 운영방침을 제대로 지키지 않거나 잘 모르는 경우가 많다. 이와 관련해 행정자치부는 ‘개인정보보호법 제25조(영상정보처리기기의 설치·운영 제한) 제6항’과 ‘표준개인정보 보호지침 제47조(개인영상정보의 안전성 확보를 위한 조치)’에 따라 CCTV 운영자는 개인영상정보, 즉 촬영된 영상에 대해 접근통제, 접근권한 제한 등 안전성 확보에 필요한 조치를 해야 한다고 설명했다. 


3.[기사] 신규 가상화폐 거래소로 들어오는 수상한(?) 이력서
[http://www.boannews.com/media/view.asp?idx=58342&skind=O]

최근 가상(암호)화폐 거래소를 노린 북한 추정 사이버공격이 예사롭지 않은 상황이다. 특히, 새로 오픈한 가상화폐 거래소를 타깃으로 한 악성코드 유포 정황이 지속적으로 탐지되고 있다. 그중 이력서를 위장한 악성파일이 기승을 부리고 있어 가상화폐 거래소들의 각별한 주의가 요구된다. 30일 보안업계에 따르면 최근 이력서로 위장한 악성파일이 가상화폐 거래소에 지속적으로 뿌려지고 있다며, 새로 문을 연 가상화폐 거래소에 집중적으로 유포되고 있다고 주의를 당부했다. 이력서를 위장한 악성파일은 이메일을 통해 유포되고 있으며, 원격제어 유형인 악성코드를 심어 감염을 유도한다. 최근 들어 새롭게 오픈한 가상화폐 거래소의 경우 인력이 지속적으로 충원되고 있는 상황이다. 해커가 이를 노리고 인사담당자들이 관심을 갖도록 이력서로 위장한 것이다. 이와 관련 한 보안전문가는 “해커는 고의적으로 기존 가상화폐 거래소에서 근무했다는 경력을 넣어 이력서 첨부 메일로 신규 거래소에 지원해 악성코드 감염을 유도하고 있다”며 “만약 인사담당자가 이력서로 위장한 악성파일을 클릭할 경우 악성코드에 감염될 수 있다. 악성코드에 감염되면 해커는 정보탈취는 물론 비트코인과 목적 달성을 위해 추가 공격 등을 시도할 수 있다”고 말했다. 


4.[기사] 연방수사국(Fed), 안드로메다 봇넷 폐쇄
[https://thehackernews.com/2017/12/andromeda-botnet.html]
[http://www.securityweek.com/authorities-take-down-andromeda-botnet?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
[https://www.bleepingcomputer.com/news/security/world-police-shut-down-andromeda-gamarue-botnet/]

유럽 연방수사국과 법 집행 기관이 Andromeda 봇넷을 해체했다. Andromeda 맬웨어는 2011년 이래로 감염된 컴퓨터를 봇넷에 감염시키는 데 사용되었다. 감염된 컴퓨터 네트워크의 주요 목적은 Dridex 은행 트로이 목마 또는 PoS(point-of-sale)멀웨어 GamaPoS를 비롯한 다른 맬웨어 제품군을 배포하는 것이었다. 안드로메다는 가상 머신 및 디버그 회피 기술을 특징으로하는 로더를 패키징하여 명령 및 제어(C & C) 서버에서 모듈 및 업데이트를 다운로드한다. 연방수사국은 Andromeda 맬웨어를 배포하고 제어하는 데 사용되는 1,500개 이상의 웹 도메인과 서버를 중단했다. 유럽 사이버 범죄 센터(EC3) 책임자는 가장 중요한 사이버 범죄자 및 전용 인프라를 다루는 국제법 집행의 또 다른 사례라고 주장하며, 인터넷을 더 안전하게 만들 수 있다고 하였다.


5. [기사] 감옥 컴퓨터를 해킹해 친구를 탈옥시키려고 한 남자
[https://www.bleepingcomputer.com/news/security/man-hacks-jail-computer-network-to-get-friend-released-early/]

미시간 주(州)의 한 남성은 수티 나우 카운티 교도소의 컴퓨터 네트워크를 해킹했다. 수감자 기록을 수정 해 수감자를 일찍 석방 시키려했다. Bleeping Computer에서 얻은 법원 문서에 따르면 Voits는 Washtenaw County Jail 직원을 속이기 위해 이메일 스피어 피싱 및 전화를 활용했다. FBI에 따르면 Voits는 1,600 명이 넘는 카운티 직원의 암호, 사용자 이름, 이메일 및 기타 개인 정보를 비롯한 정보를 얻을 수 있었다. 이를 통해 이 남성은 수감자 정보에 관리자 권한으로 접근할 수 있었지만, 수감자를 석방시키기 위한 정보를 수정하자마자 직원들에 의해 발각되었다. 지난 주 유죄를 선고받은 후, Voits는 현재 최대 10년의 징역형과 $ 250,000의 벌금형에 처해 있다. 또한 그는 노트북, 전화 등 공격에 사용된 모든 전자 장비를 압수당한 상태이다.


6. [기사] 구글, 사용자 동의 없이 사용자 데이터 수집하는 안드로이드 앱 단속
[https://www.bleepingcomputer.com/news/security/google-to-crack-down-on-android-apps-that-collect-user-data-without-consent/]

구글은 사용자가 개인 정보를 수집할 때 사용자에게 경고하지 않는 안드로이드 애플리케이션에 대한 단속을 발표했다. Google Play Protect는 휴대 전화에 설치된 앱 및 사용자가 사용자 데이터 수집 관행을 공개하지 않은 새 앱을 설치하려고 할 때 경고를 표시한다. 사용자가 다운로드 용 Android 앱을 제공하는 타사 웹 사이트에 액세스하려고 할 때 Google은 Android 용 Chrome에도 경고를 표시하기로 했다. Chrome에서는 사용자가 저작권 침해 앱을 호스팅하는 사이트에 액세스하기 전에 세이프 브라우징 오류로 표시된다. 이를 위해 Android 앱 개발자는 사용자 데이터 수집 및 공개와 관련된 일련의 규칙을 준수해야 한다. 예를 들어, 개인 사용자 데이터를 처리하는 앱 또는 기기 데이터는 사용자에게 메시지를 표시하고 앱에 개인 정보 보호 정책을 제공해야 한다. 또한 앱이 수집 및 전송 전에 앱 기능과 관련없는 개인 데이터를 수집하여 전송하는 경우, 사용자 데이터가 어떻게 사용될 것인지 강조 표시하고 사용자의 동의를 얻어야 한다. Google은 이러한 새로운 규칙이 분석 및 충돌보고 목적을 위한 사용자 데이터 수집 등의 기본 작업에도 적용되며 반드시 개인 데이터만을 대상으로하는 것은 아니라고 말했다.

첨부파일 첨부파일이 없습니다.
태그 Vortex  BUGWARE