Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 1월 30일] 주요 보안 이슈
작성일 2018-01-30 조회 1450

1. [기사] 피트니스 추적 앱 'Strava', 세계 곳곳의 비밀 군사 기지 위치 공개
[https://thehackernews.com/2018/01/strava-heatmap-location-tracking.html]
주말 동안, 인기 있는 피트니스 추적 앱 Strava는 전 세계 사용자들의 활동을 보여주는 "2017 히트 맵"을 자랑스럽게 게시했으나, 유감스럽게도 이 맵은 밝혀져서는 안되는 전 세계 미군 기지의 위치를 밝혔습니다. Strava는 "운동 선수를 위한 소셜 네트워킹 앱"으로 공개적으로 전세계 스마트폰 및 웨어러블 기기에서 수집 한 사용자의 모든 놀이기구, 달리기, 수영 및 내리막 위치를 보여주는 열 화상 지도를 공개했습니다. 소말리아, 아프가니스탄, 시리아에 있는 민감한 미군 기지 외에도 우크라이나의 비밀 러시아 군사 기지, 대만 의 비밀 미사일 기지 및 하와이의 NSA 기지의 위치가 공개되었습니다. 이 사건은 많은 사람들, 특히 민감한 장소 또는 그 주변에서 일하는 사람들에게 위치 공유 서비스를 끄는 것이 얼마나 중요한지 상기시켰습니다. 더 나아가, 군인은 민감한 지역에서 스마트폰 및 웨어러블 사용을 제한하고 병사들에게 프라이버시의 중요성을 교육하는 것도 고려해야 합니다.

 

2. [기사] "well-known" 디렉토리에 숨어있는 피싱 페이지들
[http://www.securityweek.com/phishing-pages-hidden-well-known-directory]
지난 한 달 동안, /.well-known/ 이라는 폴더에 호스팅된 400개 이상의 새로운 피싱 웹사이트를 발견했습니다. 이 디렉토리는 사용자 및 자동화된 프로세스가 호스트에 대한 정책 및 기타 정보를 얻을 수 있게 해주는 URI(Uniform Resource Identifier) 경로 접두사 역할을 합니다. /.well-known/ 디렉토리는 일반적으로 도메인의 소유권을 증명하는데 사용됩니다. /.well-known/ 디렉토리를 사용하는 대부분의 피싱 공격은 Let's Encrypt 및 cPanel과 같은 ACME 기반 인증 기관에서 발급한 인증서를 사용하여 HTTPS를 지원하는 사이트에 배포되었습니다. /.well-known/ 위치는 그 폴더가 수백만 개의 웹사이트들에 존재하지만, 많은 관리자가 그것의 존재를 인식하지 못하고 있다는 사실로 인해 피싱 페이지를 숨길 수 있는 좋은 장소가 될 수 있습니다. 또한, 디렉토리 이름 앞에 점이 있기 때문에 ls 명령을 사용하여 파일을 나열하면 "."로 시작하는 파일과 폴더가 숨겨져 파일을 나열하지 않습니다.

 

3. [기사] Dridex 제작자, 새로운 FriedEx 랜섬웨어 개발
[http://securityaffairs.co/wordpress/68390/breaking-news/friedex-ransomware-dridex.html]
악명 높은 Dridex 금융 트로이목마의 제작자들은 정교한 랜섬웨어 제품군을 만들었습니다. 이 FriedEx 랜섬웨어는 2017년 7월에 처음 발견되었으며, 8월에 스코틀랜드의 NHS 병원을 감염시켰습니다. FriedEx는 주로 최종 사용자가 아닌 고위급 대상 및 회사에 초점을 맞추고 있으며, 일반적으로 원격 데스크톱 프로토콜(RDP) 무차별 대입 공격을 통해 제공됩니다. 이 랜섬웨어가 시스템을 감염시키면 무작위로 생성된 RC4 키를 사용하여 각 파일을 암호화한 다음 하드코딩된 1024 비트 RSA 공개키를 사용하여 암호화하고 .readme_txt 파일에 저장합니다. FriedEx 코드를 분석한 결과 Dridex 코드와 많은 유사점이 있음을 알 수 있었습니다. 예를 들어, Dridex와 FriedEx 바이너리는 UserID를 생성하는데 사용된 함수의 동일한 부분을 공유하며 전문가는 두 바이너리의 함수 순서가 두 악성코드 제품군 모두에서 동일하다는 사실을 발견했습니다.

 

4. [기사] 하드코딩된 패스워드로 Lenovo의 지문 인식 스캐너를 우회할 수 있어
[https://thehackernews.com/2018/01/lenovo-fingerprint.html]
레노버는 최근 Fingerprint Manager Pro 소프트웨어에 하드코딩된 패스워드가 발견된 취약점에 대한 보안 패치를 발표했습니다. Fingerprint Manager Pro는 마이크로소프트 Windows 7, 8 및 8.1 운영 체제 유틸리티로, 사용자가 지문 인식 Lenovo PC에 손가락으로 로그인할 수 있습니다. 이 소프트웨어는 웹사이트 자격 증명을 저장하고 지문을 통해 사이트를 인증하도록 구성되어 있습니다. CVE-2017-3762로 식별되는 위의 취약점은 사용자의 Windows 로그온 자격 증명 및 지문 데이터를 포함하여 Lenovo Fingerprint Manager Pro에 저장된 민감한 데이터를 약한 알고리즘으로 암호화하고 하드코딩된 패스워드를 이용합니다. 따라서, 관리자가 아닌 모든 사용자가 로컬 액세스 권한을 가질 수 있어 소프트웨어에 접근할 수 있게 됩니다.

 

5. [기사] 처음으로 미국을 강타한 ATM Jackpotting 공격
[https://www.bleepingcomputer.com/news/security/atm-jackpotting-attacks-hit-the-us-for-the-first-time/]
세계에서 가장 큰 ATM 제조사 중 2곳이 미국에서 처음으로 발견된 ATM Jackpotting 공격에 대한 보안 경고를 발표했습니다. Jackpotting 공격은 다양한 방법으로 수행될 수 있지만, 기본적으로 공격자가 ATM 내부 컴퓨터에 악성코드를 설치할 수 있도록 장치에 물리적으로 접근해야 합니다. 이 악성코드는 PIN 패드 또는 ATM에 연결된 USB 키보드를 통해 입력된 명령에 응답합니다. 공격자는 ATM의 특수 소프트웨어와의 인터페이스를 통해 ATM 내부 현금 분배기 구성 요소에 명령을 내리고 화폐 보관 카세트를 비울 수 있습니다. 공격자는 ATMii, ATMitch, GreenDispenser, Alice, Ploutus, RIPPER, Skimer 및 SUCEFUL과 같은 악성코드를 사용하여 ATM에서 ATM Jackpotting 공격으로 현금을 꺼냈습니다.

첨부파일 첨부파일이 없습니다.
태그 Strava  FriedEx  Ransomware  CVE-2017-3762  ATM Jackpotting