Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향 [2018년 4월 12일] 주요 보안 이슈
작성일 2018-04-12 조회 983

1. [기사] 대전대는 서막이었나...대학 홈피 줄줄이 디페이스 공격
[http://www.boannews.com/media/view.asp?idx=68312&mkind=1&kind=1]
 최근 대전대학교의 개인정보 유출사건을 이후로 하루만에 특정 대학교들의 웹사이트가 디페이스 공격을 당한 것으로 밝혀졌습니다. 공격 당한 웹 사이트들 모두 동일한 화면으로 위변조 됐으며 오전 12시가 넘는 시간으로 비슷한 시간 대에 정황이 포착된 것으로 보아 공격자는 동일 인물로 추정되고 있습니다. 또한 공격자는 위변조 된 화면에 공격 조직의 닉네임을 남기기도 했습니다. 취재로 알아본 결과, 두 대학 모두 낮은 버전의 아파치 웹 서버를 사용하고 있었고 웹 사이트의 관리가 부실했던 것으로 보입니다. 현재 모든 웹사이트는 정상적으로 복구된 상태입니다. 최근 낮은 버전의 리눅스 운영체제를 사용하는 웹서버 권한을 탈취하는 디페이스 공격이 빈번하게 발생하고 있으므로 사용자들은 주의가 필요합니다. 프로그램의 업데이트를 통해 취약점을 제거하고 보안 설정이 제대로 되어있는지 확인할 필요가있습니다. 또는 한국인터넷진흥원에서 서비스중인 웹 취약점 점검, 휘슬, 캐슬 등 보안도구를 이용하는 것도 하나의 방법이라고 전문가는 설명합니다.

 

2. [기사] 모바일 피싱 공격 연간 85 % 증가
[https://www.securityweek.com/mobile-phishing-attacks-85-percent-annually]
 2011년부터 사용자가 모바일 장치에서 피싱 URL을 수신하고 클릭하는 비율이 평균 85%로 증가했다고 모바일 보안 업체인 Lookout이 보고했습니다. 최근 공격자는 모바일 장치를 대상으로 하는 기존 피싱 보호를 성공적으로 우회하여 공격하고 이에따라 회사의 민감한 데이터와 개인정보가 빠르게 노출되고 있습니다. 더 걱정스러운 점은 56%의 사용자가 기존 방어 층을 우회하는 피싱 URL을 받았고 이를 클릭한다는 사실입니다. 또한 피해자들은 SMS,MMS 및 WhatsApp, Facebook Messenger, Instagram과 같은 메시징 플랫폼을 피싱의 새로운 수단으로써 공격자에게 제공합니다. 이로인해 공격자는 Facebook Messenger를 통해 iOS 및 Android 사용자에게 타겟팅 공격을 하며 제공된 링크를 클릭하면 사용자는 자신의 자격 증명을 훔치는 가짜 Facebook 로그인 페이지로 이동하게됩니다. 모바일 피싱은 더욱 정교해지고 있으며 대규모 공격에 유리하기때문에 기업들은 이에 더욱 유의해야합니다.

 

3. [기사] '오퍼레이션 배틀크루저' 다양한 취약점으로 국내외 APT 공격 지속
[http://blog.alyac.co.kr/1625?category=957259]
 이스트시큐리티에 따르면 오퍼레이션 아라비안나이트를 수행했던 조직이 국내외에서 다양한 작전을 수행하고 있는 것을 확인했다고 전했습니다. 최근 발견된 공격은 '오퍼레이션 배틀크루저'로 명명하고 있으며 공격 그룹은 정부 차원의 후원을 받는 것으로 추정되고 있고 HWP 문서파일 취약점을 활용해 스피어 피싱공격을 수행하고 있습니다. 분석에 따르면 공격자는 파일에 악성 스크립트를 숨겨놓았고 이는 C2서버로 통신이 되도록 시도합니다. 흥미로운 점은 확장자가 avi형식으로 되어있지만 실제로는 dll 기반의 라이브러리 파일이라는 점입니다. 또한 코드 중간에 0x00코드가 다수 포함되 있어 탐지 및 분석에 어려움이 있을 수 있습니다. 금성 121그룹과 김수키 계열의 오퍼레이션에서 비슷한 부분이 다수 확인되었으며 주목할 점은 금성 121그룹에서 사용했던 CVE-2018-4878 취약점을 활용했다는 점입니다. 이처럼 국가 차원의 지원을 받는 것으로 추정되는 공격자들은 국내 뿐 아니라 글로벌적으로 활동하고 있습니다.

 

4. [기사] 기업 네트워크 내에서의 암호화폐 채굴, 500% 증가
[http://www.boannews.com/media/view.asp?idx=68315&mkind=1&kind=1]
 보안업체 지스케일러의 발표에 따르면 최근 암호화폐 채굴과 관련된 트래픽 양이 엄청나게 치솟고 있고, 특히 기업들의 네트워크에서 이러한 행위가 500%나 증가했다고 주장합니다. 조사에 따르면 비트코인 가치가 상승함에 따라 채굴 공격 양도 또한 비례하게 증가하고 있는 추세라고 설명합니다. 정상적이고 합법적인 웹 사이트에도 암호화폐 채굴을 광고 대신 도입하는 경우도 늘어나고 있습니다. 이러한 유행을 부추긴 건 코인하이브(Coinhive)라는 암호화폐 채굴 코드입니다. 브라우저 기반의 합법적인 툴로 온라인 사이트 주인들이 광고 외에도 수입을 올릴 수 있도록 만들어졌습니다. 그러나 암호화폐 채굴자들이 이를 가져다가 자기들 입맛대로 조작하고, 웹사이트 운영자도 모르게 코드를 삽입하면서 문제가 코인하이브의 기대와는 정 반대로 확산되고 있습니다. 가장 많이 사용되는 도메인 유형은 성인 콘텐츠이고 그 다음으로 스트리밍 사이트, 온라인 게임 사이트들이 있습니다. 이러한 사이트들은 주로 머무는 시간이 길어 채굴이 더 효과적으로 진행되기 때문입니다. 조금씩이지만 실질적으로 하드웨어가 더 빨리 소모되고 전기세와 통신비도 늘어나기 때문에 기업들의 업무에도 피해를 주고 있습니다.

 

5. [기사] 주요 웹 브라우저에 대한 새로운 인증 표준
[https://www.securityweek.com/new-authentication-standard-coming-major-web-browsers]
 W3C는 WebAuthn로 불리는 표준 웹 API로 발전해왔으며 이는 웹 표준의 최종 승인 이전 단계인 CR (Candidate Recommendation) 단계에 있습니다. 이는 전세계 사용자에게 더 강력한 웹 인증을 제공 할 것으로 기대되며 이미 Windows, Mac, Linux, Chrome OS 및 Android 플랫폼 용으로 구현되고 있습니다. W3C의 WebAuthn API는 각 사이트에 대해 강력하고 고유한 공개 키 기반 자격 증명을 사용할 수 있으므로 한 사이트에서 도난당한 암호를 다른 사이트에서 사용할 수있는 위험을 없애줍니다. WebAuthn은 브라우저 및 웹 플랫폼 인프라에 통합 될 수 있으므로 사용자는 웹, 브라우저, 사이트 및 장치에서 안전하게 인증 할 수있는 새로운 방법을 제공 할 수 있습니다. 또한 FIDO의 CTAP (Client to Authenticator Protocol) 사양과 함께 FIDO2 프로젝트 의 핵심 구성 요소로써, 피싱 방지 보안 기능을 갖춘 데스크톱 또는 모바일 장치로 온라인 서비스를 쉽게 인증 할 수 있습니다. 

첨부파일 첨부파일이 없습니다.
태그 디페이스 공격  모바일 피싱  오퍼레이션 배틀크루저  W3C