Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 11월 7일] 주요 보안 이슈
작성일 2018-11-07 조회 75

1. [기사] New attack by Anonymous Italy: personal data from ministries and police have been released online
[https://securityaffairs.co/wordpress/77717/hacktivism/anonymous-italy-attacks.html]
이탈리아의 Anonymous 그룹이 정부와 경찰의 내부 데이터를 온라인 상에 공개하고 있다. 금일 공개된 자료에는 국가연구위원회, 적도, 경제개발부 등 다양한 연구소의 직원 및 임직원의 이름, 성, 전화, 이메일 번호가 실려 있었다. 이들은 해당 공격의 이름을 '블랙 위크'라 명명하였다. 해당 공격은 포스트 파시스트 파티인 프래텔리 디탈리아의 홈페이지 화면을 anonymous 그룹의 가면 그림으로 바꾸었다. 해당 공격은 밀라노에서 벌어진 권력 남용을 막기 위한 백만개의 마스크 행진인 '백만 마스크 행진'에 기여한 것이다. 한편, 가이 포크스로 가장한 수백명의 사람들이 런던과 브리즈번, 독일, 노르웨이, 필리핀, 네팔과 같은 도시의 거리를 뒤덮었다.

 


2. [기사] Flaws in Popular Self-Encrypting SSDs Let Attackers Decrypt Data
[https://thehackernews.com/2018/11/self-encrypting-ssd-hacking.html]
최근, 보안 조사원이 자체 암호화 SSD에서 여러가지 중요한 취약점을 발견하였다. 이는 공격자가 디스크의 암호를 모르는 상태에서 디스크 암호화를 해독하고 보호된 데이터를 복구할 수 있도록 하는 취약점이다. 네덜란드 Radboud 대학의 CarloMeijer 및 Bernard van Gastel 연구진은 몇가지 문제를 식별하고 지난 월요일에 발표된 논문에서 하드웨어 전체 디스크 암호화를 제공하는 여러 SSD의 펌웨어를 역설계하였다. 이들은 세가지 주요 SSD 모델에 대한 공격을 성공적으로 테스트하였다. 이들은 이에 더해 더 많은 SSD가 위험에 처할 수 있다고 경고하였다. 삼성 SSD에서는 삭제 가능한 플래시 메모리의 수명을 늘려줌으로써 데이터 암호화 키를 복구할 수 있었다. Windows의 기본 제공 BitLocker 전체 디스크 암호화 소프트웨어는 자ㅔ 소프트웨어 기반 암호화 알고리즘 대신 하드웨어 기반 암호화를 사용하기 때문에 위에서 언급한 취약점에 노출되어 있다. 두 연구원은 이와 같은 사실을 공개하기 전에 SSD 제작 회사들에 해당 취약점을 보고하였다.

 


3. [기사] Exploit Developer Discovers Zero-Day Microsoft Edge Vulnerability Triggering RCE Attacks
[https://latesthackingnews.com/2018/11/06/exploit-developer-discovers-zero-day-microsoft-edge-vulnerability-triggering-rce-attacks/]
Exploit 개발자인 Yushi Liang이 마이크로 엣지 브라우저를 손상시키는 취약점을 발견하였다고 주장하였다. 이 새롭게 발견된 제로데이 마이크로소프트 엣지 취약점을 통해 공격자는 대상 시스템에서 원격으로 임의의 코드를 실행할 수 있께 된다. 그는 처음 이 발견을 트위터에 올렸다. 그는 러시아의 개발자인 알렉산더 코흐코프와 협력하여 샌드박스를 탈출하는 공격을 만들었으며, 이를 통해 관리자 계정의 경우 공격자가 시스템에서 데이터를 추출하거나 관리자 계정을 생성하거나, 대상 시스템에 프로그램을 설치하는 등의 공격을 가할 수 있다. 현재 연구자가 이 결함을 마이크로소프트에 보고하지 않았기 때문에 버그 수정 사항을 찾지 못할 수 있다. 자세한 내용이 전달되면 마이크로소프트에서 해당 패치를 릴리즈할 수 있지만, 그때까지 유일한 완화 조치는 사용자 계정을 사용함으로써 관리자 권한이 있는 계정에 로그인하지 않는 방법 뿐이다.

 


4. [기사] Brian Kemp Accuses Georgia Democrats of Trying To Hack Registration
[https://hackercombat.com/brian-kemp-accuses-georgia-democrats-of-trying-to-hack-registration/]
선거전 이틀 전, 주지사를 두고 치열한 경쟁을 벌이고 있는 브라이언 켐프 조지아 국무장관이 주의 유권자 등록 시스템을 해킹하려는 시도가 있던 것에 대해 민주당을 대상으로 조사를 시작했다고 발표하였다. 해킹 시도의 성격이나 민주당과의 관계에 대한 자세한 내용은 제공되지 않았다. 캔디스 브로스 조지아 주 대변인은 이 조사에 대한 언급을 회피했지만, 주 민주당이 '사이버 범죄 가능성'으로 인해 조사를 받고 있다는 것을 얻급하였다. 이러한 조사에 대해 레베카 드하르트 조지아 민주당 대표는 브라이언 켐프의 주장은 완벽히 거짓이라 말하면서 선거를 불과 며칠 앞두고 켐프의 이러한 정치적인 의도가 담겨있는 수사는 비윤리적인 국무장관에 의한 권력 남용이라 비난하였다. 아프리카계 미국인인 에이브람스는 켐프가 소수민족들을 목표로 삼아 유권자들을 의도적으로 제거하였다고 비난하였다. 이와 함께 민주당은 케프가 대통령 후보로 출마하는 동안 주의 선거를 감독하는 것에서 이해관계가 충돌하였다고 비난하면서 켐프가 국무장관에서 사임할 것을 요구하였다.

 


5. [기사] 스턱스넷의 부활? 이란, “이스라엘이 공격했다” 주장
[https://www.boannews.com/media/view.asp?idx=74372&page=1&mkind=1&kind=]
이란이 유명한 공격 툴인 스턱스넷(Stuxnet)의 변종에 의해 공격당했다고 주장하고 있다. 스턱스넷은 2000년대 후반 이란의 핵 개발 프로그램을 방해한 웜으로, 이번에 나타난 변종은 이란의 원거리 통신망과 관련 기반 시설을 공격했다는 것이다. 이란은 공격자가 이스라엘이라고 공개적으로 발표하면서, 해당 공격의 방어에 성공했기 때문에 아무런 피해도 입지 않았다고 주장하였다. 이란의 통신부 장관인 모하마드 자바드 아자리 자로미는 트위터를 통해 스턱스텟 컴퓨터 바이러스와 같은 사이버 무기를 사용한 전적이 있는 이스라엘이 다시 한 번 이란을 겨냥하여 사이버 공격을 실시하였다고 주장하였다. 그는 또한 그 목적이 이란의 통신 기반 시설을 망치기 위한 것이며, 자국 기술팀의 발빠른 대처로 공격이 실패했다는 말을 덧붙였다. 한편 지난주 수요일 이스라엘의 뉴스 채널인 하다쇼트에서 이란의 사회 기반 시설이 스턱스넷에 기반을 두고 제작된 악성 코드의 공격을 받았음을 보도하였으나, 공격자가 이스라엘이라 언급하지는 않았다. 이스라엘 정부 역시 아직까지 이에 대한 입장 발표를 하지 않고 있다.

첨부파일 첨부파일이 없습니다.
태그 SSD Exploit  Microsoft Edge Zero-Day