Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 3월 13일] 주요 보안 이슈
작성일 2019-03-13 조회 95

1. [기사] 암호화폐 채굴 코드 코인하이브 사라지고, 크립토재킹 줄어들까
[https://www.boannews.com/media/view.asp?idx=77766]
체크포인트(Check Point)는 지난주 코인하이브(Coinhive)의 서비스 중단으로 암호화폐 채굴 악성코드 세력이 줄어들 것으로 예상했다. 코인하이브는 암호화폐 채굴 코드 중 가장 많이 사용되고 있으며, 올 2월에도 1위 자리를 수성했다. 코인하이브의 본 목적은 웹사이트 운영자들이 광고 외에 수익을 창출하라고 만든 암호화폐 채굴 스크립트였다. 하지만 사람들이 남용하기 시작하며 무분별하게 코인하이브를 기기에 삽삽한 것이다. 전문가는 암호화폐의 대체재가 많아 코인하이브의 중단으로 암호화폐 채굴 악성코드가 급하락하지는 않으리라 판단했다. 이미 사이버 범죄자들은 크립토루트(Cryptoloot)와 오스드마인(Authedmine)이라는 채굴 코드로 옮겨가는 추세이며, 이 두 가지는 올 2월 Top 10 위협에도 선정됐다. 또한, 코인하이브가 사라짐으로써 브라우저 기반 암호화폐 채굴 공격이 줄어들 것인지 아니면 코인하이브를 대체할 무언가가 새롭게 떠오를 수도 있다고 한다. 체크포인트가 선정한 위협 요소 10개 중 5개가 암호화폐 채굴과 관련이 있고, 그 외에는 갠드크랩(GandCrab)과 같은 랜섬웨어와 뱅킹 트로이목마인 램닛(Ramnit)과 이모텟(Emotet)이 있다.


2. [기사] ‘디도스 융단폭격’ 시대 열렸다
[http://www.datanet.co.kr/news/articleView.html?idxno=131772]
디도스 방어 전문기업 아버의 모기업인 넷스카우트는 최근 반사 또는 플러딩 디도스 공격의 새로운 변종인 ‘융단 폭격(C
arpet Bombing)’이 등장했다고 밝혔다. 이를 탐지하기 위해서는 기존과는 다른 디도스 방어 기법이 필요하다고 강조했다. 지난해 하반기 등장한 디도스 공격을 분석한 결과, 전년 대비 19% 많아졌다. 지난해 전체 디도스는 전년 대비 26% 증가했으며, 100~400Gbps 규모의 공격이 급증했다. 이는 디도스에 대한 공격자들의 관심이 꾸준히 이어지고 있으며, 중대형급 공격에 사용되는 툴과 기법이 충분히 완성됐음을 보여준다. 넷스카우트의 보고서의 주 내용은 IoT 기기의 타켓화, 테라 비트 공격, 국가 단위 공격 그룹의 증가, 크라임웨어 상용화가 있다. 이에 넷스카우트는 이 데이터와 다른 데이터를 상관 분석해 자동 데이터 공유 및 인텔리전스를 제공하며 모든 인터넷 사용자, 기업, 단체가 이를 활용해 당면 위협을 파악하고 대응하는데 필요한 전반적인 것을 지원할 계획이라고 밝혔다.


3. [기사] WordPress Plugin WooCommerce is Vulnerable to XSS Attacks
[https://hackercombat.com/wordpress-plugin-woocommerce-is-vulnerable-to-xss-attacks/]
워드프레스(WordPress)는 Joomla와 Drupal과 같은 CMS 경쟁업체들로부터 인기를 얻으면서 플러그인 개발이 확장됐다. 하지만 플러그인으로 인해 웹 사이트에 문제를 일으킬 수 있는 위험이 수반된다. 워드프레스 관리자는 20,000회 다운로드된 Woocommerce Abandoned Cart Lite가 크로스 사이트 스크립팅 취약점(XSS)이 있다고 밝혔다. Woocommerce Abandoned Cart Lite는 웹 사이트에서 사용하지 않는 장바구니의 정보를 자동으로 찾는 기능을 제공한다. 공격자는 이 플러그인에 악의적인 자바스크립트 페이로드를 주입하여 공격할 수 있다. 현재 워드프레스는 Woocommerce Abandoned Cart 또는 Woocommerce Abandoned Cart-pro를 사용하는 사이트는 최신 버전 업그레이드를 진행하라고 권고하고 있다. 전문가는 아직 해당 취약점의 Expoloit에 대한 데이터는 많이 얻지 못한 상태이다. 하지만, 취약한 버전의 플러그인은 악의적으로 조작된 bit.ly링크를 열도록 스크립트가 실행돼 백도어 프로그램을 다운로드하여 정보를 유출할 수 있다고 한다. 


4. [기사] Chinese Hackers Backdoor Gaming Titles
[https://www.infosecurity-magazine.com/news/chinese-hackers-backdoor-gaming-1/]
ESET에 따르면 중국 해커들이 악성코드 확산을 위해 3개 게임업체의 공급망(Supply-Chain)을 공격했다. 전문가는 이번 공격이 윈티(Winnti) 그룹의 소행이며, 두 개의 게임 타이틀과 게임 플랫폼 애플리게이션을 목표로 하여 진행됐다고 밝혔다. 현재 게임업체의 개발자가 해당 공격에 대한 보안을 업데이트했지만 여전히 백도어가 설치돼 배포되는 버전이 있다고 한다. ESET는 DLL 파일을 분석하지 못해 최종 페이로드가 무엇인지 확인하지 못했다. 하지만 시스템 언어 중 설정된 언어에 따라 실행을 중지한다고 분석 결과를 밝혔다. 전문가는 공급망(Supply-Chain) 공격은 소비자 관점에서 파악하기 어려워, 정기적인 업데이트를 통해 보안을 강화해야 한다고 강조했다. 카스퍼스키는 2011년부터 윈티 그룹을 꾸준히 추적하였고, 그 결과 윈티그룹은 루트킷을 사용하여 소스 코드와 기타 IP를 훔쳐 여러 공격에 사용하는 것으로 알려져 있다.


5. [기사] File Sharing Links Leave Data out of the Box
[https://www.infosecurity-magazine.com/news/file-sharing-links-leave-data-out-1/]
보안 연구원들은 여러 회사가 민감한 기업 및 고객 데이터를 Box 엔터프라이즈 스토리지 계정에 노출한 후 의도치 않게 수십만 건의 문서가 유출된 것을 발견했다. 연구원들에 따르면 이 문제는 취약성이 아니라 박스의 특징이라고 한다. 이 문제는 AWS S3 버킷과 비교될 수 있다. 회사의 Box 계정을 찾는 것이 길고 추측하기 어려운 S3 버킷 이름에 비해 쉽기 때문이다. 이번에 발견된 정보에는 여권 사진, 은행 계좌 번호, 지적 재산, 직원 목록, 재무 및 IT 데이터가 포함된다. 회사 관계자는 문서 및 파일 공유 서비스에 대한 권한은 큰 위험이다. 하지만 사용자들은 협업 기능과 사용의 용이성으로 여전히 Dropbox, 구글 드라이브 등의 서비스를 사용할 것이라고 한다. 전문가는 수년 동안 파일 공유 오류와 관련된 수많은 개인 정보 보호 및 보안 관련 사고를 목격했고, 따라서 Box 시스템의 문제점을 인식하고 사용에 주의를 가져야 한다고 강조했다.  

첨부파일 첨부파일이 없습니다.
태그 코인하이브  Carpet Bombing  WordPress  Winnti  File Sharing