Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 2월 5일] 주요 보안 이슈
작성일 2020-02-05 조회 392

1. [기사] 중국의 앱 개발 업체, 플레이 스토어에서 멀웨어 유통 중
[https://www.boannews.com/media/view.asp?idx=86151&page=1&kind=1]
보안 전문가들이 위험할 정도로 지나친 권한을 사용자로부터 요구하는 안드로이드 앱 24개를 찾아냈다. 전부 중국의 앱 개발사인 선전 호크 인터넷(Shenzen Hawk Internet Co., Ltd.,)에서 만든 것으로, 24개 앱은 총 4억 번에 가까운 다운로드를 기록하고 있다. 해당 개발사는 중국 대기업의 자회사이며, 중국 정부와도 밀접한 관계를 맺고 있다. 해당 앱들은 불필요한 권한을 요청할 뿐만 아니라, 악성코드에 감염된 앱들도 있다. 전문가는 대부분의 앱이 백그라운드에서 사용자의 정보를 수집하며, 이는 의도적으로 정찰을 위해 설계된 앱이라고 추측한다. 그리고 전 호크에서 만든 앱을 설치해 사용하고 있었다면 지우시는 것이 최고의 방법이라고 말했다.


2. [기사] Hackers abused Twitter API to match usernames to phone numbers
[https://securityaffairs.co/wordpress/97286/hacking/hackers-abused-twitter-api.html]
트위터는 2019년 12월 24일 트위터 사용자 이름과 전화번호를 일치시키기 위해 대규모의 가짜 계정 네트워크에 의해 API가 악용되었다는 사실을 발견했으며, 관련 계정을 즉시 정지시켰다. 트위터는 해당 사건을 조사하는 과정에서 관련 계정이 다양한 국가에서 왔으며, 이스라엘과 말레이시아에 위치한 IP 주소에서 많은 양의 요청이 온 것을 발견했다. 트위터는 이러한 IP 주소 중 일부가 국가 행위자들과 연결되어 있을 가능성이 있다고 추측한다. 또한, 전화번호 기반 매칭을 허용하는 설정 섹션의 옵션을 활성화한 트위터 사용자들에게만 영향을 미치는 것으로 확인되었다.


3. [기사] ICS 시스템의 프로세스 노리는 랜섬웨어, 에칸스 등장
[https://www.boannews.com/media/view.asp?idx=86150&page=1&kind=1]
그리 고급스럽지 않은 랜섬웨어 공격이 발견됐으며, 해당 랜섬웨어에는 에칸스(EKANS) 또는 스네이크(Snake)라는 이름이 붙었다. 이를 발견한 전문가는 에칸스가 원시적이라고 묘사해도 될 만큼 기초적인 뼈대만 가지고 있는 랜섬웨어라고 말했다. 그러나 ICS 시스템에서 흔히 발견되는 몇 가지 요소들을 집중적으로 노리면서 피해를 일으키고 있다는 특징이 있어 무시할 수 없다고 한다. 랜섬웨어로서의 기본 기능을 갖추고 있기 때문에 산업 제어 시스템을 잠시 중단시키거나 방해할 수는 있지만, 프로세스 로직을 변경시키거나 조작할 수는 없다. 메가코텍스(MegaCortex) 또는 밥코(Bapco), 이란과 연관성이 있을 것이라는 추측도, 지금까지의 조사 상황으로서는 그 누구를 후보로 올리기에도 이른 상황이라고 전문가는 말했다.


4. [기사] 트렌드 마이크로, ATTK 제품에 대한 두 번째 패치 발표
[https://www.boannews.com/media/view.asp?idx=86153&page=1&kind=1]
트렌드 마이크로(Trend Micro)가 자사의 안티위협툴킷(Anti-Threat Toolkit, ATTK)을 업데이트 함으로써 취약점 익스플로잇의 가능성을 한층 더 약화시켰다. ATTK에서는 지난 2019년 10월 취약점이 발견되고 패치됐다. 이 취약점에는 CVE-2019-9491이라는 번호가 붙었고, 작년 10월 중순에 패치됐다. 당시 나온 ATTK 버전은 1.62.0.1223이었다. 그러나 전문가에 의해 10월의 패치가 불완전하다는 사실이 발견됐다. 패치가 적용되었음에도 ATTK를 공격할 수 있는 기법이 세 가지나 발견됐고, 세 가지 전부 임의 코드 실행으로 이어졌다. 전문가는 이러한 사실을 10월 23일 트렌드 마이크로에 알렸고, 트렌드 마이크로는 지난주 1.62.0.1228 버전을 내놓으며 제품을 개선했다. 불완전한 패치로 인해 생긴 취약점에는 CVE-2019-20358이라는 새로운 번호가 붙었다.


5. [기사] Facebook fixed a WhatsApp bug that allowed hackers to access local file system
[https://securityaffairs.co/wordpress/97331/hacking/whatsapp-bug-fixed.html]
Facebook은 CVE-2019-18426으로 추적된 WhatsApp의 중요한 취약점을 해결했으며, 이 취약점은 공격자가 MacOS와 Windows 시스템에서 사용자의 로컬 파일 시스템에서 파일을 읽을 수 있게 하는 취약점이다. 해당 취약점을 악용하면 공격자는 메시지에 악의적인 코드와 링크를 포함할 수 있으며, 공격이 성공하기 위해서는 특수하게 조작된 해당 메시지에서 링크 미리 보기를 클릭해야 한다. 전문가에 따르면 Windows 및 macOS WhatsApp 데스크톱 앱 모두에서 로컬 파일 시스템에 대한 읽기 권한을 얻을 수 있다. 2.20.1 이전의 iPhone용 WhatsApp 버전과 페어링 된 v0.3.9309 이전의 WhatsApp Desktop에 영향을 준다.

첨부파일 첨부파일이 없습니다.
태그 EKANS  ATTK  CVE-2019-20358  WhatsApp  CVE-2019-18426