Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 2월 13일] 주요 보안 이슈
작성일 2020-02-13 조회 374

1. [기사] 2019년 멀웨어 활동 분석했더니 맥에서의 증가 심상치 않아
[https://www.boannews.com/media/view.asp?idx=86335&page=1&kind=1]
맥 OS를 기반으로 한 일반 컴퓨터는 2019년 한 해 동안 11번의 공격을 경험했다. 이는 윈도우를 기반으로 한 일반 컴퓨터보다 2배 가까운 수치이며, 기존 애플 환경에서 나타났단 것보다 4배 정도 올라간 것이기도 하다. 맥 환경에서도 기업을 겨냥한 공격이, 일반 소비자 개개인을 대상으로 한 공격보다 빠르게 증가하고 있다는 것이다. 기업들을 가장 많이 괴롭히는 멀웨어는 이모텟(Emotet)과 트릭봇(Trickbot)이다. 2019년 1사분기부터 기업 네트워크를 잠식하기 시작하더니 한 해 내내 빠르게 퍼졌다. 둘 다 최종적으로는 랜섬웨어를 발동시키는 것으로 공격을 마무리 지었는데, 주로 류크(Ryuk)가 활용됐다. 또한 모의 해킹 공격용 도구들이 실제 해킹 공격에 활용되는 사례가 늘고 있다는 것도 눈에 띄는 현상이다. 멀웨어바이츠의 국장인 아담 쿠자와(Adam Kujawa)는 “엔드포인트에서 해킹 툴이 발견되는 경우가 작년 한 해 많이 늘어났다”고 설명하며 “대부분 무료 해킹 도구였다”고 한다. 그러면서 2020년에는 더 많은기업이 랜섬웨어 때문에 피해를 입을 것으로 예측했다.


2. [기사] [단독] 북한 추정 해커 서버에 쌓여가는 남한 인사들의 스마트폰 정보들
[https://www.dailysecu.com/news/articleView.html?idxno=106508]
국내 최대 사이버 위협 인텔리전스 컨퍼런스 K-CTI 2020에서 문종현 이스트 시큐리티 이사는 통일, 외교, 안보 관련 내용을 주로 보도하는 모 기자의 스마트폰을 북한 해커가 해킹하려고 한 사례를 상세히 소개했다. 전체 내용을 요약해 보면, 북한 해커로 추정되는 자가 모 기자의 카카오톡으로 채팅을 걸어왔다. 북한의 내부 정보를 줄 테니 기사를 써 보라는 제안이었다. 기자는 문종현 이사에게 도움을 요청했고 해커가 보내준 악성 링크를 분석하며 대화를 계속해 나갔다. 결국 해커가 사용하는 서버를 분석할 수 있게 됐고 자신들이 타깃으로 한 남한 관계자들의 다양한 정보들을 그들이 수집하고 있다는 것을 직접 확인했다. 공격자는 심 카드 없는 삼성 갤럭시 스마트폰을 사용하고 있었다. 문 이사는 “공격자들은 SNS와 메신저 등을 통해 타깃에 접근해 해킹 프로그램을 설치하게 유도하고 결국 타깃의 스마트폰을 장악해 버린다. 공격자 서버를 확인 한 결과 실제로 많은 데이터가 수집되고 있다는 것을 확인했다. 수집된 정보에는 보좌관, 탈북자, 변호사 등등의 카카오톡 대화 내용, 문자메시지, 통화내용 등이 저장되고 있었다”며 “공격자들은 눈에 보이지 않는다. 지능적으로 우리의 눈과 귀를 속이며 침투해 정보를 빼내 가고 있다. 지금, 이 순간에도 그들의 해킹 시도는 계속되고 있고 실제로 해킹을 당하고 있다. 정부와 기업, 개인 등의 민감한 정보들이 유출되고 있다. 경각심을 가지고 각별한 주의와 대응체계를 갖춰야 한다”고 강조했다.


3. [기사] 작년 한 해 피싱 공격 줄어들고 OT 공격은 2000% 늘어나
[https://www.boannews.com/media/view.asp?idx=86336&page=1&kind=1]
공격자들 사이에서 피싱 공격의 인기가 사그라지고 있다는 조사 결과가 나왔다. 이미 다크웹에서 거래되고 있는 크리덴셜들과 널리 알려진 취약점들을 활용했을 때, 피싱 공격으로 누군가를 속이는 것보다 훨씬 간단하게 침투에 성공할 수 있을 뿐만 아니라 발각도 잘 안 된다는 걸 깨달았기 때문이라고 한다. 엑스포스팀 부문 부회장인 웬디 화이트모어(Wendi Whitemore)는 공격자가 알려진 취약점을 익스플로잇 하거나 훔친 크리덴셜로 로그인하는 공격은 간단하지만, 방어자 입장에서는 탐지하기가 까다롭다고 설명했다. 현재 공격자들 사이에서는 자원이 넘쳐나서 크리덴셜을 구하지 못해 공격하지 못하는 사례가 거의 없다고 한다. 하지만 가장 눈여겨봐야 할 것은 운영 기술(OT)에 대한 공격이 1년 만에 무려 2,000% 증가했다는 것이다. 엑스포스팀은 ICS에 대한 공격자들의 관심이 대단히 높으며 2020년에도 이 현상이 지속하여 ISC 부문에서 공격이 증가할 것이라고 보았다.


4. [기사] 700K 사용자를 위해 WordPress 쿠키 동의 플러그인의 중요 결함을 수정
[https://www.bleepingcomputer.com/news/security/wordpress-cookie-consent-plugin-fixes-critical-flaw-for-700k-users/]
700,000개가 넘는 웹 사이트에서 사용하는 WordPress GDPR Cookie Consent 플러그인에서 발견된 버그는 공격자가 부적절한 액세스 제어로 인해 콘텐츠를 삭제 및 변경하고 악의적인 JavaScript 코드를 삽입할 수 있게 한다. 긴급하게 평가된 취약점에는 아직 CVE ID가 없으며 버전 1.8.02 이하에 영향을 미쳤다. 이 취약점 cli_policy_pageid, autosave_contant_data, save_contant_data 작업을 가입자에게 노출시키는 cli_policy_generator AJAX 호출 내의 부적절한 접근 제어 문제로 인해 발생한다. 패치 버전이 출시된 후 지난 이틀 동안 약 76,000명의 사용자가 이미 업데이트 버전을 설치했으며, 60만 명 이상이 최신 버전 설치 시 잠재적 공격으로부터 여전히 자신의 웹 사이트를 보호해야 한다.

 

5. [기사] Emotet Malware, 새로운 피해자를 감염시키기 위해 인근 Wi-Fi 네트워크를 해킹
[https://thehackernews.com/2020/02/emotet-malware-wifi-hacking.html]
여러 봇넷 기반 스팸 캠페인과 랜섬웨어 공격의 배후로 악명 높은 트로이 목마인 Emotet의 이미 감염된 장치를 사용하여 근처 Wi-Fi 네트워크에 연결된 새로운 피해자를 식별하는 새로운 공격 경로를 발견했다. Binary Defense 연구원에 의하면 새로 발견된 Emotet 샘플은 'Wi-Fi spreader' 모듈을 사용하여 Wi-Fi를 스캔한 다음 연결된 장치에 감염을 시도한다고 한다. 사이버보안업체는 WiFi spreader에 2018년 4월 16일의 타임 스탬프가 찍혔다고 말했는데, 이는 지난달 처음 발견될 때까지 확산 행동이 2년 가까이 알려지지 않은 상태임을 보여준다. 이제 원래 피해자와 물리적으로 근접한 네트워크가 이제 감염되기 쉬워졌기에 Emotet의 기능이 향상되었다고 볼 수 있다. Binary Defense의 연구원들은 네트워크에 보안되지 않은 암호를 사용할 경우 근처의 무선 네트워크를 통해 Emotet이 확산이 될 수 있다고 했다.

 

첨부파일 첨부파일이 없습니다.
태그 Emotet  OT공격  WordPress  Wi-Fi