Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 10월 16일] 주요 보안 이슈
작성일 2020-10-16 조회 142

1. [기사] 보안 문제로 시끄럽던 ‘줌’, 마침내 종단간 암호화 적용한다
[https://www.boannews.com/media/view.asp?idx=91809&page=1&mkind=1&kind=]
코로나 19의 확산에 따라 원격근무를 도입하는 기업이 늘고 화상회의 플랫폼인 줌 사용자도 많이 늘어나는 반면 줌과 관련된 보안사고는 계속됐다. 줌 바밍(Zoom bombing)이라고 부르는 회의 방해는 물론, 줌 사용자 계정과 비밀번호를 다크웹에서 거래하는 모습도 발견됐다. 줌의 경우 종단 간 암호화(E2EE)를 지원한다고 소개했지만 사실 사용자와 서버 사이에 전송되는 데이터만 암호화했으며, 복호화 키가 서버에 보관돼 있기 때문에 마음만 먹는다면 줌이 사용자의 회의 내용을 직접 확인하는 것도 가능했다. 이와 달리 새롭게 적용하는 줌 E2EE의 경우 회의 개설자가 키를 생성해 암호화하고, 회의 참가자가 이 키를 개설자에게 전달받아 메시지를 복호화하는 공개키 기반의 암호화 방식이 적용된다.
 
2. [기사] 이란 해커들, 코로나에서 회복하려는 전 세계 대학 기관과 학교 노려
[https://www.boannews.com/media/view.asp?idx=91812&page=1&mkind=1&kind=]
보안 업체 멀웨어바이츠(Malwarebytes)와 CSIS 시큐리티 그룹(CSIS Security Group)이 APT 활동에 대한 보고서를 발표했는데, 이 활동의 주체는 이란의 APT 단체이며, 피해자들은 전 세계 곳곳의 대학과 학교들이라고 한다. 문제의 단체는 사일런트 라이브러리 언(Silent Librarian), TA407, 코발트 디킨즈(Cobalt Dickens)라고 불리며, 학생과 교직원들의 로그인 크리덴셜을 노리는 공격을 하고 있다고 한다. 학교와 비슷한 도메인의 로그인 페이지를 만들고 이를 포함한 악성 링크나 HTML 첨부파일을 피해자들에게 전송해 공격을 수행한다. 공격자들을 클라우드플레어(Cloudflare) 서비스를 활용해 흔적을 감추지만, 일부 캠페인에서 이란의 호스팅 회사의 흔적이 발견되어 이란의 해커들이 용의 선상에 올랐다.
 
3. [기사] KBS, 지난 1년간 사이버공격 시도 400만 건 탐지
[https://www.boannews.com/media/view.asp?idx=91811&page=1&mkind=1&kind=]
지난 1년간 KBS에 대한 사이버 공격 시도가 400만 건에 이르는 것으로 나타났다. 이는 2018년 93만 3,938건과 비교하면 4배 이상 증가한 수치이다. 공격 유형 중에는 '데이터베이스 권한 우회 접속 시도'가 가장 많았고, '웹 자동화 스크립트', 'SNMP 프로토콜 취약점 공격'이 뒤를 이었다. IP주소를 기반으로 추정한 공격 발원지는 국내가 가장 많았으며 중국, 미국, 베트남, 브라질, 멕시코 등이 뒤를 이었다. 이번에 공개한 통계에 북한의 공격은 발견되지 않았으며, KBS는 사이버 공격에 대응하기 위해 외부 해킹 동향을 분석하고 정보보안 시스템을 구축해 보안을 강화하고 있다고 밝혔다.
 
4. [기사] Ubisoft, Crytek의 데이터가 랜섬웨어 제작자의 다크웹 페이지에 유출
[https://www.zdnet.com/article/ubisoft-crytek-data-posted-on-ransomware-gangs-site/]
오늘날 가장 큰 두 게임 회사인 Ubisoft와 Crytek의 데이터가 Egregor 랜섬웨어 조직에 의해 유출되었다. 랜섬웨어 조직의 다크웹에는 지난 9일 각 기업에서 탈취한 것으로 알려진 자료가 개재됐지만, 이들이 어떻게 데이터를 입수했는지에 대한 자세한 내용은 여전히 불분명하다. 이들은 정기적으로 회사를 공격하여 데이터를 훔치고 파일을 암호화하며 이를 해독하기 위한 몸값을 요구한다. Egregor 그룹은 파일을 공유하며 Ubisoft의 이달 말 출시 예정인 WATCH DOGS LEGION 게임의 소스 코드를 보유하고 있다고 선전했다. Ubisoft와 Crytek는 랜섬웨어 그룹이 자사의 네트워크를 공격한 건 사실이지만, 데이터만 도용했을 뿐 회사 파일은 암호화하지 못했다고 밝혔다.
 
5. [기사] 가짜 Windows 업데이트를 미끼로 하는 새로운 Emotet 공격
[https://www.zdnet.com/article/new-emotet-attacks-use-fake-windows-update-lures/]
문서형 악성코드의 실행을 위해서는 문서 내 Script를 사용하도록 사용자가 허용해야 하는데, Emotet은 다양한 문구를 이용하여 사용자들이 "편집 사용 가능" 버튼을 클릭하도록 유도해왔다. 그러나 최근 Emotet 캠페인에서 사용되는 악성 문서에는 Windows Update를 사칭하여 사용자들이 Office 제품의 업데이트를 위해 "편집 사용 가능" 버튼을 누르도록 한다. 이에 따라 정기적으로 전자 메일을 사용하는 사용자는 문서 내부의 매크로를 활성화함에 따른 위험을 인지해야 하며, 이는 합법적인 목적으로는 거의 사용되지 않는 기능임을 알아야 한다. 또한 일반적으로 Emotet에서 배포하는 문서의 양식을 아는 것 또한 피해 예방에 많은 도움이 될 수 있다. 

첨부파일 첨부파일이 없습니다.
태그 Zoom  Ubisoft  Emotet