Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 3월 22일] 주요 보안 이슈
작성일 2017-03-22 조회 3130

1. [기사] 中 최대 해커조직 홍커연맹, 28일 한국 웹사이트 총공격 예정!
[http://www.boannews.com/media/view.asp?idx=53924]
중국의 해커조직인 홍커연맹은 한국 사이트를 대상으로 대규모 해킹 계획을 게시하고, 이를 위한 해커를 모집하고 나섰다.공격 개시 예정일은 오는 28일부터 31일까지로, 정부부처 및 공공기관은 물론 민간기업의 상당한 피해가 예상되고 있다. 중국 해커조직의 공격방식은 아직 알려지지 않았으나취약점이 존재하는 웹사이트를 대상으로 홈페이지 화면을 변조시켜 자신들의 메시지들을 남기는 디페이스 공격이나 대규모의 트래픽을 발생시켜 웹사이트 접속을 마비시키는 디도스 공격이 될가능성이 높다.이와 함께 SQL Injection 공격 등을 통해 개인정보 DB를 탈취해 중국 내 블랙마켓에서 거래를 시도할 가능성도 있다.

 

2. [기사] 이번엔 인터넷 뱅킹 노린 신종 파밍 공격 발견!
[http://www.boannews.com/media/view.asp?idx=53916&kind=1]
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=19143]
금감원을 사칭한 신종 파밍공격이 발견돼 주의를 요하고 있다.새롭게 발견된 파밍 공격은 호스트(hosts) 파일을 변조하던 기존 방식과 달리, 사용자 PC의 네트워크 환경 설정에서 DNS를 직접 변조하는 것으로 분석되었다.파밍 공격에 사용된 악성파일에 감염되면 금융감독원에서 발표한 정책을 사칭한 ‘금융사기 척결 특별대책’에 대한 안내창을 띄우고, 마치 개선된 금융 보안 시스템을 이용할 수 있는 것처럼 설명해 사용자가 더욱 의심 없이 정보를 입력하도록 유도한다.

 

3. [기사] ATM 해킹으로 2,500여개 카드정보 유출! 300만원 부정 인출
[http://www.boannews.com/media/view.asp?idx=53910&kind=1] 
ATM 해킹사건과 관련해 총 63개 ATM이 해킹됐으며, 2,500여개의 카드정보가 유출된 것으로 추정된다는 정부기관의 발표가 있었다. 금융감독원(이하 금감원)은 최근 편의점, 대형마트 등에 설치된 청호이지캐쉬의 ATM(또는 CD기)이 악성코드에 감염되어 카드정보가 유출됐다고 발표했다. 이번 해킹으로 유출된 카드정보를 이용한 부정인출도 대만에서 벌어져 300만원의 피해를 입은 것으로 알려졌으며,국내에서도 위장 가맹점을 통한 부정승인이 있었다.  또한, 차단되기는 했지만 중국과 태국에서도 부정인출시도가 있었다. 

 

4. [기사] JT친애저축은행, 고객정보 유출! ATM 해킹 이어 금융권 강타
[http://www.boannews.com/media/view.asp?idx=53913&kind=1]
은행 직원이 대출 모집인 사이트의 관리자 아이디와 패스워드를 지인인 3자에게 제공해 해당사이트에서 대출 상담 신청을 한 일부 고객의 이름과 전화번호가 유출됐다. 현재까지 파악된 바에 따르면, 해당 사이트에는 고객의 이름과 전화번호 외의 정보는 애초에 수집하지 않기 때문에 그 이상의 개인정보는 유출되지 않았다는 게 JT친애저축은행 측의 설명이다. 또한, 유출날짜와 규모 또한 정확하게 알려지지 않았다.

 

5. [기사] 새로운 공격으로 Microsoft의 응용 프로그램 검증 도구를 사용하여 바이러스 백신 소프트웨어를 도용
[https://www.bleepingcomputer.com/news/security/new-attack-uses-microsofts-application-verifier-to-hijack-antivirus-software/]
[http://www.securityweek.com/attackers-can-hijack-security-products-microsoft-tool?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
Microsoft의 Application Verifier 검증 메커니즘을 악용하여 다른 응용 프로그램에서 악성 코드를 로드하는 방법을 발견한 후 DoubleAgent 공격이 발견되었다.DoubleAgent 공격은 보안 제품을 가로채고 효과적으로 비활성화 함으로써 매우 위험하다.DoubleAgent의 취약점은 특히 프로세스에 코드를 삽입할 수 있기 때문에 Windows OS 자체의 모든 응용 프로그램에 위협이된다.윈도우 8.1에서 도입 한 마이크로소프트의 보호된 프로세스 (Protected Processes) 메커니즘을 사용할 것을 권고한다.


### 관련 CVE ###
- CVE-2017-6186 (Bitdefender)
- CVE-2017-6417 (Avira)
- CVE-2017-5567 (Avast)
- CVE-2017-5566 (AVG)
- CVE-2017-5565 (Trend Micro)
#영상#
[https://youtu.be/-ZL9WSuDAqk]

 

6. [기사] 악성코드를 유포하기 위해 가짜 기지국을 사용
[https://www.bleepingcomputer.com/news/security/chinese-crooks-use-fake-cellular-telephony-towers-to-spread-android-malware/]
중국의 악성 소프트웨어 제작자는 안드로이드 멀웨어에 대한 링크가 포함된 스푸핑된 SMS 메시지를 보내기 위해 휴대 전화 기지국에 설치된 장비인 가짜 BTS (Base Transceiver Station )를 사용하고 있다.악성 BTS 장비를 사용하여 근처의 모바일 장치를 별도의 모바일 네트워크에 트래핑하여  피해자에게 SMS 메시지를 보내고, 그들이 모바일 공급자로부터 오는 것처럼 보이도록 스푸핑한다.

 

7. [기사] 신종 랜섬웨어 LLTP, Venus Locker 재작성 한 것으로 보여
[https://www.bleepingcomputer.com/news/security/new-lltp-ransomware-appears-to-be-a-rewritten-venus-locker/]
MalwareHunterTeam에 의해 발견된 스패인어 구사자를 대상으로한 신종 랜섬웨어(LLTP Ranwomware 혹은 LLTP Locker)가 VenusLocker 의 소스코드를 재작성하여 만들어진 것으로 보인다. LLTP 랜섬웨어는 온라인/오프라인 모드로 동작이 나뉘어. 원본 확장자를 기준으로 암호화 후 확장자가 바뀌는것 또한 동일하다.

 

8. [기사] 메타스플로잇 새로운 RFTransceiver, IoT 무선 통신 보안 결함 발견 가능
[http://www.securityweek.com/metaspoits-new-rftransceiver-finds-security-flaws-iot-radio-communications?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
메타스플로잇, IoT 무선 통신의 보안 결함을 발견 할 수 있는 새로운 하드웨어 브리지 확장을 발표해

 

9.[POC] Wifi IPCAM용으로 많이 사용되는 임베디드 디바이스 GoAhead HTTP 취약점 발견
[ http://device_ip:port/system.ini?loginuse&loginpas]
GoAhead HTTP 사용하는 IP Camera 대상 취약점
system.ini 파일이 다운로드 받아지고 계정과 패스워드가 유출

첨부파일 첨부파일이 없습니다.
태그   22일