Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 5월 26일] 주요 보안 이슈
작성일 2017-05-26 조회 1994

 

 

1.[기사] 7년 전 Samba 취약점으로 해커가 원격으로 Linux PC 수천대에 접속 가능
http://thehackernews.com/2017/05/samba-rce-exploit.html
https://www.bleepingcomputer.com/news/security/over-104-000-samba-installations-vulnerable-to-remote-takeover-attacks/
지난 7년 동안 릴리된 Samba 소프트웨어는 원격 코드 실행 취약점에 취약하여 공격자가 사용자 컴퓨터에 코드를 업로드하고 실행할 수 있게 했다. 공격자의 기술에 따라 취약한 장치를 쉽게 인계받을 수 있다. 이 문제는 현재 개발중인 Metasploit모듈을 사용하여 한 줄의 코드를 통해 악용될 수 있다. 즉, CVE-2017-7494 공격을 스크립팅하고 자동 스캐너에 추가할 수 있다. Rapid7은 또한 많은 엔터프라이즈 백업 시스템이 Samba를 사용하여 NAS 또는 다른 유형의 백업 서버로 데이터를 전송한다고 경고했다. 직접 공격이나 웜은 이러한 백업을 쓸모 없게 만들 것이므로 패치를 즉시 수행할 수 없는 경우에는 중요한 데이터의 오프라인 복사본을 가능한 한 빨리 생성하는 것이 좋다고 권고한다.

 

2.[기사] 모든 안드로이드 폰은 Cloak and Dagger 새로운 공격에 위험
http://thehackernews.com/2017/05/android-hacking-technique.html
안드로이드의 모든 버전(버전 7.1.2까지)에 대해 작동하는 'Cloak and Dagger'라는 새로운 공격이 발견되었다. Cloak 및 Dagger라고 불리는 이 공격은 해커가 자동으로 장치를 완전히 제어하고 키 입력, 채팅, 장치 PIN, 온라인 계정 암호, OTP 암호 및 연락처를 포함한 개인 데이터를 도용할 수 있다. 해당 공격은 인기있는 응용 프로그램에서 널리 사용되는 합법적인 응용 프로그램 권한을 악용하여 Android 장치의 특정 기능에 액세스한다. 또한 트로이 목마 작업을 수행하는데 악성 코드가 필요 없기 때문에 해커가 탐지당하지 않고 악성 앱을 개발하여 Google Play 스토어에 제출하는 것이 쉬워진다. 

 

3.[기사] 대중에게 공개된 Crysis ransomware 마스터 키
http://www.zdnet.com/article/crysis-ransomware-master-keys-released-to-the-public/
BleepingComputer 포럼에 게시된 키는 암호 해독 도구 작성시 보안 회사 뿐만 아니라 ransomware의 희생자가 사용할 수 있다. Crysis ransomware 는 수많은 영국 국립 보건 서비스(NHS) 병원 및 신탁 시스템을 철수시킨 후 헤드 라인을 장식했으며 그 이후로 전 세계적으로 보급되었다. 전체적으로 WannaCry를 사용하는 386개의 악성 코드 샘플이 발견되었지만 자동 업데이트를 허용하고 시스템을 최신 상태로 유지한다면 감염될 염려는 없다. Crysis ransomware 마스터 키가 출시된 것은 세 번째이다. 이 릴리스를 별도로 설정하는 것은 키를 .wallet 및 .onion 확장자로 암호화된 파일의 암호를 해독하는데 사용할 수도 있기 때문이다. 이러한 종류의 ransomware의 영향을받은 사용자라면 ESET 에서 제공하는 암호 해독 도구를 다운로드 할 수 있다.

 

4.[기사] [카드뉴스] 2017년 상반기 랜섬웨어 종합세트
http://www.boannews.com/media/view.asp?idx=54940&page=1&kind=1
2주전 발생한 워너크라이 랜섬웨어로 전 세계가 흔들렸다. 다행히 우리나라는 큰 피해가 없었지만, 6월에 윈도우 10을 공격하겠다는 예고가 있는 만큼 아직 긴장을 늦출 수없다. 실제 올해 1월부터 이번 워너크라이까지 주로 유포된 랜섬웨어는 17종이나 있었다.

 

5.[기사] EsteemAudit 익스플로잇, 언패킹 상태 남아있음
http://thehackernews.com/2017/05/esteemaudit-windows-hacking.html
EsteemAudit은 Microsoft Windows Server 2003와 Windows XP 시스템에서 RDP 서비스(포트 3389)를 대상으로하는 Shadow Brokers가 유출한 또 다른 위험한 NSA 개발 Windows 해킹 도구이다. Microsoft는 Windows Server 2003 및 Windows XP를 더 이상 지원하지 않으며 EsteemAudit 익스플로잇에 대한 긴급 패치를 아직 공개하지 않았으므로 24,000 개 이상의 취약한 시스템이 여전히 해킹 당할 수 있다. EsteemAudit은 WannaCry ransomware와 유사하게 해커가 엔터프라이즈 네트워크에서 전파되어 수 천 개의 시스템이 ransomware, 스파이 활동 및 기타 악의적인 공격에 취약한 상태를 유지하도록 허용하는 웜 가능 맬웨어로도 사용될 수 있다. 사용자 및 기업은 시스템을 상위 버전으로 업그레이드하는 것이 좋다. 한편, 사이버 보안 회사 enSilo는 Windows XP 및 Server 2003 사용자가 EsteemAudit으로부터 컴퓨터를 보호할 수 있도록 패치를 릴리스했다.

첨부파일 첨부파일이 없습니다.
태그 Samba   Crysis ransomware  EsteemAudit