Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 8월 16일] 주요 보안 이슈
작성일 2018-08-16 조회 850

1. [기사] 인텔 CPU에 영향가는 새로운 Foreshadow 취약점 (L1TF) 발견
[https://www.bleepingcomputer.com/news/security/researchers-disclose-new-foreshadow-l1tf-vulnerabilities-affecting-intel-cpus/]

인텔 CPU에 영향을 미치는 세 가지 새로운 취약점에 대해 세부 사항을 공개했다. 세 가지 모두 Spectra-class 공격이며 speculative execution 이라는 CPU 설계 기능을 사용한다. 이는 모든 최신 CPU에서 발견되는 기능으로, 사전에 작업을 계산하고 나중에 불필요한 데이터를 삭제하여 성능을 향상시키는 역할을 한다.
일반적으로 이 세가지 문제는 L1 Terminal Fault (L1TF)라고 불리지만, Foreshadow와 Foreshadow-NG로 불렸다. L1TF / Foreshadow 취약점은 인텔 CPU만 영향을 받는다. Intel에 따르면 CVE-2018-3615, CVE-2018-3620 및 CVE-2018-3646에 인텔 마이크로 코드 업데이트 및 OS 패치를 적용하면 L1TF / Foreshadow 공격을 전체적으로 완화할 수 있다. 또한 시스코 제품, 리눅스 커널 , 마이크로소프트는 8 월 8 일 패치를 통해 패치가 발표되었다 . 


2. [기사] 인스타그램 해킹으로 수백명의 사용자 계정이 잠김
[https://www.zdnet.com/article/instagram-hack-is-locking-hundreds-of-users-out-of-their-accounts/]

인스타그램이 그들의 계정을 복구하지 못하게 하는 해킹 캠페인에 공격당했다. 익명의 공격자에 의해 복구 옵션이 .ru주소로 변경되고 있다. 로그인 시도가 실패되고, 비밀번호가 재설정될때 복구 이메일이 요구된다. 이 이메일의 계정이 .ru 도메인으로 변경되었다고 말했다. 이러한 .ru주소를 쓰는 것은 러시아 출신이거나 해당 국가 출신임을 나타낼 수 있다.  Instagram 사용자의 수가 증가함에 따라 자신의 계정에서 벗어나는 것으로 나타났다.공격 성공 시, 사용자 이름, 프로필 이미지, 비밀번호, 이메일 주소 및 연결된 Facebook 계정이 변경된다. 이러한 광범위한 해킹이 봇넷에 의한 것일 수 있다고 밝혔다. 인스타그램 대변인은 이중인증이나 암호보안이 취약하여 계정이 공격에 노출되었을 수 있다며 암호를 재설정하고 계정 안전 유지를 위해 다른 조치를 취할 것이라고 말했다.


3. [기사] 마이크로소프트 Cortana 취약점이 잠김 pc에서 웹 브라우징 가능
[https://threatpost.com/microsoft-cortana-flaw-allows-web-browsing-on-locked-pcs/136558/]

로그인하지 않고도 브라우저를 탐색 할 수있는 Windows 10 컴퓨터 용 Microsoft의 Cortana에 새로 발견된 취약점을 발견했다고 밝혔다. 맥아피에 따르면, Cortana가 잠금 화면에서 활성화되어있는 잠긴 PC는 장치에 물리적으로 접근할 수 있는 공격자가 요청을 보내는 것만으로 두 종류의 허가받지 않은 익스플로잇을 시작할 수 있다고 밝혔다. 첫 번째 경우 공격자는 Microsoft Edge에서 공격자가 제어하는 ​​URL로 이동하도록 할 수 있다. 두 번째 공격자는 피해자의 저장된 자격 증명을 사용하여 Internet Explorer 11의 제한된 버전을 사용할 수 있다.
첫 번째 시나리오에서 Cortana 권한 상승은 잠금 화면에서 Microsoft Edge에 대한 강제 탐색으로 이어진다. 본질적으로 이 결함은 침입자가 장치의 잠금을 해제하는 것을 허용하지 않지만 물리적 액세스 권한을 가진 사람이 Cortana에게 Edge를 사용하여 공격자가 선택한 페이지로 이동할 수 있게 한다. 이 취약점은  Cortana의 도메인 검색이 가져 오는 "공식 웹 사이트"와 관련된 도메인을 구입함으로써이 결함을 악용할 수 있다고 밝혔다. 또 다른 취약점 악용으로는 Internet Explorer 11과 같은 브라우저를 통해 웹을 자유롭게 탐색할 수 있다. 캐시를 사용하여 사용자를 가장하여 공개 포럼에 의견을 게시할 수 있다. 이 Cortana 취약점 CVE-2018-8253은 화요일 패치를 통해 Microsoft에서 해결했다.


4. [기사] 오피스 365 피싱 캠페인이 SharePoint 파일에 악성 URL 숨김
[https://threatpost.com/office-365-phishing-campaign-hides-malicious-urls-in-sharepoint-files/136525/]

주로 Office 365 고객을 대상으로 자격 증명을 수집하는 새로운 피싱 (Phishing) 캠페인을 발견했다. "PhishPoint"라는 캠페인은 SharePoint 문서와 공동 작업을 요청하는 전자 메일을 통해 피해자에게 배포된다. 그러나 이 파일을 클릭하면 최종 사용자의 자격 증명을 빼앗아가는 악성 URL이 파일에 포함된다. 피해자가 먼저 SharePoint 문서에 대한 링크가 포함된 메일을 받았다고 전했다. 희생자들의 이메일은 이전 공격을 통해 수확되었을 가능성이 가장 높았으며 다른 공격자들로부터 구매한 것으로 나타났다. 메일의 하이퍼 링크를 클릭하면 피해자의 브라우저가 자동으로 SharePoint 파일을 열게 된다. 이 파일 안에는 스푸핑된 오피스 365 로그인 화면으로 안내하고, 로그인을 하면 해커가 자격 증명을 수집한다. 이 위협을 식별하기 위해 Microsoft는 공유 문서 내의 링크를 피싱 (phishing) URL로 스캔해야 할 것이라고 말했다. 

 

5. [기사] 해커, 3일동안 인도 은행에서 1,350 만 달러를 훔쳐
[https://www.bleepingcomputer.com/news/security/hackers-steal-135-million-across-three-days-from-indian-bank/]

인도에서 두 번째로 큰 협동 조합 은행인 코스모스 은행(Cosmos Bank)의 대표는 이번 주에 해커들이 주말에 은행의 서버를 뚫고 3일 동안 9억 4000만 루피(1,350 만 달러) 이상을 훔쳤다고 밝혔다.
은행 및 현지 언론에 따르면 8월 11일 토요일에 처음으로 두 건의 도난 사건이 발생했다. 해커는 28 개국 14,849 건의 ATM 거래에서 8 억 1500 만 루피 (1140 만 달러)를 인출했다. 단계에는 VISA 카드 시스템을 통해 7,800 만 루피 (1 천 1 백만 달러)에 대해 12,000 개의 ATM 인출이 이루어졌으며 해외에서 대규모 거래가 이루어졌다. 두 번째 단계에서는 2 시간 후 해커들이 2,849 건의 ATM 거래를 통해 인도 전역 ATM 지점의 Rupay 직불 카드 시스템을 통해 2 천 5 백만 루피 (400,000 달러)를 추가로 인출했다. 코스모스 은행 (Cosmos Bank)은 의심스러운 철수를 감지하고 공격을 중단하고 시스템을 보호하기 위해 개입했다. 그러나 해커들은 은행 네트워크에 남아 있었고 8 월 13 일 월요일에 은행의 SWIFT 은행 간 시스템을 사용하여 3 건의 거래를 홍콩의 은행 계좌에 1 억 3900 만 루피 (2 백만 달러)를 보내서 세 번째 절도를 시작했다.
은행은 해킹을 당국에 보고하고 모든 손실은 은행에서 지원할 것이라고 밝혔다. 현재의 증거에 따르면 공격은 캐나다에서 발생했으나 이것이 실제 위치를 가리는데 사용된 중계 지점일 가능성이 높다.

첨부파일 첨부파일이 없습니다.
태그 은행 해킹  SharePoint  Cortana  L1TF  Instagram