Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 10월 17일] 주요 보안 이슈
작성일 2018-10-17 조회 783

1. [기사] Expert disclosed a new passcode bypass to access photos and contacts on a locked iPhone
[https://securityaffairs.co/wordpress/77160/hacking/iphone-passcode-bypass-bug.html]

iOS 전문가는 잠겨있는 아이폰 XS에서 사진과 연락처를 접근할 수 있는 새로운 암호 우회 경로를 공개했다. 아이폰 X와 XS를 포함하며, iOS 12와 최근 출시된 iOS 12.0.1에서 악용할 수 있다. 공격 성공 시, 사진을 고르고 애플 메시지를 쓰는 누구에게나 전송할 수 있다. 
공격방법은 이렇다. 공격 대상의 아이폰에게 전화를 건다. 전화를 받는 대신, 윈도우 창에 메시지 버튼을 클릭한다. 그리고 시각 장애 사용자가 iPhone을 사용하는 데 도움이 되는 iOS 기능인 VoiceOver를 활성화한다. 카메라 아이콘을 클릭하고 디스플레이를 두 번 탭하면서 iPhone의 홈 버튼으로 시리를 호출한다. 화면이 까맣게 변하면서 버그가 시작되고 VoiceOver에서 사진 라이브러리("Rodriguez 비디오의 Foteca")를 선택할 수 있다는 메시지가 나타날 때까지 왼쪽 상단 모서리로 계속 스와핑한다. 사진 라이브러리를 선택하면 iOS가 다시 메시지 화면으로 이동하지만 빈 공간이 표시된다. 빈 공간은 실제로 보이지 않는 사진 라이브러리다. 이제 사진을 선택하려면 두 번 탭하기만 하면 된다. 각 사진은 입력 필드에 붙여넣어 원하는 번호로 보낼 수 있다.
패치를 기다리는 동안, 잠금 화면에서 Siri를 비활성화하여 문제를 완화할 수 있다. (설정 → 페이스 ID & 암호( 아이폰의 터치 ID 및 암호)로 이동하고 "터치식 액세스 ID"에서 모든 전환 비활성화).


2. [기사] New Technique Recycles Exploit Chain to Keep Antivirus Silent
[https://www.bleepingcomputer.com/news/security/new-technique-recycles-exploit-chain-to-keep-antivirus-silent/]

새로운 악성코드 캠페인에서 사이버 공격자들은 알려진 공격 방식을 사용하여 일반적인 바이러스 백신 제품의 탐지를 유발하지 않고 테슬라 정보를 해킹했다. Microsoft Word 취약성 CVE-2017-0199 및 CVE-2017-11882에 대한 두 가지 공격을 통해 인프라를 구축한다. 분석가들에 따르면, 이 캠페인은 테슬라, 로키, 가마루 등 3개 이상의 페이로드를 감소시키기 위한 것이었다. 그들 모두 정보를 훔칠 수 있고, 셋 중 로키만이 원격 접속 기능이 부족하다.
공격은 최종 페이로드를 전달하는 RTF 파일을 다운로드하고 여는 루틴을 포함하는 Word 문서(DOCX)가 들어 있는 전자 메일로 시작된다. 위협을 탐지한 백신프로그램은 58개 중 2개에 불과했으며 안철수연구소-V3은 'RTF/Malform-A'를 표시하였다. RTF 파일 구조 내의 난독화만이 문서를 탐지하지 못하는 것은 아니다. 심층 분석 결과 공격자가 OLE 개체 헤더의 값을 변경한 것으로 나타났다. 이 위협은 상당히 위험하다. 비록 전문적이지는 않지만, 가마루는 민감한 정보를 훔치는 데 사용될 수 있다. 


3. [기사] How Cybercriminals are Targeting free Wi-Fi Users?
[https://securityaffairs.co/wordpress/77149/hacking/free-wi-fi-hacking.html]

무료 와이파이는 편리하지만 안전하지 않아 사용자들의 위험도 크다. 많은 사이버 범죄자들이 무료 Wi-Fi 핫스팟 사용자를 대상으로 하는 다양한 방법이 존재한다. 이러한 사용자 중 다수는 적어도 그들이 연결하는 개방형 네트워크가 실제로 안전하지 않다는 것을 알고 있다. 하지만 그들이 알지 못하는 것은 개방된 네트워크를 공격하는 다양한 방법들이다. 사이버 범죄자들이 개방형 네트워크에서 사용자를 공격하는 방법은 다음과 같다. 첫번째, 중간자 공격이다. 사이버 범죄자가 사용자와 라우터 사이에 자신을 배치하는 가장 흔히 사용되는 공격 중 하나이다. 이 공격은 매우 쉽고, 실제로 네트워크를 완전히 제어할 수 있으며 원하는 것을 쉽게 얻을 수 있다. 두번째는 위조된 와이파이 액세스 지점이다. 공공장소에서 가짜 Wi-Fi 접속 지점을 만드는 것도 쉽게 가능하다. 이들은 모든 데이터와 사용자 장치 또는 시스템에 대한 액세스를 제공하는 네트워크를 설정할 수 있다. 설정된 네트워크에 악의적인 웹페이지 또는 스푸핑된 은행 사이트를 통해 접속하도록 유도하여 정보를 캔다. 세번째는 위조된 허니팟이다. 두번째 방법과 유사하지만 다른점은 허니팟이 더욱 정교하게 설정된다는 것이다. 와이파이 비밀번호까지 설정한다면 더욱 속일 가능성이 크다. 또 다른 공격은 암호화되지 않은 데이터를 엿듣는 것이다. 
따라서 안전하지 않은 공공 Wi-Fi 핫스팟에서 보호 상태를 유지하는 가장 좋은 방법은 적절한 VPN 서비스를 사용하는 것이다. 강력한 보안과 암호화를 제공하는 몇몇 에이스 VPN 제공업체들이 있다. VPN은 웹에서 개인 정보를 보호하기 위해 모든 사용자의 데이터를 암호화할 뿐만 아니라, 사용자의 장치와 침입하기 어려운 VPN 서버 사이에 보안 터널을 생성한다.


4. [기사] Penta-gone! Personal records of 30,000 US Dept of Defense workers swiped by miscreants
[https://www.theregister.co.uk/2018/10/15/us_department_of_defense_hack/]

보도에 따르면 누군가가 3만 명 이상의 미 국방부 노동자들에 대한 개인 정보를 입수했다고 한다. 워싱턴 DC 펜타곤의 익명에 따르면, 이름 없는 개인이 올해 초 부서 여행 기록에 접근할 수 있었고, 이름, 생년월일, 신용카드 등 직원들의 개인 정보를 기록할 수 있었다고한다. 군인과 민간인이 모두 공격당한 것으로 추정되고 있으며 약 3만 명의 사람들이 불법체류자에 노출되어 있으며 조사가 진행되는 동안 이 숫자는 증가할 것으로 보인다. 이 유출은 국방부가 10년짜리 JEDI 계약 프로그램을 수여함으로써 IT 운영의 대대적인 재편성을 시작하려고 하는 가운데 나왔다. 클라우드 공급업체들은 단일 공급업체가 부서 전체를 위한 운영을 처리할 수 있는 새로운 클라우드 시스템을 구축하는 작업을 수행하는 것을 볼 수 있는 제안서를 한데 모아 달라는 요청을 받고 있다. 미 국방부가 대부분의 기관과 직원 데이터를 JEDI와 함께 다른 제3자에게 넘기는 것처럼 외부 공급업체가 개인적인 민감한 정보를 도용하는 데 얽매여 있을 것이라는 사실은 별로 좋은 소식이 아니다.


5. [기사] In County Crippled by Hurricane, Water Utility Targeted in Ransomware Attack
[https://threatpost.com/in-county-crippled-by-hurricane-water-utility-targeted-in-ransomware-attack/138327/]

Emotet 트로이 목마는 Onslow Water와 Seewer Authority를 강타한 치명적인 랜섬웨어의 배후에 있다. 수도에 관련된 유틸리티가 최근 랜섬웨어 공격의 목표가 되고 있어 허리케인 플로렌스가 미국 동부 해안을 강타한 후 일주일 만에 서비스를 제공할 수 있는 능력을 크게 저해하고 있다. ONWASA(The Onslow Water and Sewer Authority)는 고객 정보는 공격 받지 않았지만 서비스에 영향이 갈 것이라고 말했다. Emotet은 악성코드가 설치되면 퍼뜨리는 능력을 갖고있다. 이 모듈은 비밀번호 목록을 갖고 무차별 대입공격을 실행한다. 이는 피해자가 악성 링크나 첨부 파일을 클릭하지 않고도 감염될 수 있기 때문에 특히 조직에게 치명적이다. 방화벽과 AV 소프트웨어를 포함한 여러 계층의 컴퓨터 보호 장치를 갖추고 있지만 침입을 막을 수 없었다고 말했다. 그리고 10월 13일 오전 3시에 RYUK라고 알려진 정교한 바이러스를 출시했다.
ONWASA는 랜섬웨어 비용을 지불하지 않고 데이터베이스나 컴퓨터 시스템을 처음부터 다시 구축하겠다고 말했다. 

첨부파일 첨부파일이 없습니다.
태그 iPhone  free Wi-Fi  Ransomware