Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 11월 1일] 주요 보안 이슈
작성일 2018-11-01 조회 621

1. [기사] Apple Fixes Multiple macOS, iOS Bugs Including a Quirky FaceTime Vulnerability
[https://threatpost.com/apple-fixes-multiple-macos-ios-bugs-including-a-quirky-facetime-bug/138699/]

애플이 원격 공격자가 일부 모델 iPhone, iPad 및 iPad Air 장치 플랫폼에서 FaceTime 호출을 시작할 수 있도록 허용하는 취약점을 패치했다. 가장 주목할만한 패치는 FaceTime 취약점인 CVE-2018-4367이다. 애플에 따르면, 메모리 손상 취약점으로 인해 FaceTime이 실행되고 곧 임의 코드 실행이 발생할 수 있다. 두번째 FaceTime 취약점인 CVE-2018-4366도 패치되었다. 해당 취약점은 메모리를 유출시킬 수 있다. 
애플은 또한 공격자가 아이폰의 잠금 화면을 우회하고 사용자의 사진이나 노트에 접근할 수 있도록 하는 두 가지 취약점을 차단하였다. iOS의 IPSEC, kernel, 그리고 그래픽 드라이버 취약점도 업데이트에 포함되었다. macOS의 패치 중 Sierra 10.12.6, macOS High Sierra 10.13.6 커널 취약점(CVE-2018-4407)에서는 임의 코드를 실행할 수 있다. 애플은 또한 WatchOS와 TVOS뿐만 아니라 Windows용 iTunes와 iCloud의 업데이트된 버전도 공개했다. 그러나 Watch 업데이트(WatchOS5.1)는 취소되었다.


2. [기사] Kraken Ransomware Upgrades Distribution with RaaS Model
[https://threatpost.com/kraken-ransomware-upgrades-distribution-with-raas-model/138688/]

크라켄 랜섬웨어가 다크웹에서 제휴한 독특한 버전의 두번째 버전의 악성코드를 릴리즈했다. 이 버전은 서비스형 랜섬웨어(RaaS)로써 영상을 통해 능력을 홍보하고 있다. 고객은 15일마다 새로운 크라켄 빌드를 제공받으며, 업데이트되는 페이로드는 탐지를 회피하기 위한 것이다. 이렇게 취약점을 신속하게 복구할 수 있기 때문에, 기업들은 현재 보안 솔루션을 업데이트하고, 정기적인 백업을 실행하고, 알 수 없는 발송인의 이메일이 포함된 링크를 클릭하거나 첨부 파일을 열지 않는 것이 그 어느 때보다도 중요하다고 말했다.
크라켄이 가장 인기 있는 유망 RaaS 제품 중 하나이며, 8월 중순부터 전 세계적으로 널리 배포되고 있음에도 불구하고 통계는 620명의 피해자에게만 있음을 보여줬다. 처음에는 크라켄이 여전히 자신의 사업 모델을 이해하는 것처럼 보였지만, 크라켄은 그 이후 다른 주요 사이버 범죄 서비스와 제휴하고 다크웹에서 소통을 하며 발전했다. 랜섬웨어 전체는 전반적으로 감소하고 있지만, 갠드크랩, Scarab, 오바마 랜섬웨어와 같은 큰 랜섬웨어들은 신뢰할 수 있는 당사자와 협력함으로써 꾸준히 발전하고 있는 추세라고 말했다.


3. [기사] Emotet Trojan Begins Stealing Victim's Email Using New Module
[https://www.bleepingcomputer.com/news/security/emotet-trojan-begins-stealing-victims-email-using-new-module/]

Emotet 악성코드가 주로 실제 이메일을 훔칠 수 있는 모듈을 통해 다재다능해졌다. 이전까지, Emotet은 이메일 주소만 훔쳤지만, 새로운 버전은 데이터 도난과 기업 스파이를 더 쉽게 만들어놓았다. 더 심각한 것은, 악성코드가 심어졌다면 어떤 시스템에서도 배포할 수 있다는 것이다. 
훔칠 이메일이 될 대상은 지난 180일 동안의 메시지이며, 이메일 본문의 16KB만 C2 서버로 전송하는 것으로 밝혀졌다. 이메일을 훔치는 동기는 알 수 없지만, 피해자의 프로필 정보는 값어치가 있다고 밝혔다. 
EmotetD의 주요 악성코드는  C2 서버에서 이메일 모듈을 다운로드하고 로컬로 활성화한다. 그 후 300초 동안 이메일이 스캔되고 해당 컨텐츠가 임시 파일에 저장되며 시간 만료 후에 모듈은 전체 임시 파일을 읽으며, 이 파일이 C2 서버로 전송되기 전에 최소 116바이트인지 확인한다. 
2014년에 처음 발견된후 네트워크를 통해 몰래 공격할 수 있는 위협으로 발전했다. 


4. [기사] Square, PayPal POS Hardware Open to Multiple Attack Vectors
[https://threatpost.com/square-paypal-pos-hardware-open-to-multiple-attack-vectors/138681/]

Square나 PayPal과 같은 유명 카드 리더기들에 사기부터 카드 데이터 절도까지 다양한 공격을 가능하게 하는 다양한 취약점이 존재한다. 절반이 넘는 모바일 POS(Point-of-Sale) 터미널에서 공격에 취약한 것으로 밝혀졌는데, 모바일 POS 터미널 내의 보안 메커니즘, 단말기와 함께 사용되는 모바일 애플리케이션 및 등록 시 이루어진 점검과 같은 보안에 영향을 미치는 조사에서 전체적으로 여러 가지 방해 공격 벡터가 발견되었다. 예를 들어, 두개의 터미널에서 공격자가 화면 메시지에 임의 명령을 보내고 조작할 수 있는 화면이 표시된다. 이 공격은 사회 공학적 방법으로 피해자가 카드 결제를 할 수 있게 만든다. 공격자는 모바일 POS 터미널, HCI 로깅 및 모바일 응용 프로그램과 같은 대상 장치의 복사본에 액세스하여 공격할 수 있다. 
또한 팀은 이 Bluetooth 액세스를 사용하여 모바일 애플리케이션과 결제 서버 간의 HTTPS 트래픽을 가로채는 man-in-the-middle 공격을 수행할 수 있다는 사실을 발견했다. 모든 터미널의 HTTP 통신은 SSL 피닝을 통해 보호됩니다. SSL 인증서에 의존하는 서비스의 경우, 피닝(Pinning)을 통해 개발자는 서비스와 상호 작용하는 사용자가 승인해야 하는 암호화 ID를 지정할 수 있다. 따라서 공격자는 이를 우회하여 성공적으로 도청해야 한다.


5. [기사] 불법 소프트웨어 설치된 PC 84%에서 멀웨어 발견
[https://www.boannews.com/media/view.asp?idx=74196&page=1&mkind=1&kind=]

마이크로소프트의 조사 결과, 사전에 불법 소프트웨어를 설치한 PC 5대 가운데 4대가 멀웨어에 감염된 것으로 나타났다. 마이크로소프트는 아시아 지역 9개 국가에서 시중 가격보다 훨씬 낮은 가격에 판매되거나, 무상으로 소프트웨어 번들을 제공하는 새 PC 166대를 구입해 자체 조사를 진행했다. 그 결과, 구매한 PC 가운데 83%는 불법 소프트웨어가 설치되어있었고, 불법 소프트웨어가 설치된 PC 가운데 84%에서 트로이목마나 바이러스와 같은 멀웨어가 발견됐다.
새 PC에 불법 소프트웨어를 활성화하는 데 필요한 해킹 도구를 실행하기 위해 컴퓨터 백신과 윈도우 디펜더(Windows Defender)와 같은 보안 기능을 해제한다. 이로 인해 개인 문서나 금융 정보와 같은 민감한 정보를 잃을 수 있을 뿐 아니라, PC 성능도 저하될 수도 있다.
마이크로소프트는 PC를 구매하기 전에 판매처가 검증된 곳인지, 그리고 정품 소프트웨어가 설치된 지를 확인하길 권고했다. 이밖에도 소프트웨어를 최신 보안 상태로 유지하고, 보안 패치 등 업데이트가 종료된 소프트웨어의 사용 줄이는 것으로 PC를 보호할 수 있다고 전했다.

첨부파일 첨부파일이 없습니다.
태그 Emotet  Kraken Ransomware  Apple  Square