Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 12월 13일] 주요 보안 이슈
작성일 2018-12-13 조회 552

1. [기사] New threat actor SandCat exploited recently patched CVE-2018-8611 0day
[https://securityaffairs.co/wordpress/78853/hacking/cve-2018-8611-zero-day-exploit.html]
마이크로소프트의 2018년 12월 패치 화요일 업데이트에서 윈도우 커널에 영향을 미치는 제로 데이 취약점을 포함한 약 40개의 취약점이 보완되었다. 이번에 패치된 제로 데이 취약점은 CVE-2018-8611로 명명되었는데, 해당 취약점은 윈도우 커널이 메모리에서 개체를 적절하게 처리하지 못해 권한 상승이 일어나기 때문에 발생한다. 공격 성공 시, 공격자는 프로그램을 설치하거나, 데이터를 보거나, 변경 및 삭제를 하거나, 전체 사용자 권한을 가진 계정을 생성할 수 있다. 해당 취약점은 카스퍼스키 랩의 연구원들에 의해 보고되었다. 카스퍼스키 측에서는 해당 취약점이 이후 최신 웹 브라우저에 원격 명령 실행을 전달하는 킬 체인으로 이어질 수 있다고 밝혔으며, 해당 취약점은 중동가 아프리카의 기업을 겨냥한 공격에 활용되었다고 언급했다.

 


2. [기사] Encrypted Messaging Apps Vulnerable To Side-Channel Attacks Including WhatsApp, Telegram, and Signal!
[https://latesthackingnews.com/2018/12/12/encrypted-messaging-apps-vulnerable-to-side-channel-attacks-including-whatsapp-telegram-and-signal/]
많은 인스턴트 메시징 앱이 서비스되는 중에, 사람들은 자신들의 대화를 공격이나 침해사고로부터 보호하기 위해 왓츠앱, 시그널, 텔레그램과 같은 앱으로 옮겨가고 있다. 메세지 암호화와 같은 서비스는 좋아 보였지만, 시스코 탈로스 측에서 최근 해당 앱들이 사이드 채널 공격에 취약하다는 것을 밝혀냈다. 텔레그램을 예로 들면, 그들이 운영하는 자체 프로토콜은 패킷을 운송할 때 적절한 보안과 프라이버시를 보장한다. 하지만 그들은 데이터 처리 중이나, 그것이 최종 사용자에게 도달할 때에는 암호화를 제공하지 않는다. 이 뿐 아니라 파일 스토리지, UI 프레임워크, 그룹 등록과 같은 앱의 다른 특징들도 사이버 공격에 취약한 것으로 밝혀졌다. 해당 애플리케이션들은 데스크톱 뿐 아니라 모바일 앱 또한 세션 하이잭킹에 취약한 것으로 밝혀졌다. 연구원들은 해당 회사들이 적절한 암호화를 위한 엔드포인트 기술을 채택할 것을 권고하였다.

 


3. [기사] Satan Ransomware Variant Exploits 10 Server-Side Flaws
[https://www.darkreading.com/threat-intelligence/satan-ransomware-variant-exploits-10-server-side-flaws/d/d-id/1333448]
약 2년 전에 처음 등장한 새로운 랜섬웨어가 윈도우 및 리눅스 서버 플랫폼에 서로 다른 10개의 취약점을 통해 확산되고 있는 것으로 밝혀졌다. 해당 랜섬웨어의 이름은 Lucky로, 2017년 1월에 활동했던 랜섬웨어인 Satan의 변형 버전이다. 보안 업체인 NSFocus는 11월 말에 자사의 일부 금융 서비스 고객들의 시스템에서 해당 변종 랜섬웨어를 발견하였고, 해당 악성코드가 전 세계적으로 감염될 가능성이 있다고 경고하였다. 또 다른 보안 업체인 Sangfor Tech도 해당 랜섬웨어가 리눅스 프로덕션 서버의 일부를 감염시켰다는 소식을 전했다. 럭키 랜섬웨어에 사용된 10가지 취약점들은 실제로 악용하기 간단했으며, 대부분 실제 익스플로잇이 이미 공개되어 있는 상황이기 때문에 공격자들이 이를 거의 변형시키지 않아도 취약한 시스템을 손상시킬 수 있다. NSFocus는 의심스러운 포트 스캐닝 활동 및 취약점 악용 행위를 검사하기 위해 방화벽에서 egress 필터링 기능을 사용할 것을 권장하였다. 또한 영향을 받는 소프트웨어를 모두 최신버전으로 업데이트하고, 취약점에 대한 패치를 설치할 것을 권고하였다.

 


4. [기사] Never Download Apps from 3rd Party App Stores: New Paypal Trojan Detected In A Battery Saver App
[https://hackercombat.com/never-download-apps-from-3rd-party-app-stores-new-paypal-trojan-detected-in-a-battery-saver-app/]
2008년부터, 구글은 공식 구글 플레이스토어에서만 어플을 다운받고 제 3의 알려지지 않은 앱 공급업체에서는 하지 않을 것을 경고해 왔다. 안드로이드 기기의 사이버 보안 문제는 대부분 사용자들이 의심스러운 웹 사이트에서 다운로드한 애플리케이션으로부터 비롯된다. 이번에는 PayPal 사용자를 대상으로 한 안드로이드 기반 트로이 목마가 배포되어 논란이 되고 있다. 공식적인 페이팔 로그인 페이지인 척 하는 애플리케이션이 사용자가 진짜 페이팔 자격을 입력하도록 유도하여 해당 정보를 훔쳐낸 것이다. 해당 트로이목마는 페이팔 분 아니라 Viber, 지메일, 왓츠앱, 구글플레이와 같은 웹 서비스의 로그인 페이지로 모방할 수 있다는 것을 확인하였다. ESET 측에서는 타사의 앱 스토어에 있는 배터리 앱을 통해 트로이 목마 샘플을 확보했다. ESET 측에서는 해당 트로이 목마 앱이 아직 세계적으로 확산되지 않았음을 확인하면서, 사용자들에게 공식 앱 스토어에서 애플리케이션을 받을 것을 권고하였다.

 


5. [기사] 또 다시 등장한 비너스락커 위협조직, 2018 연말정산 시즌 겨냥!
[http://blog.alyac.co.kr/2034?category=957259]
비너스락커 조직은 2016년 전후로 비너스락커라 명명한 랜섬웨어를 한국의 기관들을 중심으로 하여 공격하기 시작하였고, 이후 민관 구분 없이 범죄 대상을 확대하였다. 이들은 2016년 크리스마스 이브, 당시 2016년 연말 정산 관련 안내 메일로 위장하여 랜섬웨어를 유포하였고, 초기에는 10여명이 넘는 공기업 및 사기업 내부의 임직원 메일로 다량 전파를 시도하였다. 이후, 2018년 12월 12일 수요일 새벽, 약 2년만에 비너스락커 조직들이 동일한 공격 벡터를 가지고 귀환하였다. 이번 사례 또한 2년 전과 같이 연말정산 관련 메일로 위장하여 파일을 보냈으며, 해당 파일을 열어 매크로를 실행하도록 유도하여 또다른 페이로드 파일을 다운로드 시키는 과정을 거치도록 만든다. 이스트 시큐리티 측에서는 해당 공격이 비너스락커 위협그룹이 또 다른 공격 시작점을 확보하기 위한 시도일 가능성을 염두에 두고 주시하고 있음을 밝혔다.

첨부파일 첨부파일이 없습니다.
태그 SandCat exploit patched  메시징 앱 Side-Channel 공격에 취약  Lucky 랜섬웨어