Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 12월 27일] 주요 보안 이슈
작성일 2018-12-27 조회 834

1. [기사] Experts discovered a critical bug in Schneider Electric Vehicle Charging Stations
[https://securityaffairs.co/wordpress/79199/hacking/vehicle-charging-stations-flaws.html]
전기차 고속 충전 솔루션인 EVlink는 일반적으로 사무실, 호텔, 슈퍼마켓 등의 주차 시설에 위치하고 있다. 해당 시스템에서 최근 CVE-2018-7800으로 할당된 취약점이 발견되었는데, 해당 취약점은 공격자들이 시스템에 접근하기 위해 이용할 수 있다. 이는 하드코딩된 로그인 자격 증명 요인으로 인해 발생한다. Schneider Electric은 해당 취약점이 EVLink 시스템 v3.2.0-12_v1 및 이전 버전에 영향을 미치며, 해당 취약점을 통해 공격자는 원격으로 임의의 코드를 실행시켜 충전중인 장치에 액세스할 수 있다고 밝혔다.

 


2. [기사] Attackers Use Google Cloud to Target US, UK Banks
[https://www.darkreading.com/threat-intelligence/attackers-use-google-cloud-to-target-us-uk-banks/d/d-id/1333555]
Menlo 랩의 연구원들은 최근 악성 이메일 캠페인이 구글 클라우드 스토리지 서비스를 악용하여 금융 서비스 기관의 직원들에게 발송된 페이로드를 호스팅하고 있다고 발표하였다. 해당 위협은 2018년 8월 이후 미국과 영국에서 활발히 진행되고 있다. 피해자들은 아카이브 파일에 대한 링크가 포함된 이메일을 받게 된다. 연구원들은 이 캠페인의 모든 인스턴스가 .zip 또는 .gz 파일이었다고 밝혔다. 위 위협은 모두 storage에 호스팅되는 페이로드를 포함하는데, 이는 구글의 클라우드 스토리지 서비스와 관련이 있는 것으로 보이지만 실제로는 악성 링크가 된다. 많은 이메일 보안 제품들이 파일을 탐지하고 차단하도록 설계되었기 때문에 첨부 파일 대신 링크를 첨부한 것으로 보인다.

 


3. [기사] Saint John Parking Ticket System Data Breach Impacts Users
[https://hackercombat.com/saint-john-parking-ticket-system-data-breach-impacts-users/]
세인트 존에 사는 6000명 이상의 사람들이 시 당국의 온라인 주차 시스템의 데이터 탈취로 인한 영향을 받은 것으로 밝혀졌다. 위 사실을 기재한 보고서에서는 뉴욕 시가 소프트웨어 제품인 Click2Gov의 침해에 대해 알게 되었다고 밝혔고, 해커 컴뱃은 미국 도시 전역의 지역 Click2Gov 정부 시스템으로부터 데이터를 탈취당한 사실을 이미 기재한 바 있다. 세인트 존의 대변인 리사 케이시는 해당 사건에 대한 조사가 센트럴스퀘어 테크놀로지에 의해 진행되고 있다고 밝혔다. 이후 도시의 지불 사이트는 사건이 해결될때까지 폐쇄되었으며, 자신이 데이터 탈취의 대상이라 의심되는 이들은 본인의 금융 계좌를 체크하고 본인이 조치하지 않은 활동이 확인되었을 시 그들의 은행에 연락하라는 충고를 전달하였다.

 


4. [기사] 공격자들이 디폴트 크리덴셜을 사용해 화웨이 라우터를 찾을 수 있는 정보 노출 결함 발견
[http://blog.alyac.co.kr/2053?category=750247]
화웨이 라우터의 일부 모델들에서 공격자가 원격으로 디폴트 크리덴셜의 사용 여부를 알아낼 수 있는 취약점이 발견되었다. 해당 취약점은 CVE-2018-7900으로 명명되었는데, 이는 라우터의 관리 패널에 존재하며 크리덴셜 정보를 유출한다. 공격자는 IoT 검색 엔진을 통해 기기를 확인할 수 있다. 연구원들은 해당 취약점이 로그인 페이지에서 사용된 몇 가지의 변수가 특정 값을 가지고 있는 것을 통해 디폴트 크리덴셜의 사용 여부를 알 수 있게 한다면서, 해당 취약점을 통해 해커들이 IoT 기기를 해킹하기가 얼마나 쉬운지를 강조하였다. 현재 회웨이는 해당 취약점에 대한 패치를 공개하였으며, 완벽한 해결을 위해 통신사들과 협업을 진행하고 있다고 밝혔다.

 


5. [기사] 아마존에서 연말연시 선물 구입하는 소비자들 노리는 피싱 공격
[https://www.boannews.com/media/view.asp?idx=75791&page=1&mkind=1&kind=1]
최근 아마존의 이름을 악용하는 피싱 공격이 시작되고 있다. 특히 최근에는 아마존의 주문 확인 메일로 보이는 피싱 메일들이 전달되고 있다. 보안 업체 EdgeWave에 의하면, 피싱 메시지는 아마존의 주문 또는 배송을 제목으로 하여 메시지를 전달하고 있다. 해당 이메일을 통해 악성 링크로 접속하게 되면 주문 확인서 양식이 화면에 뜨며, 해당 확인서에는 주문한 물건에 대한 배송 완료 정보가 기재되어 있다. 해지만 해당 주문 물건이 무엇인지나, 현재 배송 경로 등에 대한 상세 정보는 모두 제외되어 있다. 해당 정보에 대한 상세 내용을 보기 위해서 Order Details라는 버튼을 클릭하도록 유도하는데, 이 링크가 악성 문서를 다운로드받고 파워셸 명령을 실행하게 만드는 것이다. 에지웨이브는 해당 악성 메일에 당하지 않으려면 보낸 사람의 메일 주소를 꼼꼼히 확인하고, 주문 번호나 내역에 대해 알고 있어야 한다고 당부하였다. 또한 대부분의 경우 아마존은 쇼핑 상세 내역을 첨부 파일로 보내지 않는다는 점을 강조하였다.

첨부파일 첨부파일이 없습니다.
태그 EvLink CVE-2018-7800  CVE-2018-7900 IoT Credential  아마존 피싱 메일