Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 2월 15일] 주요 보안 이슈
작성일 2019-02-15 조회 663

1. [기사] 요즘 해커들 사이에서 가장 인기 높은 건, MS 오피스
[https://www.boannews.com/media/view.asp?idx=76967&utm_source=dable]
거의 모든 기업에서 사용되고 있는 소프트웨어인 마이크로소프트 오피스가, 최근 사이버 공격자들 사이에서 가장 인기가 높은 '연구 대상'이라고 한다. 전문가는 오피스의 기능을 다양한 방법으로 연구를 진행하고 있으며, 그 중 공격자들이 가장 좋아하는 방법은 원격 접근을 이용한 것이라고 설명했다. 현재 오피스 제품군의 문제는 기능이 너무 많고 오래된 것도 많아 취약점 공격 가능성이 풍부하고 악용 소지가 지나치게 크다. 한편 MS는 이번 달 패치 튜즈데이(Patch Tuesday)를 통해 마이크로소프트 워드에서 전문가가 발견한 취약점 2개를 패치했다. 첫 번째는 정보 유출 취약점인 CVE-2019-0561로, 워드의 매크로 버튼과 관련된 취약점이다. 이 취약점은 취약점 공격에 성공하면 공격자가 임의의 파일을 읽어낼 수 있게 된다. 두 번째는 오피스의 보안 기능을 피해가게 해주는 취약점인 CVE-2019-0540이다. 두 개의 취약점 모두 MS에서 패치를 진행하였으며 이는 MS가 연구 결과를 적극적으로 수용해 패치를 한다는 것을 보여준다.

 

2. [기사] 리눅스의 Snapd 패키지에서 권한 상승 취약점 발견
[https://www.boannews.com/media/view.asp?idx=76964]
컴퓨터 소프트웨어 업체인 캐노니컬(Canonical)이 만든 Snapd 패키지에서 권한 상승 취약점이 발견됐다. 어떤 사용자라도 관리자 권한을 얻어내 리눅스 시스템 서버들의 루트에 접근하는 것이 가능하다고 한다. 발견된 취약점은 '더티 속(Dirty Sock)'이라는 이름으로 불리는 CVE-2019-7304이며 우분투 리눅스에서 기본으로 설치되는 snapd API 내에 존재한다. 또한, 우분투와 유사한 모든 리눅스 버전에서 CVE-2019-7304 취약점이 존재할 것이라고 설명했다. 이 취약점은 Snapd 2.28~2.37 버전의 경우 유닉스 소켓으로의 접근 제어 기능을 수행할 때 원격 소켓 주소를 제대로 확인하지 않는다는 점을 이용하였다. 따라서 로컬의 공격자가 권한이 높은 소켓 API들에 접근할 수 있고, 관리자 권한을 가져갈 수 있게 된다. Snapd를 담당하는 캐노니컬에 따르면, 현재 패치를 진행하였고 Snapd 사용자라면 2.37.1 버전을 사용하는 게 가장 좋다고 설명했다.
Snapd가 사용되고 있는 리눅스는 다음과 같다.
1) 리눅스 민트(Linux Mint)  2) 리눅스 데비안(Linux Debian)  3) 리눅스 페도라(Linux Fedora)  
4) 리눅스 우분투(Linux Ubuntu)


3. [기사] Trickbot, Fast Becoming the Malware Of The Year?
[https://hackercombat.com/trickbot-fast-becoming-the-malware-of-the-year/]
트릭봇 악성코드는 감지하기 힘들도록 파일 리스 바이러스의 특징을 보인다. 트릭봇의 최신 변형은 RDP, VNC 등과 같은 원격 관리 소프트웨어에서 사용자 자격 증명을 추출할 수 있는 강력한 모듈이다. 또한 동일한 바이러스 제작자 그룹에 의해 개발된 이모텟(Emotet) 악성코드와 함께 사용되어 더 큰 영향을 끼칠 수 있다. 초기 단계의 악성코드는 자체 전파되지 않으며 악의적인 매크로가 포함된 엑셀 파일로 가장하여 송장 형태의 메일로 보내진다. 현재 많은 바이러스 백신 소프트웨어에서 Trojan으로 탐지하고 있다. 2019년에는 VNC (Virtual Network Computing), PuTTY 및 RDP (Remote Desktop Protocol) 플랫폼용으로 각각 세 가지 새로운 기능이 추가되었다. XOR 또는 SUB 루틴의 단순한 변형을 통해 사용하는 문자열을 암호화하며, 모듈은 POST를 통해 필요한 데이터를 보내고, 파일 이름 'dpost'를 사용하여 내려받은 구성 파일을 통해 구성된다. 또한 추출된 데이터를 수신할 C&C 서버 목록이 포함되어 있다. 

 

4. [기사] Users at Risk of Online Scams this Valentine’s Day
[https://www.infosecurity-magazine.com/news/users-risk-scams-valentines-day-1/]
ESET의 연구원들은 스마트폰 사용자들이 밸런타인데이에 온라인 사기에 빠질 수 있다고 경고했다. 한 해 동안의 설문 조사 결과, 8명 중 1명은 2019년에 사랑을 찾고 있는 반면, 39%만이 휴대 전화에 바이러스 백신 소프트웨어가 있다고 확신했다. 보안 제품 매니저에 따르면 전자 메일 거래가 유혹적일지 모르지만 안전하지 않은 링크를 클릭하거나 온라인으로 정보를 입력하면 해커에 취약해지고 개인 데이터를 위험에 빠뜨릴 수 있다고 한다. 실제로 GandCrab을 사용하는 사이버 범죄자 또는 GandCrab을 Ransomware-as-a-Service로 사용하여 올해의 밸런타인데이에 피해자를 타겟팅하는 데 사용하고 있는 것으로 나타났다. 현재 갠드크랩은 12개월 만에 성공적으로 운영되었고, 최신 버전은 V5.1.6이다.

 

5. [기사] Bank of Valletta shut down its operations after a cyber attack
[https://securityaffairs.co/wordpress/81087/breaking-news/bank-of-valletta-cyber-attack.html]
몰타에서 가장 발레타 은행에서 해커가 1300만 유로(1470만 달러)를 찾은 정황이 확인됐다. 총리는 해커들이 체코, 홍콩, 영국 및 미국의 은행에 송금을 시도했다고 말했다. 공격이 전개된 후 발레타 은행의 최대 주주인 몰타 정부는 금융 시스템과 지점을 폐쇄했다. 발레타 은행 웹 사이트도 오프라인 상태로 변경하였다. 은행은 지역 및 국제 경창 당국과 조사를 진행하고 있으며 11개의 해외 지급 계좌에서 지급액에 차이가 있음을 확인했다. 은행은 이 문제를 해결하기 위해 즉각적인 조처를 했고, 관련 국제 은행에 지급 중단을 요청했다.

첨부파일 첨부파일이 없습니다.
태그 MS오피스  snapd  Trickbot  Scam