Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 8월 7일] 주요 보안 이슈
작성일 2019-08-07 조회 706

1. [기사] 사이버 범죄자들, 요즘 들어 데이터 파괴하기 시작했다
[https://www.boannews.com/media/view.asp?idx=82030]
파괴형 악성코드를 동반한 사이버 공격이 증가하고 있다. IBM의 엑스포스(X-Force)는 파괴형 악성코드에 당했을 때 입는 피해가, 정보가 유출되었을 때 입는 피해보다 훨씬 크며, 유출 사고 시 기업들이 입는 평균 피해 금액은 392만 달러라고 말했다. IBM 엑스포스 팀의 글로벌 복구 수석인 크리스토퍼 스콧(Christopher Scott)은 유출 사고나 파괴형 공격이나 비슷한 과정을 통해 일어난다고 설명했다. 한 가지 차이가 있다면 정보 유출 공격자들은 주로 지적재산이나 개인정보를 노리고, 파괴형 공격자들은 피해자의 환경 자체를 마비시킬 수 있게 해주는 파일을 노린다는 것이다. 파괴형 악성코드를 동반한 공격을 전체적으로 봤을 때 절반은 생산업에서 발생했고, 나머지 절반은 교육, 석유와 가스 등에 분포됐다. 그리고 국가나 지역별로 보면 미국, 유럽, 중동에서 피해가 가장 컸다. 


2. [기사] 수동으로 퍼지던 메가코텍스, 자동화 기능 업그레이드 돼
[https://www.boannews.com/media/view.asp?idx=82033]
기업을 주요 표적으로 삼는 위험한 랜섬웨어 메가코텍스(MegaCortex)가 업그레이드되어 나타났다. 메가코텍스는 소수의 표적을 대상으로만 랜섬웨어를 심는 유형의 공격에서 주로 사용되었는데, 최근 나타난 변종에는 킬 체인(kill chain)에 자동화를 추가하는 기능이 생겼다. 처음 발견한 보안 업체 액센추어(Accenture)에 따르면 이전 메가코텍스는 장비 하나 감염될 때마다 공격자가 수동으로 부여하는 맞춤형 비밀번호를 통해 주요 페이로드가 발동되는 방식을 가지고 있었다고 말했다. 그러나 메가코텍스 2의 개발자들은 이 부분을 크게 개선했으며, 스스로 랜섬웨어 페이로드가 발동될 수 있도록 했고, 비밀번호를 입력해야만 설치가 되던 것도 바뀌었다. 전문가들은 심층 방어 혹은 레이어드 시큐리티(layered security)가 가장 근본적인 방어 기법이라고 주장한다. 


3. [기사] 입사지원서 메일, 알고 보니 ‘비너스락커’ 조직의 소디노키비 랜섬웨어
[https://www.boannews.com/media/view.asp?idx=82037&kind=1]
중소기업을 대상으로 입사지원서를 사칭한 랜섬웨어 공격이 발견돼 사용자들이 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(ESRC)는 자체 분석 결과 비너스락커(VenusLocker) 조직이 다시 RaaS 기반의 소디노키비 랜섬웨어를 메일로 유포하는 것으로 밝혀졌다고 말했다. 이번에 발견된 입사지원서 메일은 리플라이 오퍼레이터에 비해 유창한 한글 표기법을 사용하였으며, 실제 입사지원서 메일 제목 양식처럼 ‘회사명_직무(이름)’으로 작성됐다. 메일에 첨부된 파일인 ‘이지운.7z’에는 hwp 파일로 위장한 악성 실행 파일이 들어 있으며, 두 파일 모두 긴 공백을 삽입하여 실행 파일(EXE)인 것을 속이려고했다. HWP 파일을 실행할 경우, 소디노키비 랜섬웨어에 감염되고,피해자 PC의 바탕화면을 파란색 화면으로 변경시키고 폴더마다 랜섬노트를 생성한다. 


4. [기사] SWAPGS Attack — New Speculative Execution Flaw Affects All Modern Intel CPUs
[https://thehackernews.com/2019/08/swapgs-speculative-execution.html]
Intel CPU에 영향을 미치는 Side-Channel 취약점이 발견되었다. CVE-2019-1125로 식별된 해당 취약점은 권한이 없는 공격자가 암호, 토큰 및 암호화 키를 포함하여 커널 메모리에 저장된 중용한 정보를 액세스 할 수 있다. Microsoft는 2019년 7월 보안 업데이트에서 해당 취약점에 대한 패치가 진행되었다. 그리고 SWAPGS 공격은 최신 CPU에서 제공하는 KPTI(Kernel Page-Table Isolation)를 파괴하고, 권한이 없는 사용자 모드에서 커널 메모리를 누출시키는데 사용될 수 있다.

 

5. [기사] Zero-Day Bug in KDE 4/5 Executes Commands by Opening a Folder
[https://securityaffairs.co/wordpress/89527/hacking/kde-zero-day-vulnerability.html]
보안 전문가 Dominik Penner ("@zer0pwn")는 트위터에 패치되지 않은 KDE 취약점을 공개했다. KDE Framework는 현재 Kubuntu, OpenMandriva, openSUSE 및 OpenMandriva를 포함하여 여러 Linux 배포판에서 채택되었다. 해당 취약점은 KDE Framework 패키지 5.60.0 이전에 영향을 미치며, KDesktpFile 클래스가 .desktop 또는 .directory 파일을 처리하는 방식에 의해 발생한다. 그래서 공격자가 피해자의 컴퓨터에서 악성코드를 실행할 수 있도록 특수하게 제작된 .desktop과 .directory 파일을 사용하면 공격자에 의해 악용 될 수 있다.

첨부파일 첨부파일이 없습니다.
태그 VenusLocker  MegaCortex  SWAPGS  KDE