Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 1월 17일] 주요 보안 이슈
작성일 2020-01-17 조회 350

1. [기사] 인기 데이팅 앱 개발사들, 사용자 개인정보 공유하고 있다
[https://www.boannews.com/media/view.asp?idx=85810&page=2&kind=1]
인기 높은 데이팅 앱인 틴더(Tinder)와 그라인더(Grindr)가 사용자들의 개인정보를 제3자와 공유하고 있다는 사실이 드러났다. 이는 GDPR을 위시로 한 유럽연합의 프라이버시 법을 위반하는 것이라고 노르웨이의 소비자 권리 단체인 NCC가 강력히 주장했다. 그라인더는 성소수자들만을 위한 데이팅 앱으로, NCC에 의하면 사용자들의 GPS 데이터, IP 주소, 연령, 성별을 다량의 서드파티 업체들과 공유하고 있다고 한다. 그 외에도 NCC는 사용자의 개인정보를 수집하고 판매하는 인기 앱 10개를 뽑아내기도 했다. 틴더의 경우 최소 45개 기업들에 사용자 정보를 공유하고 있었다. 이 기업들은 매치 그룹(Match Group)이라는 그룹사가 소유하고 있는 곳이며, 매치 그룹 역시 데이팅 웹사이트를 운영하고 있다. 그 외에도 NCC가 지적한 앱으로는 키블라 파인더(Qibla Finder), 클루(Clue), 마이데이즈(MyDays), 마이토킹톰 2(My Talking Tom 2)있다. NCC는 GDPR이 시행된 지 20개월 정도가 지났지만, 여전히 기업들은 소비자들의 프라이버시를 침해하고 있다고 주장했다.


2. [기사] 구글 계정 로그인 할 때 아이폰을 보안키로 활용할 수 있다
[https://www.boannews.com/media/view.asp?idx=85822&page=1&kind=1]
구글이 고급 보호 프로그램(Advanced Protection Program, APP)을 업데이트했다고 발표했다. 가장 눈에 띄는 건 애플 아이폰을 물리 보안키로 활용할 수 있게 해두었다는 것이며, 구글 계정에서 이중인증 옵션을 사용하고 싶은 경우, 아이폰을 보유하고 있다면 따로 물리 키를 구매할 필요가 없다. 고급 보호 프로그램은 피싱 공격을 방어하고 계정 인증 장치를 추가해 데이터 접근 권한을 제한함으로써 데이터를 보호하기 위해 만들어졌으며, 여기에 등록된 사용자라면 반드시 물리 보안 키를 가지고 있어야 한다. 그리고 작년 구글은 안드로이드 폰 사용자들이 자신이 가지고 있는 장비를 물리 키로 활용할 수 있도록 하는 기능을 추가했고, 이번에 아이폰을 활용해서도 같은 혜택을 누릴 수 있게 됐다.


3. [기사] 5ss5c Ransomware emerges after Satan went down in the hell
[https://securityaffairs.co/wordpress/96452/malware/5ss5c-ransomware.html]
Satan 랜섬웨어 및 기타 악성코드 뒤에 있는 사이버 범죄 그룹은 5ss5c라는 새로운 위협의 개발에 관여한 것으로 추측된다. Bart Blaze는 5ss5c가 아직 활발히 개발 중이라고 말했으며, 사탄 랜섬웨어에서 유래한 것으로 보인다고 말했다. 먼저, 지난 8월에 사탄에 대한 업데이트가 중단되고 11월에 5ss5c가 위협 환경에 나타났음을 지적했다. 또한, Satan과 마찬가지로 5ss5c는 다운로더를 통해 프로세스를 시작하고 EternalBlue 익스플로잇을 활용하여 확산한다. 5ss5c 랜섬웨어는 해독을 위해 1 비트코인의 몸값을 요구하는 중국어로 된 랜섬노트를 드롭하며, 몸값 요구는 48시간 후에 두 배가 된다. 랜섬 노트에는 공격자 이메일에 결제 또는 비트코인 주소를 문의하는 것이 포함되지 않으며, 대신 랜섬웨어가 이메일 주소(5ss5c(at)mail[.]ru)를 각 암호화 된 파일의 파일 이름 앞에 추가한다.


4. [기사] 전 세계 수억대 모뎀에 위협 줄 수 있는 'Cable Haunt 취약점' 발견돼
[https://www.dailysecu.com/news/articleView.html?idxno=98509]
브로드컴 모뎀칩에서 Cable Haunt(CVE-2019-19494)라 불리는 취약점이 발견되었다. 이 취약점은 칩의 스펙트럼분석기에 존재하는 것으로 분석됐다. 공격자가 해당 취약점을 악용한다면, 엔드포인트를 통해 원격에서 모뎀을 완전히 장악할 수 있고 개인정보 탈취, 리디렉션 공격 등의 악성 공격을 할 수 있다. 케이블 모뎀은 대부분 내부 네트워크의 연결만 스펙트럼 분석기에 접근하도록 허용하지만, 브로드컴 스펙트럼 분석기에는 DNS 리바인딩 공격에 대한 보호 기능이 없으며, 동시에 기본 자격증명을 사용할 뿐만 아니라 프로그래밍 오류도 포함하고 있다. 한편 Cable Haunt의 PoC는 이미 공개되었기 때문에 언제든지 공격자들에게 쉽게 악용될 수 있다.


5. [기사] Critical auth bypass issues affect InfiniteWP Client and WP Time Capsule WordPress plugins
[https://securityaffairs.co/wordpress/96477/hacking/wordpress-plugin-flaws.html]
보안 회사인 WebArx의 전문가들은 이번 달 초 개발자 Revmakx에 의해 패치된 WP Time Capsule 및 InfiniteWP 플러그인의 취약점을 윤리적으로 공개했다. 해당 플러그인은 암호 없이 관리자 계정으로 로그인할 수 있는 논리적 문제가 코드에 포함 됐으며, 320,000개 이상의 인기 CMS를 실행하는 웹 사이트를 인수하기 위해 악용될 수 있다. 인증 우회 취약점은 종종 코드에서 논리적 실수이고 실제로는 의심스러운 페이로드를 포함하지 않기 때문에 방화벽과 같은 보안 시스템은 이러한 문제에 대한 악용 시도를 감지하지 못할 수 있다. 2020년 1월 8일 두 플러그인 모두 취약점을 패치한 새 버전을 출시했으며, 14일 보안 권고가 공개되었다.

첨부파일 첨부파일이 없습니다.
태그 APP  5ss5c   Cable Haunt  InfiniteWP   WP Time Capsule