Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 1월 23일] 주요 보안 이슈
작성일 2020-01-23 조회 475

1. [기사] 미쓰비시전기, 해킹당해 내부정보 유출 인정…중국 해커 그룹 ‘Tick’ 의심
[https://dailysecu.com/news/articleView.html?idxno=101022]
일본 미쓰비시전기는 최근 자사 웹사이트에 게시한 짧은 성명을 통해 해킹당한 사실을 공개했다. 작년 6월 28일에 해킹 공격이 발생했고 9월에 공식 내부 조사가 시작되었지만, 미쓰비시는 오늘 아사히 신문과 니케이 일보가 해킹에 대한 기사를 게시한 후에야 보안 사고를 공개했다. 두 신문은 지난 몇 년 동안 일본을 대상으로 ‘Tick’(또는 Bronze Butler)이라는 이름으로 사이버 보안 업계에 알려진 중국 관련 사이버 스파이 그룹에 대한 침입을 보도한 바 있다. 해커들이 초기 진입점에서 미쓰비시전기의 내부 시스템으로의 액세스 권한을 확대해 영업 및 본사와 같은 약 14개 회사 부서의 네트워크에 액세스할 수 있었다고 설명했다. 또한, 손상된 PC와 서버에서 200MB 정도의 비즈니스 문서들을 탈취했다.


2. [기사] 국가기관과 호텔, 통신사 사칭한 이모텟 악성코드 대량 유포됐다
[https://www.boannews.com/media/view.asp?idx=85946&page=1&kind=1]
특정 국가 기관과 호텔, 통신사, 국내 기업의 정보를 무작위로 수집하거나 인용해 한국어로 작성된 메일과 함께 Emotet(이모텟) 악성코드가 대량으로 유포되고 있어 주의가 필요하다. 이스트시큐리티은 2019년 4분기 꾸준히 유포가 진행됐던 Emotet 악성코드가, 잠시간의 휴식기를 가진 후 지난 1월 14일부터 또다시 본격적으로 유포되고 있다고 22일 밝혔다. Emotet 악성코드는 주로 이메일을 통해 유포되며, 자가 복제, 사용자 정보 탈취 및 다운로드 등 다양한 악성 행위를 수행한다. 이번에 발견된 Emotet 악성코드 역시 기존에 발견되었던 것과 유사하게 메일 수신자가 첨부된 문서 파일을 열어보도록 유도한다. 특히 이번 공격은 기업에서 업무 편의를 위해, 동일한 메일을 조직 구성원이 함께 수신할 수 있도록 해주는 ‘그룹 메일’을 타깃으로 하고 있어 더욱 주의가 요구된다.


3. [기사] Microsoft Exposes 250M Customer Support Records on Leaky Servers
[https://www.bleepingcomputer.com/news/security/microsoft-exposes-250m-customer-support-records-on-leaky-servers/]
Microsoft는 잘못 구성된 내부 고객 지원 데이터베이스로 인한 보안 침해로 인해 약 2억 5천만 건의 고객 지원 및 서비스 레코드가 우연히 노출되었으며, 이 중 일부에는 개인 식별 정보가 포함되어있다. 마이크로소프트는 오늘 발표한 블로그 글에서 2019년 12월 5일 데이터베이스 네트워크 보안 그룹을 변경한 결과 데이터 노출이 가능한 잘못된 보안 규칙이 포함된 것으로 밝혀졌다고 말했다. 그러나 마이크로소프트에 노출된 데이터를 보고한 보안 디스커버리사의 사이버 위협 인텔리전스 책임자 밥 디아첸코는 2억 5천만 명의 고객 지원과 서비스 기록이 5개의 동일한 ElasticSearch 클러스터에 저장되어있었다고 말했다. 또한, 비식별화되지 않고 노출된 레코드에는 고객의 전자 메일 주소, IP주소, 위치, CSS 클레임, 기밀로 표기된 내부 메모가 포함된다.


4. [기사] Microsoft discovers new sLoad 2.0 (Starslord) malware
[https://www.zdnet.com/article/microsoft-discovers-new-sload-2-0-starslord-malware/]
지난 달 마이크로소프트 엑스포지 보고서에서 비밀을 철저히 폭로한 후, sLoad 악성코드 운영자들은 이달 초 개정 2.0 버전을 출시했다. sLoad 악성 코드는 새로운 것이 아니며, 수년 동안 주변에 있었던 악성 코드 변종이다. sLoad의 주요 목적은 Windows PC를 감염시키고 감염된 시스템에 대한 정보를 수집하고 이 정보를 명령 및 제어 (C&C) 서버로 보낸 다음 두 번째 악성코드 페이로드를 다운로드하여 설치하라는 지시를 기다리는 것이다. 이 악성코드는 보다 강력한 악성코드 변종을 위한 전달 시스템 역할을 하며 다른 사이버 범죄 운영(예 : Ramnit 뱅킹 트로이 목마)과 같은 설치 당 지불 공간을 제공하여 sLoad 갱이 돈을 벌도록 도와준다.


5. [기사] BEC 공격이 무서웠다고? 딥페이크 공격은 공포스러울 것이다
[https://www.boannews.com/media/view.asp?idx=85937&page=1&kind=4]
딥페이크 기술을 활용한 사기 공격이 등장하고 있다는 건 기업들에 재앙과 같은 소식이다. 공격자들도 같은 기법만 계속 고집해서는 얼마 가지 않는다는 걸 인지하고 있기 때문에, 자연스럽게 딥페이크라는 기술로 눈을 돌리게 되었다.  메일로 속지 않는다면, 인공지능으로 만든 영상과 음성으로 속이겠다는 것이다. 딥페이크 기술은 이제 막 태동하기 시작한 기술이라고 볼 수 있다. 그렇다고 완전 새로운 기술은 아니다. 2013년에도 딥페이크 기술이 화제를 모은 적이 있을 정도니, 말이다. 그렇게 범죄와의 전쟁을 위해 만들어진 기술이지만 지금은 오히려 범죄자들을 돕는 기술이 되어버렸다. 이런 때에 기업들은 보안 교육 시간에 비정상적인 것’과 ‘정상적인 것’을 구분할 수 있도록 해줘야 한다.

첨부파일 첨부파일이 없습니다.
태그 Tick  Emotet   sLoad