Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 2월 4일] 주요 보안 이슈
작성일 2020-02-04 조회 395

1. [기사] 부동산 중개 프로그램, 개인정보 보호 실태 현장 검사 마쳤다
[https://www.boannews.com/media/view.asp?idx=86129&page=1&kind=2]
부동산을 거래하는 과정에서 민감한 개인정보와 통신비밀 등이 누설될 우려가 크다는 점과 함께 유관 정부 부처 및 유관기관이 ‘떠넘기기’식 대응으로 일관해 문제를 키우고 있다는 점이 두 차례에 걸쳐 지적된 바가 있다. 이러한 가운데 유관 정부 부처 중 행정안전부가 지난 1월 8일부터 31일까지 개인정보 유출 우려가 제기된 부동산 중개 프로그램 개발·판매 업체 20여 곳을 대상으로 개인정보 보호 실태 현장 검사를 진행한 것으로 알려졌다. 시중 부동산 사무실 PC에 대부분 설치된 부동산 중개 프로그램은 ‘부동산 거래 정보망’이라는 이름으로 부동산 거래 의뢰인들의 주민등록번호와 주소, 연락처 등의 개인정보는 물론이고, 계약금과 거주형태, 동거인 등의 부동산 관련 민감 정보들이 저장된다. 또한, 대부분 의뢰인의 개인정보가 부동산 사무실 PC 내에 저장되는 PC 버전이 아니라 각각의 프로그램 서버 내에 저장됨으로써 프로그램 서버 DB 해킹을 통해 탈취되거나 직원들의 관리 미흡 또는 악의적 목적에 의해 개인정보가 통째로 외부에 유출될 수 있는 가능성이 높다. 정부 부처에서 처음으로 현장 검사를 진행함에 따라 해당 이슈에 대한 해결방안이 모색될 가능성도 커지고 있다. 그러나 해당 이슈가 개인정보보호법과 통신비밀보호법, 정보통신망법, 전기통신사업법 등 연관된 법률이 많고 행정안전부, 과학기술정보통신부, 법무부 등 소관부처 역시 다양하기 때문에 아직 넘어야 할 산이 많다.


2. [기사] FBI, 페가수스 스파이웨어 제작사 ‘NSO’ 조사 착수
[https://dailysecu.com/news/articleView.html?idxno=105797]
FBI는 2017년 스마트폰 기반 감시 소프트웨어를 개발할 때 필요한 코드를 미국 해커가 제공했는지 여부를 조사하는 과정에서 이스라엘 스파이웨어 공급업체인 NSO를 조사하기 시작했다. 조사의 일부는 NSO의 비즈니스 모델과 제공되는 도구가 국가 후원 공격에 사용되었는지 여부이다. NSO는 감시 소프트웨어를 정부 기관이 테러와 범죄를 예방하고 조사하여 전 세계 수천 명의 생명을 구하는 데 도움이 되는 제품으로 광고했지만, 비평가들은 세계 각국 정부가 이 도구를 남용하여 다른 국가를 감시하고 자국민의 프라이버시를 침해한다고 주장한다. NSO의 소프트웨어는 과거 정부 시위자, 민권 운동, 변호사, 활동가 및 외교관에 대한 공격과 관련이 있다.


3. [기사] 다크웹에서 열리는 해킹 대회, 소디노키비 운영자들이 후원까지
[https://www.boannews.com/media/view.asp?idx=86121&page=1&kind=4]
최근 러시아어를 구사하는 사이버 범죄자들의 포럼에서도 해킹 대회가 열렸으며, 소디노키비(Sodinokibi) 혹은 레빌(REvil)이라고 알려진 유명 랜섬웨어의 운영자들도 지하 포럼의 해킹 대회와 관련이 있다고 한다. 현재는 XSS라고 알려진 불법 해킹 포럼에서 해킹 대회가 열리고 있는데, 이를 조사한 보안 업체 디지털 셰도우즈(Digital Shadows)에 의하면 개념증명이 담긴 영상이나 독자적인 코드가 포함된 보고서를 제출할 경우 최대 1만 5천 달러의 상금까지 취득할 수 있다고 한다. 이 대회의 경우 1~5위에까지 상금을 주고, 소디노키비 운영자들과 작업을 함께할 기회까지 받는다고 운영자가 홍보하고 있다. 디지털 셰도우즈는 아직 양지의 해킹 대회에서 주는 상금이 훨씬 크지만, 다크웹에서 해킹 대회 수가 자꾸만 늘어나고, 유명 단체들이 대회를 후원하기 시작하면서, 조만간 상금 규모가 역전될지도 모른다고 말했다.


4. [기사] DoppelPaymer Ransomware Sells Victims' Data on Darknet if Not Paid
[https://www.bleepingcomputer.com/news/security/doppelpaymer-ransomware-sells-victims-data-on-darknet-if-not-paid/]
DoppelPaymer 랜섬웨어는 최근 피해자들이 몸값 요구에 응하지 않을 경우 탈취한 파일을 판매하거나 게시한다고 위협한다. 네트워크 전체 암호화를 수행하는 랜섬웨어 운영자가 사용하는 새로운 전술은 장치를 암호화하기 전에 피해자의 파일을 훔치는 것이다. 이 새로운 전술은 2019년 11월에 Maze Ransomware가 몸값을 지불하지 않기 위해 Allied Universal에 속하는 도난당한 파일을 공개적으로 출시했을 때 시작되었다. 그 후 Sodinokibi/REvil은 도난당한 데이터를 게시했으며 Nemty 랜섬웨어는 RaaS 제휴 패널에서 데이터를 공개하겠다고 말했다. 그러나 DoppelPaymer는 아직 도난당한 데이터를 공개하지 않았다. 최신 버전의 DoppelPaymer 랜섬웨어는 .doppeled으로 확장자를 전환하였다.


5. [기사] Sudo CVE-2019-18634 flaw allows Non-Privileged Linux and macOS Users run commands as Root
[https://securityaffairs.co/wordpress/97265/breaking-news/sudo-cve-2019-18634-flaw.html]
Apple 연구원은 권한이없는 Linux 및 macOS 사용자가 명령을 루트로 실행할 수 있게 하는 sudo 유틸리티에서 취약점(CVE-2019-18634)을 발견했다. 1.8.26 이전의 Sudo에서 /etc/sudoers에서 pwfeedback을 활성화하면 권한있는sudo 프로세스에서 스택 기반 버퍼 오버 플로우를 트리거 할 수 있다. 전문가는 sudoers 파일에 나열되지 않은 사용자도이 취약점을 유발할 수 있다고 지적했다. Sudo Mainteners는 sudo 버전 1.8.31의 릴리스로 결함을 해결했다. 논리 버그는 sudo 버전 1.8.26에서 1.8.30까지 존재하지만, sudo 1.8.26에서 도입된 EOF 취급의 변화로 인해 악용될 수 없다고 설명했다.

첨부파일 첨부파일이 없습니다.
태그 NSO  Sodinokibi  DoppelPaymer  CVE-2019-18634