Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 2월 17일] 주요 보안 이슈
작성일 2020-02-17 조회 290

1. [기사] ‘코로나19’에다 ‘이슈 연예인’ 네이버 피싱까지... 핫이슈에 따라붙는 ‘악성코드’
[https://www.boannews.com/media/view.asp?idx=86416&page=1&kind=1]
코로나19에 대한 국민의 호기심과 공포 심리를 악용해 ‘corona virus’ 키워드를 포함한 악성코드를 유포하려는 시도도 계속되고 있다. 주로 이메일 첨부파일을 통해 악성코드가 유포되고 있으며, 최근 발견된 안드로이드 악성앱의 경우도 coronavirus 키워드를 사용하고 있다. 최근에는 코로나19 이슈를 악용한 악성코드 유포 움직임뿐만 아니라 국내 최대 포털 사이트인 네이버의 사용자 계정정보를 탈취하는 피싱 사이트도 다수의 네이버 카페에서 발견되고 있는 것으로 드러났다. 최근까지 쟁점이 되고 있는 연예인들의 사적인 내용을 담은 동영상 재생화면으로 위장되어 사용자의 클릭을 유도하고, 재생 버튼을 클릭하면, 나이 확인이 필요한 서비스라는 문구와 함께 네이버 계정 정보를 요구하는 형태다. 이 외에 최근 다수의 이메일 계정을 수집하는 피싱 사이트도 다수 발견됐다. 이렇듯 최근 코로나19와 쟁점이 되고 있는 연예인 등 쟁점을 악용한 악성코드를 유포 시켜 사용자들의 이메일 계정정보 탈취와 PC 장악을 시도하고 있어 사용자들은 이메일 및 문자메시지 수신이나 URL 링크 확인에 각별한 주의를 기울일 필요가 있다.


2. [기사] 죽지 않는 디도스 시장, 2019년 지나며 안정기 찾은 듯
[https://www.boannews.com/media/view.asp?idx=86405&page=1&kind=1]
2018년 4사분기 대비 2019년 4사분기 내 디도스 공격의 횟수가 두 배 가까이 증가했다고 보안 업체 카스퍼스키(Kaspersky)가 발표했다.  2019년 3,4분기에 비해서도 공격 빈도가 높아졌을 정도로 디도스 공격의 증가 추세는 꾸준하다는 내용과 함께, 공격 하나하나의 지속 시간 역시 길어지고 있어서 우려스럽다는 의견도 포함되어 있다. 디도스 공격자들은 계속해서 비표준 프로토콜을 활용해 트래픽을 증폭시키는 공격을 선호하고 있으며, 지난해 6월부터는 애플 원격 관리 서비스(ARMS)라는 프로토콜을 활용하는 경우가 증가하기 시작했다. 그 외에 더욱 고차원적인 실력을 가진 공격자들 사이에서 애플리케이션 층위에 집중하는, 이른바 ‘스마트 디도스’ 공격이 유행하기 시작했다는 것도 카스퍼스키는 지적했다. 그리고 기존에는 일요일이 디도스가 제일 적게 일어나는 날이었지만, 2019년 한 해 동안 추세가 변하여 디도스 공격이 가장 많이 일어나는 날로 꼽혔다. 또한, 보안 업체 임퍼바(Imperva)는 디도스 공격자들이 더욱 저렴하고 짧은 주기를 가진 공격을 선호하기 시작했다고 발표했다.


3. [기사] 500 Chrome Extensions Caught Stealing Private Data of 1.7 Million Users
[https://thehackernews.com/2020/02/chrome-extension-malware.html]
Google은 악의적인 광고를 주입하고, 공격자의 통제하에 있는 서버로 사용자의 브라우징 데이터를 탈취하는 500개의 악성 Chrome 확장 프로그램을 웹 스토어에서 제거했다. 해당 확장 프로그램은 2019년 1월부터 운영되고 있는 악성 광고와 광고 사기 캠페인의 일부지만, 배후에 있는 공격자는 2017년부터 활동했을 가능성이 있다. 이번 조사 결과 170만 대 이상 설치된 70개의 Chrome 확장 프로그램을 발견했으며, Google과의 비공개 공유를 통해 문제가 있는 430개의 브라우저 확장 프로그램을 식별하고 모두 비활성화했다. 또한, Google은 2019년 10월 15일부터 "최소 데이터양"에 대한 접근만 요청하도록 확장을 요구하기 시작했으며, 개인 정보 보호 정책이 없는 확장은 금지하고 사용자의 검색 습관에 대한 데이터를 수집하는 것을 금지했다.


4. [기사] 워드프레스의 GDPR 플러그인에서 치명적인 취약점 발견돼
[https://www.boannews.com/media/view.asp?idx=86413&page=1&kind=1]
인기 높은 워드프레스(WordPress) 플러그인에서 치명적인 취약점이 발견됐다. 문제의 플러그인은 GDPR 쿠키 콘센트(GDPR Cookie Consent)로, GDPR 준수에 도움을 줌으로써 이미 70만 번이 넘게 설치된 전적을 가지고 있다. 취약점에는 아직 CVE 번호가 부여되지 않았지만, GDPR 쿠키 콘센트 1.8.2 및 이하 버전에서 발견되고 있으며, 개발사는 2월 10일 1.8.3 버전을 발표했다. 취약점은 ‘GDPR 쿠키 콘센트’ 플러그인의 에이잭스(AJAX) API에 존재하며, '_construct'라는 메소드에서 문제가 있는 것으로 나타났다. 이 메소드는 에이잭스 API로부터 세 가지 값을 받으며, 이 중 save_contentdata와 autosave_contant_data를 공격자들이 악용할 수 있다. save_contentdata를 악용할 경우 관리자가 GDPR 쿠키 알림 메시지를 데이터베이스에 페이지 포스트 유형으로 저장할 수 있게 되는데, 이 값이 제대로 확인되지 않기 때문에 아무나 현존하는 페이지나 포스트 혹은 웹사이트 전체를 조작할 수 있다.


5. [기사] PoS malware infected systems at 71 locations operated by US store chain Rutter’s
[https://securityaffairs.co/wordpress/97831/data-breach/rutters-pos-malware.html]
미국의 상점 체인 Rutter는 보안 위반을 공개했으며 71개 위치는 고객의 신용 카드 정보를 도용하는 POS(Point-of-Sale) 맬웨어에 감염되었다. 회사가 발행한 지불 카드 사고 통지에 따르면, 공격자는 편의점 및 연료 펌프의 POS (Point-of-Sale) 장치에 사용된 카드에서 일부 지불 카드 데이터를 도난당했다. 공격자는 카드 데이터를 훔치기 위해 특별히 설계된 지불 처리 시스템에 PoS 맬웨어를 설치했다. 해당 악성 코드는 결제 처리 시스템을 통해 라우팅 될 때 결제 카드에서 읽은 트랙 데이터(카드 번호, 만료 날짜 및 내부 확인 코드와 함께 카드 소유자 이름이 있는 경우도 있음)를 검색했다. 그러나 해당 편의점에서는 EMV POS 단말기를 사용하고 있으며, EMV 카드는 각 거래에 대해 유효성을 검사하는 고유 코드를 생성한다. 그 결과 EMV POS 장치의 칩 판독기에 삽입된 EMV 카드의 경우, 카드 번호와 유효 기간(카드 보유자 이름이나 내부 확인 코드는 제외)만 관련이 있다.

첨부파일 첨부파일이 없습니다.
태그 corona virus  디도스  GDPR Cookie Consent  PoS