Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 3월 9일] 주요 보안 이슈
작성일 2020-03-09 조회 343

1. [기사] ‘보안 인증서가 만료되었다’는 메시지를 클릭하면 큰일
[https://www.boannews.com/media/view.asp?idx=86823&page=2&kind=1]
최근 일부 공격자들이 가짜 디지털 인증서 ‘업데이트’를 통해 사용자들의 시스템을 감염시키고 있다고 보안 업체 카스퍼스키(Kaspersky)가 경고했다. 특정 웹사이트들이 방문자에게 ‘보안을 위한 디지털 인증서가 만료되었으니 갱신해야 한다’라는 메시지와 업데이트 설치를 권장하고 있으며, 이에 응하는 사람은 모크스(Mokes)와 부에락(Buerak)이라는 멀웨어를 다운로드 받게 된다고 발표했다. 모크스는 다른 멀웨어를 추가로 다운로드 하는 기능을 가진 백도어이며, 부에락은 주로 암호화폐 채굴 소프트웨어나 랜섬웨어를 추가로 설치하는 데 활용된다. 아직 공격자들이 사이트들을 어떻게 침해했는지는 정확히 밝혀지지 않고 있다.


2. [기사] 주요 브라우저, 이번 달부터 TLS 1.0 및 1.1 사용하는 HTTPS 사이트에 대한 액세스 차단
[https://www.dailysecu.com/news/articleView.html?idxno=106787]
85만 개 이상의 웹사이트들이 여전히 오래된 TLS 1.0과 1.1 프로토콜을 사용하고 있지만, 대부분의 주요 브라우저들이 이번 달 말 지원을 철회하기로 했다. 이 프로토콜은 지난 20년 동안 공개된 여러 암호화 공격에 취약한 암호화 알고리즘을 사용하고 있다. 이를 통해 공격자는 HTTPS를 해독하고 사용자의 일반 텍스트 웹 트래픽에 접근할 수 있다. 작년부터 브라우저가 URL 주소 표시줄 및 잠금 아이콘에 "안전하지 않음"을 표시하여 사이트로의 연결이 안전하지 않다는 것을 보여주었다. 이제 이달 말부터 사용자가 이 프로토콜들을 사용하는 사이트에 액세스하면 브라우저는 전체 페이지 오류 표시를 보이게 된다.


3. [기사] 다크웹까지 찾아볼 수 있게 해주는 검색엔진, 킬로스
[https://www.boannews.com/media/view.asp?idx=86825&page=1&kind=1]
한 익명의 개발자가 다크웹까지도 검색할 수 있는 검색엔진을 개발했다. 이를 통해 불법 거래나 서비스 교환에 대한 것들을 더욱 쉽게 찾아볼 수 있게 되었다. 새로운 검색엔진의 이름은 킬로스(Kilos)로, 많은 부분을 그램즈(Grams)라는 지금은 사라진 특수 검색엔진에서 따왔다고 한다. 킬로스는 보다 넓은 범위의 검색 기능을 제공하고 있으며, 다른 경쟁자들의 디도스 공격이나 복제를 막기 위해 캡챠까지도 도입했다. 킬로스를 분석한 보안 업체 디지털 셰도우즈(Digital Shadows)는 다크웹의 서비스라는 것은 언제 중단돼도 이상하지 않을 정도로 안정성이 떨어진다는 게 문제라며 너무 이 서비스에만 의존하지 않을 것을 권장하고 있다.


4. [기사] 최근 5년간 출시된 Intel 칩에 영향 미치는 CVE-2019-0090
[https://securityaffairs.co/wordpress/99120/hacking/intel-cve-2019-0090-flaw.html]
Positive Technologies의 보안 전문가들은 CVE-2019-0090으로 추적된 새로운 취약성이 지난 5년간 출시된 모든 Intel 프로세서에 영향을 미칠 것이라고 경고한다. Intel은 이 결함을 해결하려고 했지만, 보안 패치는 불완전하고 정교한 공격으로부터 시스템을 방어할 수 없었다. 공격자는 이 결함을 악용하여 격자가 장치의 기능에 액세스할 수 있도록하는 일종의 마스터 암호화 키인 칩셋 키를 추출할 수 있다. 칩셋 키에 액세스하면 공격자는 트래픽 및 중요한 데이터를 해독하고 DRM 보호를 우회할 수 있다. 이 결함에 영향을 받지 않는 것은 인텔 10세대 프로세서인 아이스 포인트 칩셋과 SoC뿐이다.


5. [기사] 노스캐롤라이나 주 더럼 시, Ryuk 랜섬웨어 공격 후 네트워크 폐쇄
[https://securityaffairs.co/wordpress/99193/malware/durham-city-ryuk-ransomware.html]
노스캐롤라이나 주 더럼 시는 시스템을 감염시키는 악명 높은 Ryuk 랜섬웨어의 마지막 희생자가 되었다. 더럼 시는 주말 동안 Ryuk 랜섬웨어에 시스템이 감염되면서 통신망을 폐쇄할 수밖에 없었다. SBI에 의하면 Ryuk 랜섬웨어는 악성 이메일 첨부파일을 열면 네트워크로 침투해 네트워크 서버 전체에 퍼질 수 있다고 한다. 공격자들이 더럼 시의 시스템에서 데이터를 훔쳤는지는 확실하지 않다. 더럼 시는 도시 네트워크 내부로 확산하는 것을 방지하기 위해 더럼 경찰국, 더럼 보안국 등 DCI 네트워크에 대한 모든 접근을 일시적으로 비활성화했으며, IT 관계자들과 통신 시스템을 온라인 상태로 되돌리기 위해 노력하고 있다.

첨부파일 첨부파일이 없습니다.
태그 Ryuk Ransomware  HTTPS  TLS 1.0  Kilos  CVE-2019-0090