Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 3월 31일] 주요 보안 이슈
작성일 2020-03-31 조회 177

1. [기사] [긴급] ‘텔레그램 n번방 전체회원 신상공개’된다고? 알고 보니 스미싱 공격
[https://www.boannews.com/media/view.asp?idx=87271&page=1&kind=1]
최근 온 국민의 공분을 일으킨 ‘텔레그램 박사방·n번방’ 사건과 관련해 n번방에 참여한 전체 회원들의 신상을 공개한다는 내용의 스미싱(Smishing) 공격이 발견돼 특히 주의해야 하다. ‘TEN(속보)N번방 전체회원 신상공개
https://bit.ly/xxxxxxx’라는 문자메시지로 단축 URL 클릭을 유도하고 있다. 일단 악성 앱에 감염된 스마트폰은 공격자가 원하는 기기 관련 정보 및 사용자 관련 정보를 수집하여 사용자 모르게 특정 주소로 전달하며, 공격자가 의도한 악성 행위 역시 함께 수행하게 된다. 이스트시큐리티 측은 스미싱 공격자들은 국내 정치, 사회 이슈 등을 교묘히 이용해 지속적인 공격으로 활용하고 있다며, 사용자들은 이런 문자에 현혹되지 않도록 주의하고, 보안수칙을 철저히 지켜 달라고 당부했다.


2. [기사] 베스트바이에서 USB를 보내줬다? 정성스런 USB 공격 발견돼
[https://www.boannews.com/media/view.asp?idx=87270&page=1&kind=1]
보안 전문가들이 악성 USB를 배포하는 고도의 표적 공격을 발견해 무력화시키는 데 성공했다. USB가 담긴 문제의 소포는 베스트바이(Best Buy)에서 온 것처럼 꾸며져 있었다. 또한, 감사 카드와 50달러짜리 상품권이 동봉되어 있었다. 그러나 이 USB는 일명 배드USB(BadUSB)로 알려진 공격용 장비다. 정상 펌웨어가 없고 악성 명령을 PC에 자동으로 주입하는 기능만이 이 USB에 탑재되어 있다. 트러스트웨이브는 이 USB를 분석해 2단계 파워셸 코드를 내려받는 1단계 파워셸 페이로드를 발견하는 데 성공했다고 한다. 공격자들의 종 목표가 무엇인지는 아직 확실히 알아내지 못하고 있다. 하지만 이런 식으로 USB를 직접 보내는 공격은 매우 보기 드문 것이라고 한다.


3. [기사] 0patch 서비스, 최근 윈도우 폰트 파싱 제로데이 임시 패치 배포
[https://dailysecu.com/news/articleView.html?idxno=107285]
ACROS Security의 0patch 서비스가 마이크로소프트에서 아직 고쳐지지 않은 두 가지 윈도우 취약점에 대한 비공식 패치를 발표했다. 며칠 전, 마이크로소프트는 해커가 윈도우 어도비 Type Manager 라이브러리에 존재하는 2가지 원격 코드 실행 취약점을 악용하고 있다고 경고했다. 마이크로소프트 권고문에선 해당 취약점들은 다음 달 14일 화요일에 패치를 발표할 계획이라고 했다. 공식 패치를 기다리면서 0patch는 비공식 패치를 무료로 공개할 예정이다. 0patch에서 개발한 보안 패치는 ESU(Extended Security Update)가 없는 윈도우 7과 윈도우 서버 2008 R2 문제를 해결한다. 또한 ESU가 포함된 윈도우 서버 2012, 윈도우 7, 윈도우 서버 2008 R2에 대한 비공식 패치도 포함된다.


4. [기사] 최신 피싱 미끼 '동료가 코로나에 감염되었습니다.'
[https://securityaffairs.co/wordpress/100728/cyber-crime/coronavirus-phishing-attack.html]
전문가들은 계속해서 코로나바이러스를 주제로 한 공격을 발견했다. 피싱 메시지는 피해자들에게 동료, 친구, 가족 중 한 명이 바이러스에 양성 반응을 보였다고 말하고, 첨부된 "EmergencyContact.xlsm" 파일을 인쇄하여 가장 가까운 테스트 센터로 가져오라고 재촉한다. 파일을 열면 피해자는 보호된 문서의 내용을 보기 위해 '콘텐츠 사용'을 해야 한다. 하지만 이로 인해 감염 프로세스가 시작된다. 이 악성 실행 파일은 보안 솔루션에 의한 탐지를 피하고자 합법적인 윈도우즈 msixec.exe 파일에 여러 프로세스를 주입한다. BleepingComputer 연구진이 분석한 악성코드는 정보 도용자로, 암호 화폐 지갑과 웹브라우저 쿠키를 훔치려 한다.


5. [기사] 사기꾼은 코로나바이러스로 인한 Zoom의 인기를 악용하여 맬웨어를 유포
[https://securityaffairs.co/wordpress/100752/cyber-crime/coronavirus-zoom-campaign.html]
Zoom은 COVID19가 발생하면서 그 인기가 폭발적으로 높아졌다. CheckPoint 연구원들은 코로나바이러스 발생 초기부터 등록된 1,700개 이상의 새로운 "Zoom" 도메인을 관찰했는데, 이 중 25%가 지난주에 등록되었다. 전문가들은 또 "Zoom-us-zoom_############.exe"와 같은 이름의 악성 파일도 발견했다. V#mu#D_########.exe"(다양한 숫자를 나타내는 #). 이 파일은 InstallCore PUA의 드로퍼 역할을 하며 잠재적으로 다른 악성 페이로드가 전달될 수 있다. Check Point는 Google 클래스 룸과 같은 코로나바이러스 전염병으로 인해 사용자가 많아진 다른 애플리케이션도 공격대상으로 하고 있다고 지적했습니다.

첨부파일 첨부파일이 없습니다.
태그 BadUSB  Zoom