Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 5월 20일] 주요 보안 이슈
작성일 2020-05-20 조회 218

1. [기사] 주요 암호화폐 가격 상승한다는데... 암호화폐 지갑 주소 변경 악성코드 주의보
[https://www.boannews.com/media/view.asp?idx=88271&page=1&kind=1]
최근 주요 암호화폐 가격이 상승한 가운데, 사용자의 암호화폐 지갑 주소를 공격자의 지갑 주소로 바꿔치기하는 악성코드가 발견됐다. 이번 공격은 암호화폐 사용자들이 길고 복잡한 암호화폐 지갑 주소를 별도로 저장한 후 복사해 사용하는 특성을 악용했다. 공격자는 먼저 보안이 취약한 일부 웹사이트를 침해한 이후, 악성코드 유포도구인 ‘익스플로잇 킷’을 이용해 악성코드를 유포한 것으로 드러났다. 피해를 예방하기 위해서 암호화폐 거래 시, 복사한 지갑 주소의 변조 여부 확인 등의 보안 수칙을 실행해야 한다.


2. [기사] 평범했던 랜섬웨어 프로락, 칵봇과 손잡고 파괴력 한층 높아져
[https://www.boannews.com/media/view.asp?idx=88270&page=1&kind=1]
비교적 최근에 발견된 랜섬웨어인 프로락(ProLock)이 칵봇(QakBot)이라는 뱅킹 트로이목마와 힘을 합한 것으로 나타났다. 칵봇이 가진 공격 지속성, 탐지 방해, 크리덴셜 덤핑 기술력을 프로락이 활용함으로써 파괴력이 증가했다고 한다. 칵봇과 합쳐진 프로락은 랜섬웨어를 통해 피해자의 파일들을 암호화시킬 뿐만 아니라 미리 크리덴셜 정보를 빼내어 다른 악성 행위들을 실시할 수 있게 된다. 이는 사이버 범죄자들 간의 파트너십이 자주 일어나고 있다는 걸 방증하는 것이다.


3. [기사] ESET에게 덜미 잡힌 사이버 스파이 Mikroceen과 Ramsay의 정체
[https://www.boannews.com/media/view.asp?idx=88274&page=1&mkind=1&kind=1]
ESET(이셋)이 최근 중앙아시아에서 주요 표적을 공격하는 백도어 스파이 ‘Mikroceen’과 사이버 스파이 프레임워크인 ‘Ramsay’를 발견했다. ‘Mikroceen’은 일반적인 백도어 기능을 기반으로 하는 광범위하고 지속적해서 진화하는 원격 액세스 도구(RAT)로, 중앙아시아의 정부와 통신·가스 기업 타깃 스파이 공격에 악용되고 있는 것으로 드러났다. 또 다른 ‘Ramsay’는 인터넷이나 다른 온라인 시스템에 연결되지 않은 ‘에어-갭’ 시스템에서 민감한 문서를 수집하고 추출하기 위해 만들어진 것으로, 현재까지 피해자의 수가 매우 적으므로 아직도 개발 진행 중인 것으로 판단된다.


4. [기사] 수십억 개의 장치를 위협하는 Bluetooth BIAS 공격
[https://securityaffairs.co/wordpress/103480/hacking/bias-attack-bluetooth.html]
EpFL의 연구진은 공격자가 원격으로 페어링 된 장치를 스푸핑 하기 위해 잠재적으로 악용될 수 있는 BIAS이라는 블루투스의 보안 결함을 공개했다. 이 결함은 10억 개 이상의 장치에 잠재적으로 영향을 미칠 수 있다고 한다. 전문가들은 이 결함은 기존에 페어링 된 두 기기가 링크키를 어떻게 처리하느냐에서 비롯되며 BIAS 공격이 KNOB 공격 등 다른 공격과 결합해 공격자가 암호키를 무차별적으로 공격해 통신 해독에 활용한다고 설명했다. 이를 보고받은 SIG(Bluetooth Special Interest Group)은 사용자들과 기업들에 최신 업데이트를 설치할 것을 권장했다.


5. [기사] Android 기기의 WhatsApp, Facebook Messenger 앱 사용자를 대상으로 하는 WolfRAT
[https://www.zdnet.com/article/wolfrat-targets-users-of-whatsapp-facebook-messenger-apps-on-android-devices/]
안드로이드 모바일 플랫폼에서 왓츠앱, 페이스북 메신저, 라인 메시징 앱의 태국 사용자를 겨냥한 새로운 트로이 목마가 발견됐다. Cisco Talos 연구원들은 이 악성 코드가 모바일 원격 액세스 트로이(RAT) DenDroid의 새로운 변종임을 밝혔다. WolfRAT는 메신저 앱의 브라우저 이력 도용과 콘텐츠가 침투하는 기능을 노리고 있다. 피해자가 WolfRAT의 가짜 업데이트 미끼에 넘어가게 되면, RAT는 대상 디바이스에 자신을 설치하고 데이터 수집, SMS 메시지 악용, C2로 파일전송 등의 스파이 기능을 수행한다. 연구원들은 현재 Wolf Research가 운영을 중단한다고 주장했지만, 이전 작업이 계속 진행되고 있음을 알 수 있다고 한다.

첨부파일 첨부파일이 없습니다.
태그 ProLock  QakBot  Mikroceen  BIAS  wolfRAT