Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 7월 13일] 주요 보안 이슈
작성일 2020-07-13 조회 279

1. [기사] 현대 멀웨어들의 종합판? 새 랜섬웨어 콘티 등장
[https://www.boannews.com/media/view.asp?idx=89697&page=2&kind=1]
보안 업체 카본 블랙(Carbon Black)이 콘티(Conti)라는 여러 기능을 가진 새로운 랜섬웨어가 위협은 더욱 강력해지고, 공격자들의 운영은 좀 더 수월해졌다고 발표했다. 암호화를 동시에 최대 32번까지 진행함으로써 랜섬웨어의 기능이 꽤 강력하다고 한다. 또한 자동으로 공격을 감행하는 게 아니라, 운영자들의 제어를 통해 공격을 하는 것으로 보인다. 물론 공격자의 개입 없이도 공격하는 게 가능하다. 이 경우 모든 파일을 구분 없이 암호화한다. 또한 다짜고짜 자동으로 대량의 파일을 공격하는 게 아니기 때문에, 탐지 확률도 크게 낮아진다는 이점도 있다. 콘티(Conti)는 피해는 극대화하고 탐지는 최소화하는 랜섬웨어라 할 수 있다.


2. [기사] 금융 기관 집중해서 노리는 사이버 공격 단체에빌넘
[https://www.boannews.com/media/view.asp?idx=89704&page=2&kind=1]
에빌넘(Evilnum)이라는 멀웨어를 이용해 각종 공격을 펼치는 그룹, 에빌넘에 대한 상세 보고서를 보안 업체 이셋(ESET)이 발표했다. 에빌넘은 약 2년 전에 발견된 단체이며, 주로 금융 기관과 기술 기업들을 공격해 왔다. 에빌넘의 궁극적인 목적은 공격 표적을 정찰한 후 금융 관련 정보를 수집하는 것이다. 주로 고객 정보가 담긴 스프레드시트 같은 정보를 수집한다. 에빌넘 역시 피싱 이메일로부터 공격을 시작한다. 이메일 안에는 링크 주소가 포함되어 있고, 구글 드라이브에 호스팅 된 한 집(zip) 파일로 연결된다. zip 파일에는 여러 개의 LNK 파일들이 있는데, 악성 자바스크립트 요소를 실행시키는 기능이 있다. 아직까지 에빌넘이 훔친 정보를 어떻게 활용하는지는 정확히 알려지지 않은 상태라 한다.


3. [기사] 중국 업체 C-Data의 FTTH 기기에서 고의적인 백도어(backdoor) 발견돼
[https://securityaffairs.co/wordpress/105762/hacking/c-data-ftth-devices-backdoors.html]
연구진들이 중국 C-Data의 29 FTTH (Fiber-To-The-Home) 장치에서 미등록된 Telnet 관리자 계정 계정을 발견했다. 이들은 사용자가 장치의 외부 WAN 인터페이스에서 실행되는 비밀 텔넷 관리자 계정에 액세스할 수 있도록 하여 전체 관리자 CLI 액세스 권한을 부여할 수 있다. 전문가들에 따르면 해당 백도어는 의도적으로 도입된 것으로 보인다고 한다. 연구원은 공격자가 모든 CLI 계정에서 루트 권한으로 셸 명령을 실행할 수 있게 될 수 있다고도 말했다. 이 연구진들은 백도어 중 일부가 장치의 펌웨어에서 의도적으로 구현되었다고 믿기 때문에 이 문제를 벤더에 보고하지 않은 채 연구 결과를 발표하였다.


4. [기사] WordPress 100,000개 사이트에 영향을 미치는 reflected XSS 수정
[https://securityaffairs.co/wordpress/105749/hacking/kingcomposer-reflected-xss.html]
Wordfence Threat Intelligence 팀의 연구진은 10만 개의 웹 사이트에 잠재적으로 영향을 미치는 KingComposer WordPress 플러그인에서 CVE-2020-15299로 추적되는 reflected Cross-Site Scripting(XSS) 취약점을 발견했다. 이 취약점은 플러그인이 페이지 빌더 기능을 구현하는 데 사용하는 Ajax 기능에 있다. 더 이상 자주 사용되지 않는 기능의 작업 매개변수가 kc_install_online_preset으로 설정된 상태일 때 wp-admin/admin-ajax.php에 POST 요청을 보내 여전히 사용할 수 있었다. 따라서 공격자가 악의적인 페이로드에서 base64 인코딩을 사용하고 피해자가 매개 변수에 페이로드를 포함하는 요청을 보내도록 속여 악용할 수 있다. 해당 취약점은 버전 2.9.5의 출시로 해결되었다.


5. [기사] Google, 보안 감시 솔루션 및 서비스에 대한 광고를 금지하도록 정책 업데이트
[https://securityaffairs.co/wordpress/105798/security/google-ban-any-ads-surveillance.html]
구글은 8월부터 보안 감시 소프트웨어를 제공하는 기관들이 제안한 광고를 거부하는 정책을 업데이트할 것이라고 발표했다. Google은 개인의 온라인 활동을 모니터링 할 수있는 기술에 대한 광고 사용을 중단하려한다. 이 새로운 정책은 스파이라는 특별한 목적으로 홍보하고 있는 녹음기, 카메라 감시 어플 등에 타격을 줄 것이다. 하지만 개인 조사 서비스나 부모가 자녀를 온라인에서 추적하거나 모니터링 할 수 있는 제품이나 서비스에는 영향을 주지 않는다. 구글은 7일 이내에 규정을 준수하지 않는 계정을 정지시키기 전에 정책 위반에 대해 경고를 할 것이라 밝혔으며, 따라서 광고주들은 8월 11일 이전에 정책을 위반할 수있는 모든 광고를 삭제해야한다.

첨부파일 첨부파일이 없습니다.
태그 Conti  Evilnum  C-Data