Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 8월 6일] 주요 보안 이슈
작성일 2020-08-06 조회 247

1. [기사] 오래된 로봇용 프로그래밍 언어들, 대부분 사이버 공격에 취약
[https://www.boannews.com/media/view.asp?idx=90288&page=1&kind=1]

보안 업체 트렌드 마이크로(Trend Micro)가 로봇에 대한 사이버 공격이 어떤 방식으로 이뤄질 수 있는지 연구했다. ABB, 코마우, 덴소, 화낙, 가와사키, 쿠카, 미쓰비시, 유니버설 로봇에서 만든 언어를 분석했으며, 해당 언어로 개발된 프로그램도 분석했다. 상당수의 취약점들이 나왔고, 공격자가 로봇의 작동을 중단시키거나 심지어 로봇을 제어할 수 있게 해주는 것들도 있는 것으로 나타났다. 이번에 분석된 프로그래밍 언어들 대부분이 대단히 오래된 것들로, 다른 언어로 대체하기 쉽지 않다. 이에 트렌드 마이크로는 로보틱운영시스템산업컨소시엄과 함께 공격 위험성을 낮출 수 있는 권장 사항들을 개발하고, 취약점과 악성코드를 탐지하는 데 도움이 될 만한 도구를 만들었다.

 

2. [기사] 이란 해킹그룹, DoH를 정보유출 채널로 사용해 탐지 무력화시켜
[https://www.dailysecu.com/news/articleView.html?idxno=112081]

Oilrig 해킹 그룹이 처음으로 DoH 프로토콜을 공격에 이용했다. Oilrig 운영자들은 해킹된 네트워크에 침입 시 일부를 DNSExfiltrator이라 불리는 새로운 유틸리티를 사용했다. 이들은 DNSExfiltrator를 사용해 내부 네트워크에서 데이터를 외부로 유출했다. 또한, Oilrig는 DoH를 유출 채널로 사용해 도난당한 데이터를 이동하는 동안 활동이 탐지되거나 모니터링되는 것을 피했다. 이 사건으로 인해 DoH 프로토콜은 이상적인 유출 채널로 떠오르고 있다. 한편 카스퍼스키는 Oilrig가 5월 공격 작업에서 DoH를 통해 코로나 바이러스 관련 도메인으로 데이터를 유출했다고 밝혔다.

 

3. [기사] Android 용 Twitter 취약점으로 다이렉트 메시지에 접근 가능함
[https://www.bleepingcomputer.com/news/security/twitter-for-android-vulnerability-gave-access-to-direct-messages/]

트위터는 공격자의 다이렉트 메시지를 포함한 사용자의 개인 트위터 데이터에 액세스 할 수 있게 해주는 안드로이드 용 트위터 앱의 보안 취약점을 수정했다고 발표했다. 또한, 안드로이드용 트위터를 사용하는 사람 중 96%는 취약점으로부터 보호받는 안드로이드 보안 패치로 업데이트하였으나, 4%는 Andorid 보안 패치를 설치하지 않아 공격자를 통해 트위터에 액세스 당할 수 있다고 말했다. 현재까지 안드로이드 용 트위터가 공격자들에 의해 악용되었다는 증거는 없었다. 하지만 트위터는 모든 안드로이드 사용자가 해당 취약점으로부터 안전한 최신 Android 보안패치로 업데이트하기를 권장하고 있다.

 

4. [기사] 캐논, 메이즈 랜섬웨어로 인해 10TB의 데이터를 도난당하다.
[https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/]

캐논이 캐논의 이메일, Microsoft Teams, 기타 웹 사이트 및 내부 응용 프로그램을 포함한 수많은 서비스에 영향을 미치는 랜섬웨어 공격을 받았다. 해당 공격으로 인해 약 10TB 상당의 데이터가 유출되었다. 이 때문에 현재 Canon USA 웹 사이트 방문 시 페이지를 찾을 수 없다는 오류가 표시된다. Bleeping Computer는 랜섬웨어 운영자와 접촉해 공격자들이 메이즈 랜섬웨어 공격으로 10TB 상당의 데이터 및 기밀 데이터베이스를 유출했다는 것을 알아냈지만, 메이즈는 도난 데이터의 증거, 비용, 암호화된 데이터의 양 등 이번 공격에 대한 어떤 정보의 공유도 거부했다. 한편 캐논은 Bleeping Computer에 보낸 성명에서 "현재 상황을 조사하고 있다"라고 밝혔다.

 

5. [기사] 295개의 Chrome 확장 클러스터가 Google 및 Bing 검색 결과를 가로채다 적발됨
[https://www.zdnet.com/article/cluster-of-295-chrome-extensions-caught-hijacking-google-and-bing-search-results/]

광고 차단 솔루션을 제공하는 회사인 AdGuard가 공식 크롬 웹 스토어에서 구글과 Bing 검색 결과를 하이재킹 하고 광고를 삽입할 수 있는 확장 프로그램을 발견했다. 해당 프로그램은 8000만 명 이상의 크롬 사용자들이 설치했다. 이는 일기예보 위젯과 스크린샷 캡쳐 유틸리티를 가장한 확장 프로그램에서도 발견되었다. AdGuard와 ZDNet가 분석한 결과 모든 확장자가 fly-analytics.com 도메인에서 악성코드를 로드한 후 구글과 Bing 검색 결과 내부에 광고를 주입하는 작업을 진행하는 것을 알아냈다. 이러한 295개의 확장 프로그램이 공식 크롬 웹 스토어에서 여전히 다운로드 가능하다.

첨부파일 첨부파일이 없습니다.
태그 DoH  DNSExfiltrator  트위터  Maze  Canon