Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 3월 14일] 주요 보안 이슈
작성일 2017-03-14 조회 1500

1. [기사] 선거 개입용 사이버 해킹 공포 확산 `비상
[http://www.dt.co.kr/contents.html?article_no=2017031402101460041002]

최근 사드 배치로 인해 중국발 해킹 시도와 한미 연합 훈련 기간 중 북한에 의한 사이버 공격 가능성이 높아지며 최근 국가 사이버위기 경보를 관심단계에서 주의단계로 상향 조정했다. 또한 여러 국가의 선거에 러시아가 해킹을 통한 선거개입이 있었다는 정황이 포착되 더욱 주의해야 한다.

 

2. [기사] 구글, 105개 취약점 패치 발표…인증정보 훔치는 13개 앱도 삭제

[http://www.dailysecu.com/?mod=news&act=articleView&idxno=18969&sc_code=1435901200&page=&total=]
[https://www.bleepingcomputer.com/news/security/13-google-play-store-apps-caught-stealing-instagram-credentials/]
[http://www.ryansecurity.co.kr/3586]
심각한 취약점 35개를 패치, 인스타그램 인증정보 탈취 시도를 하는 악성코드가 포함된 13개의 앱을 삭제했다. 악성 앱은 팔로워 수를 늘리는 수단으로 광고한 앱, 인스타그램 계정으로 로그인하도록 요청하면서 사용자의 계정 정보를 훔쳐

 

3. [기사] 새로운 변종 MacOS Proton RAT 악성코드가 러시아 해킹포럼에서 판매되고 있다
[http://securityaffairs.co/wordpress/57109/malware/macos-proton-rat.html]
[https://www.bleepingcomputer.com/news/security/new-macos-proton-rat-available-for-sale-on-russian-hacking-forum/]
악성코드는 키로그, 화면캡쳐, 웹캠제어, SSH/VNC 등 가능 하며 RemoteShell 기능도 있다. 또한 추가적으로 금융정보를 탈취한다.

 

4. [기사] ID Ransomware, DDoS 공격받아
[https://www.bleepingcomputer.com/news/security/embittered-enjey-ransomware-developer-launches-ddos-attack-on-id-ransomware/]
Enjey 랜섬웨어 개발자가 ID Ransomware에 DDoS 공격을 수행했다. ID Ransomware는 어떤 랜섬웨어에 감염됐는지 대응방안은 무엇인지 무료로 식별하고 알려주는 웹서비스

 

5. [기사] 사이버범죄자 신용카드 정보 탈취에 Magento 노려
[http://www.securityweek.com/cybercriminals-hijack-magento-extension-steal-card-data?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29]
Sucuri 가 지난 금요일 발표한 바에 따르면 Magento 의 온라인 쇼핑몰 신용카드 결제모듈이 범죄자의 표적이 되고 있다. 공격 대상 모듈은 Realex Payments, Magento 확장 프로그램(SF9). 확장 프로그램 자체는 취약하지 않으나 공격대상 Magento 샵을 compromise해 확장프로그램을 공격할 수 있다고. Sucuri가 관찰한바에 따르면 해커는 sendCcNumber() 라는 악성 함수를 SF9 의 Remote.php 라는 파일에 업로드하는 식으로 수행해

 

6. [기사] 보안연구원 CryptoBlock C&C 서버 잠입
[http://www.securityweek.com/researchers-infiltrate-cc-server-behind-cryptoblock-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29]
훔친 사용자 계정으로 호스팅중인 CryptoBlock 랜섬웨어의 동작에 사용되는 C&C 서버에 Malwarebytes 의 연구원이 침투했다. 랜섬웨어는 여전히 개발중, 잠재적으로 RaaS 나 주류 랜섬웨어로 변화할 여지가 보였다고해...

 

7. [기사] 해커, 수천명의 병원 직원의 개인 정보를 훔쳐
[http://www.zdnet.com/article/hackers-steal-personal-data-of-thousands-of-hospital-staff/]
IT 공급 업체의 데이터 서버에 침투하여 병원 직원에 대한 정보 훔쳤다. 정보는 직원의 이름, 생년월일, 방사선 량 및 국민 보험 번호가 섞여있다.

 

8. [기사] 데이터 누출에 대비 한 텔레프레즌스 로봇
[https://threatpost.com/march-android-security-update-breaks-safetynet-android-pay/124264/]
Double Robotics 텔레프레즌스 로봇, 최근 공격자가 악용 할 수 있는 취약점에 대해 패치

 

9. [기사] Apache Struts2 취약점(CVE-2017-5638) 시스코 제품에 일부에 영향 미쳐
http://securityaffairs.co/wordpress/57104/hacking/cve-2017-5638-flaw-cisco.html

 

10. [기사] 모바일 보안을 위한 MAC 주소 랜덤화 기술, 아직까지 표류 상태
https://securityintelligence.com/news/mac-address-randomization-gets-clobbered/

 

11. [분석자료] Ursnif 악성코드 새로운 암호로 보호 된 매크로, 샌드 박스를 우회기술 탑재
https://cysinfo.com/new-password-protected-macro-malware-evades-sandbox-infects-victims-ursnif-malware/

첨부파일 첨부파일이 없습니다.
태그   14일