Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 3월 17일] 주요 보안 이슈
작성일 2017-03-17 조회 1614

1. [기사] 리눅스 커널취약점 패치
[http://thehackernews.com/2017/03/linux-kernel-vulnerability.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29]
[https://www.bleepingcomputer.com/news/security/another-years-old-flaw-fixed-in-the-linux-kernel/]
[http://securityaffairs.co/wordpress/57194/hacking/cve-2017-2636-linux-kernel-flaw.html]
2009년 이후부터 현재까지 Red Hat, Debian, Fedora, OpenSUSE, Ubuntu 등 다양한 리눅스 버전에 영향을 끼쳐온 
커널 취약점 CVE-2017-2636 가 패치됐다. 이 취약점은 로컬권한상승이나 로컬 시스템 충돌을 일으켜 DoS 를 일으킬 수 있다. Positive Technologies 의 Alexander Popov 에 따르면 HDLC 를 컨트롤하는 리눅스 커널 드라이버인 N_HLDC 에서 레이스 컨디션상황을 발견했고, 이로 인해 double-free[^1] 가 발생하는 취약점이다.

 

2. [기사] NSIS 를 활용한 악성코드 유포
[http://www.securityweek.com/attackers-use-new-nsis-installers-hide-ransomware?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29]
[https://www.bleepingcomputer.com/news/security/trend-ransomware-hidden-in-nsis-installers-harder-to-detect/]
NSIS 는 Nullsoft Scriptable Install System, 실행모듈들을 쉽게 '설치' 할 수 있게 도와주는 프로그램. MicroSoft 에 따르면 최근 관찰된 랜섬웨어 캠페인에서 정상프로그램처럼 보이도록 위장키 위해 NSIS 를 이용해 랜섬웨어를 패킹하는 사례가 발견됐다 보고했다. 현재 NSIS 는 최근 유명 랜섬웨어 Cerber, Locky, Teerac(a.k.a Crypt0l0cker), Crowti(a.k.a CyptoWall), Wadhrama, Critroni(a.k.a CTB-Locker) 등이 이용한다고 해. 덕분에 파일 내에 랜섬웨어가 포함돼있는지 알아보기가 더욱 어렵게 됐다. 하지만 랜섬웨어 본체에 랜덤 파일명을 사용하는것은 예방돼.

 

3. [기사] 삼성 전자가 발송인의 웹 사이트를 통해 고객 정보 유출
[https://www.bleepingcomputer.com/news/security/samsung-leaking-customer-information-via-shippers-website/]
삼성 제품의 출하를 취급하는 회사의 웹 사이트에서, 삼성 고객에 대한 데이터를 소흘히해 고객 정보 유출, tracking 추적 ID는 URL에 포함되어 있으며, 누구든지 쉽게 편집하여 다른 고객의 세부 정보에 접근 할 수 있음

 

4. [기사] 윈도우10 UAC 우회, 백업 및 복원 유틸리티 사용
[https://www.bleepingcomputer.com/news/security/windows-10-uac-bypass-uses-backup-and-restore-utility/]
새로운 UAC 우회 기술은 윈도우 레지스트리 앱 경로를 변경하고 백업 및 복원 유틸리티를 사용하여 보안 경고없이 악의적인 코드를 로드 할 수 있음

 

5. [기사] 사드 보복 어디까지… 中 디도스 공격에 국내 기업 보안 비상
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=19051]
지난 6일부터 15일까지 수차례 중국 디도스 공격으로 인한 조치 있었다

 

6. [기사] NSHC "국내 카드사 카드정보 4천58건, 블랙마켓서 거래 확인"
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=19058]
[https://drive.google.com/file/d/0B41TBTLoxe0vV2RDY2MtOEtPYTQ/view]
NSHC, 딥웹의 범죄정도 수집.분석 시스템, 'Darktracer' 개발...암시장 정보 수집중

 

7. [기사] PWN2OWN 2017 버그바운티 대회에서 MS Edge, 우부투, 사파리, 어도브 리더 해킹 성공.
[https://threatpost.com/hackers-take-down-reader-safari-edge-ubuntu-linux-at-pwn2own-2017/124362/]
[http://www.securitynewspaper.com/2017/03/16/pwn2own-2017-experts-hack-edge-safari-ubuntu/]

 

8. [기사] POS기기 ( Point of sale ) 를 타겟으로 한 MajikPOS 멀웨어,북미 및 캐나다에서 유포중
[https://www.bleepingcomputer.com/news/security/north-americans-targeted-by-new-majikpos-dual-threat-malware/]
[http://securityaffairs.co/wordpress/57176/malware/majikpos-malware.html]
[https://securityintelligence.com/news/new-pos-malware-leverages-modular-sleight-of-hand-to-exfiltrate-card-data/]
[http://www.securitynewspaper.com/2017/03/16/new-majikpos-malware-targets-users-across-north-america-canada/]

 

9. [기사] 패치되지 않은 취약점으로 인해 Ubiquiti 네트워킹 제품 위험
[http://www.pcworld.com/article/3181833/security/unpatched-vulnerability-puts-ubiquiti-networking-products-at-risk.html]
공격자가 영향 받는 장치의 루트 권한으로 임의의 명령을 실행 할 수 있게 함


10. [분석] WordPress REST API를 사용하는 SEO 스팸 캠페인의 취약점
[https://blog.sucuri.net/2017/03/seo-spam-via-wp-rest-api-vulnerability.html]

 

11. [분석] 설치패키지 은닉 유형의 랜섬웨어 분석 MS Technet
[https://blogs.technet.microsoft.com/mmpc/2017/03/15/ransomware-operators-are-hiding-malware-deeper-in-installer-packages/]

첨부파일 첨부파일이 없습니다.
태그 이슈  동향  17일