Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 8월 10일] 주요 보안 이슈
작성일 2017-08-10 조회 1901

1. [기사] 북한, 미사일 시험 발사 후 Konni와 Inexsmar 악성 코드 공격
[https://www.hackread.com/north-korean-hit-by-konni-inexsmar-malware-after-missile-tests/]

알 수 없는 해킹 그룹이 북한의 조직을 Konni Malware로 공격했다. 시스코 소유의 사이버 보안 회사인 Talos Intelligence는 Konni 멀웨어가 사용된 캠페인을 확인했습니다. 이 캠페인은 7월 6일 북한의 미사일 시험 발사 후 시작되었다. 탈로스는 이 캠페인이 "북한의 미사일 기술 발사와 이어지는 논의"와 관련이 있을 것이라고 주장했다. 탈로스 총리는 Konni를 이용한 캠페인을 확인했다. 최신의 Konni 캠페인은 한국의 한 통신사가 발행한 뉴스 기사의 내용을 담은 Word 문서를 사용하고 있다. 이 문서는 실행하는 컴퓨터에 침입하는 악의적인 실행 파일에 감염되어 있다. 이 파일이 실행 되자마자 맬웨어는 C & C 서버와의 통신을 시작하여 자세한 지침을 제공하고 악의적인 목적을 수행하게 된다. Cylance의 보안 전문가는 최근 북한 조직에 대한 맬웨어 캠페인이 급증한 이유는 아직 확실치 않으며 전문가들은 북한 캠페인에 관심 있는 사람들의 간첩 행위로 보인다고 밝혔다.


2. [기사] 우크라이나의 우편서비스를 제공하는 Ukrposhta 웹사이트에서 DDoS공격 발생
[http://en.interfax.com.ua/news/general/441141.html]
[https://www.infosecurity-magazine.com/news/ukrainian-postal-service-repeated/]

우크라이나의 우편서비스 Ukrposhta의 웹 사이트는 2일 연속 DDoS 공격을 받았다. DDoS 공격은 주로 소포 추적 서비스를 목표로 삼고 있다고 화요일 페이스북 페이지에서 밝혔다. 뿐만 아니라, 7월 말에 회사가 발표한 2017년 상반기 보고서에서 컴퓨터 네트워크가 바이러스에 의해 심각하게 영향을 받아 자동 시스템의 차단 및 전체 작동 불능을 초래했다고 밝혔다. Ukrposhta는 고객이 서비스 중단 없이 웹 사이트에서 필요한 정보를 확실히 받을 수 있도록 최선을 다하고 있다고 전했다. Ukrposhta는 Infrastructure Ministry에서 관리하고 우크라이나 전역의 거의 12,000개 부서에 50개가 넘는 서비스를 제공하는 대규모 서비스이다.


3. [기사] 해킹 피해로 인한 주민등록번호 변경 최초 사례
[http://www.boannews.com/media/view.asp?idx=56257&kind=&sub_kind=]

1968년 주민등록번호가 처음 부여된 후 약 50년 만에 최초로 주민등록번호 변경 결정이 나왔다. 주민등록번호 변경제도는 주민등록번호 유출로 인한 국민들의 불안감을 해소하고 재산적 피해 등 2차 피해 예방을 위해 지난 5월 30일부터 주민등록번호를 변경할 수 있도록 한 제도다. 이러한 가운데 행정안전부 주민등록번호변경위원회(위원장 홍준형)는 8일 오후 정부서울청사에서 제3차 정기회의를 개최하여 16건의 주민등록번호 변경신청에 대한 심사 및 의결을 통해 9건에 대해 변경신청을 인용하는 결정을 내렸다. 신청이 인용된 주요 사유는 보이스피싱(파밍 포함)으로 인한 피해가 4건으로 가장 많았고, 그 다음으로 명의도용으로 인한 피해 3건, 가정폭력으로 인한 피해 2건 등의 순이었다.


4. [기사] 브라질, 사우디에서 배포중인 MAMBA 랜섬웨어
[https://threatpost.com/mamba-ransomware-resurfaces-in-brazil-saudi-arabia/127325/]
[http://securityaffairs.co/wordpress/61837/malware/mamba-ransomware-return.html]

Mamba는 주로 브라질의 조직과 샌프란시스코 시립 교통국 (San Francisco Municipal Transportation Agency)에 대한 침입으로 발견된 랜섬웨어로, 하드 드라이브를 암호화하는 방법의 공격 중 하나이다. 카스퍼스키랩의 연구원은 보고서를 통해 브라질과 사우디 아라비아에서 새로운 맘바 감염이 다시 발견되었다고 밝혔다. 이 랜섬웨어는 2016년 초 Petya와 Mischa로 시작하여 ExPetr/NotPetya 와이퍼 맬웨어 공격으로 올해 최고조에 달했던 ransomware 공격 내에서 공격자의 영향을 확장한 최신 샘플이다. 가장 최근 맘바 공격의 배후에는 누가 있는지 알 수 없는 상태이다. 일단 맬웨어가 Windows 시스템을 감염 시키면 기존 마스터 부트 레코드를 사용자 정의 MBR로 덮어 쓰고 DiskCryptor라는 오픈 소스 전체 디스크 암호화 유틸리티를 사용하여 하드 드라이브를 암호화한다.


5. [기사] MS 심각한 취약점 패치
[https://threatpost.com/microsoft-patches-critical-windows-search-vulnerability/127303/]

48개의 취약점이 포함된 이번 패치는 Microsoft의 August Patch Tuesday 업데이트의 일부였으며, 그 중 2개는 공개적으로 사용 가능한 개념 증명이 포함되어 있다. Microsoft는 현재 이 취약점 중 어느 것도 악용되지 않았다고 전했다. 가장 심각한 RCE 취약점 (CVE-2017-8620)은 Windows Search가 메모리의 개체를 처리하는 방법과 관련이 있다. "이 취약점을 악용한 침입자는 영향 받는 시스템을 제어 할 수 있습니다"라고 Microsoft는 말했다. Windows Search의 취약점을 악용하려면 침입자가 악의적으로 조작된 메시지를 Windows 검색 서비스에 보내야한다. 또한 엔터프라이즈 시나리오에서 원격 인증되지 않은 공격자는 SMB 연결을 통해 원격으로 취약점을 유발한 다음 대상 컴퓨터를 제어 할 수 있다. 이 버그는 Windows 10, Windows Server 2012 및 Windows Server 2016의 여러 버전에 영향을 준다.


6. [기사] 샘플 웹사이트의 44%, 암호 보호 평가 조건 만족하지 못해...
[https://www.scmagazine.com/44-of-sampled-websites-fail-password-protection-assessment/article/680847/]

영국의 48개의 인기있는 웹 사이트를 분석한 결과, 소비자 서비스 사이트 중 46 퍼센트와 기업 또는 비즈니스 서비스 사이트 중 36 퍼센트가 기본적인 보안 요구 사항 중 일부도 만족하지 못하는 암호 정책을 가지고 있는 것으로 밝혀졌다. 보안 관리자 Dashlane은 보안 평가를 실시하여 결과를 게시했다. 평가는 암호 관리의 모든 측면을 포괄적으로 다루지 않으며 회사가 자격 증명 손상 위험을 줄이기 위해 사용할 수 있는 특정 기술을 고려하지 않는다. 이 분석에서는 패스워드의 영숫자 혼용, 계정 생성 중 암호 강도 평가 표시, 계정 잠금 기능의 5 가지 기준에 따라 웹 사이트의 암호 정책을 판단했다. 조사 대상인 48개 웹 사이트 중 21개 사이트(약 44 %)는 명시된 기준 중 3개 미만을 충족시켜 평가 만족에 실패했다.

 

첨부파일 첨부파일이 없습니다.
태그