Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 9월 28일] 주요 보안 이슈
작성일 2017-09-28 조회 2302

1. [기사] 리눅스 커널의 2년간의 취약점 패치
[http://www.securityweek.com/two-year-old-vulnerability-patched-linux-kernel]
[https://www.bleepingcomputer.com/news/security/linux-kernel-bug-reclassified-as-security-issue-after-two-years/]
공격자의 권한을 상승시키는 리눅스 커널에 존재하는 높은 리스크 보안 취약점이 발견된지 2년만에 패치되었다.
Qualys Research Labs에 의해 발견되어진 이 취약점은 모든 리눅스 배포버전에 2015년 4월 이래로 지속적으로 영향을 미친것으로 확인되었으며, 당시 이 버그는 보안 위협으로 인식되어지지 않았기 때문에 당시 버전인 리눅스 3.10.77에서 패치되지 않았다. 따라서 모든 버전의 CentOS7(2017년 9월 13일 출시이전), Red Hat Enterprise 리눅스 7(2017년 8월 1일 출시이전)은 취약하여 패치가 필요하다고 Qualys는 말했다. CVE-2017-1000253으로 추적되었으며, 취약점은 CVSS3 점수 7.8이다. 이 문제는 리눅스 커널이 ELF실행 파일을 로딩하고 있으며, 위치 독립 실행형 PIEs로 구축된 애플리케이션에 의해 트리거 된다.

 

2. [기사] 또다른 뱅킹 트로잔, Eternal Blue Exploit 활용
[https://www.bleepingcomputer.com/news/security/another-banking-trojan-adds-support-for-nsas-eternalblue-exploit/]
WannaCry와 NotPetya 랜섬웨어 발발 및 Shadow Brokers 해커에 의해 온라인으로 배포된 EternalBlue가 제 3의 뱅킹 트로잔에 다시 활용되는 것으로 확인되었다. 17년 7월에 발생하여 같은 내부 네트워크에 전파시키도록 설계된 Emotet 및 TrickBot와 같이 이번 세번째 트로잔인,Retefe 역시 같은 방식으로 작동하는것으로 밝혀졌다. 따라서 기존의 두 뱅킹 트로잔의 목적과 같이 구형 SMBv1 services 취약점을 가진 같은 네트워크 상의 다른 컴퓨터에 감염시키는것을 목적으로 하여 감염 루틴으로 EternalBlue를 사용한다. 많은 연구자들은 Retefe 트로잔 그룹이 스위스 은행이 하이엔드 고객과 큰 비지니스사를 대상으로 하는 이유로 인해 스위스 은행을 주 타겟으로 하고 있다고 믿고 있다. 이에 따라 현재 스위스 로컬 CERT팀은 Retefe 변종 발견에 집중하고 있으며, Retefe 리포트를 발표했다.

 

3. [기사] IE URL 주소 유출 취약점 발견
[https://www.bleepingcomputer.com/news/security/internet-explorer-bug-leaks-what-users-type-in-the-url-address-bar/]
Microsoft Internet Explorer 브라우저에 사용자가 입력하는 URL이 로그 사이트에 의해 유출될 수 있는 버그가 존재하는것으로 확인되었다. 사용자가 이용하려고하는 URL뿐만 아니라 검색 용어까지 모두 확인할 수 있어 큰 이슈가 될것으로 예상된다. 해당 버그는 Manuel Caballero 보안 연구원에 의해 발견되었으며, 이 연구원은 해당 버그가 감시 목적 및 광고주들의 정보 수집으로 사용되면 사생활 침해문제가 발생할 수 있음을 말하고 있다. 해당 버그는 작동법이 매우 간단하다. 이 버그는 악의적으로 조작된 HTML 객체 태그를 가진 웹 페이지를 IE가 로드할 때 소스코드 안에 존재하는 양립 메타 태그를 이용하는 조건이 성립되면 쉽게 악용할 수 있다. 자세한 동작원리는 위의 URL을 참조하여 확인할 수 있다.

 

4. [기사] 심박수 스캔 인증 수단 - Your Heart As Your Password
[https://thehackernews.com/2017/09/cardiac-scan-heart-password.html]
최근 Apple의 iPhone X에 의해 얼굴인식 인증체계가 고안되었고, 지문을 이용한 인증등 여러가지 인증방식이 개발되었다. 하지만 현재 개발자들은 더이상 사용자와 장치간의 상호작용이 필요없는 자율신경계인 심장을 이용하여 인증 체계를 고안하여 개발하고 있다. 뉴욕에 위치한 버팔로 대학교의 컴퓨터 과학자들은 사용자의 심장 모양, 크기, 심박동수를 이용하여 장치 인증 체계를 성립시키는 방식을 고안했다고 전해진다. 이는 Cardiac Scan이라고 불리고 있으며, 새로운 인증 체계는 작은 레이더를 사용하며 심장이 근처에 있기만 하면 장치에 권한을 승인시키는 방식을 이용한다. 연구자들은 사람마다 심장의 모양과 움직임이 다르며 사람이 생존해 있을 경우에만 이용할 수 있음을 이용하여 고안했다고 전하고 있다. 이 Cardiac Scan 체계는 최초 인증시 약 8초라는 시간이 걸리는 것으로 전해진다. 하지만 한편으로는 이러한 인증 체계 기술로 인해 발생할 보안 문제가 언급되고 있다.

 

5. [기사] 경찰청 “국내 비트코인 거래소 타깃 악성메일 유포…북한 소행” 결론
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=24385]
경찰청 사이버안전국에서 국내 비트코인 거래소들을 대상으로 해킹을 시도한 사건을 수사한 결과, 북한 소행임을 확인했다고 현지시간 27일에 밝혔다. 지는 7월5일에서 8월8일까지 국내 비트코인 거래소 4개 업체 직원 등 25명에게, 금융 기관 및 국가 기관을 사칭하여 악성 프로그램이 첨부된 전자우편을 발송해 해킹을 시도했지만 실제 비트코인이 탈취당한 사례는 없는것으로 확인되었다. 사이버안전국은 “악성메일 발송에 이용한 계정 9개 중 4개는 도용된 계정, 5개는 직접 생성한 계정으로 확인됐다. 직접 생성한 계정 5개중 2개는 스마트폰 인증으로 생성했고 해당 스마트폰 분석결과 악성 앱에 감염된 상태였다”고 설명했다. 또 북한 소행으로 판단하는 근거에 대해 “악성메일 발송 테스트 목적으로 사용한 전자우편 접속지가 북한으로 확인됐다. 또 경유서버․명령제어서버에서도 과거 북한 해커의 한수원 해킹사건(2014년)이나 청와대 사칭 전자우편 발송사건(2016년)에서 확인된 것과 동일한 대역의 IP주소를 발견했다”고 밝혔다. 경찰청 사이버안전국은 “비트코인 거래소 업체들을 대상으로 한 이번 공격사례를 알려 피해발생을 예방하는 한편 스마트폰이 악성 앱에 감염되지 않도록, 모르는 사람으로부터 수신한 메시지 링크 클릭 혹은 출처를 알 수 없는 앱 설치를 지양하는 등 안전한 스마트폰 사용을 당부한다”고 강조했다.

첨부파일 첨부파일이 없습니다.
태그