Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 11월 3일] 주요 보안 이슈
작성일 2017-11-03 조회 2125

1. [기사] 오라클, 해커가 시스템 장악할 수 있는 취약점 발견
[http://www.boannews.com/media/view.asp?idx=57833&page=1&kind=1]

오라클(Oracle) 사의 Oracle Identity Manager(OIM)에서 공격자에 의해 시스템을 장악할 수 있는 취약점이 발견됐다. 취약한 버전을 사용 중인 기업의 담당자는 악성코드 감염 등의 위험이 있어 최신버전으로 업데이트 해야 한다. 
이번에 발견된 취약점은 기본 계정 사용으로 인해 동일한 네트워크 상에 존재하는 원격의 인증되지 않은 공격자가 HTTP를 통해 시스템을 장악할 수 있는 취약점(CVE-2017-10151)이다. 영향을 받는 제품 및 버전은 Oracle Identity Manager 11.1.1.7, 11.1.1.9, 11.1.2.1.0, 11.1.2.2.0, 11.1.2.3.0, 12.2.1.3.0 버전이다. 취약점이 발생한 제품을 사용 중인 기업의 담당자는 참고 사이트에 명시되어 있는 내용을 확인해 최신 버전으로 업데이트해야 한다. 좀더 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)를 통해 문의할 수 있다. 


2. [기사] IP 카메라 1,600여 대 또 해킹...사생활 침해 언제까지?
[http://www.boannews.com/media/view.asp?idx=57831&page=1&kind=1]

천여대의 IP 카메라를 해킹해 몰래 훔쳐본 사람들이 무더기로 적발돼 검거됐다. 경남경찰청 사이버수사대는 2일 ‘정통망법’ 위반으로 이모씨 등 30명을 불구속했다고 밝혔다. 이들은 무작위 대입 공격인 ‘브루트 포스 공격(Brute Force Attack)’으로 비밀번호를 알아내 IP 카메라를 장악한 것으로 알려졌다. 경남청은 이모씨가 1월부터 10월까지 약 1,600여대의 IP 카메라를 해킹하고 영상을 촬영한 파일을 다운받거나 녹화해 보관했으며, 나머지도 각각 10대에서 100여대의 IP 카메라를 해킹했다고 밝혔다. 이들은 단순하거나 초기 비밀번호를 그대로 사용하는 IP 카메라를 노렸으며, 브루트 포스 공격까지 감행했다. 브루트 포스 공격이란 무작위로 비밀번호를 대입하는 방법으로, 예를 들면 여행용 가방의 4자리 비밀번호를 까먹었을 경우 0000부터 9999까지 일일이 대입해가며 여는 것과 같은 경우다. 이들이 해킹한 카메라는 가정집은 물론 독서실과 학원 등에 설치된 카메라였으며 심지어 몰래 카메라도 있었던 것으로 조사됐다. 또한 해킹된 제품은 보안에 취약한 이른바 ‘홈 CCTV’라 부르는 IP 카메라로 대부분 중국산 제품으로 알려졌다. 


3.[기사] OpenSSL, 구글 퍼징 서비스 'OSS-Fuzz' 로 발견 된 취약점 패치
[http://www.securityweek.com/openssl-patches-flaws-found-google-fuzzer?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]

지난 목요일에 공개된 OpenSSL 업데이트는 Google의 오픈 소스 OSS-Fuzz 퍼징 서비스를 이용해 발견한 두 가지의 취약점을 패치했다. OpenSSL 1.1.0g 및 1.0.2m의 릴리스로 패치된 취약점은 CVE-2017-3736이다. 이 취약점은 BMI1, BMI2 및 ADX 확장을 지원하는 프로세서 (예 : Intel Broadwell 5 세대 이상 또는 AMD Ryzen)에 영향을 미친다. 이로 인해 공격자는 암호화 키를 복구하고 보호된 통신에 액세스 할 수 있지만, OpenSSL 개발자는 공격을 수행하기 어렵다고 주장했다. "분석 결과에 따르면 이 결함으로 인한 RSA 및 DSA 공격은 수행하기 매우 어렵다. 하지만, DH 공격은 개인 키에 관한 정보를 추출하는 데 필요한 작업이 대부분 오프라인에서 수행될 수 있기 때문에 공격 가능성이 아예 없지는 않다 "라고 OpenSSL은 권고했다. 따라서 사용자들은 최신버전으로 업데이트 해야 한다.


4. [기사] 구글의 SEO (Search Engine Optimizer)를 활용한 Zeus Panda 파밍 악성코드
[https://cyber.wtf/2017/08/03/zeus-panda-down-to-the-roots/]
[https://www.bleepingcomputer.com/news/security/group-uses-seo-to-poison-google-search-results-with-links-to-banking-trojan/]

Zeus Panda 파밍 악성코드는 올해 6월부터 새로운 배포방식을 도입했다. 이번엔 구글의 SEO (Search Engine Optimizer)를 활용한다. 이는 여태까지 누구도 시도하지 않은 전혀 새로운 방식의 공격이다. 이 Zeus Panda 그룹은 신중하게 선택한 악성 키워드를 새 페이지에 삽입하거나 기존 페이지의 키워드를 숨긴 해킹된 웹 사이트 네트워크에 의존하여 공격한다. 이 그룹은 해킹된 사이트의 Google SERP(검색 엔진 결과 페이지) 순위를 활용하여 온라인 뱅킹 및 개인 재정과 관련된 특정 검색어에 대한 Google 검색 결과 상단에 이러한 악의적인 페이지를 배치했다. 예를 들어 "라마단에서 근무하는 알라지 은행 근무 시간"을 검색하게 되면 악성 링크가 Google 검색 결과의 최상위 순위에 나타나게 된다. 이 링크를 클릭하는 사용자는 해킹된 사이트에 자신도 모르는 사이에 접속하게 된다. 악의적인 자바 스크립트 코드가 백그라운드에서 실행되고 사용자가 다운로드 할 Word 문서를 제공할 때까지 일련의 사이트를 통해 사용자를 리디렉션한다. 다만 이와 같이 URL 리디렉션 체인은 악의적인 광고를 실행하는 사이트의 사용자가 키트, 기술 지원 사기 또는 가짜 소프트웨어 업데이트를 악용하는 악의적인 캠페인에만 해당된다.


5. [기사] 웹하드 통해 유포중 - '파밍'으로 300명 개인정보 빼내…10억대 금융사기 덜미
[http://www.yonhapnews.co.kr/bulletin/2017/11/01/0200000000AKR20171101100700004.HTML?input=1195m]

성코드를 피해자 컴퓨터에 심어 개인정보를 빼내는 '파밍' 수법으로 10억원을 가로챈 금융사기 일당이 경찰에 붙잡혔다. 서울지방경찰청은 파밍으로 확보한 개인정보를 이용해 10억여원을 가로챈 혐의(컴퓨터 사용 사기 등)로 '총책' 한모(42)씨와 '인출책' 조모(54)씨 등 4명을 구속하고 기소 의견으로 검찰에 송치했다고 1일 밝혔다. 경찰에 따르면 이들은 2015년 12월부터 올해 3월까지 334명의 공인인증서 등 금융정보를 빼낸 뒤 이중 77명 명의로 휴대전화를 개통하고, 금융사 앱으로 물건을 사고서 되파는 등 수법으로 10억2천만원을 가로챈 혐의를 받는다. 조사 결과 문서 위조 등 혐의로 수배돼 중국에서 도피생활을 하던 한씨는 일부 별정통신사들이 신분증을 찍은 사진만 보내면 휴대전화를 개통해준다는 점을 이용해 범행을 계획한 것으로 드러났다. 그는 중국인 최모(43)씨와 함께 파밍 수법으로 보안카드 번호, 주민등록번호, 공인인증서 등 금융정보를 빼냈다. 파밍은 컴퓨터에 악성 코드를 심어 피해자가 정상적인 사이트 주소로 접속하더라도 가짜 사이트로 연결되도록 해 개인정보를 빼내는 수법이다. 이어 피해자들의 신용등급, 대출한도 등을 조회해 범행 대상의 우선순위를 정했다. 한씨 등은 피해자 주민번호를 넣어 만든 가짜 신분증으로 개통한 휴대전화에 금융사 앱을 내려받은 뒤 피해자가 사용 중인 신용카드 정보를 앱카드로 입력하거나 추가로 신용카드를 발급받았다. 이렇게 만든 앱카드나 신용카드로 골드바나 상품권을 대량으로 구입해 되팔거나 대출을 받았다. 


6. [기사] Hetzner의 konsole SQL Injection 해킹으로 남아프리카 고객정보 유출
[https://mybroadband.co.za/news/cloud-hosting/235714-hetzner-hacked-sensitive-information-exposed.html]

Hetzner의 konsole 플랫폼이 해킹되어 고객 세부 정보, FTP 암호, 도메인 이름 및 은행 정보가 노출되었다. 이 플랫폼은 Hetzner의 독점적인 제어판으로, 모든 서비스 관리 도구를 통합 관리 시스템으로 통합한다. 이 플랫폼을 통해 사용자는 더 큰 효율성과 접근성으로 웹 공간을 관리 할 수 있다는 장점을 가졌다. 이 장점은 사용자에 관한 많은 정보가 중앙 장소에 저장되어 사이버 범죄자의 대상이된다는 것을 의미하기도 한다. Hetzner는 해커가 SQL 주입 취약점을 사용하여 KornsoleH Control Panel 데이터베이스에 액세스 할 수 있다고 말했다. 이 취약점은 현재 수정된 상태이다. 이 사고에 따라 회사 측은 "귀하의 konsoleH 관리 암호가 손상되기 전에 우리는 노출된 FTP 암호를 사전에 업데이트했습니다"고 발표했다. 하지만 클라이언트는 KonsoleH 관리 암호를 포함하여 Hetzner 계정과 관련된 모든 암호를 즉시 업데이트 해야 한다.

첨부파일 첨부파일이 없습니다.
태그 OSS-Fuzz  Zeus Panda   SQL Injection