Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 1월 4일] 주요 보안 이슈
작성일 2018-01-04 조회 1633

1. [기사] Intel CPU의 치명적인 취약점을 완화하기위한 준비
[http://www.securityweek.com/mitigations-prepared-critical-flaw-intel-cpus]
연구원들은 모든 인텔 CPU에 영향을 미치는 심각한 취약점을 발견했습니다. 소프트웨어 수준 완화가 이미 개발되었지만 성능 저하가 심각할 수 있습니다. 이 취약점의 세부 사항은 1월 9일에 공개 될 예정입니다. 이 결함의 영향은 악명 높은 Heartbleed 버그와 유사하지만 공격이 현실적이라고합니다. 리눅스 커널 개발팀의 핵심팀은 취약점에 대한 많은 정보를 공개하지 않고 중요한 커널 업데이트를 준비했습니다. 보안 패치는 커널을 완전히 분리된 주소 공간으로 이동시키기 위해 KPTI(kernel page-table isolation)를 구현하고 운영 체제 수준에서 업데이트 해야 하는 프로그램과 사용자 공간을 보호하고 액세스 할 수 없도록 유지합니다. 업데이트를 설치하면 시스템 속도가 저하되고 CPU 성능이 5~30% 저하될 수 있습니다("작업 및 프로세서 모델에 따라 다름").

 

2. [기사] Google, Android에서의 여러 고위험 취약점들 패치
[http://www.securityweek.com/google-patches-multiple-critical-high-risk-vulnerabilities-android]
Google은 2018년 1월에 Android 보안 공지의 일부로 몇 가지 중요 및 높은 심각도의 취약점을 패치했습니다. 2018-01-01 보안 패치 수준에서 해결된 네 가지 취약점은 모두 긴급(Critical) 등급으로, 모두 원격 코드 실행 버그입니다. Critical 원격 코드 실행 버그 중 하나가 시스템에서 패치되었으며, 두 가지 높음 심각도 상승 권한 위반 및 하나의 고위험 서비스 거부(DoS) 취약점이 패치되었습니다. 2018-01-05 보안 패치 수준으로 수정된 결함 중 하나만이 치명적인 취약점이었습니다. 또한, 패치 레벨은 HTC 구성 요소의 높은 위험 서비스 거부 문제와 LG 구성 요소, 미디어 프레임 워크, MediaTek 구성 요소 및 NVIDIA 구성 요소의 고위험 권한 상승 버그를 해결했습니다. 보안 패치 수준에서는 Qualcomm 구성 요소의 두 가지 고위험 권한 상승 취약점과 함께 커널 구성 요소의 세 가지 높음 심각도 권한 상승 및 정보 유출 버그 1건을 해결했습니다. Google 기기에서 이러한 모든 문제는 보안 패치 수준 인 2018-01-05 이상으로 수정됩니다.

 

3. [기사] Google, 애드웨어로 포장 된 36개의 가짜 Android 보안 앱 제거
[https://www.bleepingcomputer.com/news/security/google-removes-36-fake-android-security-apps-packed-with-adware/]
Google은 공식 Play 스토어에 포함된 36개의 Android 앱을 제거하였습니다. 이 앱들은 보안 및 성능 향상 앱으로 보이지만 해당 앱의 동작을 모방하는 코드만 포함하고 있습니다. 실제로 이러한 애플리케이션에는 가짜 보안 경고 표시, 침입 광고 표시 및 비밀리에 수집된 개인 데이터에 초점을 맞춰져 있었습니다. 트렌드 마이크로(Trend Micro)의 연구원 인 로린 우(Lorin Wu)가 그들의 학대 행태에 관한 보고서를 발표한 후, 이 응용 프로그램의 존재가 밝혀졌습니다. Wu는 12월에 앱을 발견하고 Google과 협력하여 Play 스토어에서 앱을 삭제했습니다.

 

4. [기사] PiKarma Python 스크립트로 악성 WiFi 네트워크 식별
[https://www.bleepingcomputer.com/news/security/pikarma-python-script-helps-you-identify-malicious-wifi-networks/]
PiKarma는 터키의 보안 연구원 Besim Altinok이 만든 Python 스크립트로 유명한 Man-in-the-Middle 공격인 KARMA 공격을 수행하는 WiFi 네트워크를 탐지할 수 있습니다. KARMA 공격을 실행하는 공격자는 악의적인 액세스 포인트를 구성하여 WiFi 네트워크 설정을 변경하고 장치가 찾고 있는 정보로 이러한 모든 요청에 응답하며, 희생된 장치가 이전에 알려진 네트워크에 연결되었다고 생각하면서 이를 속일 수 있습니다. PiKarma를 사용하면 사용자가 WiFi 네트워크를 테스트하고 특정 위치의 무선 네트워크가 민감한 통신을 수행하기 전에 안전하게 사용할 수 있는지 확인할 수 있습니다. 스크립트가 KARMA 공격을 탐지하면 세부 정보를 기록한 다음 자동으로 deauth 요청을 전송하여 사용자를 악의적인 네트워크에서 연결 해제합니다. PiKarma의 유일한 단점은 사용자가 주요 WiFi 카드를 주시하기 위해 두 번째 WiFi 카드가 필요하다는 것입니다.

 

5. [기사] 사용자 ‘동의’ 없는 암호화폐 채굴 프로그램은 ‘불법’
[http://www.boannews.com/media/view.asp?idx=65877&mkind=1&kind=1]
현재 대한민국은 가상화폐(암호화폐) 전성시대를 맞고 있습니다. 가상화폐의 진짜 이름이 암호화폐인 것처럼 가상화폐는 주어진 문제(암호)를 풀면 가상의 화폐를 제공하는데, 이 모습이 마치 금광에서 금을 캐는 것과 같다고 해서 ‘채굴한다’고 표현하고, 문제를 푸는 프로그램을 ‘채굴 프로그램’이라고 부릅니다. 채굴 작업에 필요한 고사양의 그래픽카드(GPU) 가격이 몇 배로 급등할 정도로 많은 사람들이 채굴에 뛰어들고 있지만, 워낙 고성능의 장비(컴퓨터)와 전기가 필요하기 때문에 일반인들은 도전하기 어렵습니다. 이처럼 가상화폐 채굴이 어렵자 편법을 쓰는 사람들이 등장하기 시작했습니다. 보안 분야 중 민간 영역을 담당하는 한국인터넷진흥원(KISA)은 채굴 프로그램에 대해 ‘사용자 동의’가 이루어지지 않았다면 무조건 ‘악성 프로그램’으로 판단한다고 강조했습니다. KISA 침해사고분석단의 이동근 단장은 “최근 이슈가 되고 있는 채굴 프로그램에 대해 KISA에서도 예의주시하고 있는 중”이라면서 “프로그램 자체로는 악의적인 내용이 없어 스스로 사용하는 것은 문제가 될 것이 없지만, 사용자의 동의를 받지 않고 사용하는 경우는 정통망법에 따른 악성 프로그램’으로 정의하고 차단한다”고 설명했습니다.

 

6. [기사] Opera 브라우저, 업데이트 버전에 Anti cryptocurrency Mining 기능을 포함
[https://hotforsecurity.bitdefender.com/blog/opera-browser-updated-to-stop-crypto-currency-mining-19386.html]
작년에 서핑하는 동안 비밀리에 cryptocurrencies를 채굴하여 방문자의 CPU 및 브라우저 리소스를 늘리는 웹 사이트 수가 증가했습니다. 오페라(Opera)는 최근에 발표될 오라클 50 버전 (현재 베타 버전)에 Anti cryptocurrency 마이닝 기능을 포함한다고 발표했습니다. "비트 코인(Bitcoins)이 현재 컴퓨터를 더 뜨겁게 만들고 있는 것을 알고 있습니까? CPU가 갑자기 100 퍼센트 용량으로 작동하면 갑자기 아무 이유 없이 팬이 미칠 것입니다. 배터리가 빨리 소모되면 누군가가 컴퓨터를 사용하여 암호 해독을 하고 있다는 신호를 보게 될 것입니다." 라고 오페라의 Kornelia Mielczarczyk는 말했습니다. 오페라가 설명하는 것처럼 새로운 "NoCoin"cryptocurrency-mining 보호 기능은 브라우저의 통합 광고 차단기를 통해 제공되며 권장되는 광고 필터 목록에서 간단히 선택하여 활성화 할 수 있습니다. 오페라는 이 기능을 사용하면 암호화 마이닝 코드가 포함된 사이트를 방문할 때 CPU 사용량을 크게 줄일 수 있다고 주장합니다.

 

7. [기사] Anoymous, 이탈리아에서 과속 카메라 데이터베이스 해킹
[http://securityaffairs.co/wordpress/67378/hacktivism/anonymous-speed-camera-database.html]
지난 주 Anonymous는 이탈리아에서 과속 카메라 데이터베이스를 해킹했고, 이탈리아 Correggio에 있는 지역 경찰 컴퓨터 시스템을 장악하고 과속 카메라 내용들이 들어있는 아카이브 전체를 지웠습니다. 또한, Gazzetta di Reggio에 따르면 해커들은 내부 이메일과 문서도 공개했습니다.

 

8. [기사] 사토리 악성 코드, Pastebin에 게시
[https://www.hackread.com/code-for-satori-malware-posted-on-pastebin/]
악명 높은 Mirai DDoS 맬웨어의 변종인 Satori 맬웨어의 코드가 온라인에 게시되었습니다. NewSky Security의 수석 연구원인 Ankit Anubhav에 따르면 이 코드는 크리스마스 동안 Pastebin에 게시되었습니다.

첨부파일 첨부파일이 없습니다.
태그 Intel  Google  PiKarma  Opera  Satori