Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향 [2018년 1월 15일] 주요 보안 이슈
작성일 2018-01-15 조회 1581

1. [기사] 새로운 맬웨어 MaMi, macOS 장치에서 DNS 설정 변경
[http://securityaffairs.co/wordpress/67709/malware/mami-malware-dns-changer.html]
유명한 보안 연구원 Patrick Wardle은 macOS 장치에서 DNS 설정을 가로 채기 위해 고안된 새로운 위협 맬웨어인 MaMi 맬웨어를 발견했습니다. MaMi 악성 프로그램은 이메일, 가짜 보안 경고 및 웹 사이트 팝업 또는 사회 공학 공격을 통해 전달되었을 가능성이 큽니다. MaMi가 Mac 시스템에 감염되면 보안  도구를 호출하여 인터넷에서 다운로드 한 새 인증서를 설치합니다. 새 루트 인증서를 설치하고 DNS 서버를 하이재킹하여 공격자는 자격 증명 도용, 광고 삽입, 스크린 샷, 파일 다운로드 및 업로드등의 위험한 다양한 작업을 수행 할 수 있습니다. 악성 코드는 DNS 서버를 82.163.143.135 및 82.163.142.137로 설정하였으며 사용자는 이를 확인하여 DNS설정을 검사할 수 있습니다. 

 

2. [기사] 인텔 AMT(액티브 관리 기술) 취약점이 발견
[https://www.bleepingcomputer.com/news/security/intel-amt-security-issue-lets-attackers-bypass-bios-and-bitlocker-passwords/]
F-Secure의 보안 연구원은 원격 공격자가 대부분의 기업 노트북에 액세스 할 수있는 Intel AMT (Advanced Management Technology) 구현의 새로운 문제를 발견했습니다. 인텔의 관리 엔진 BIOS 확장 (MEBx)을 선택하면 기본 암호 "admin"을 사용하여 로그인 할 수 있습니다. 이 암호 는 사용자가 변경 하지 않았을 가능성이 크기 때문에 기본 암호를 변경하고 원격 액세스를 활성화하고 AMT의 사용자 옵트 인을 "없음"으로 설정하면 신속한 사이버 범죄자가 시스템을 효과적으로 손상시킬 수 있습니다. 전체 작업이 완료 될 때까지 1 분이면 충분했으며 업무용 랩톱을 완벽하게 제어할 수 있습니다. 보안연구원은 시스템 프로비저닝 프로세스를 업데이트하여 AMT에 강력한 암호를 설정 하거나 가능한 경우 완전히 비활성화할 것을 권장했습니다. 

 

3. [기사] Lenovo, 네트워킹 스위치 백도어 발견 및 제거 (CVE-2017-3765)
[https://www.bleepingcomputer.com/news/security/lenovo-discovers-and-removes-backdoor-in-networking-switches/]
Lenovo 엔지니어는 RackSwitch 및 BladeCenter 네트워킹 스위치의 펌웨어에서 백도어를 발견했습니다. 인증 우회는 ENOS (Enterprise Network Operating System)를 실행하는 RackSwitch 및 BladeCenter 스위치에만 영향을 미칩니다. 인증 우회 메커니즘은 각 스위치에 고유 한 자격 증명을 사용하여 특정 상황에서 로컬 인증을 수행 할 때 액세스 할 수 있으며 백도어를 악용하면 공격자에게 관리자 수준의 액세스 권한을 부여 할 수 있습니다. 이에 대한 펌웨어 업데이트는 지난 주 즉시 처리됐습니다.

 

4. [기사] 시스코, 악성코드 암호화 트래픽을 탐지하는 Encrypted Traffic Analytics (ETA) 공개
[https://www.hackread.com/cisco-tool-detect-malware-in-encrypted-traffic/]
1 월 10 일 시스코는 악성 트래픽을 탐지하기 위해 네트워크 패킷 메타 데이터를 점검 할 수있는 소프트웨어 플랫폼 암호화 트래픽 분석 (ETA) 을 공식 발표했습니다. 개정 된 ETA는 이제 기업이 해독 할 필요없이 암호화 된 악의적인 트래픽을 검사하는데 도움이 될 수 있습니다. 간단히 말해서 ETA는 콘텐츠를 열고 검사하는 대신 암호화 된 트래픽에서 콘텐츠를 추론하는 수동 모니터링을 수행 할 수 있습니다.

 

5. [기사] ARC 기반 IoT 기기를 타겟으로 하는 Mirai Okiru 봇넷
[http://securityaffairs.co/wordpress/67742/malware/mirai-okiru-botnet.html]
연구원 @unixfreaxjp는 ARC(Argonaut RISC Core) CPU를 감염 시키도록 고안된 Linux 멀웨어를 컴퓨터 공학의 역사에서 처음으로 발견했습니다.이 새로운 Linux ELF 멀웨어는 MIRAI OKIRU로 불립니다. Linux IoT 위협 환경이 급속히 변화하고 있으며, 공격자들은 ARC CPU를 기반으로 IoT 장치를 타겟팅하기 시작할 것입니다. 구성은 텔넷 포격 공격 암호로 암호화 된 두 부분으로 암호화 되어 있으며, Telnet 공격 로그인 정보는 조금 더 깁니다. (최대 114 개의 자격 증명이 가능) 최대 네 가지 유형의 라우터 공격 코드는 Okiru변종에서만 하드 코딩되어 발견 되었습니다.

 

6. [기사] Oracle WebLogic취약점으로 모네로 화폐 채굴 - 최소 22만 달러 추정
[https://www.hackread.com/attackers-exploit-oracle-weblogic-flaw-to-mine-monero/]
Marinho는 Monero Miner가 Oracle Fusion Middleware의 지원되거나 지원되지 않는 버전에 존재하는 결함을 악용하여 수백 대의 컴퓨터에 배포되고 있다고 설명합니다. 다수의 공격자가 관련되어 있으며 주요 대상은 PeopleSoft 및 WebLogic 서버입니다. 이 공격은 Bash 스크립트를 사용하여 잠재적 인 대상을 쉽고 효과적으로 검색하므로 실행하기가 쉽습니다. 현재 훼손된 시스템의 데이터 손실에 대한 증거는 없으며 익스플로잇의 주된 목적은 크립토 통화를 채굴하는 것입니다. Johannes B. Ulrich의 분석에 따르면 공격자가 최소 611 개의 Monero 동전을 얻었으며 이는 226,000 달러정도 입니다.

 

7. [기사] 스파이하는 드론 탐지 기술 개발
[https://www.infosecurity-magazine.com/news/how-to-detect-drones-that-spy/]
연구원들은 무인 항공기 카메라가 비디오를 불법적으로 촬영하는지 탐지하는 기술을 개발했습니다. 창문에 스마트 필름을 놓고 랩톱에 몇 가지 소프트웨어 명령을 입력 하여 무인 항공기 운영자가 보는 암호화 된 비디오 (카메라의 1 인칭 뷰채널을 통해)에 액세스함으로써 연구원 은 DJI Mavic 무인 항공기가 그 위치의 이미지를 촬영하고 있는지 탐지할 수 있었습니다. 두 번째 실외 테스트에서 그들은 흰 셔츠를 착용한 사람에게 부착 된 LED 스트립을 사용하여 표적 드론 활동을 탐지하는 방법을 보여주었습니다. 연구자들이 사이버 셔츠의 LED 조명을 깜박 거리면 FPV 채널이 깜박이는 불빛에 의해 보내지는 데이터의 변화를 변조함으로써 "SOS"를 전송하게했습니다. 이 방법은 Linux OS를 실행하는 랩톱에서 사용할 수 있으며 정교한 해킹이나 암호 해독 기술이 필요하지 않습니다. 사생활 침해 사실을 합법적으로 증명할 수 있기 때문에 소비자에게 큰 영향을 미칠 수 있을 것으로 봅니다.

첨부파일 첨부파일이 없습니다.
태그 MaMi  AMT취약점  인증우회  ETA  Mirai Okiru