Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 동향

앞 내용 보기 다음 내용 보기
보안 동향[2020년 7월 10일] 주요 보안 이슈
작성일 2020-07-10 조회 344

1. [기사] 300개 조직 해킹해 150만 달러 수익 남겼던 해커, 정체 드러나
[https://www.boannews.com/media/view.asp?idx=89665&page=1&mkind=1&kind=1]
300개가 넘는 조직을 해킹해 접근하고, 그 접근 경로와 방법을 다크웹에서 팔아 150만 달러의 수익을 올린 악명 높은 해커 fxmsp의 정체가 밝혀졌다. 미국 사법부의 기소장을 통해 드러난 fxmsp는 37세 카자흐스탄인인 안드레이 투르친(Andrey Turchin)이라고 한다. 투르친은 다른 사이버 범죄자들과 협력 체계를 이뤘다. 주로 브루트포스나 피싱과 같은 기술을 사용해 피해자 조직들에 접근했고, 관리자 권한이 있는 계정의 크리덴셜을 확보했다고 한다. 그런 후 확보한 계정을 다른 사이버 범죄자들에게 팔아 추가 피해가 발생하는 데 일조했다. 현재 투르친은 카자흐스탄에 있는 것으로 알려졌지만 카자흐스탄 정부 기관이나 사법부, 사이버 보안 관련 기관들에서는 아무런 발표를 하지 않고 있다.


2. [기사] 코로나도 막을 수 없는 여름! 여행 산업의 트래픽 급증 중
[https://www.boannews.com/media/view.asp?idx=89663&page=1&mkind=1&kind=1]
코로나에도 불구하고 여름 여행 계획을 세우는 사람들이 폭발적으로 증가하는 중이라고 한다. 여행 서비스 및 자동차 렌탈 웹사이트 방문자 트래픽은 4월 1일에 비해 285% 늘어났다고 할 정도다. 그러면서 자연스럽게 여행 산업과 고객들을 노리는 사이버 공격도 늘어났다. 보안 업체 페리미터엑스(PerimeterX)가 웹사이트의 콘텐츠 조작, 가격 스크래핑, 불법 사재기 및 사용자 계정 탈취 등의 공격 행위가 증가했다고 발표했다. 조사 결과 ‘가격 스크래핑(price scraping)’이 가장 많이 벌어지고 있는 행위라 한다. 숙박과 관련된 웹사이트들에서는 트래픽과 악성 행위가 60% 정도로 증가하는 중이다.


3. [기사] Tsunami 취약점 스캐너를 오픈소스화한 Google
[https://securityaffairs.co/wordpress/105686/hacking/google-tsunami-open-source.html]
구글이 Tsunami라는 대규모 기업 네트워크용 취약성 스캐너를 오픈소스 형태로 출시하기로 했다. 이제 Tsunami는 오픈소스 커뮤니티에 의해 유지될 것이다. Tsunami는 nmap을 기반으로 한 스캐너, 지문 인식 모듈의 스캔 결과를 사용하여 알려진 취약성 공격을 실행하는 취약성 목록과 비교하여 장치를 테스트하는 두 가지 요소로 구성되어 있으며, 특정 플러그인을 추가함으로써 새로운 기능을 구현할 수 있는 모듈식 구조로 되어 있다. 구글은 Tsunami 스캐너의 새로운 플러그인을 출시하여 향후 사용자들이 더욱 광범위한 취약성을 탐지할 수 있도록 할 계획이며, 플러그인은 GitHub 저장소를 통해 출시될 것이다.


4. [기사] Joker 악성코드 앱, Google Play Store 보안 검사 무시
[https://securityaffairs.co/wordpress/105712/malware/joker-bypasses-play-store-checks.html]
CheckPoint의 연구원은 Joker(일명 Bread) 악성 코드 샘플이 Google의 보안 검사 기능을 우회하여 공식 Play Store에 업로드되었음을 발견했다. CheckPoint는 Joker의 업데이트 버전이 합법적인 애플리케이션에 숨어서 추가 악성 프로그램을 다운로드할 수 있으며, 사용자들의 동의 없이 프리미엄 서비스에 가입하도록 하는 행위가 있음을 분석했다. Joker는 원래 애플리케이션의 일부인 Notification Listener 서비스와 사용자를 서비스에 가입시키는 데 사용되는 C&C 서버에 로드된 동적 dex 파일을 활용했다. 구글은 지난 1월 지난 3년간 조커 악성코드에 감염된 1,700여 개의 앱을 플레이스토어에서 성공적으로 제거했다고 밝혔다. 하지만 불행히도 이 악성코드는 지속해서 개발 중인 것으로 보인다고 한다.


5. [기사] Windows 클라이언트에서 제로 데이 패치를 진행 중인 Zoom
[https://securityaffairs.co/wordpress/105735/hacking/zoom-zero-day.html]
ACROS Security의 연구원들은 화상 회의 소프트웨어 Zoom의 Windows 클라이언트에서 제로 데이 취약성을 공개했다. 이 취약성은 원격 코드 실행 문제로, 대상 사용자가 아무런 경고 없이 문서 파일을 여는 등의 일반적인 작업을 수행할 수 있다. Windows 7 및 Windows Server 2008 R2를 비롯한 이전 버전의 Windows OS에서 실행되는 Windows 클라이언트에 영향을 미친다고 한다. ACROS는 Zoom에 제로 데이를 보고하고 Zoom이 공식 수정사항을 발표할 때까지 자사 고객에 대한 결함 착취를 막기 위해 0patch 클라이언트에 대한 마이크로패치를 출시했다.

첨부파일 첨부파일이 없습니다.
태그 fxmsp  Tsunami  Joker  Zoom