Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

코로나19 악용한 보이스피싱과 스미싱 급증했다 관리자 2020-02-18 06:59:57
코로나19 악용한 보이스피싱과 스미싱 급증했다
관리자  2020-02-18 06:59:57



코로나19 악용한 보이스피싱과 스미싱 급증했다

 

정부, 일반 국민과 자영업체의 경제적 피해 예방 활동 강화


[
보안뉴스 원병철 기자] 최근 코로나19로 인한 국민들의 불안감 등을 악용하는 보이스피싱·스미싱 시도가 늘고 있다고 과학기술정보통신부와 금융위원회, 경찰청 등이 주의를 당부했다.

 

정부에 따르면 최근 마스크 무료배포, 코로나로 인한 택배배송 지연 등 코로나19 정보를 가장한 스미싱 문자 시도 사례가 지속적으로 늘어나고 있는 것으로 분석됐다. 코로나19 관련 스미싱 문자 누적 2 15일 기준 9,688건에 달한다.

 

최근에는 문자를 이용한 스미싱 이외에도 전화로 보건당국·확진자 등을 사칭하여 일반국민이나 자영업체 등에 금전을 요구하는 보이스피싱 사기 및 유사 범죄시도 사례가 늘고 있다. 실제로 전화로나 확진자인데, 당신 식당 갔어라며 확진자를 사칭하여 금전을 요구, 협박하는 사례와 전화로 질병관리본부나 건강보험심사평가원 등을 사칭하며 방역 등을 위해 금전이나 앱 설치 요구 사례가 늘어났다. 아울러 코로나19 관련 보건·의료기관 등을 사칭하기 위한 전화번호 조작 시도도 최근 증가(코로나 19 관련 발신번호 변작 2 15일 기준 165)하고 있다.

 

 

 

 


주요 사물인터넷 SoC 칩셋에서 블루투스 취약점 12개 넘게 나와

 

여러 프로토콜로 구성된 저전력 블루투스...구현 위해 소프트웨어 개발 키트 사용돼

주요 제조사의 키트에서 12개 넘는 취약점 나와...패치되고 그나마 안전한 것만 공개

 

[보안뉴스 문가용 기자] 주요 SoC 제조사들의 제품에 구현된 저전력 블루투스(Bluetooth Low Energy, BLE)에서 여러 가지 취약점이 발견됐다. BLE는 동력이나 에너지원, 통신 기능이 뛰어나지 않은 사물인터넷 장비들의 배터리 절약을 위해 고안된 기술로, 여러 가지 프로토콜로 구성되어 있다. SoC 제조사들은 이 기술을 구현하기 위해 BLE 소프트웨어 개발 키트를 운영하고 있는데, 여기서 취약점이 나온 것이다.

 

여러 제조사에서 보유 및 관리하고 있는 BLE 소프트웨어 개발 키트가 분석되었는데, 취약점을 발견한 건 싱가포르기술디자인대학(Singapore University of Technology and Design)의 보안 전문가인 마테우스 가벨리니(Matheus E. Garbelini), 수딥타 챠토파디에이(Sudipta Chattopadhyay), 춘동 왕(Chungdong Wang)이다. 이 취약점을 블루투스 거리에서 익스플로잇 할 경우 각종 사물인터넷 시스템에 좋지 않은 영향을 미칠 수 있다고 한다.


 

참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr

 [패치 및 업데이트]
 브레인즈스퀘어 Zenius v6.1 보안 업데이트 권고

 

 개요

 o 브레인즈스퀘어社의 Zenius* 보안 업데이트 권고

  * Zenius : IT 인프라(서버, NW, DB 통합 관리 시스템

 o 영향 받는 버전을 사용 중인 이용자는 해결 방안을 참고하여 보안 업데이트 권고

 

 설명

 o Zenius 관리자 페이지에서 인증 없이 관리 페이지에 접속 가능한 인증 우회 취약점

 o Zenius 관리자 페이지에서 확장자 점검 기능을 우회하여 임의 파일 업로드 및 실행이 가능한 취약점

 

 영향 받는 버전

 o Zenius v6.1

 

 해결 방안

 o 최신 버전(Zenius 6.1_200121Q)으로 업데이트 진행

  - 상기 버전을 제품을 사용 중인 이용자는 제조사와 협조하여 패치 진행

 

 기타 문의사항

 o Zenius 기술지원센터 : 1577-6064

 o 한국인터넷진흥원 사이버민원센터국번없이 118

 

 

 [최신 바이러스 정보]

Trojan/Win32.RL_Agent.C3988755

최초 발견일: 2020-02-17

    : 트로이목마

    실행파일

감염/설치경로파일실행, 메일, 다운로드

   : Trojan/Win32.RL_Agent.C3988755는 사용자의 레지스트리값을 조작하여 보안상 위협을 줄 수 있는 악성 프로그램이다.

 

 

[보안TIP]

 

세계적으로 유명한 은행의 모바일 고객 노린 대형 피싱 캠페인 발견돼

 

[보안뉴스 문가용 기자] 휴대 전화 단문 메시지를 활용해 은행 계좌용 크리덴셜을 훔치는 공격 캠페인이 발견됐다. 모바일 앱에 대한 사이버 공격자들의 관심이 계속해서 증가하고 있다는 뜻이라고 보안 업체 룩아웃(Lookout)이 발표했다. 유명 은행인 체이스(Chase), HSBC, TD, 스코티아뱅크(Scotiabank), CIBC의 고객들이 피해를 입었다. 이 캠페인은 2019 6월부터 시작됐고, 현재는 진행되지 않는 것으로 보인다.

 

룩아웃에 따르면이 캠페인에 당한 것으로 보이는 모바일 사용자의 IP 주소가 최소 4천 개 이상 발견되고 있다고 한다. 4천 개는 전부 고유한 것이다. “하지만 실제 어느 정도의 금전적 피해가 있었는지는 아직 정확히 파악하지 못하고 있습니다. 공격자들이 훔쳐간 크리덴셜을 어떤 식으로 활용하고 있는지를 아직 다 알지 못하기 때문입니다.”

 

룩아웃의 보안 첩보 엔지니어인 아푸르바 쿠마르(Apurva Kumar)이런 캠페인들이 자꾸만 늘어나니, 모바일 사용자들은 보다 더 주의해야 한다고 경고한다. “모바일 피싱 공격이 심각한 수준으로 늘어나고 있어요. 이번에 발견한 캠페인은 심지어 PC를 조금도 필요로 하지 않았습니다. 모든 과정이 모바일에서만 이뤄졌죠. 심지어 피싱용 사이트들도 모바일 페이지였어요.”

 

공격자들에게 있어 모바일 피싱 공격은 꽤나 매력적이다. 모바일 화면은 PC 화면과 달리 정상적인 사이트라고 하더라도 디테일이 생략되는 경우가 많기 때문에 피싱 페이지를 만드는 게 쉽기 때문이다. “게다가 은행 앱 사용자들은 다중 인증에 익숙해져 있습니다. 즉 은행으로부터 인증 문자를 받는 게 낯설지 않다는 것입니다. 그러니 피싱 문자에도 그냥 속는 겁니다. 조심하지 않아요.”

 

또한 모바일 장비에는 민감한 정보들이 다량으로 저장된다. 쿠마르는이런 상황인데도 모바일 사용자들 대부분 모바일 환경에서도 사이버 공격이 일어난다는 사실을 인지하지 않고 있다고 말한다. “PC에서 일어나는 이메일 피싱 공격에 대해서 잘 아는 사람들이라도 말이죠.”

 

정상 앱처럼 위장된 악성 모바일 앱들이 증가하고 있다는 것도 모바일 사용자들이 경계해야 할 부분이다. 이는 안드로이드 환경에서 특히 심각하다고 알려져 있다. 최근 보안 업체 업스트림(Upstream)은 보고서를 통해 “2019년 발견된 악성 안드로이드 앱이 총 9 8천여 개, 감염된 안드로이드 스마트폰과 태블릿이 4300만여 대라고 발표하기도 했었다. 심지어 이 악성 앱들의 32%가 구글 공식 모바일 스토어를 통해 퍼졌다고 한다.

 

룩아웃에 의하면 위 언급된 피싱 캠페인의 경우, “공격자들이 다양한 모바일 뱅킹 앱의 로그인 페이지를 스푸핑 함으로써 사용자들을 속였다고 한다. “속은 사용자들은 로그인 크리덴셜과 보안 관련 질문 및 답변과 같은 정보를 도난당했습니다.”

 

공격자들은 정상적으로 판매되고 있는 자동화 문자 메시지 도구를 사용해 캠페인을 진행했다고 한다. “자동화 도구를 가지고 고유한 피싱 메시지들을 생성하고, 이를 여러 은행의 고객들에게 다량으로 전송했습니다. 저희가 조사해서 발견한 가짜 로그인 페이지들만 200개가 넘습니다. 즉 그 많은 은행의 모바일 뱅킹 앱이 스푸핑 된 것이죠.”

 

쿠마르는이러한 공격을 했다는 건, 공격자들이 단 1%의 응답 비율을 노리고 한 무차별 살포 공격을 진행했다는 뜻이라고 설명한다. “정교한 표적 공격은 아니었습니다. 속는 사람이 1%면 많다고 볼 수 있는, 그런 흔한 피싱 공격이었죠. 다만 그것이 모바일 플랫폼에서 진행되었기에 어느 정도 성공을 거둔 것으로 보입니다.”

 

룩아웃은 아직 공격 배후 세력에 대해 정확히 파악하지는 못하고 있다. “하지만 정교한 고급 사이버 공격을 실시하는 단체는 확실히 아닙니다. 게다가 공격 도구도 스스로 개발한 게 아니라, 돈 주고 쉽게 구매한 것이고요. , 누구라도 범인이 될 수 있다는 뜻입니다. 누구라도 범인이 될 수 있다는 건, 모바일 생태계에서의 사이버 공격이 굉장히 쉽다느느 뜻이 되고요.”

 

http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :