Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

구글, 3월 정기 보안 패치 통해 70개 넘는 취약점 해결 관리자 2020-03-05 06:35:42
구글, 3월 정기 보안 패치 통해 70개 넘는 취약점 해결
관리자  2020-03-05 06:35:42



구글, 3월 정기 보안 패치 통해 70개 넘는 취약점 해결
2020-03-01 2020-03-05로 나뉜 보안 패치...치명적 취약점 다량 포함

권한 상승, 정보 노출, 코드 실행 공격 가능케 해주는 취약점들이 대부분

[
보안뉴스 문가용 기자] 구글이 2020 3월의 정기 보안 패치를 발표했다. 70개가 넘는 안드로이드 취약점이 해결됐는데, 이 중에는 미디어 프레임워크에서 발견된 치명적 위험도의 취약점도 포함되어 있다.

 

이 치명적인 취약점인 CVE-2020-0032, 원격 코드 실행을 유발케 하며 안드로이드 8.0, 8.1, 9, 10 버전에 영향을 준다고 한다. 구글의 보안 권고문에 의하면특수하게 조작된 파일을 통해 원격의 공격자가 임의의 코드를 권한 높은 프로세스에서 실행할 수 있게 된다고 한다.

 

미디어 프레임워크에는 고위험군에 속하는 취약점도 두 개 있었다.

1) CVE-2020-0033 : 권한 상승 취약점, 안드로이드 8.0, 8.1, 9에서 나타남.

2) CVE-2020-0034 : 정보 노출 취약점, 안드로이드 8.0, 8.1에서 나타남.

 


중국, 작년 한 해 아시아의 통신사들을 제일 많이 공격했다
중국의 사이버전 부대들이 가장 많이 염탐한 곳은 아시아의 통신사들

경제 발전 논리에 맞춘 해킹 공격이 중국의 특징...디지털 실크로드 계획 세우기도

[
보안뉴스 문가용 기자] 중국의 사이버 공격자들이 2019년 한 해 동안 통신 분야를 가장 많이 겨냥해 공격했다고 보안 업체 크라우드스트라이크(CrowdStrike)가 발표했다. 이번 주 공개한 ‘2020년 글로벌 위협 보고서(2020 Global Threat Report)’를 통해서였다.

 

보고서에 의하면 작년 한 해 동안 통신 산업은 중국 정부와 상관이 있는 해킹 부대의 공격을 가장 많이 당했는데, 이 작전을 수행한 단체들은 위키드 판다(Wicked Panda 혹은 APT41), 에미서리 판다(Emissary Panda 혹은 APT27, TG-3390, 브론즈 유니온(Bronze Union), 럭키 마우스(Luck Mouse)), 로터스 판다(Lotus Panda 혹은 쓰립(Thrip))이라고 한다.

 


참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr


 [패치 및 업데이트]

 
금일 최신 패치 및 업데이트는 없습니다.
 
 
 [
최신 바이러스 정보]

 금일 최신 바이러스 정보는 없습니다.


[보안TIP]

美 비건 국무부 부장관 서신? 北 추정 김수키의 사이버공격미끼

[
보안뉴스 권 준 기자] 북한 추정 해킹그룹인김수키((Kimsuky)’ 조직의 사이버공격이 연일 계속되고 있다. 지난 2 26일과 27일에 이어 3 3일에도비건 미국 국무부 부장관 서신 20200302.doc’ 파일이 첨부된 악성 메일 공격이 발견됐다.

 

보안전문기업 이스트시큐리티의 ESRC(시큐리티대응센터)에 따르면 이번 공격은 지난 2 26코로나 바이러스 관련 이사장님 지시사항이라는 이메일 제목으로 감행된 스피어 피싱(Spear Phishing) 공격과 동일한 공격 캠페인으로 분석됐다.

 

이는스모크 스크린(Smoke Screen)’으로 명명된 APT(지능형지속위협) 공격 캠페인으로, 한글 파일이 아닌 MS 워드(doc) 파일을 클릭을 유도하기 위한미끼악성 파일로 첨부했으며, 해당 공격 주체 역시 이전과 마찬가지로김수키조직으로 추정된다는 분석이다.

 

최근 들어김수키조직이 한글(hwp) 취약점 문서보다 MS 워드(doc) 문서파일의 매크로 기능을 적극 활용하는 특징을 보이고 있다는 점도 주목할 만하다. 더욱이 이번 공격에 사용된 doc 악성 문서파일은 기존코로나바이러스 대응.doc’ 파일과 동일하게 매크로 허용 유도 디자인을 그대로 재활용한 것으로 나타났다. 또한, 각각의 악성 문서 파일은 마지막 수정 계정명이 ‘admin’ 이름으로 동일하고, 공격에 사용된 매크로 코드 역시 유사성을 띄고 있는 것으로 드러났다.

 

‘비건 미국 국무부 부장관 서신 20200302.doc’ 파일이 첨부된 악성 메일의 경우 이용자가 보안 경고창으로 나타난 [콘텐츠 사용] 버튼을 클릭하게 되면, VBA 매크로 코드가 실행되어 악의적인 웹사이트로의 접속을 시도하게 된다. 지난 번 코로나19 문서가 첨부된 악성 메일 공격과 명령제어(C&C) 서버 주소를 비교해 보면 2곳 모두 미리네 호스팅을 사용했으며, 하위 주소 경로도 정확하게 일치한다는 게 ESRC 측의 설명이다.

 

만약 악성 문서가 실행되고, 이 과정에서 공격자가 지정한 ‘search.hta’ 코드가 작동하면 연쇄적으로 다른 파일을 호출하며, 감염된 PC의 다양한 정보들을 수집해 은밀히 탈취하게 된다. 또한, 추가 파일 다운로드 기능과 함께 사용자가 입력하는 키보드 내용을 저장해 유출하는 키로깅 스파이 기능도 수행함으로써 사용자의 중요한 개인정보가 유출되는 피해로 이어질 수 있다.

 

이와 관련 김수키 조직을 오랜 기간 추적해온 ESRC 측은김수키 조직이 최근 매우 활발하게 대남 사이버위협 활동을 하고 있는 점에 주목하고 있으며, doc 워드 기반의 공격을 적극적으로 감행하고 있는 점을 집중 분석하고 있다, “현재 알약에서는 해당 악성코드에 대해 Trojan.Downloader.DOC.Gen 등으로 탐지하고 있다. 유사 위협에 사용된 도구와 침해지표(IoC) 등을쓰렛 인사이드(Threat Inside)’ 위협 인텔리전스 리포트를 통해 제공할 계획이라고 밝혔다.


http://www.krcert.or.kr/data/secNoticeList.do
https://www.ahnlab.com/kr/site/securityinfo/asec/asecCodeList.do

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :