Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

새로운 랜섬웨어 PXJ, 이중 암호화로 피해자 압박해 관리자 2020-03-17 06:48:52
새로운 랜섬웨어 PXJ, 이중 암호화로 피해자 압박해
관리자  2020-03-17 06:48:52

   

새로운 랜섬웨어 PXJ, 이중 암호화로 피해자 압박해

PXJ, 바이러스토탈에 2 29일 처음 샘플 올라와...AES RSA 알고리즘 사용

랜섬웨어는 이제 각종 사이버 공격의 기본기...방어 계획에도 반드시 포함되어야 해

[
보안뉴스 문가용 기자] 새로운 랜섬웨어가 발견됐다. 이름은 PXJ, 2020년 초기에 갑작스레 등장했다. 기본적인 기능은 기존 랜섬웨어들과 크게 다르지 않은데, 코드 기반이 판이하다고 한다. 2 29일 처음으로, 누군가 바이러스토탈(VirusTotal)에 샘플을 업로드 하면서 처음 보안 업계에 모습을 드러냈다.

 

이 샘플을 분석한 IBM 엑스포스 팀의 메간 로디(Megan Roddie)는 자사 블로그를 통해새로운 랜섬웨어가 요즘 정말 자주 등장한다저렴한 가격에 랜섬웨어를 구매하는 자들이 늘어나고 있다는 암시장 상황을 반영하는 현상이라고 분석한다. “랜섬웨어가 이제 모든 공격에 감초처럼 들어가는 요소가 되었어요. 랜섬웨어로 협박하면서 시선을 돌리고 다른 공격을 한다든지, 랜섬웨어 협박금 외에도 다른 수익거리를 만든다든지 하는 식으로 말이죠.”


 

 

유로폴, 심 재킹으로 수억 대 피해 입힌 일당 검거

이중 인증이 인증의 강력한 수단으로 떠오르자 나타난 훼파 기술, 심 재킹

스페인과 루마니아에서 수십 명의 용의자들 체포돼...피해액은 천문학적

 

[보안뉴스 문가용 기자] 유럽의 사법 기관들이 두 개의 사이버 범죄 갱단을 검거하는 데 성공했다. 이들은 이른바심 하이재킹(SIM hijacking)’이라는 기술을 사용해 수백만~수천만 달러에 해당하는 돈을 훔쳐냈다고 한다.

 

심 하이재킹은 심 스와핑(SIM swapping)이라고 불리는 공격 기법 중 하나로, 피해자의 모바일 전화번호를 다른 전화로 이식시켜 해당 번호로 걸려오는 문자나 전화를 가로챌 수 있게 해준다. 따라서 문자를 기반으로 한 이중 인증 장치를 손쉽게 훼파할 수 있게 된다.


 

참조사이트  
 http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr

 [패치 및 업데이트]

 

금일 최신 패치 및 업데이트는 없습니다.

 

 [최신 바이러스 정보]

금일 최신 바이러스 정보는 없습니다.

 

 

[보안TIP]

 

VM웨어, 자사 제품에서 발견된 위험한 취약점 3개 패치


[보안뉴스 문가용 기자] VM웨어가 자사 제품에서 발견된 세 가지 심각한 취약점에 대한 패치를 발표했다. 워크스테이션(Workstation)과 퓨전(Fusion)에서 발견된 치명적 위험도의 취약점도 여기에 포함되어 있다.

 

이 치명적인 취약점은 CVE-2020-3947, vmnetdhcpcomponent 요소에서 발견된 임의 코드 실행 버그이다. “이 취약점을 성공적으로 익스플로잇 할 경우 게스트에서부터 호스트로 코드 실행을 할 수 있게 됩니다. 또한 vmnetdhcp 서비스에 대한 디도스 공격도 가능하게 되죠.” VM웨어가 보안 권고문을 통해 발표한 내용이다.

 

패치된 또 다른 취약점으로는 CVE-2020-3948이 있다. 고위험군으로 분류됐으며, 로컬의 공격자들이 관리자 권한 없이 리눅스 게스트 가상기계에 접근하여 VM웨어 툴즈(VMware Tools)를 설치한 뒤 권한을 상승시킬 수 있게 해준다.

 

VM웨어 워크스테이션과 퓨전에서 실행되는 리눅스 게스트 가상기계들은 권한 상승 취약점을 가지고 있습니다. 이는 코타도 씬프린트(Cortado Thinprint)라는 요소의 파일 허용 및 권한이 잘못 설정되어 있기 때문에 발생하는 현상입니다.” VM웨어 측의 설명이다.

 

이 두 가지 취약점 모두 워크스테이션 15.x(모든 플랫폼)와 퓨전 11.x(OS)에 영향을 준다. 패치가 포함된 버전은 각각 15.5.2 11.5.2.

 

마지막 취약점은 CVE-2019-5543이며, 고위험군 권한 상승 취약점으로 분류되고 있다. 윈도우용 워크스테이션과 VM웨어 호라이즌 칼리어언트(VMware Horizon Client), VM 원격 콘솔(VM Remote Console)에서 발견되었다.

 

이 취약점은 로컬의 공격자가 아무 사용자로 둔갑하여 명령을 실행시킬 수 있게 해준다. VM웨어 USB 서비스와 관련된 환경설정 파일이 저장된 폴더가 모든 사용자들에게쓰기 가능기능을 제공하기 때문이다. 즉 아무 사용자나 환경설정 파일을 만질 수 있다는 것이다.

 

이 취약점의 경우 다음 제품과 버전을 통해 해결됐다.

1) 윈도우용 워크스테이션 15.5.2

2) 윈도우용 VM웨어 호라이즌 클라이언트 5.3.0

3) 윈도우용 VMRC 11.0.0

 

http://www.krcert.or.kr/data/secNoticeList.do

https://www.ahnlab.com/kr/site/securityinfo/asec/asecCodeList.do

 

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :