Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

국세청 홈택스 이메일로 발신지 정교하게 조작한 스피어 피싱 등장 관리자 2020-05-28 06:15:09
국세청 홈택스 이메일로 발신지 정교하게 조작한 스피어 피싱 등장
관리자  2020-05-28 06:15:09




국세청 홈택스 이메일로 발신지 정교하게 조작한 스피어 피싱 등장

 

전자세금계산서 발급 이메일 안내로 수신자 현혹

2중 압축 파일명 사용하고 내부에 악성파일 첨부

국내 시중은행 결제 전표 확인 알림 내용 담은 변종 공격도 유포 중으로 확인돼


[
보안뉴스 원병철 기자] 최근국세청 전자세금계산서 발급 메일 안내로 위장한 악성 이메일이 국내 공공기관과 기업 종사자를 대상으로 유포되고 있어, 각별한 주의가 필요하다고 통합보안 기업 이스트시큐리티(대표 정상원) 27일 밝혔다.

이번 공격은 악성 파일을 첨부한 이메일을 특정 대상에게 발송하는스피어 피싱이메일 공격 방식을 사용하고 있다. 기존 국세청 홈택스(hometax) 사칭 공격에서 한 단계 진화해, 발신지 주소까지 실제 홈택스 도메인(hometaxadmin@hometax.go.kr)처럼 정교하게 조작한 것이 특징이다. 이처럼 이메일 발신지 주소가 실제 도메인으로 위장되어 있을 경우, 메일 수신자가 이메일의 악성 여부를 판단하기 어렵기 때문에 공격에 감염될 가능성이 증가한다.



 


안드로이드에서 스트랜드호그 2.0 취약점 새롭게 발견돼

 

지난 해 발견된 스트랜드호그와 여러 가지 면에서 유사하나 공격 결과 달라

스트랜드호그에 비해 공격 범위 넓고 추적 어려워...해커들은 둘 다 익스플로잇 할 듯


[
보안뉴스 문가용 기자] 안드로이드에서 새로운 취약점이 발견됐다. 스트랜드호그 2.0(StrandHogg 2.0)이라고 하며, 거의 모든 버전의 안드로이드에서 나타난다. 익스플로잇에 성공할 경우 공격자는 장비 내 존재하는 거의 모든 애플리케이션에 접근할 수 있게 된다고 한다. 이를 활용해 악성 앱도 정상 앱처럼 보이게 만들 수 있다.

애플리케이션 보안 전문 업체인 프로몬(Promon)이번에 발견된 취약점이 2019년 후반부에 발견된 스트랜드호그 취약점과 상당히 비슷하다고 이름의 유래를 밝혔다. 스트랜드호그는 먼 옛날 바이킹의 침공 전략을 뜻하는 노르웨이어로, 해커들이 정상적인 앱을 통해 멀웨어를 배포함으로써 사용자들 몰래 추적하는 것을 가능하게 만드는 취약점이다. 공개되었을 때 이미 해커들 사이에서 활용되고 있었고, 안드로이드 10 이하 모든 버전에 영향이 있었다.



 


참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

[패치 및 업데이트]


금일 최신 패치 및 업데이트가 없습니다.

 

[최신 바이러스 정보]

Trojan/Win32.Tpyn.C4107707
최초 발견일: 2020-05-27
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Trojan/Win32.Tpyn.C4107707는 정상 설치아이콘으로 위장해 사용자의 PC를 취약하게 만드는 악성 프로그램이다.

 

 

[보안TIP]

랜섬웨어 공격자들에게 돈을 낼 수밖에 없을 때 잘 내는 방법

[
보안뉴스 문가용 기자] 여느 날처럼 출근한 당신, 컴퓨터를 켜고 소스라치게 놀란다. 화면에 로그인 화면 대신 낯선 글자들이 뜨기 시작한 것이다. 읽어보니 돈을 비트코인 지갑으로 보내라고 한다. 와우. 말로만 듣던 랜섬웨어! 서둘러 백업 드라이브도 확인했지만, 여기에도 랜섬웨어의 손길이 뻗친 뒤였다. 이제 무슨 일을 해야 할까?

 

랜섬웨어 공격은 최근 들어 굉장히 가파른 성장세를 보이고 있다. 게다가 피해자들에게 요구하는 돈도 비싸지고 있다. 보안 업체 코브웨어(Coveware)가 조사한 바에 따르면 지난 4사분기의 평균 요구 금액은 111605달러로, 그전 사분기보다 33% 오른 수치라고 한다. 또한 랜섬웨어에 돈을 내지 않는 것이 정석이지만, 돈을 내기로 결정한 기업들이 점점 더 많아지고 있는 것도 현실이다. 솔직히 돈을 내는 것 외에는 그 어떤 선택지도 없는 경우가 있는 것도 사실이다. 이런 상황에 처했다면 어떻게 해야 할까? 돈 잘 내는 법을 알아보자.

 

1단계 : 상황을 파악한다

랜섬웨어에 당했다면 행동이 빨라야 한다. 사이버 보안 업체 오더(Ordr) CSO인 제프 혼(Jeff Horne)랜섬웨어가 네트워크를 통해 퍼지고 있는 중인지 어디선가 멈췄는지, 혹은 조용히 숨어 있는지부터 확인해야 한다이는 최대한 빨리 확인하는 게 좋다고 강조한다. 그런 후 랜섬웨어의 공격 범위 안에 들어 있는 시스템들을 전부 격리시킨다.

 

그 다음은 어떤 랜섬웨어에 걸려 있는지를 확인해야 한다. 구글 검색을 통해 의심이 되는 랜섬웨어를 조사해보고(보통 암호화 된 파일의 확장자가 랜섬웨어 이름이 된다), 복호화 툴이 공개되어 있는지를 확인한다. 혼은공격자들이 기술적인 오류를 일으키거나 같은 키로 공격을 반복하는 경우가 있어서 간혹 복구 키가 검색되는 경우가 있다고 말한다. 그렇다는 건 누군가 돈을 한 번만 낼 경우 해당 공격자들의 모든 랜섬웨어 공격을 무력화시킬 수 있다는 뜻이 된다.

 

그러나 여기서는 복호화 키를 찾을 수 없었다고 해보자. 백업 드라이브도 당했다. 암호화 된 데이터는 세상 어디에서도 구할 수 없으며, 반드시 가지고 있어야 한다. 다시 만드는 것도 불가능하다. 이런 경우라면, 이제 슬슬 범인들과의 협상을 염두에 두기 시작해야 한다. 보안 업체 맨디언트(Mandiant) CTO인 찰스 카마칼(Charles Carmakal)협상을 해 본 경험이 있는데, 고려해야 할 것들이 정말 많다고 말한다. “랜섬웨어 공격 때문에 누군가의 생명이 위태롭다거나, 손실된 데이터가 정말 필요한 건지 등 돈을 낼 수도 있겠다고 생각한 순간부터 모든 것을 처음부터 다시 찬찬히 고려해야 합니다.”

 

2단계 : 도움을 요청한다

랜섬웨어 공격자들은협상 자리에 혼자 나오라라거나경찰에 도움을 청하면 (데이터를) 죽이겠다는 식의 협박은 하지 않는다. 이제 돈을 내는 수밖에 없다고 결론이 난 상황이라면 마지막으로 외부 전문가의 도움을 받는 것도 나쁘지 않다. 일반적으로는 암호화폐를 보유하고 있거나, 암호화폐 거래에 능숙한 조직은 아직 그리 많지 않다. 따라서 이런 부분에 있어서도 외부인의 도움이 필요할 것이다. 물론 암호화폐를 능숙하게 처리할 수 있고, 범인들이 요구하는 돈도 낼 수 있다면 혼자서도 충분히 할 수 있을 테지만.

 

카마칼은랜섬웨어 해결을 전문으로 하는 외부 전문가들을 초빙하여, 현재 공격을 감행한 조직들이 정말로 복호화 키를 제공하는지, 그 복호화 키로 데이터가 잘 복구되는지 확인할 필요가 있다고 강조한다. 즉 공격자의 평소 신용도를 조사하라는 것이다. 실제 랜섬웨어 공격자들 중 돈만 받고 도망치는 경우가 굉장히 많은 것으로 알려져 있다.

 

3단계 : 복호화 코드를 실험한다

랜섬웨어 공격에서부터 복구한다는 건비트코인 얼마 주고 복호화 키를 건네받는다는 간단명료한 개념이 아니다. 피해자와 공격자, 그리고 그 중간의 서드파티가 부지런히 소통을 해야만 한다. 이 때 돈을 덥석 주는 게 아니라 복호화 키 샘플을 받아 잘 작동하는지를 확인할 필요가 있다. 애초에 공격자들이 정말로 복호화 기술을 가지고 있는지부터 알아야 돈만 내고 데이터도 버릴 확률이 줄어든다.

 

“범인들마다 다르지만, 통화로 이 실험을 같이 진행하는 경우도 있습니다. 전화를 끊지 않은 채로 복호화 키 일부를 넘겨 피해자가 실험을 할 때까지 기다리는 거죠. 그런 후 복호화 키가 제대로 작동하면 전화를 끊습니다.” 데이튼 아동병원의 CISO인 크리스토퍼 컬(Christopher Kuhl)의 설명이다. “대규모 랜섬웨어 사업을 펼치는 조직들은 전담 콜 센터도 운영하니, 이런 식의 확인과 상담 절차를 불편해하지 않습니다.” 반대로 이런 확인 과정부터 불편해하는 기색을 보인다면, 복호화 가능성을 낮게 봐도 무방한 게 현재 분위기라고 한다.

 

하지만 돈 액수를 가지고 협상하려 들면 좋지 않은 결과가 나올 수 있다고 혼과 컬 모두 경고한다. “제가 여태까지 보고 들은 바, 범인들은 금액을 가지고 이러쿵저러쿵 하는 걸 극도로 싫어합니다. 섣불리 협상을 시도하다가 오히려 금액이 배로 늘어난 경우를 종종 봐왔습니다.” 컬의 설명이다.

 

4단계 : 네트워크 복구

샘플 실험이 성공적으로 완료됐다면 서드파티의 도움을 받아 비트코인(혹은 다른 암호화폐)을 지불한다. 그리고 복호화 키를 받는다. 여기서부터는, 공격자가 거짓말을 한 게 아니라면, 그다지 어려울 것이 없다. “물론 복호화를 한다는 게 말처럼 간단히 이뤄지는 건 아닙니다. 적게는 수일, 많게는 한 달을 넘는 시간이 필요하죠. 그러니 범인들에게 돈을 냈다고 시간마저 단축되는 건 아니라는 걸 기억해야 합니다.”

 

이 단계에서 문제가 복잡해지는 건, 공격자가 사실은 여러 개의 랜섬웨어를 사용했고, 따라서 복호화 키로 복구할 수 있는 것이 전체 네트워크의 극히 일부일 때다. 혹은 공격자가 너무 오래 전에 사용했던 랜섬웨어에 뒤늦게 걸리는 바람에, 공격자가 현재 가지고 있는 복호화 키가 온전히 작동하지 않는 경우도 있다. 혼은이런 경우가 절반 정도는 되는 것 같다확인을 거쳐 돈을 내더라도 결국 반밖에 되돌려받지 못할 수 있다고 경고한다.

 

이런 상황을 방지하려면

어떤 상황이든 범인들에게 돈을 낼 수밖에 없다는 건, 이미 불리한 위치에서 게임을 시작한다는 것과 같다. 어떻게 협상을 이끌어도 공격자보다 우위에 설 수는 없다. 심지어 요구한 돈을 불만 없이 내도 데이터가 전부 복구된다고 보장할 수 없다. 그러니 랜섬웨어에 한해서는예방이 사후 대처보다 언제나 우선시될 수밖에 없다. 컬은보안 담당자로서 결정권자들을 최대한 설득해서 보안 예산을 늘리는 것이 최선의 랜섬웨어 대응책이라고 말할 정도다.

 

“제가 근무했던 병원에서야 설득이 크게 어렵지 않았습니다. 랜섬웨어에 당하면 환자의 목숨이 위험해질 수 있다는 걸 증명하니까 곧바로 예산이 늘더라고요.” 그러면서 그는 지도자들이 가장 두려워하는 것을 짚어주어야 한다고 귀띔한다. 혼의 경우는백업을 철저히 하는 편을 권장한다. “가장 확실하고 저렴하며, 가장 안전한 방법은 백업뿐이라고 그는 강조한다. “백업 드라이브를 항상 오프라인에도 마련해 두세요. 요즘 같은 세상에서 사업을 한다면 반드시 필요한 행위입니다.”

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 


첨부 파일 :