Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

점점 더 안전해지는 파이어폭스, 공격 경로 두 가지 추가 삭제 관리자 2019-10-17 06:13:32
점점 더 안전해지는 파이어폭스, 공격 경로 두 가지 추가 삭제
관리자  2019-10-17 06:13:32




점점 더 안전해지는 파이어폭스, 공격 경로 두 가지 추가 삭제

about: 페이지에 삽입되어 있는 인라인 스크립트를 전부 패키징 하고

eval()이라는 자바스크립트 함수와 관련된 기능과 매커니즘 삭제하고

[
보안뉴스 문가용 기자] 모질라가 자사가 개발한 파이어폭스(Firefox) 브라우저에서의 코드 주입 공격 가능성을 낮추기 위한 조치를 취했다. 인라인 스크립트나 eval()과 같은 함수들을 삭제하는 등 잠재적으로 위험할 수 있는 요소들을 삭제했다고 한다.

 

이러한 코드 단위 변경 때문에 가장 먼저 영향을 받는 건 파이어폭스에 자동으로 탑재된 about: 페이지들이다. 이는 브라우저의 내부 상태와 관련된 인터페이스 기능이다. 가장 널리 알려진 건 about:config, 파이어폭스 사용자들 중 브라우저 커스터마이징을 하고자 하는 사람들이 주로 사용한다.

 

 

 

 

 

 

 


랜섬웨어 공격자들, 갈수록 실력과 전략성 향상되고 있어

전체적인 랜섬웨어 빈도는 낮아졌으나, 표적형 공격은 오히려 증가 중

표적 공격의 성공 사례가 모방범들 양산하고 있어...당분간 피해 이어질 것으로 보여

[
보안뉴스 문가용 기자] 공격자들이 랜섬웨어 공격에 대한 애정을 멈출 수 없는 것처럼 보인다는 연구 결과가 발표됐다. 오히려 랜섬웨어 공격을 보다 효율적으로 하기 위해 기술과 실력을 연마하고 있다고 한다. 최근 랜섬웨어 공격자들이 연구하는 건 표적 공격의 성공률을 높이는 방법이다.

 

보안 업체 엠시소프트(Emsisoft)가 최근 발표한 바에 의하면 올해 2~3사분기 동안 랜섬웨어 공격은 보다 고도화 된 표적 공격의 형태를 갖췄다고 한다. 일부 랜섬웨어 공격자들이 기업과 기관을 겨냥한 랜섬웨어 공격에 성공하고, 이를 통해 큰 수익을 거둔 사실이 대대적으로 공개되면서모방 범죄가 늘어난 것도 이 현상을 부추겼다고 한다.


 

참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr


 [패치 및 업데이트]

 Adobe
제품군 보안 업데이트 권고

 

□ 개요

 

 o Adobe社는 자사 제품군의 취약점을 해결한 보안 업데이트 발표 [1]

 o 낮은 버전을 사용중인 시스템 사용자는 해결 방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

 

 o Adobe Download Manager에서 발생하는 권한상승 취약점(CVE-2019-8071) [2]

 o Adobe Experience Manager Forms에서 XSS로 인해 발생하는 정보노출 취약점(CVE-2019-8089) [3]

 o Adobe Acrobat and Reader에서 힙 오버플로우로 인해 발생하는 임의코드실행 취약점(CVE-2019-8170 67) [4]

 o Adobe Experience Manager에서 명령어 삽입으로 인해 발생하는 임의코드실행 취약점(CVE-2019-8088 11) [5]

 

 영향을 받는 제품 및 최신 버전

 

 

소프트웨어 명

트랙

동작 환경

영향받는 버전

최신 버전

(해결된 버전)

Adobe

Download

Manager

-

윈도우즈

2.0.0.363

2.0.0.417

Adobe

Experience

Manager

Forms

-

윈도우즈

및 맥OS

6.3

Cumulative Fix Pack for 6.3 SP3 AEM-6.3.3.6

6.4

Service Pack for 6.4 - AEM-6.4.6.0

6.5

Service Pack for 6.5 - AEM-6.5.2.0

Acrobat DC,

Acrobat

Reader DC

Continuous

윈도우즈

및 맥OS

2019.012.20040 

이전 버전

2019.021.20047 버전

Classic

2017

2017.011.30148 

이전 버전

2017.011.30150 버전

Classic

2015

2015.006.30503 

이전 버전

2015.006.30504 버전

Adobe

Experience

Manager

-

윈도우즈

및 맥OS

6.3

홈페이지 참고 [5]

6.4

6.5

 

 

 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터국번없이 118

 

[참고사이트]

[1] https://helpx.adobe.com/security.html

[2] https://helpx.adobe.com/security/products/adm/apsb19-51.html

[3] https://helpx.adobe.com/security/products/aem-forms/apsb19-50.html

[4] https://helpx.adobe.com/security/products/acrobat/apsb19-49.html

[5] https://helpx.adobe.com/security/products/experience-manager/apsb19-48.html

 

 

 

 

 

 

 

 

 

 [최신 바이러스 정보]

Trojan/Win32.BitCoinMiner.C3512994
 최초 발견일: 2019-10-16
 
     : 트로이목마
 
    실행파일
 
감염/설치경로파일실행, 메일, 다운로드
 
   :
Trojan/Win32.BitCoinMiner.C3512994은 감염된 컴퓨터의 자원을 사용하여 코인 마이닝을 수행하는 악성코드이다.

 

 

[보안TIP]

 

랜섬웨어 공격자들, 갈수록 실력과 전략성 향상되고 있어

[보안뉴스 문가용 기자] 공격자들이 랜섬웨어 공격에 대한 애정을 멈출 수 없는 것처럼 보인다는 연구 결과가 발표됐다. 오히려 랜섬웨어 공격을 보다 효율적으로 하기 위해 기술과 실력을 연마하고 있다고 한다. 최근 랜섬웨어 공격자들이 연구하는 건 표적 공격의 성공률을 높이는 방법이다.

 

보안 업체 엠시소프트(Emsisoft)가 최근 발표한 바에 의하면 올해 2~3사분기 동안 랜섬웨어 공격은 보다 고도화 된 표적 공격의 형태를 갖췄다고 한다. 일부 랜섬웨어 공격자들이 기업과 기관을 겨냥한 랜섬웨어 공격에 성공하고, 이를 통해 큰 수익을 거둔 사실이 대대적으로 공개되면서모방 범죄가 늘어난 것도 이 현상을 부추겼다고 한다.

 

“랜섬웨어 공격의 총 횟수는 확실히 줄어들었습니다. 하지만 이건 큰 의미를 갖지 못합니다. 아무나 한 명 걸리라는 식으로 마구 살포하던 원시적인 공격 방법에서 벗어났다는 걸 뜻하니까요. 그 증거로 표적 공격 형태를 띈 랜섬웨어 공격은 늘어났습니다. 그러면서 피해는 더 커졌죠.” 엠시소프트의 CTO인 파비안 워사(Fabian Wosar)의 설명이다.

 

양지에서 활동하는 일반 기업들과 마찬가지로 사이버 범죄를 근간으로 하는기업형단체들 역시 끊임없이 투자하고 개발하며 스스로를 향상시킨다. 가장 많은 이윤을 남길 방법을 계속해서 찾아나서는 것이다. 현재 랜섬웨어 공격자들이 내린 결론은기업이나 기관을 겨냥한 표적 공격인 것으로 보인다고 워사는 말한다. “조직이 보유한 데이터가 개인의 그것보다 귀중할 때가 많고, 따라서 돈을 낼 확률이 더 높기 때문입니다.”

 

랜섬웨어 업계에서 가장 눈에 띄는 건 소디노키비(Sodinokibi)라는서비스형 랜섬웨어(RaaS)’. 현재 많은 범죄 단체들이 소디노키비를 대여해 각자의 수익 활동에 사용하고 있으며, 보안 업계에서는갠드크랩의 후예로 소디노키비를 보는 시각이 지배적이다. 갠드크랩은 2년도 되지 않는 활동 기간 동안 20억 달러의 수익을 만들어낸 것으로 알려져 있다.

 

소디노키비가 처음 모습을 드러낸 건 올해 4월의 일이다. 엠시소프트가 당시 조사한 바에 따르면 전체 랜섬웨어의 4.5%를 차지하고 있었다. 주로 아시아에서 피해를 일으켰다. 그러나 최근 들어서는 유럽과 미국에서도 피해자들이 나오고 있다. 최근 텍사스 주 22개 지방 정부 단체를 마비시키기도 했다. 이 때문에 주민들은 정부 기관과의 지불 행위나 신분증 확인과 인쇄, 재발급과 같은 업무를 진행할 수가 없었다. 아직 공격자들에게 돈을 냈다는 소식은 없다.

 

그 외에 또 눈에 띄는 랜섬웨어로는 류크(Ryuk)가 있다. 2~3사분기에 수많은 기업들에 천문학적인 피해를 입혔다고 한다. 미국 플로리다 주의 리비에라 비치(Riviera Beach)는 류크에 마비되어 아무런 일을 진행할 수 없게 되자 공격자들에게 60만 달러를 주었다. 플로리다 주의 또 다른 도시인 레이크시티(Lake City)의 경우도 류크에 당했고, 공격자들에게 46만 달러를 지급했다.

 

류크와 소디노키비 외에도 많은 랜섬웨어 트래픽이 엠시소프트의 탐지에 걸려들었다. 가장 유명한 것으로는 스톱(STOP) 혹은 데자뷰(DJVU) 등으로 알려진 랜섬웨어가 있다. 2018년에 처음 등장한 것으로 원래는 일반 개인 사용자들을 공격하기 위해 만들어졌으나 최근에는 여러 변종을 통해 기업을 겨냥하는 쪽으로 변했다. 요구하는 금액은 피해자 당 평균 490달러 정도로 그리 높지 않다는 특징을 가지고 있기도 하다.

 

다르마(Dharma)라는 랜섬웨어도 있다. 기업을 표적으로 삼는 유형의 랜섬웨어로, 지난 두 사분기 동안 발생한 모든 랜섬웨어 공격의 12%를 차지했다. 포보스(Phobos)라는 랜섬웨어는 학교 기관을 표적으로 삼는 독특한 멀웨어로 전체 랜섬웨어 공격의 8.9%를 차지했다. 글로브임포스터(GlobeImposter) 2.0 6.5%를 차지한 것으로 나타났다. “빈도수만 따지면 다르마나 포보스가 류크나 소디노키비보다 월등합니다. 하지만 류크나 소디노키비가 더 유명한 건, 피해자들이 꽤나 큰 조직들이었기 때문입니다. 따라서 언론에 더 많이 노출됐고요.”

 

현재 랜섬웨어의 가장 많이 노출되어 있는 건 미국의 조직들이라고 한다. 4~9월까지 발견된 랜섬웨어 샘플들 중 13.5%가 미국에서 나왔다. 2~3사분기 동안만이지만 미국보다 랜섬웨어 공격이 높았던 나라가 둘 있는데 인도네시아(17.1%)와 인도(15%)라고 한다.

 

보안 업체 파이어아이(FireEye)도 이번 달 초 랜섬웨어와 관련된 보고서를 발표한 바 있다. 파이어아이가 지적한 건파괴적인 랜섬웨어 공격이 증가하고 있다는 것이었다. 피해자의 네트워크에 연결된 시스템을 최대한 많이 감염시켜 조직 전체의 운영에 차질을 빚게 만드는 식이다. “이렇게 했을 때 조직으로서는 돈을 낼 수밖에 없는 상황이 만들어진다고 한다.

 

워사는랜섬웨어 공격자들이 요구하는 금액은 사건마다 크게 다르다그래도 평균을 내보자면 약 3만 달러 정도라고 말한다. “이는 꽤 높은 금액이긴 하지만, 회사가 시스템을 온전히 복구시키기 위해 지출하는 것보다는 낮습니다. 공격자들이 교묘하게 복구 비용보다 낮은 금액을 요구함으로써 교섭 성사 가능성을 높이는 겁니다. 이러한 점 역시 랜섬웨어 공격자들의 실력이 늘어나고 있다는 걸 보여줍니다.”
http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

첨부 파일 :


상호 : (주)아이온시큐리티대표자 : 조명래사업자등록번호 : 215-87-70318통신판매업신고번호 : 제 2019-서울서초-2940호

주소 : 서울특별시 서초구 서초대로 255 2층 (고덕빌딩)개인정보관리자 : 이혁재영업 문의 : 02-2105-4400(1)기술문의 : 02-2105-4455

COPYRIGHTS © 아이온시큐리티 ALL RIGHTS RESERVED