Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

미국의 국토안보부, 이란의 해킹 공격 조심하라고 공식 경고 관리자 2020-01-09 07:27:40
미국의 국토안보부, 이란의 해킹 공격 조심하라고 공식 경고
관리자  2020-01-09 07:27:40



미국의 국토안보부, 이란의 해킹 공격 조심하라고 공식 경고

 

미국의 첫 번째 공식 공격 가능성 인정...사회 기반 시설, 금융 분야 특히 조심

이란 공격자들이 주로 사용하는 전략과 도구에 대해서도 설명해


[
보안뉴스 문가용 기자] 미국과 이란의 관계가 극으로 치달으면서 미국 국토안보부는 이란발 사이버 공격에 주의하라는 경고를 발표하기 시작했다. DHS 산하의 사이버 보안 특수 전담 부서인 CISA이란은 국가적 보복의 일환으로 사이버 공격이라는 수법을 자주 사용해왔다디도스와 같은 공격은 물론 파괴형(삭제형) 공격까지 실행한 전적이 있다고 경고했다.

 

최근 이란 정부와 관련이 있다고 알려진 사이버 공격 그룹은 각종 기술을 익히고 단련시켜 왔다. 과거에는 디페이싱 공격이 거의 전부였다면, 이제는 디도스 공격 및 데이터 탈취와 삭제 공격도 할 수 있게 됐다. 삭제형 공격은 전통적 의미의물리적 공격과 가장 유사한 효과를 가진 사이버 공격으로 알려져 있다.


 

 

 

 

 


주진모 등 연예인 스마트폰 해킹 사건... 크리덴셜 스터핑 맞나


크리덴셜 스터핑, 기존에 노출된 아이디와 패스워드 정보로 다른 사이트에 접속해 정보유출하는 공격방법

다른 매체 보도에 따르면 삼성 클라우드 계정탈취 후복제폰만들어 사진 등 개인정보 유출한 듯

보안전문가, 단순히 크리덴셜 스터핑으로 몰아가는 것보다 자세한 조사가 우선이라고 강조

 

[보안뉴스 원병철 기자] 배우 주진모의 스마트폰 해킹사건이 이슈인 가운데, 주진모뿐만 아니라 다수의 연예인들도 스마트폰의 개인자료가 유출된 것으로 알려졌다. 특히, 이번 사건에는 부자연스런 한국어를 구사하는 해커들이 개입했으며, 특히 크리덴셜 스터핑 기법을 사용해 삼성 클라우드에서 자료를 복제하는 방식으로 개인자료를 빼낸 것으로 추정된다.

 

연예전문매체 디스패치에 따르면 7일 발생한 배우 주진모의 해킹사건은 스스로블랙해커라고 부르는 해커가 스마트폰에 저장된 개인적인 자료를 탈취한 후금전을 요구하며 시작됐다. 특히, 이번 사건은 알려진 대로 주진모뿐만 아니라 다른 연예인들과 감독 등 잘 알려진 사람들을 대상으로 이뤄졌고, 일부는 해커의 요구대로 돈을 준 것으로 추측된다. 주진모는 그들의 요구대로 돈을 주지 않았기 때문에 해커가 연예기자들에게 해당 자료를 전송하면서 알려진 것뿐이라는 얘기다. 특히, 디스패치는 이번 사건의 범행수법으로 기존에 유출된 아이디와 패스워드를 이용해삼성 클라우드에 접속한 뒤 저장된 자료를 다른 폰에 다운받는 수법을 지목했다. 이른바크리덴셜 스터핑(Credential Stuffing)’이다.


 

참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr


 [패치 및 업데이트]
 금일 최신 패치 및 업데이트는 없습니다.

 

 [최신 바이러스 정보]

Trojan/Win32.Bladabindi.C3864460

최초 발견일: 2020-01-08

    : 트로이목마

    실행파일

감염/설치경로파일실행, 메일, 다운로드

   : Trojan/Win32.Bladabindi.C3864460는 원본파일을 서로 다른경로에 자가복제하여 사용자의 키보드 입력값을 수집하는 악성 프로그램이다.

 

 

 

[보안TIP]

 

구글, 2020년 첫 보안 불레틴 발표로 40개 취약점 해결

 

[보안뉴스 문가용 기자] 구글이 2020년 첫 안드로이드 보안 불레틴을 공개했다. 동시에 40개 취약점에 대한 패치도 배포하기 시작했다. 이 중에는 치명적인 위험도를 가진 취약점도 두 개 포함되어 있다.

 

이번 안드로이드 보안 불레틴은 두 개의 영역으로 구분되어 있다.

1) 프레임워크(Framework), 미디어(Media), 시스템(System)에서 발견된 취약점 7

2) 커널(Kernel), 퀄컴(Qualcomm), 퀄콤 클로스드 소스 요소들에서 발견된 취약점 33

1)번에 포함된 7개 취약점들 중 6개는 고위험군으로 분류되었고, 나머지 하나는 치명적 위험도를 가진 것으로 나타났다.

 

구글은치명적 위험도를 가진 취약점은 미디어라는 프레임워크에서 발견됐다익스플로잇이 될 경우 원격의 공격자가 특수하게 조작한 파일을 통해 임의의 코드를 실행할 수 있게 된다고 경고했다. 이 취약점은 CVE-2020-0002, 안드로이드 8.0, 8.1, 9 버전에 영향을 미친다. 안드로이드 10에도 취약점이 있긴 하나, 이 환경에서는 위험도가중간급으로 떨어진다.

 

한편 프레임워크라는 프레임워크에서는 세 개의 취약점이 발견됐다. 두 개는 권한을 상승시키는 것으로, 각각 안드로이드 8.0, 8.1, 9, 10 버전과 안드로이드 8.0 버전에 영향을 미친다. 나머지 하나는 서비스 거부 문제로 안드로이드 8.0, 8.1, 9, 10 버전에 영향을 미친다.

 

시스템에서 발견된 취약점 역시 세 개나. 전부 정보 노출과 관련되어 있으며, 안드로이드 8.0, 8.1, 9, 10 버전에 영향을 준다.

 

두 번째 안드로이드 보안 업데이트는 2020-01-05(첫 번째는 2020-01-01) 커널에서의 취약점 4, 퀄컴 요소에서의 취약점 11, 퀄컴 클로스드 소스 요소에서의 취약점 18개를 포함하고 있다. 이 중 치명적인 위험도를 가진 취약점은 1개로, 리얼텍(Realtek) rtlwifi 드라이버에서 발견됐다. 원격 코드 실행을 가능하게 해준다.

 

구글은 이 외에 픽셀 폰을 위한 보안 불레틴을 별도로 발표하기도 했다. 37개의 취약점이 패치됐으며, 이 중 33개는 위에 언급된 2020-01-05 보안 불레틴과 겹친다. 나머지 4개는 카메라(Camera)에서 발견된 중간급 위험도를 가진 취약점이라고 한다.


http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :