해킹사고에 해당하는 글 3

2020-05-12 News Cliping

Security Issue Cliping|2020. 5. 12. 17:33

IT서비스 업체, 랜섬웨어로 최대 손실 7천 만 달러

수집 날짜

2020-05-12

원문 링크

http://www.ciokorea.com/news/152137

내용 요약

미국 IT 서비스 업체 코그니전트가 4 18 '메이즈' 랜섬웨어 공격으로 5,000만 달러에서 7,000만 달러 사이의 손실을 예상하고 있다. 코그니전트는 해당 공격에 즉시 대응했다고 주장했지만, 이번 2분기 다운타임과 고객 계정 일시 중지로 인해 부정적인 영향을 받을 것으로 예상했다.


정보를 '?', 화상회의 어플리케이션 ZOOM, 각종 해킹사고로 골머리

수집 날짜

2020-05-12

원문 링크

http://www.mhns.co.kr/news/articleView.html?idxno=407503

내용 요약

남아공 의회 '' 화상회의서 음란물 해킹, 싱가포르에선 중학교 1학년 온라인 지리수업중 음란물 해킹등으로 사용 중지등 화상회의 어플리케이션 ZOOM 과 관련된 각종 해킹사고가 발생했다. 코로나 19 팬데믹 대응의 일환으로 가상회의를 하는데 이와 같은 사고가 발생하자 남아공 의회에서는 현재 좀 더 안전한 플랫폼을 논의 중이다.


2014년부터 삼성이 출시한 모든 안드로이드 장비에서 취약점 발견돼

수집 날짜

2020-05-12

원문 링크

https://www.boannews.com/media/view.asp?idx=88068&kind=4&sub_kind=

내용 요약

삼성이 자사가 개발한 안드로이드 기반 스마트폰들을 위한 보안 업데이트를 발표했다. 이번에 해결된 취약점들 중에서는 2014년 이후에 제조된 모든 장비의 영향을 주는 치명적 취약점도 포함되어 있다고 한다. 가장 치명적인 취약점은 2가지로 힙 기반 버퍼오버플로우 취약점과 메모리 덮어쓰기 유발 취약점이다 해당 취약점을 익스플로잇 할 경우 원격 코드 실행이 가능하다. 삼성 외 다른 안드로이드 장비에서는 해당 취약점이 존재하지 않는다.


하이웍스 사칭 악성메일 기승! 하루에 2번 유포

수집 날짜

2020-05-12

원문 링크

https://www.boannews.com/media/view.asp?idx=88091

내용 요약

메일 호스팅과 클라우드 그룹웨어로 잘 알려진 하이윅스를 사칭한 악성메일이 11 2차례 유포된 것이 확인되어 사용자의 주의가 요구된다. 발견된 두 가지 악성메일은 메일 내용과 디자인은 다르며 링크 유도방식을 사용하고 있다. 하이웍스는 하이웍스 사칭 메일의 피해를 막기 위해 ‘4가지 확인사항을 안내했다. 첫 번째는 보낸사람 이메일 주소가 하이웍스 공식 도메인, ‘hiworks.com, hiworks.co.kr, gabia.com, gabia.net’으로 발송된 메일이어야 한다는 것. 두 번째는 이메일이 인증을 통과한 메일이어야 한다는 것. 이 경우 아웃룩과 같은 메일 클라이언트가 아닌 웹메일로만 확인이 가능하다. 세 번째 하이웍스가 발송하는 메일은첨부파일을 포함하지 않기 때문에 첨부파일이 있을 경우 무조건 의심해야 하며, 네 번째 링크의 URL이 공식 도메인 ‘hiworks.com, gabia.com’이 아니면 피싱 사이트로 연결될 수 있다는 점 등을 강조했다.


Unpatched Bugs in Oracle iPlanet Open Door to Info-Disclosure, Injection

수집 날짜

2020-05-12

원문 링크

https://threatpost.com/unpatched-bugs-oracle-iplanet/155639/

내용 요약

Oracle iPlanet Web Server 7에서 패치되지 않은 취약점 2가지가 공개되었다. 해당 취약점은 CVE-2020-9315, CVE-2020-9314  두가지 이다. 해당 취약점이 악용될 경우 인증없이 관리 콘솔 내의 모든 페이지를 액세스 할수 있다. 또한 크로스사이트 스크립팅을 할 수 있다. Oracle 벤더사에서는 해당 버전은 지원하지 않기 때문에 관련 패치가 없다는 입장을 밝혔다.


'Security Issue Cliping' 카테고리의 다른 글

2020-05-15 News Cliping  (0) 2020.05.15
2020-05-13 News Cliping  (0) 2020.05.15
2020-05-11 News Cliping  (0) 2020.05.11
2020-05-08 News Cliping  (0) 2020.05.08
2020-05-07 News Cliping  (0) 2020.05.07

댓글()

2020-05-08 News Cliping

Security Issue Cliping|2020. 5. 8. 11:03

인기 VPN 제품 2, 중간자 공격과 멀웨어 설치 가능케 해

수집 날짜

2020-05-08

원문 링크

https://www.boannews.com/media/view.asp?idx=88039

내용 요약

VPN모니터링 전문 서비스 업체 VPN프로에서 VPN 제품 두가지에서 취약점이 발견했다고 발표했다. 해당 취약점을 익스플로잇하면 장비를 해킹하는게 가능하다. 발견된 제품은 프라이빗VPN(PrivateVPN)과 베터넷 VPN(Betternet VPN)이며 중간자 공격과 멀웨어 설치가 가능한 취약점이라고 한다. 해당 취약점은 각 개발사로 2월 중순에 전달되었으며 두 회사 모두 취약점 패치 업데이트를 완료하여 발표한상태이다.


“북 라자루스, 애플 맥OS용 악성코드 2단계 인증앱에 심어 공격

수집 날짜

2020-05-08

원문 링크

https://www.rfa.org/korean/in_focus/nk_nuclear_talks/nkhacking-05072020150331.html

내용 요약

미국 보안업체 멀웨어바이트에서 6일 라자루스와 연계된 악성코드를 발견했다고 한다. 해당 악성코드는 MAC 컴퓨터용으로 변환한 변종 Dacls RAT이다. Dacls RAT는 중국 보안업체 치후360 넷랩에서 지난해 12월 발견한 윈도우와 리눅스 기반 원격 조정용 악성코드이다. 이번에 발견된 변종은 윈도우 기반 라자루스의 핵심 악성코드를 맥용으로 완벽히 변환되었다고 한다. 해당 악성코드는 미나오티피(MinaOTP) 명명 되었으며 맥운영체제용 2단계 인증용 앱을 통해 배포된다.


워드프레스 사이트 겨냥한 공격, 갑자기 30배 증가

수집 날짜

2020-05-08

원문 링크

https://www.boannews.com/media/view.asp?idx=88040&kind=4&sub_kind=

내용 요약

최근 워드프레스 사이트를 겨냥한 공격이 30배 증가했다. 워드프레스 방화벽 서비스 제공업체 데피안트에 따르면 4 28일 이후 현재까지 약 90만여개의 워드프레스 사이트들에서 공격 시도가 발견됐다고 한다. 해당 공격 배후에는 한 단체가 있는 것으로 추정된다. 공격의 최종 목적은 주로 백도어를 심는 것이며 서드파티 워드프레스 플러그인들에서 발견된 XSS 취약점들을 주로 익스플로잇하고 있다. 공격자들이 사용하는 백도어는 악성 자바스크립트를 사이트 내 모든 페이지에 심는 기능을 가지고 있으며 해당 사이트 방문시 사이트 내에서 악성 광고가 호스팅되어 있는 곳으로 우회 접속된다. 공격의 양이 급증했고, 오래된 취약점들을 익스플로잇 하는 방법이 주를 이룬다는 점으로 미뤄보아 표적 공격이 일어나고 있는 것으로 짐작되지는 않는다고 데피안트는 밝혔다.


치명적인 솔트스택 취약점을 통한 클라우드 서버 해킹 사건 발생

수집 날짜

2020-05-08

원문 링크

http://www.itworld.co.kr/insight/151985

내용 요약

솔트스택의 인프라 자동화 소프트웨어에서 2가지 취약점이 발견됐고 해당 취약점을 악용한 해킹사건이 발생했다. 해당 취약점 개념증명이 4/30에 발표되었었고 솔트스택(SaltStack)이 해당 문제 해결을 위해 프레임워크의 3000.2 버전 및 2019.2.4 버전을 공개한 지 하루 뒤였다. 발견된 취약점은 모든 인증 및 허가 통제 수단을 우회할 수 있으며, 루트 권한으로 원격 명령 실행이 가능한 취약점이었다. 해당 취약점을 악용한 해킹 피해를 본 곳은  리니지OS 프로젝트와 고스트등이 있다.  리니지OS 프로젝트(LineageOS Project)는 동명의 인기 있는 커뮤니티 안드로이드 펌웨어의 관리 주체인데, 자체 웹사이트와 메일 서버, 위키(wiki), 게릿(gerrit), 다운로드 서버와 미러를 비롯한 서버 일체를 내려야 했다. Node.js 기반의 오픈소스 컨텐츠 게시 솔루션을 유지 관리하는 블로깅 플랫폼인 고스트(Ghost) 역시 공격을 받아 서버를 오프라인 상태로 전환해야 했다. 해당 소프트웨어를 사용중이라면 패치버전을 빠르게 업데이트 해야한다.


Blue Mockingbird Monero-Mining Campaign Exploits Web Apps

수집 날짜

2020-05-08

원문 링크

https://threatpost.com/blue-mockingbird-monero-mining/155581/

내용 요약

ASP에 구축된 공공용 웹 애플리케이션의 알려진 취약점(CVE-2019-18935)을 악용한 모네로 가상화페 채굴 캠페인이 발견됐다. 해당 취약점은 원격 코드 실행이 가능하다. Blue Mockingbird 공격자는 패치되지 않은 ASP.NET Telerik UI 버전을 발견하여 XMRig Monero 마이닝 페이로드 를 Windows 시스템에 DLL (동적 연결 라이브러리) 형식으로 배포 후 지속성을 설정하여 채굴한다. 또한 해당 악성코드를 네트워크를 통해 전파한다. 해당 공격을 예방하려면 관련 웹 서버, 웹 애플리케이션 소프트웨어를 패치하여 악성코드가 초기 접근하지 않도록 하는 것이 최선이다.


'Security Issue Cliping' 카테고리의 다른 글

2020-05-12 News Cliping  (0) 2020.05.12
2020-05-11 News Cliping  (0) 2020.05.11
2020-05-07 News Cliping  (0) 2020.05.07
2020-05-06 News Cliping  (0) 2020.05.06
2020-04-29 News Cliping  (0) 2020.04.29

댓글()

2020-04-27 News Cliping

Security Issue Cliping|2020. 4. 27. 10:51

NSA의 데이터 덤프 파헤쳐보니 아무도 몰랐던 사건 나와

수집 날짜

2020-04-27

원문 링크

https://www.boannews.com/media/view.asp?idx=87825&kind=4&sub_kind=

내용 요약

보안전문가 게레로사드는 2017년 셰도우 브로커스(Shadow Brokers)라는 해킹 단체가 공개한 NSA 문건과 해킹 도구 중 파일 덤프 SIG37을 분석한 결과 2010 ~ 2013 사이에 공격을 받았다고 주장했다. 이 캠페인을 나자르(Nszar)라고 명명했다. 오래된 기간으로 C&C 추적이 어려워 공격의 규모는 파악 불가하나 이란 소재 멀웨어 샘플에서 침투한 흔적이 발견되었다. SIG37 덤프 파일 안에는 sigs.py파일도 있었는데 NSA가 미리 해킹한 컴퓨터에 심어두고 다른 APT 공격자들의 흔적이나 움직임을 간파하기 위해 사용되었을 가능성이 높다. sigs.py 파일 안에는 APT그룹의 공격 시그니처 44개가 존재하며 15개의 시그니처는 아직 배후를 알지 못하고 있는 상황이다.


WHO 요원들의 이메일 주소와 비밀번호 유출됐다

수집 날짜

2020-04-27

원문 링크

https://www.boannews.com/media/view.asp?idx=87835

내용 요약

알 수 없는 공격자가 온라인에 WHO가 사용하고 있는 450여개의 이메일 주소와 비밀번호를 공개했다. 인텔리전스 그룹(SITE Intelligence Group)이 이를 발견하여 처음 보고서로 발표했고 WHO 이메일 유출을 인정했으나 내부 시스템에 영향은 없으며 해커들이 어떤 방식으로, 어느 시점에 이메일 주소와 비밀번호를 획득했는지 공개하지 않았다.


애플 iOS의 제로데이 취약점에 대해 나오는 의심의 목소리들

수집 날짜

2020-04-27

원문 링크

https://www.boannews.com/media/view.asp?idx=87833&kind=4&sub_kind=

내용 요약

얼마 전 보안 업체 젝옵스(ZecOps)가 애플의 iOS에서메일만 보내도 장비 내 코드 실행을 가능케 해주는 제로데이 취약점을 2개를 발표했었다.(보안뉴스 4 23일자 보도)  iOS 6부터 iOS 13.4.1 버전까지 전부 영향을 받으며 취약점 두 가지 중 하나는 사용자의 어떠한 개입 없이도 익스플로잇이 가능하고, 성공한 후 공격자가 코드를 원격에서 실행할 수 있게 된다고 한다. 또 정부의 지원을 받는 것으로 보이는 해킹 단체가 이미 이 취약점을 활발히 익스플로잇 하고 있다고 주장 했었다. 애플 취약점은 인정하나 두 가지 제로데이 취약점만으로 아이폰과 아이패드의 보안 장치를 피해갈 수 없으며 실제 공격에 취약점이 활용되었다는 사례를 찾을 수 없다고 반박하며 조만간 패치를 발표한다고 했다. 일부 보안 전문가들도 두가지 취약점 만으로는 실제 공격 가능성을 의심스럽다며 주장하고 있어 의견이 분분한 상황이다.


'메신저피싱' 지인이라는 함정에 속지 마세요

수집 날짜

2020-04-27

원문 링크

https://www.enewstoday.co.kr/news/articleView.html?idxno=1383726

내용 요약

26일 대전지방경찰청은 최근까지도 피해자의 지인을 사칭, 각종 사회 이슈를 이용해 돈을 가로채는 메신저 피싱이 지속적으로 발생하고 있어 주의가 필요하다고 당부했다. 사기범은 포털이나 메신저 ID를 해킹해 이름과 사진을 빼낸 다음, 해당 사진과 이름으로 사칭 계정을 만들고 이후 주소록에 있는 지인들에게 메시지를 보내는 수법을 사용한다. 최근에는 금전 송금 대신 문화상품권을 구입, (PIN) 번호 전송을 요구하고 있다. 가족 지인으로부터 금전을 요구 받은 경우 반드시 본인 사실 여부를 확인 해야한다.


Hackers exploit zero-day in Sophos XG Firewall, fix released

수집 날짜

2020-04-27

원문 링크

https://www.bleepingcomputer.com/news/security/hackers-exploit-zero-day-in-sophos-xg-firewall-fix-released/

내용 요약

해커들이 Sophos XG Firewall에서 제로데이(zero-day)를 익스플로잇하여 공격했다는 보고를 받은뒤 SQL Injection 취약점을 패치하여 발표했다. 지난 4/22 Sophos UTC에서 관리 인터페이스에 표시되는 의심스러운 필드 값을 가진 XG 방화벽에 대한 보고를 받았다. 소포스는 조사에 착수했고 그 사건은 물리적 및 가상의 XG 방화벽 유닛에 대한 공격으로 결정되었다. 이번 공격은 WAN 존에 노출된 관리(HTTPS 서비스) 또는 사용자 포털로 구성된 시스템에 영향을 미쳤다. 공격자들은 제로데이 SQL Injection 공격을 사용했으며, 방화벽 구성에 따라 공격자가 로컬 장치의 데이터를 훔칠수 있었다. LDAP, Active Directory 서비스와 같은 외부 인증 시스템과 관련된 암호는 공격자가 접근할 수 없었다고 말한다. 소포스는 2020-04-25 22:00에 자동 업데이트가 활성화된 모든 XG 방화벽 장치에 대한 핫픽스 롤아웃을 완료했다고 밝혔다.


'Security Issue Cliping' 카테고리의 다른 글

2020-04-29 News Cliping  (0) 2020.04.29
2020-04-28 News Cliping  (0) 2020.04.28
2020-04-24 News Cliping  (0) 2020.04.24
2020-04-23 News Cliping  (0) 2020.04.23
2020-04-22 News Cliping  (1) 2020.04.22

댓글()