본문 바로가기

2017/11

안드로이드 백만 사용자, 가짜 WhatsApp 애플리케이션 다운로드 스캐머가 안드로이드 사용자들이 인기있는 메시지 앱인 WhatApp을 공식버전으로 가장하여 다운로드하도록했다. 지금 이 앱은 구글 플레이스토어에서 제거되었지만, Update WhatsApp으로 한동안 이용가능했다. 이 후 이 가짜 앱 개발자는 다시한번 Dual Whatsweb Update라는 이름으로 플레이스토어에 재등록하여 사용자를 속이려 시도한것으로 밝혀졌다. 철저한 연구를 시행한 한 레딧 사용자에 따르면, 수백만명의 안드로이드 사용자가 해당 앱을 다운로드했다고 말하고 있으며, 플레이스토어 해당 앱 평가창에서는 약 100~500만명의 사용자가 다운로드 한것으로 확인된다. 심지어 애플리케이션 점수가 4.462(5점만점)으로 책정되어있어 사용자가 속기 쉽도록 조작되었다. 비록 앱이 현재 완전히 제거되었지만.. 더보기
Tor 브라우저 사용자 IP 주소 노출 취약점 발견 Mac과 Linux OS 전용 Tor 브라우저가 사용자의 실제 IP주소를 잠재적 공격자에게 노출할 수 있는 취약점이 발견되었다. 이탈리아 보안 연구원 Filippo Cavallarin에 의해 발견된 이 취약점은 FireFox에서 그것의 코어로 사용되는 Privacy-aware service 기능으로 인해 Tor 브라우저가 영향을 받는것으로 확인되었다. 즉 해당 취약점은 실제 FireFox에 트리거가 존재하며 결국 Tor 브라우저에 영향을 준다는 것이다. TorMoil이라 불리는 연구원은 해당 취약점은 Windows는 아직까지 영향을 받지 않았지만, 결함에 대한 세부사항은 아직 공개되지 않았다고 말한다. 한 보안 회사인 We Are Segment의 CEO, Cavallarin는 보안 취약점을 Tor 브라우.. 더보기
Hetzner의 konsole SQL Injection 해킹으로 남아프리카 고객정보 유출 Hetzner의 konsole 플랫폼이 해킹되어 고객 세부 정보, FTP 암호, 도메인 이름 및 은행 정보가 노출되었다. 이 플랫폼은 Hetzner의 독점적인 제어판으로, 모든 서비스 관리 도구를 통합 관리 시스템으로 통합한다. 이 플랫폼을 통해 사용자는 더 큰 효율성과 접근성으로 웹 공간을 관리 할 수 있다는 장점을 가졌다. 이 장점은 사용자에 관한 많은 정보가 중앙 장소에 저장되어 사이버 범죄자의 대상이된다는 것을 의미하기도 한다. Hetzner는 해커가 SQL 주입 취약점을 사용하여 KornsoleH Control Panel 데이터베이스에 액세스 할 수 있다고 말했다. 이 취약점은 현재 수정된 상태이다. 이 사고에 따라 회사 측은 "귀하의 konsoleH 관리 암호가 손상되기 전에 우리는 노출된 F.. 더보기
구글의 SEO (Search Engine Optimizer)를 활용한 Zeus Panda 파밍 악성코드 Zeus Panda 파밍 악성코드는 올해 6월부터 새로운 배포방식을 도입했다. 이번엔 구글의 SEO (Search Engine Optimizer)를 활용한다. 이는 여태까지 누구도 시도하지 않은 전혀 새로운 방식의 공격이다. 이 Zeus Panda 그룹은 신중하게 선택한 악성 키워드를 새 페이지에 삽입하거나 기존 페이지의 키워드를 숨긴 해킹된 웹 사이트 네트워크에 의존하여 공격한다. 이 그룹은 해킹된 사이트의 Google SERP(검색 엔진 결과 페이지) 순위를 활용하여 온라인 뱅킹 및 개인 재정과 관련된 특정 검색어에 대한 Google 검색 결과 상단에 이러한 악의적인 페이지를 배치했다. 예를 들어 "라마단에서 근무하는 알라지 은행 근무 시간"을 검색하게 되면 악성 링크가 Google 검색 결과의 최상.. 더보기
OpenSSL, 구글 퍼징 서비스 'OSS-Fuzz' 로 발견 된 취약점 패치 지난 목요일에 공개된 OpenSSL 업데이트는 Google의 오픈 소스 OSS-Fuzz 퍼징 서비스를 이용해 발견한 두 가지의 취약점을 패치했다. OpenSSL 1.1.0g 및 1.0.2m의 릴리스로 패치된 취약점은 CVE-2017-3736이다. 이 취약점은 BMI1, BMI2 및 ADX 확장을 지원하는 프로세서 (예 : Intel Broadwell 5 세대 이상 또는 AMD Ryzen)에 영향을 미친다. 이로 인해 공격자는 암호화 키를 복구하고 보호된 통신에 액세스 할 수 있지만, OpenSSL 개발자는 공격을 수행하기 어렵다고 주장했다. "분석 결과에 따르면 이 결함으로 인한 RSA 및 DSA 공격은 수행하기 매우 어렵다. 하지만, DH 공격은 개인 키에 관한 정보를 추출하는 데 필요한 작업이 대부분.. 더보기
Cisco 제품군 취약점 보안 업데이트 권고 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o Cisco Wireless LAN Controllor의 802.11v BSS(Basic Service Set) 전환 관리 패킷에서 입력 유효성 검증 미흡으로 발생하는 서비스 거부 취약점(CVE-2017-12275) [1] o Cisco Wireless LAN Controllor의 SNMP(Simple Network Management Protocol)에서 발생하는 서비스 거부 취약점 (CVE-2017-12278) [2] o Cisco ISE(Identity Services Engin.. 더보기
DIR-850L Rev. Ax & Bx :: Multiple Security Vulnerability Report On September 8th, 2017, a news article reported zero-day flaws with D-Link DIR-850L routers. D-Link immediately took actions to investigate the issues and endeavors to find the solutions to resolve the issues. A firmware update is now available. This update requires a two-step process to upgrade the latest firmware and apply the security patches. Check the bottom label of your DIR-850L for the H.. 더보기
IoT_reaper Botnet information:: DIR-850L, DIR-600, and DIR-300 Security researchers have warned that a new botnet called Reaper has been actively attempting to target unpatched IoT devices that could be vulnerable to attack. D-Link had previously resolved the alleged security issue by releasing firmware patches for DIR-850L, DIR-300, and DIR-600 routers. We urge users to immediately go to their local D-Link support site to update their devices with the late.. 더보기
DLINK 제품군 Response to KRACK :: WPA2 Key Reinstallation Attack Security Vulnerability On October 16th, researchers disclosed security vulnerabilities in the widely used standard for Wi-Fi security WPA2 (Wi-Fi Protected Access II) that make it possible for attackers to eavesdrop on Wi-Fi traffic. D-Link has immediately taken actions to investigate this matter. This security concern appears to be an industry-wide issue that will require firmware patches to be provided from the rele.. 더보기
MS오피스 프로그램의 DDE 기능을 악용하는 악성코드 감염 주의 □ 개요 o 최근 MS오피스 DDE 기능을 이용한 악성코드 유포 사례(악성 이메일 발송)가 확인되고 있어 이용자의 주의를 당부함 ※ DDE(Dynamic Data Exchange) : MS 오피스 프로그램에 내장된 정상기능으로 프로그램 간 데이터를 공유하기 위해 사용 □ 악성코드 유포 사례 o 악성문서 첨부 된 이메일 유포 o 악성 첨부파일 열람 시 아래 메시지가 발생 - '예(Y)'를 선택하면 악성코드 감염 □ 유의 및 조치사항 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터로 신고하고 MS 오피스의 DDE 기능 불필요 시 해제 및 사용 주의 - 해제 방법(Office word 2013 기준) ①MS워드 실행 →.. 더보기