본문 바로가기

Security_News

새로운 변종 Necurs 봇넷 다운로더 유포 시작 Necurs 봇넷은 새로운 기능을 갖춘 다운로더를 다시 배포하고 있다. 이 기능은 피해자의 데스크톱 스크린 샷과 런타임 오류를 다시 운영자에게 전달하는 것이다. Necurs 맬웨어는 스팸 캠페인이나 손상된 웹 서버를 통해 퍼졌으며, 지난 1월 Locky ransomware를 배포하기 위해 처음 사용되었다. 이제 세계에서 가장 큰 악성 아키텍처 중 하나가 된 Necurs Botnet의 변종은 두가지 새로운 기능을 포함하고 있다. 첫 번째 기능은 Powershell 스크립트를 추가하여 감염된 사용자의 화면을 몇 초 동안 기다린 후 원격 서버에 업로드하는 screengrab을 사용하는 것이다. 두 번째 추가 기능은 Necurs 다운로더에서 오류를 모니터링하고 수집된 정보를 Necurs botmaster에게 다.. 더보기
구글의 새로운 보안 기능이 등장... 비밀번호를 알아 내도 계정 액세스 막을 수 있다 구글은 계정 보호를 위해 다른 기기에서 구글 계정에 로그인 할 경우 사용자에게 알림을 보내는 기능을 현재 제공하고 있다. 하지만 개인 정보 보호에 민감한 고객들을 위해 좀 더 강화된 보안 기능을 선보였다. 이 기능을 이용하게 되면, 사이버 공격에 취약한 사용자의 비밀번호가 노출되더라도 계정 액세스를 막을 수 있다. 따라서 해커가 피싱 기법이나 제로데이 취약점을 이용해 사용자의 비밀번호를 알아냈다 하더라고, 그 이상의 정보를 탈취할 수 없을 것이다. 이 새로운 보안 기능을 사용하기 위해서, 비밀 코드가 필요없는 2중 인증을 SMS 또는 전자 메일을 통해 제공하는 FIDO U2F (Universal Second Factor)와 함께 작동하는 두 개의 물리적 보안 키가 필요[https://thehackerne.. 더보기
ATM에서 돈을 빼내는 멀웨어, 다크웹에서 판매중 해커 또는 해커 그룹이 단순히 ATM의 USB 포트에 USB를 연결함으로써 현금을 인출하게하는 멀웨어를 판매하고 있다. 이 멀웨어는 Cutlet Maker라 명명되었으며 지난 2017년5월이래로 AlphaBay 다크웹에서 지속적으로 판매되어왔지만, 7월 중순 미 당국에 의해 AlphaBay가 중지된 이래로 새로운 웹사이트에서 판매중인것으로 확인된다. 새로운 웹 사이트의 이름은 ATMjackpot 이며, 개발 유포자는 Cutlet Maker는 어느 Wincor Nixdorf ATM에나 작동하며, 단순히 ATM USB 포트에 접근할 수 만 있다면 이용가능하다고 주장하고 있다. ATMjackpot 크루는 어떻게 ATM USB 포트에 접근할 수 있는지, 멀웨어를 어떻게 실행하는지, 돈을 어떻게 인출하는지에 대한.. 더보기
iOS11 와이파이 및 블루투스 설정 관리 애플이 최근 출시한 모바일 운영체제인 iOS11은 사용자가 와이파이 및 블루투스를 끄는 것을 더욱 어렵게 만들었다. iOS11에서는 제어판에서 와이파이와 블루투스를 끌 때 현재 연결되어 있는 네트워크 및 기기와의 연결이 끊어 지지만 설정은 실제로 꺼지지 않는다. AirDrop, 핫스팟, 위치 서비스, 애플 와치 및 기타 애플 기능 및 기기에 대해서는 와이파이 및 블루투스가 여전히 살아 있다. 사용자는 시리에 끄도록 요청하거나, 비행기 모드로 전환하거나 설정에서 꺼야지 실제로 완전히 끌 수 있다. http://www.eff.org/deeplinks/2017/10/ios-11s-misleading-ish-setting-bluetooth-and-wi-fi-bad-user-securityhttp://www.co.. 더보기
하나투어 개인정보 유출 소식 하나투어 개인정보 유출 소식 유출 사실 확인 사이트 https://popup3.hanatour.com/member.aspx 더보기
리눅스 커널의 로컬 권한 상승 취약점 발견 Linux 커널에서 로컬 권한 상승 취약점이 발견되었다. 시스코는 Linux 커널의 로컬 권한 상승 취약점에 대한 보안 권고를 발표하여 가능한 빨리 패치를 적용했다. CVE-2017-15265로 추적된 Linux 커널의 취약점은 ALSA 시퀀서 인터페이스에서 사용 후 메모리 오류로 인해 공격자가 취약한 시스템에서 조작된 응용 프로그램을 실행하여 악용할 수 있다. "Linux Kernel의 취약점으로 인해 타겟 시스템에서 로컬 공격자가 상승된 권한을 얻을 수 있습니다."라고 Cisco 보안 권고가 설명했다. 이 취약점은 영향 받는 응용 프로그램의 ALSA 시퀀서 인터페이스에서 사용 후 메모리 오류로 인한 것으로 밝혀졌다. [http://securityaffairs.co/wordpress/64356/hack.. 더보기
Adobe, BlackOasis 공격에 사용된 0-day 취약점 패치 Adobe는 실시간 공격에서 악용되는 제로 데이 취약점을 수정한 Flash Player의 중요 업데이트를 릴리스했다. 해당 취약점은(CVE-2017-11292)는 대상 시스템에서 원격 코드 실행으로 이어지는 "type confusion"이다. 이 문제는 Windows, Linux, macOS 및 Chrome OS의 Flash Player 27.0.0.159에 영향을 준다. 현재 Adobe는 Flash Player 버전 27.0.0.170에서 이 취약점을 해결한 상태이다. 이 취약성(CVE-2017-11292)은 카스퍼스키랩의 연구원에 의해 10월 10일에 공개적으로 공개되었다. 공격자는 전자 메일을 통해 악용 사례를 확산하여 Flash 익스플로잇을 Word 문서 내부의 Active X 개체에 포함시킨다... 더보기
WIFI WPA2 취약점 발견 소식 Leuven 대학 (KU Leuven)의 연구원인 Mathy Vanhoef는 현대의 보호 Wi-Fi 네트워크를 모두 보호하는 Wi-Fi Protected Access II (WPA2) 프로토콜의 심각한 결함을 발견했다. 결함은 WPA2 프로토콜 자체에 영향을 미치며 모든 소프트웨어 또는 하드웨어 제품에 국한되지 않는다. 공격 트랙은 침입자가 MitM을 수행하고 네트워크 참여자에게 보호된 WPA2 트래픽에 사용한 암호화 키를 다시 설치하도록 하는 방식이다. 또한 WiFi 암호를 복구하지 않는다. 이 공격은 공격자가 희생자의 WiFi 네트워크 범위에 있고 인터넷을 통해 수행 될 수없는 경우에만 작동한다. HTTPS는 별도의 암호화 계층을 사용하기 때문에 사용자 트래픽을 보호할 수 있다. 하지만 연결을 다운 .. 더보기
새로운 Anubi 랜섬웨어 Anubi라 불리는 새로운 랜섬웨어가 Malwarebytes 보안 연구원 S!Ri에 의해 발견되었다. 현재 이 랜섬웨어가 얼마나 배포되었는지는 확인되지 않았다. 해당 랜섬웨어가 처음 감염될 시, Windows Registry에 랜섬웨어가 자동 실행되도록 셋팅되며, 사용자가 컴퓨터를 실행할 시 자동으로 하드 드라이브의 데이터 파일을 스캔하고 암호화한다. 암호화 시 .anubi 확장자 명으로 바뀌는것이 특징이다. 랜섬웨어가 좋다는 표현을 하기에는 어색하지만 한 가지 좋은 점이 있다면 매우 느리게 실행되기 때문에, 사용자가 랜섬웨어 감염을 의심할 수 있으며, 암호화 과정에서 모든 파일이 암호화 되기 이전에 프로세스를 종료해 버릴 수 있다.[https://www.bleepingcomputer.com/news/s.. 더보기
피자헛, 고객 카드 정보 유출 및 거짓 처리 사실로 비평받는 중 피자헛이 최근 데이터 침해 사고로 인해 고통을 받고있다. 당사는 한 해커가 피자헛 고객 일부의 카드 세부 정보를 해킹했으며, 이 사실을 지난 토요일에 영향을 받은 고객들에게 이메일을 보내면서 인정했다. 당사가 보낸 이메일 내용에 따르면, 유출된 고객 정보는 2017년 10월1일 아침부터 2일 낮까지 웹페이지를 접속하거나 애플리케이션을 이용한 고객들로 확인되며, 당사 보안 담당팀은 이 침해 사고를 중단시키기 위한 작업을 실시하여 피해량이 적은것으로 발표했다. 하지만 일부 사용자들은 그들의 SNS를 통해 해당 사실이 거짓이라고 주장하고 있다. 일부 고객들은 그들이 발표한 날보다 일주일 이전에 본인도 알지못하는 비용 부과가 발생했으며, 피자헛이 발표한 사실은 거짓이라고 비판하고 있다. 한편 피자헛은 2012년.. 더보기