본문 바로가기

Security_News/해외보안소식

소포스, APT 작전에 공격자가 사용하는 코드 및 방법론 발표 소포스는 '썩은 토마토 캠페인' APT 분석보고서를 통해, 공격자가 일반적인 APT공격에 있어서 어떻게 악성 코드들과 방법론들을 사용하는지 발표함 주요내용소포스는 '토마토 정원 캠페인'-수많은 별개의 공격자 파벌들이 마이크로소프트 워드의 동일한 제로데이 취약점을 악용한 공격-의 후속 작업으로 ‘썩은 토마토 캠페인’이라는 이름을 사용함 - '썩은'이란 이름은 일부 샘플들이 이전 캠페인과 비교했을 때 효과적으로 실행되지 않기 때문에 명명한 것임 - 소포스는 '썩은 토마토'는 러시아를 경유해 실행된 진정으로 개인화된 공격 캠페인이라고 의미를 부여 - 소포스는 지난 2년동의 악성코드 변종들의 진화를 지속적으로 관찰하고, 이번 캠페인으로 보안결함을 분석 하여 발표, 또한 이러한 악성코드 개발자들은 매우 활발히 활.. 더보기
맥아피, 윈도우 오피스 OLE 취약점 패치(MS-060)를 우회하는 취약점 발견 2014년 11월 12일, 윈도우 오피스 OLE 취약점 패치(MS-060)를 우회하는 취약점을 발견하여 이에 대한 상세 분석보고서를 발표함 ※ 우회 취약점에 대해 11.12, MS 보안 업데이트(MS-064) 공지 주요내용마이크로소프트 오피스, 파워포인트 문서에 내장된 OLE 파일에 삽입된 '외부 파일 다운로드 링크'를 검증하지 않아 발생한 샌드윔(Sandworm) 취약점을 MS에서 패치(MS-060)('14.10.15)MS 패치(MS-060) 후, 맥아피에서 아래의 2가지 보안 이슈와 마우스 오른쪽 클릭으로 파일을 실행할 경우, 인터넷에서 다운로드 받은 파일일 경우에도 경고창을 띄우지 않는 것을 이용 - 이미지 출력 처리 중 사용되.. 더보기
시스코(cisco), 보안분석 툴 오픈소스(OpenSOC) 공개 시스코(cisco)는 데이터 분석 툴과 보안운영 기능을 갖춘 프레임워크(OpenSOC)를 오픈소스로 공개(`14.11.17) 주요내용다양한 요소를 통합함으로써 배치 처리(batch processing), 실시간 검색, 텔레메트리 집합(telemetry aggregation), 스트림 처리, 데이터 보강(data enrichment) 등의 기능을 통합하는 확장 가능한 플랫폼을 제공 - 하둡(Hadoop), 카프카(Kafka), 스톰(Storm), 일레스틱서치(ElasticSearch) 등 대표적인 여러 가지 오픈소스 툴들을 활용하여 제작 - 기존의 오픈 소스 툴을 모으기만 한 것이 아니라, 추가적인 기능을 제공OpenSOC 프로젝트 목표 1. 확장 가능하고, 고급 보안 분석 툴 개발을 위한 공동 오픈 소스.. 더보기
2014년 사이버 공격에 사용된 POS malware 분석 보고서 美 보안업체 사이포트(Cyphort)는 2014년 소매 유통업체들을 공격한 POS(Point-of-Sale) malware인 Black POS, FrameworkPOS, Backoff를 분석한 보고서를 최초로 발표 주요내용사이포트의 연구원들은 미국 소매 유통업체인 Target, Home Depot, UPS뿐만 아니라 Neiman Marcus 등의 업체를 공격한 POS malware 샘플을 분석 - Backoff는 진화된 malware로 정교하게 설계됨 - FrameworkPOS, Backoff은 상용 소프트웨어의 성격을 닮았지만 특정 목표에 맞추어 설계되었으며, 이전 POS malware 사건과 출처가 다르지만 모방 공격을 하고 있다는 인상이 강함(BlackPOS) 2013년 11월 Target사의 PO.. 더보기
모바일 운영체제를 대상으로 하는 새로운 중간자공격 기법 모바일 보안업체 Zimperium社는 모바일 운영체제를 대상으로 하는 새로운 형태의 중간자 공격(Man-in-the- Middle attack) 기술이 발견되었다고 언급함 ※ 중간자공격(MITM) : 통신하는 두 사람 사이에 침입하여 통신을 조작하거나 도청하는 공격기법 주요내용'DoubleDirect'라고 명명된 새로운 공격기법은 iOS(8.1.1), MAC OS X(Yosemite), Android(Lollipop)에 이르기 까지 현재 상용화 되어 있는 대부분의 최신 모바일 운영체제를 대상으로 하고 있음 - Zimperium社에서 공개한 정보에 따르면, 이미 전 세계 31개국에 걸쳐 활용되고 있으며 구글, 트위터, 페이스북 등과 같은 글로벌 서비스뿐만 아니라 한국의 네이버(Naver) 서비스를 대상으로.. 더보기
Trend Micro, Masque Attack을 통해 암호화 되지 않은 앱의 데이터 유출 위험 발표 Trend Micro社는 애플 iOS 운영체제 기기를 겨냥한 Masque Attack을 통해 인기있는 앱에 암호화되지 않고 저장되는 데이터의 유출을 실험을 통해 확인 ※ Masque Attack : 보안업체 FireEye에서 명명한 iOS의 프로파일 설치 취약점을 타겟으로 한 멀웨어해당 공격은 enterprise provisioning 형태로 USB 또는 무선 통신으로 유포되며, 탈옥하지 않은 iOS에도 감염 되므로 사용자의 주의가 필요함 ※ enterprise provisioning : 애플의 검토를 받지 않고 iOS 기기에 자체 개발 한 앱을 설치 할 수 있는 방법 주요내용Trend Micro는 애플 iOS 기기에서 Masque Attack을 통해 정당히 설치한 앱의 비암호화된 데이터의 유출 실험 -.. 더보기
패스워드 매니저의 마스터 패스워드를 탈취하는 변종 Citadel 트로이목마 발견 IBM Trusteer는 변종 Citadel 트로이목마가 패스워드 관리 어플리케이션을 키로깅하여 사용자 패스워드를 탈취한다고 발표 ※ 전형적인 Citadel 트로이목마는 man-in-the-browser 공격을 사용하여 정상적인 뱅킹 사이트로 가장하여 온라인 뱅킹 신용정보 및 금융 정보 탈취 ※ man-in-the-browser 공격 : 공격자가 감염된 컴퓨터에 트로이 목마를 설치한 후, 사용자간 실시간 웹 통신을 변경하는 공격 주요내용마스터 패스워드를 훔쳐가는 변종 Citadel 트로이 목마 발견 - 온라인 뱅킹 인증정보만 탈취했던 과거 Citadel과는 달리 변종 Citadel 트로이목마는 인증 솔루션인 패스워드 매니저의 마스터 패스워드를 키로깅하도록 설계하여 사용자 전체 DB를 탈취할 수 있음 - .. 더보기
쉘쇼크(ShellShock) 공격을 이용한 Bashlite 악성코드 유포 TrendMicro社에 따르면 쉘쇼크(ShellShock) 공격을 통해 BusyBox를 이용하는 기기를 대상으로 백도어 악성 코드인 Bashlite를 감염시키는 유형이 발견됨쉘쇼크 공격은 취약한 버전의 Bash를 사용하는 모든 시스템을 공격할 수 있으며, 공격에 성공할 경우 악성코드 설치뿐만 아니라 공격자가 원하는 명령을 실행하는 것이 가능함 ※ BusyBox : Unix 환경으로 구축된 시스템에서 명령어를 확장하기 위해서 사용하며 라우터, Android Phone 등에서 자주 사용 ※ ShellShock : 'Bash Command취약점'으로도 불리며 Unix/Linux환경에서 사용되는 명령 실행프로그램인 Bash에 존재하는 취약점으로서 서버로 악의적인 명령을 전달하여 수행시키는 방식의 공격 주요내용B.. 더보기
美국무부 일반이메일 시스템 해킹되 美국무부 일반이메일 시스템 해킹되 미국 국무부의 일반 이메일 시스템에 침해사고가 발생하여 이메일 시스템에 대한 인터넷을 차단하였다. 미 백악관, 우체국, 국립해양기상청(NOAA) 등 정부기관 3곳이 최근 공격 대상이 되었다. 현재 국무부 이메일 침해사고의 공격주체는 밝혀지지 않고 있지만, NOAA 및 백악관의 해킹은 중국, 러시아 등이 연계된 국가에서 지원하는 단체의 소행인 것으로 보도되었다. http://www.eweek.com/security/u.s.-state-department-is-latest-hacking-victim.html http://www.nbcnews.com/news/us-news/state-department-joins-growing-list-hacked-federal-agencie.. 더보기
PCI 보안 표준 위원회, 보안 인식 강화 프로그램 가이드 발표 주요 직무자들 및 정보 접근자들에 대한 보안 인식결여로 사회공학기법, 피싱, 권한 남용 등 보안 사고들이 다수 발생함PCI 보안 표준 위원회에서 주요 직무자 및 임직원들에 대한 인식 강화를 위한 '보안 인식 강화 프로그램을 위한 모범사례' 발표 주요내용조직 보안 인식 프로그램 권장 내용 - 보안 인식팀 구성 : 조직의 인원수는 규모에 따라 결정하되, 팀원은 상호확인 가능하도록 다른 역할을 가진 다른 팀 인력으로 구성을 권장 - 보안 인식의 역할 결정 : 의사 결정권의 수준 및 접근 가능한 정보에 따라서 교육을 내용을 선정하고, 보안 인식 수준 레벨을 최소로 설정 - 임직원대상 보안 인식 제고 방법 : 가장 효과적인 방법을 통하여 참석자를 유도하고, 전자 메일, 게시판 뿐 아니라 팜플렛, 전단지 등 다양한.. 더보기