본문 바로가기

Security_News/해외보안소식

안드로이드 부트로더 코드 취약점 발견됨 안드로이드 부트 로더 펌웨어의 보안 결함을 공격하면 임의의 코드를 실행하거나 서비스거부 (DoS) 조건을 만들 수 있다. 연구원들은 모두 7 가지 취약점을 발견하였다. 하나는 이전에 알려진 것이며 6개는 새로운 것이다. 새로운 여섯 개 취약점 중 개발사는 이 중 다 섯개를 인정하였다.http://www.zdnet.com/article/android-security-multiple-bootloader-bugs-found-in-major-chipset-vendors-code/http://www.bleepingcomputer.com/news/security/vulnerabilities-discovered-in-mobile-bootloaders-of-major-vendors/ 더보기
구글 9월 안드로이드 업데이트 실시, 13개 취약점 패치 구글은 13개의 치명적인 원격 코드 실행 버그를 포함하여, 9월 안드로이드 보안 업데이트를 실시했다.평소와 마찬가지로 가장 많은 취약점은 안드로이드 경량 미디어 플레이어인 MediaServer, AudioServer, CameraServer 및 ExtratorService 프로세스가 패치 내역에 포함되었다. 10건의 치명적 원격 코드 실행 버그가 이번달 Media Framework 업데이트를 통해 수정되었으며. 4개의 권한상승, 8개의 서비스 거부 수정이 실시되었다. 구글은 이번 달 수정된 취약성에 대해서 아직 특정한 리포트를 받지는 않았으며, 사용자들에게 업데이트 실행을 가능한한 빨리 진행할 것을 권장하고 있다. 한편 13개의 치명적 취약점은 구글이 11개의 버그를 지적한 7월과 비교하여 약간 증가했다.. 더보기
'Cobian RAT' 해킹툴 , 무료로 배포중 주의 최근 사용자 데이터 접근을 하도록 제공하는 원격 액세스 트로잔(RAT) 빌더 키트가 여러 해킹 포럼에서 무료로 배포되고 있는것이 포착되었다. 일명 Cobian RAT라 불리는 이 무료툴은 올해 2월부터 유포되기 시작했으며, 지난 2013년 유행했던 njRAT와 H-Worm 멀웨어 종류와 유사한 특징을 가지고 있는것으로 밝혀졌다. 멀웨어 키트의 특성을 발견한 Zscaler의 ThreatLabZ 연구원에 따르면, 이 키트를 사용하면 해커가 되기를 원하는 모든 사람이 새로운 버전의 Cobian RAT를 만들 수 있다. 일단 이 범죄자들이 그들의 멀웨어 버전을 만들어내면 웹사이트와 전자메일 첨부파일 등을 활용하여 배포되어 악의적인 봇넷을 만들어 낼 수 있어 인터넷 사용자의 주의가 필요[http://thehack.. 더보기
美FDA, 맥박조정기 보안업데이트 위해 리콜조치 미국식품의약청(FDA)은 여러가지 보안문제를 해결하기 위한 펌웨어 업데이트하기 위해 450,000개의 맥박조정기를 리콜한다고 발표했다. 이번 리콜은 이전에 St. Jude Medical으로 알려진 Abbott가 제조한 맥박 조정기의 여러 모델에 적용된다. 환자는 이 장비가 백업 모드인 동안 업데이트를 설치될 수 있는 의사의 사무실을 방문해야 한다. 이 결함을 공격하면 취약한 장비에 비인가 접속을 할 수 있으며, 맥박 조정기의 설정 및 기능을 수정하는 명령을 실행할 수 있다.http://www.bleepingcomputer.com/news/security/welcome-to-2017-pacemaker-patients-told-to-visit-doctors-to-receive-security-patches/.. 더보기
TrustZone 다운 그레이드 공격으로 인해 Android 기기가 취약 공격자는 Android TrustZone 기술의 구성 요소를 취약점이 있는 이전 버전으로 다운그레이드 할 수 있으며 최신 운영 체제를 실행하는 스마트 폰에 대한 공격을 시도할 수 있다. Florida State University와 Baidu X-Lab의 팀에 따르면 이 문제는 Android 기기의 ARM TrustZone 기술 설계에 있다. ARM TrustZone 기술은 Android 스마트 폰에 포함된 메인 프로세서의 안전한 영역을 나타내는 SoC이다. 이것은 안드로이드 OS와는 별도로 작동하는 자체 운영체제인 TrustZone OS를 실행하는 안드로이드 커널의 특별한 부분인 것으로 알려졌다. 연구원들은 "이 문제는 트러스 릿(트러스트 된 애플리케이션)이 버전 롤백 방지 기능이 없고 서로 다른 펌웨.. 더보기
Apache Structs2의 치명적인 결함으로 해커가 웹 서버에서 악성 코드 실행 가능해 (CVE-2017-9805) 보안 연구원은 Apache Struts 웹 응용 프로그램 프레임 워크에서 중요한 원격 코드 실행 취약점을 발견했다. 해당 취약점은 원격 공격자가 영향 받는 서버에서 악성 코드를 실행할 수 있게 한다. Apache Struts는 REST, AJAX 및 JSON을 지원하는 Java 프로그래밍 언어로 웹 응용 프로그램을 개발하기 위한 무료 오픈 소스 MVC (Model-View-Controller) 프레임 워크이다. 이 취약점(CVE-2017-9805)은 Struts가 신뢰할 수 없는 출처의 데이터를 처리하는 방식으로 인해 발생한다. 특히, Struts REST 플러그인은 XML 페이로드를 직렬화 해제하는 동안 XML 페이로드를 처리하지 못하는 것으로 보인다. 현재 Apache Struts의 모든 버전 (St.. 더보기
새로운 모바일 악성코드 mRAT 변종 xRAT 출현 전문가들은 mRAT 위협에 연계된 xRAT라는 새로운 정교한 멀웨어를 발견했다. xRAT라는 새로운 모바일 원격 액세스 트로이 목마는 홍콩 시위자를 대상으로한 감시 공격에 사용된 유명한 스파이웨어 Xsser / mRAT 멀웨어의 변종이다. xRAT는 mRAT와 많은 유사점을 가지고 있으며, 동일한 암호 해독 키를 사용한다. 전문가들은 코드 분석을 통해 두 맬웨어 모두 동일한 명명 규칙을 사용하고 있고 동일한 해커에 의해 개발되었음을 발견했다. xRAT 모바일 트로이 목마는 탐지 그룹을 포함하여 정치 그룹을 대상으로 개발된 것으로 보이며, WeChat 및 QQ와 같은 인스턴트 메시징 응용 프로그램에서 데이터를 수집하는 기능을 포함하여 일반적인 스파이 기능을 구현한다. xRAT는 SDCard의 특정 디렉토리.. 더보기
미국정부사이트(dms.nwcg.gov)에서 Javascript를 통해 유포된 ceber랜섬웨어 미국 정부 사이트에서 호스팅된 Cerber ransomware로 이어지는 악성 JavaScript 다운로더가 발견되었다. 분석을 어렵게 만들기 위해 JavaScript에는 코드 흐름에 아무것도 추가하지 않고 스크립트만 난독화하는 여러 가지 기능이 있다. 또한, 여러 변수에 부분 명령을 저장하고 Invoke-Expression을 사용하여 실행하는 난독화 된 PowerShell 명령을 가지고 있다. 이는 실제로 알려진 악의적인 사이트에서 gif 실행 파일을 다운로드 할 수 있도록 한다. 현재 링크는 다운된 상태이다. 그러나 사전에 수집된 데이터를 분석한 결과, 이 특정 페이로드는 SHA256 1f15415da53df8a8e0197aa7e17e594d24ea6d7fbe80fe3bb4a5cd41bc8f09f6이.. 더보기
Banking Trojan은 이제 은행 포털뿐만 아니라 Coinbase 사용자를 대상 TrickBot banking 트로이 목마는 Coinbase.com 계정에 저장된 자금을 도용하기 위한 기능을 추가했다. TrickBot 뱅킹 트로이 목마는 2016년 가을에 등장한 새로운 악성 프로그램으로 현재 대부분의 전문가들은 201 년 말 러시아에서 체포된 일부 Dyre 뱅킹 트로이 목마를 개발한 일부 개발자가 개발했다고 믿고 있다. 시간이 지남에 따라 온라인 은행을 타겟팅하는 TrickBot의 역량이 점점 더 확대되었고 현재 TrickBot은 사용자를 감염시키고 가짜 웹 페이지를 오버레이하여 10개국 이상의 은행의 은행 포털을 가로챌 수 있는 것으로 밝혀졌다. 지난 7월, TrickBot 개발자는 SMB 연결을 사용하여 은행에 있는 트로이 목마가 근처의 컴퓨터로 퍼질 수 있는 자체 확산 웜 구성.. 더보기
호주 빅토리아주, 사이버보안 전략 발표 및 시행 개요호주 빅토리아 주 정부, 향후 5년간의 새로운 사이버 보안 전략*을 발표- 정부, 정보, 서비스 및 인프라 보호, 침해상황에 대비한 대응인력 준비 등의 내용을 다룸 주요내용 「32포인트 프레임워크」라 불리는 이 전략은 사이버 위협으로부터 정부 서비스와 정보를 보호하는 것이 주목적으로, 민간 부문의 보안 정보를 정부에 공유할 것을 요청하는 내용 등을 포함하여 6가지 주요 원칙으로 구성됨- 「32포인트 프레임워크」는 5가지 주요 전략인 ‘참여’, ‘계획’, ‘파트너 관계’, ‘서비스 성숙도’, ‘역량’을 우선으로 함- 주정부는 5개년 사이버 보안 전략에 따라 분실, 악의적 변경 및 무단사용으로부터 시민과 데이터를 보호하기 위해 노력할 예정으로, 정부 서비스, 시스템 및 인프라가 심각한 사이버 침해사고 발.. 더보기