본문 바로가기

Security_News/해외보안소식

인스타그램 해킹사고로 인하여 유명인 연락처 유출 개요인스타그램은 최근 해킹사고로 인하여 유명인들의 연락처 및 이메일 정보가 유출되었다고 밝힘 주요내용 8월 31일, 전 세계적으로 7억명 이상의 회원을 보유한 SNS서비스 ‘인스타그램’은 최근 해커의 홈페이지 취약점 공격으로 인하여 유명인 계정의 연락처 및 이메일 정보가 유출되었다고 밝힘- 해커는 인스타그램 內 다른 앱들과 연동하도록 만들어진 API*의 취약점을 악용한 것으로 밝혀짐* API(Application Programming Interface) : 응용프로그램에서 사용할 수 있도록, 운영체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스- 인스타그램은 해당 API 취약점에 대한 상세정보를 공개하지 않았으며, 사고 직후 당사 보안팀에 의하여 취약점이 조치되었다고 밝힘 해커가 .. 더보기
Facebook 메신저를 통해 확산되는 악성코드 주의 개요Kaspersky Lab의 보안 연구원 David Jacoby, Facebook 메신저를 통해 악성코드를 감염시키는 공격 유형 발견 주요내용 해당 악성코드는 메신저에 가짜 웹사이트로 이동되는 비디오 링크를 첨부하여 유포되며, 링크 클릭 시 악성 SW 설치 유도악성코드 유포 방식- 공격자가 “ Video”라는 메시지와 함께 단축 URL 링크를 전송- 사용자가 링크를 클릭하면, 보낸 사람의 이미지를 기반으로 한 동영상 미리보기 화면이 표시되는 구글 문서로 이동- 동영상 클릭 시, 사용자의 OS와 브라우저에 따라 맞춤 악성 SW 설치 페이지로 리다이렉트Ex) 윈도우에서 Firefox 사용자는 가짜 Flash Player 업데이트 공지가 표시되는 사이트로 이동되어, 애드웨어로 플래깅 된 윈도우 실행 파일을 .. 더보기
수십만개의 이메일 주소 보유한 스팸봇 발견 연구원은 수십만 개의 이메일 주소, 패스워드, SMTP 접속인증정보 및 설정 데이터가 들어있는 스팸 봇을 발견하였다. Onliner로 알려진 이 스팸 봇은 Ursnif 뱅킹 트로이목마를 확산시키는 데 사용되었다.http://www.theregister.co.uk/2017/08/30/spambot_leak/http://www.zdnet.com/article/onliner-spambot-largest-ever-malware-campaign-millions/http://www.bbc.com/news/technology-41095606http://threatpost.com/spambot-contains-mind-boggling-amount-of-email-smtp-credentials/127722/ 더보기
Arris 모뎀에 존재하는 하드코딩된 백도어 AT&T 에서 서비스하는 Arris modem 의 두 기종 NVG589 와 NVG599 에서 하드코딩된 백도어계정 세개가 발견됐다. OEM 제조사인 Arris 에 의한 것인지, ISP 업체인 AT&T U-verse 에 의한 것인지 현재로썬 불명확. 각 백도어에 관한 설명은 아래와 같다. Arris modem 은 기본 SSH 활성화 상태로 판매되는데, remotessh/5SaP9I26 으로 어떤 제품이라도 관리자 권한으로 로그인 가능.빌트인 웹서버를 통해 모뎀 설정패널을 웹UI로 제공하는데, 49955 포트로 ID:tech PW:없음 으로 관리자 로그인 가능. 또한 이 웹UI 는 커맨드 인젝션 공격에 취약. 모뎀에서 쉘 명령어 실행 가능.장비 시리얼 넘버를 알고 있는 공격자라면, 61001포트, 계정정보 .. 더보기
Vault 7 덤프, AngelFire + 위키리크스 디페이스 위키리크스의 Vault 7 CIA 해킹툴 공개가 이어졌다. 이번에 공개된 툴은 AngelFire, WinOS Xp,7 을 대상으로 하고 64bit 호환성이 있어 Win Server 2008 R2 에서도 동작한다. AngelFire 는 5개의 구성요소로 이뤄져있다는 소식 Solartime – 부트섹터를 수정해 부팅시마다 Wolfcreek 를 실행하는 역할Wolfcreek – self-loading 드라이버, 커널 실행모듈, 유저모드 어플리케이션에 다른 악성 드라이버를 로드하는 역할Keystone – 유저모드 어플리케이션에 파일시스템에 흔적을 남기지 않고 직접 dll 인젝션 하는 역할BadMFS – 감염PC 파일시스템(파티션)에 의존치 않고 독립 저장공간을 만들어 악성 행위에 필요한 드라이버 등을 steal.. 더보기
주요 스웨덴 웹 호스팅 제공 업체인 Loopia의 고객 데이터베이스가 유출 주요 스웨덴 웹 호스팅 제공 업체인 Loopia의 고객 데이터베이스가 유출되다[http://securityaffairs.co/wordpress/62489/data-breach/loopia-data-breach.html]스웨덴 웹 호스팅 제공 업체인 Loopia의 전 고객 정보가 유출되었다. Loopia는 데이터 유출을 확인했으며, 8월 25일 고객에게 이를 통보했다. 회사 측은 "공격은 Loopia의 전자 메일, 웹 페이지, 데이터베이스 또는 암호와 같은 서비스에 영향을 미치지 않으며 Loopia의 환경에서는 지불 카드 정보가 저장되지 않으므로 침해의 영향을 받지 않습니다." 라며, 시스템을 보호하고 고객을 보호하기 위해 공개가 지연되었다고 덧붙였다. 또한 데이터 유출 사고에 대응하기 위해 암호 재설정과.. 더보기
Gazer, 대사관 등 정부기관 노리는 새로운 백도어 ESET 보안 연구원들은 정부기관을 대상으로하는 새로운 멀웨어 캠페인을 발견했다. 2016년 이래로 활동중인 멀웨어 캠페인은 Gazer라고 불리는 새로운 백도어를 활용함에 있으며, 이전 러시아 정보와 관련되었던 Turla APT 해킹 그룹에 의해 수행된것으로 추정된다. Gazer는 C++언어로 작성된 백도어로 스피어 피싱 전자 메일을 통해 전달되어 컴퓨터를 하이재킹한다. 기존의 Windows Crypto API를 사용하는 대신, Gazer는 3-DES와 RSA 암호화 라이브러리를 사용하며, 이것은 Turla APT 그룹의 일반적인 전술로 표명되었다. 연구원들에 따르면, Gazer는 이미 세계의 많은 타겟을 감염시켰으며, 그 대상은 주로 유럽지역으로 밝혀졌다. 한편 카스퍼스키 연구실은 Gazer 백도어에 .. 더보기
US-CERT, 북한 히든코브라 봇넷 상세정보 공개 올 여름, 미국 FBI와 국토안보부(DHS)는 공동 기자 회견에서 북한이 전 세계 언론사, 우주항공회사, 금융회사 및 주요 기반시설의 시스템을 대상으로 DDoS 공격을 할 수 있는 히든 코브라라는 봇넷 인프라를 이용하고 있다고 경고하였다. 미국 국토안보부 US-CERT의 최근 경고에는 히든코브라의 도구 및 인프라에 대한 기술적 상세사항을 제공하고 있다. 악성코드는 패치되지 않은 오래된 버전의 어도비 플래쉬 및 마이크로소프트 실버라이트를 통해 악성코드를 전파할 수 있다.http://fcw.com/articles/2017/08/24/north-korea-botnet-rockwell.aspxhttp://www.us-cert.gov/ncas/alerts/TA17-164A 더보기
구글, 사고로 일본 인터넷 다운시켜 구글의 설정상 오류로 BGP(Border Gateway Protocol)에 문제가 발생하여, 8월 25일 금요일에 주요 일본 인터넷서비스업체가 일시적으로 연결되지 않니다. 구글은 이 문제를 수 분내에 해결했지만, 이용자들은 몇 시간 동안 인터넷연결이 되지 않았다. 일본 내무통신성은 이 번 사건에 대해서 조사에 착수하였다.http://www.bleepingcomputer.com/news/technology/google-error-causes-widespread-internet-outage-in-japan/http://news.softpedia.com/news/google-shuts-down-the-internet-in-japan-by-mistake-517525.shtmlhttp://www.theregist.. 더보기
구글, 타이탄 보안 칩 적용 구글은 이번 주 타이탄 보안 칩에 대한 정보를 공개할 계획이다. 타이탄 칩은 구글 클라우드 컴퓨팅 네트워크의 보안을 향상시키기 위해 개발되었습니다. 이 칩은 이미 구글 데이터 센터의 서버 및 네트워크 카드에 설치되어 있습니다. 타이탄 칩은 하드웨어가 변경되었는지 확인하며, 이상이 탐지되면 부팅을 방지하기 위해 하드웨어를 종료한다.http://siliconangle.com/blog/2017/08/22/report-google-integrate-titan-security-chips-cloud-services/http://www.reuters.com/article/us-alphabet-google-titan-idUSKCN1B22D6http://securitytoday.com/articles/2017/08/24.. 더보기