본문 바로가기

Security_News/해외보안소식

Unisys社, 주요 기반시설 보안의 위험인지와 비지니스 극명한 차이 발생 Unisys社와 Ponemon연구소는 7월 10일, 13개국가 599개 글로벌IT기업 보안임원을 대상으로 설문조사한 결과 핵심 기반시설 위협인지에 대한 극명한 차이가 존재함을 발표 ※ 유니시스(Unisys, NYSE: UIS) : 펜실베니아 주에 위치한 미국의 글로벌 IT 기업으로, IT서비스, 소프트웨어, 기술의 포트포리오를 제공 ※ Ponemon : 개인정보 독립연구, 데이터 보호, 정보보호 정책연구 등을 수행하는 연구소주요내용유니시스社와 Ponemon 연구소는 올해 4~5월에 유틸리티, 석유가스, 에너지, 그리고 제조회사에 보안임원 들을 대상으로 설문조사를 수행했으며, 수행대상은 13개국에 599명의 보안임원을 대상으로 설문조사를 수행 ※ 조사기업의 약 70%가 세계적인 전력, 물 등 중요한 기능을.. 더보기
개인정보 유출 위험이 있는 플래시 플레이어 취약점에 대한 긴급 보안 업데이트 구글 보안 엔지니어 'Michele Spagnuolo'가 개인정보(계정정보)를 유출 할 수 있는 플래시 플레이어 취약점과 익스플로잇을 자신의 블로그에 공개하였으며, 이에 Adobe社가 긴급 보안 업데이트를 발표주요내용플래시 애니메이션 포맷인 SWF로 변경된 공격 소스코드가 플래시 플레이어에 의해 실행, 개인정보를 유출 - Michele Spagnuolo은 취약점을 증명하기 위해 ‘로제타 플래쉬’라는 도구를 개발 - 도구를 이용하여 악성 SWF를 만들 수 있으며, 만들어진 SWF 파일은 JSONP 콜백을 우회하고 임의 요청 수행이 가능 ※ JSONP(JSON with padding) : 웹에서 자바스크립트로 통신하기 위한 기술로 scrtip 태그를 사용하여 크로스 도메인 데이터를 검색하는 구조Adobe社 .. 더보기
새로운 유형의 안드로이드 악성코드 'HijackRAT' 'Google Service Framework'로 위장하여 사용자의 모바일 기기에서 백 그라운드로 작동하며 원격 엑세스에 의해 제어가 가능한 신종 악성코드가 유포되고 있음주요내용해당 악성코드를 설치할 경우 ‘Google Service Framework’라는 이름으로 설치가 되어 사용자를 속임C&C서버에 연결이 되어 공격자가 원격제어를 통해 아래와 같은 행위를 할 수 있음 - SMS 가로채기 및 메시지 전송 - 사용자의 연락처 훔치기 - 악성 앱의 업데이트 진행 - 설치되어 있는 정상적인 금융 어플리케이션 검색, 다른 악성 앱으로 교체, 가로채기 공격 - 새로운 어플리케이션을 받기 위해 다른 어플리케이션을 추가적으로 설치 - 모바일 보안 소프트웨어 및 백신 솔루션 등을 사용하지 않도록 .. 더보기
금융정보탈취 악성코드 Shylock 8개국 경찰과 보안업체는 공격자가 샤일록(Shylock) 악성코드에 감염된 컴퓨터를 제어하기 위해 사용하는 서버를 찾아내어 조치함 ※ 영국 NCA(National Crime Agency) 주도로 미국, 네덜란드, 터키, 이탈리아, 독일, 폴란드, 프랑스 참여 ※ IT 보안업체 : BAE Systems Applied Intelligence, Dell SecureWorks, Kaspersky, Heimdal Security주요내용샤일록은 트로이목마 형 악성코드로 2011년에 처음 발견되었으며, 주로 온라인 뱅킹이 공격대상 - 샤일록(Shylock) : 셰익스피어 소설 “베니스의 상인”의 캐릭터 이름. 악성코드 실행파일 내 해당 문자열에 포함되어 있어 샤일록으로 명명함감염경로 - 사용자가 악성코드 링크 클릭 .. 더보기
소포스, 신종 Gameover 악성코드 발견 보안업체인 소포스社가 신종 Gameover(또는 Gameover ZeuS) 악성코드를 발견하였다고 밝힘 ※ Gameover ZeuS : 금융사기나 랜섬웨어 배포를 위해 사용된 악성코드로 P2P 통신을 이용하여 제어됨주요내용소포스社에 의하면, 2014년 6월에 활동 중지된 것으로 파악된 Gamover악성코드의 변종이 발견되었음 - 기존의 Gameover 봇넷은 2014년 6월 미 법무부와 13개 국제기관의 협력을 통해 관련 범죄자 체포 및 제어서버의 차단으로 활동 중지되었으나, 2014년 7월 신종 Gameover 악성코드가 발견됨소포스社에서는 신종 Gameover의 몇 가지 샘플을 확인하였으며, 광범위한 스팸메일을 통해 분산되어 이미 다수의 컴퓨터가 감염되었을 것으로 추정함 - 신종 Gameover는 아.. 더보기
일본에서 가짜 Flash Player 팝업 확산 일본에서 동영상을 보기 위해 Flash Player 업그레이드를 실시하면, 트로이목마를 다운로드 시키는 사이트에 퍼지고 있음주요내용Nico Nico는 일본에서 20만 유료 가입자와 3백만 무료 가입자가 있는 동영상 공유 사이트 임이 사이트에서 Flash Player 업데이트라는 이상한 문구의 팝업이 등장함Adobe Flash Player의 14.0.0.125버전과 비슷한 다운로드 페이지가 등장이 가짜 사이트를 통해 다운로드를 실행하면, 사용자의 GUID(Globally Unique Identifier), 하드 드라이브의 시리얼 번호, MAC 주소를 가져가는 것으로 파악 됨Symantec에서는 IPS(Intrusion Prevention Systems).. 더보기
온라인 뱅킹 거래 노리는 악성코드 증가 트랜드마이크로의 Salvio엔지니어는 온라인 은행 고객을 노리는 이모텟(Emotet)으로 알려진 악성코드가 전파되고 있다고 자사 블로그에 공지이 악성코드는 인보이스 또는 은행 거래 공지라고 주장하는 스팸 이메일의 링크를 통해 전파되고 있음주요내용네트워크 스니핑을 통한 절도 - 악성코드는 대상 은행에 대한 정보를 담고 있는 설정파일과 함께 시스템에 다운로드 된다. 다운로드하는 파일이 달라질 수 있는 점과 은행에 대한 정보도 다를 수 있음 - 다운로드한 DLL 파일은 모든 프로세스에 대해 나가는 네트워크 트래픽을 차단 및 로깅 할 수 있으며, 악성코드가 브라우저에 주입되면, 이 악성 DLL은 이전에 다운로드한 설정파일을 포함한 문자열로 액세스 위치를 비교함 - 문자열이 일치 할 경우, 접속한 URL과 보내어.. 더보기
헬스케어 제품 대부분이 최소 건강 정보보안 기준 미달 헬스케어 보안 위험 관리 전문 업체 CORL 테크놀로지에서 150개의 헬스케어 제품을 조사한 결과, 대부분이 HIPAA의 건강 정보를 다루는 최소 기준조차 만족하지 못하고, 58%는 위험에 노출되어있는 것으로 확인함 ※ HIPAA : The Health Insurance Portability and Accountability Act, 미국 건강 보험 이동과 책임 법령으로 1996년에 제정되었으며, 건강 정보를 다루는 기준 등이 명시 되어있음주요내용헬스케어 보안 위험 관리 전문 업체 CORL 테크놀로지는 작년 6월부터 올해 6월까지 150개의 헬스케어 제품 들을 조사한 결과를 최근 발표함 - 헬스케어 제품과 관리자, 제품을 사용하는 프로세스 등까지도 조사 - 헬스케어 제품을 생산하는 회사의 규모, 건강 정.. 더보기
브라질의 'Boleto 악성 코드'로 2년 동안 40억 달러를 훔쳐 RSA 연구팀은 지역 주민들이 사용하는 인기 있는 결제 시스템에서 2년 동안 Man-in-the-browser 공격으로 40억 달러를 훔친 사실을 발견 ※ Man-in-the-browser는 공격자가 감염된 컴퓨터에 트로이 목마 파일을 설치한 후 사용자간 실시간 웹 통신을 변경하는 공격주요내용브라질에서의 지불 방식 중 신용카드 다음으로 가장 많이 이용하는 형태로 Boleto방식을 사용해커는 Main-in-the-browser 공격을 악용하여 최소 192,227대를 감염시켰으며, Boleto 뱅킹에 이용되는 자격 증명 83,506건등을 탈취해커는 Windows에서 실행되는 IE브라우저 등에 악성코드를 삽입하여 실행되도록 하였으며, 트랜잭션이 일어나면서 해커 계좌로 돈이 입금되도록 Boleto 트랜잭션을 수.. 더보기
카스퍼스키社, 'miniduke'의 변종 멀웨어 'cosmicduke' 발견 개요러시아 보안업체인 카스퍼스키社는 2013년 발견된 멀웨어 'miniduke'의 새로운 유형을 탐지하고 'cosmicduke' 라고 명명함 ※ miniduke : 카스퍼스키社에서 2013년 2월에 발견한 멀웨어로 중요 기밀문서 파일 등으로 위장하여 약 23 개국의 정부기관을 공격하여 중요 정보들을 탈취함주요내용파일 정보, 아이콘 모양, 파일 크기 등을 자주 쓰이는 응용 프로그램으로 위장하는 점이 기존의 'miniduke'와 비슷한 면모를 보임'miniduke'가 파일의 탈취, 삭제의 기능만을 수행한 것과 달리 'cosmicduke'는 더 세밀한 정보들을 탈취함 - 시스템 내 키로거, 스크린샷 스냅핑, 클립보드 정보뿐만 아니라 브라우저, 메신저 내에 사용.. 더보기