본문 바로가기

Security_News/해외보안소식

DNS 쿼리를 이용해 명령어를 주고받는 파일리스 악성코드 개요 Talos Team, 윈도우 파워쉘 스크립트를 사용하고 DNS TXT 기록 요청 및 응답으로 C&C와 통신하는 악성코드 발견 주요내용 시스템에 파일을 생성하지 않고, 메모리에서 실행되는 파일리스 형태의 악성코드 ※ DNS TXT : DNS가 텍스트로 된 정보를 전송할 때 사용하는 기록으로 이메일 인증 기능에 주로 사용됨 - 악성코드 실행을 위해 유명 보안업체를 사칭하여 사용자가 매크로 기능을 사용하도록 유도 - 이 후 DNS TXT 레코드 내에 저장된 파워쉘을 악용해 압축, 난독화 해제, 백도어 실행 등을 수행 - 최종적으로, 스크립트에 하드코딩 된 여러 도메인 중 하나의 도메인으로 명령을 주고 받게됨 DNS 요청을 통해 코드를 읽어 들이므로 감염 시스템에는 기록이 남지 않아 파악하기 어려움 - 공.. 더보기
어도비, 플래쉬 및 쇽웨이브 업데이트 발표 어도비는 플래쉬 플레이어 및 쇽웨이브 플레이어 업데이트를 발표하였다. 플래쉬 업데이트는 7개 취약점을 패치하는 것이며. 이중 6개는 심각한 것이다. 윈도, 맥, 리눅스 및 크롬 운영체제에서 플래쉬를 실행하는 사용자는 25.0.0.127 버전으로 업그레이드해야 한다. 쇽웨이브는 취약점 한 개를 패치하는 것으로, 이 취약점을 공격하면 권한 상승할 수 있다. http://www.zdnet.com/article/adobe-fixes-six-remote-code-execution-bugs-in-flash/ http://krebsonsecurity.com/2017/03/adobe-microsoft-push-critical-security-fixes-10/ http://news.softpedia.com/news/ad.. 더보기
아파치 스트럿츠 공격 증가 소식 아파치 스트럿츠에 있는 취약점이 활발히 공격받고 있다. 이 문제는 아파치 스트럿츠 자카프타 멀티파트 파서에 있는 것이다. 이 취약점을 공격하면 특별히 조작된 콘텐트 타입 HTTP 헤더를 이용하면 코드를 실행할 수 있다. 사용자들은 아파츠 스트럿츠 2.3.32 또는 2.5.10.1 버전으로 업그레이드 해야 한다. http://www.scmagazineuk.com/apache-struts-vulnerability-being-exploited-by-attackers/article/644531/ http://cwiki.apache.org/confluence/display/WW/S2-0451 더보기
Microsoft Ending Support for Windows Vista All software products have a lifecycle. After April 11, 2017, Microsoft is ending support for the Windows Vista operating system. After this date, this product will no longer receive:Security updates,Non-security hotfixes,Free or paid assisted support options, orOnline technical content updates from Microsoft.Computers running the Windows Vista operating system will continue to work even after s.. 더보기
공군 비밀 정보가 유출되었다는 소식 공군 비밀 정보가 유출되었다는 소식 ‪http://www.zdnet.com/google-amp/article/leaked-us-military-files-exposed/ 더보기
위키리크스, 미국중앙정보국(CIA)의 해킹툴 및 기밀문서 폭로 개요 위키리크스는 내부고발자에 의해 확인한 CIA의 해킹프로그램 등 세부 내용 공개 주요내용 위키리크스는 year zero 시리즈의 일환으로 “Vault7”이라고 명명된 파일을 공개, 해당 파일의 용량은 500MB정도이며 8000개 기밀문서가 존재, iOS, Android 및 MS 대상으로 개발된 제로데이 익스플로잇 및 해킹 툴에 대한 정보가 포함되어 있음- 또한 공개된 해킹툴 및 기밀문서의 출처는 버지니아 랭글리에 있는 CIA본부이며, 공개된 기밀문서에 따르면 공격 대상은 무작위가 아니며 CIA가 요주 인물·단체로 판단한 특정 표적이 대상이라고 함 CIA의 모바일 본부에서 개발된 제로데이 익스플로잇 및 암호화된 어플리케이션을 우회할 수 있는 악성코드는 스마트폰(iOS, Android), 아이패드, 인기.. 더보기
아파치 스트럿츠 2에 심각한 취약점, 지금 패치 필요! 공격자는 현재 아파치 스트럿츠 2 웹 애플리케이션 프레임워크의 심각한 코드 실행 취약점을 공격하여, 취약한 웹 서버를 제어하고 있다. 적어도 취약점 익스플로잇 2개가 있다. 개발자들은 지난 주 초에 이 취약점 패치를 발표하였으나, 영향을 받은 모든 서버가 업데이트 되지 않았다. 아파치 스트럿츠 2를 사용하는 모든 기관은 2.3.32 또는 2.5.10 으로 최대한 빨리 업그레이드 해야 한다. http://computerworld.com/article/3178689/security/hackers-exploit-apache-struts-vulnerability-to-compromise-corporate-web-servers.html http://arstechnica.com/security/2017/03/cri.. 더보기
구글 플레이에서 인스타그램 피싱 앱 제거 구글 플레이에서 사용자 인스타그램 인증정보를 훔치는 시도를 하는 악성코드가 포함된 것으로 밝혀진 13개의 앱이 삭제되었다. 이 악성 앱은 인스타그램 팔로우 수를 늘릴 수 있는 도구를 이용하였다. 일단 공격자가 계정 인증정보를 획득하면, 해킹된 계정을 이용해서 스팸 및 광고를 보내고, 다른 계정의 게시물에 좋아요 및 코멘트를 남긴다. http://www.theregister.co.uk/2017/03/09/instagram_phishing_apps/ http://news.softpedia.com/news/instagram-users-targeted-by-credential-stealers-1-5m-downloads-on-infected-apps-513743.shtml 더보기
[주의 경보발령] 국가공공기관 사이버위기 '주의' 경보 상향발령 □ 내용 o 국가사이버안전센터는 최근 복잡한 주변정세에 편승한 국내 기관 및 단체 대상의 해킹시도 증가 및 한미 연합 훈련 기간 중 북한에 의한 사이버공격 가능성 고조 등에 적극 대응하기 위해 3.9(목) 18:00부 사이버위기 '주의' 경보를 발령 □ 발령 취지 o 각급기관 보안활동 강화 및 국가 정보통신기반시설 전반에 보안 태세 강화 필요 □ 대응 요령 o 각급기관은 위기대응 실무매뉴얼에 따라 사이버위기‘주의’경보단계 대응활동 수행(국정원 홈페이지 → 사이버위기경보 → 경보단계 참고) o 각급기관 및 보안관제센터는 근무보강 등 비상근무태세 유지 o 전산망 장애, 사이버공격 등 특이징후 포착시 국가사이버안전센터 및 국가안보실(위기관리센터)로 즉시 통보 o 소속·산하기관에 ‘주의’ 경보 전파 및 경보 상.. 더보기
심각한 버그로 노출된 CloudFlare를 사용하는 수백만 사이트의 민감한 데이터 콘텐츠 전송 네트워크(Contents Delivery Network, CDN)인 클라우드플레어(Cloudflare)*에서 심각한 보안 취약점으로 인하여 잠재적으로 민감할 수 있는 정보가 수개월 동안 유출* 클라우드플레어(Cloudflare) : CDN 서비스와 분산 네임서버를 이용하여 사이트 성능과 속도, 보안을 향상시키는 서비스를 제공하는 기업 주요내용유출 가능성이 높은 기간은 2016년 9월22일부터 2017년 2월 18일 사이이며, 구글의 프로젝트 제로(Project Zero) 팀의 타비스 오르만디(Tavis Ormandy)에 의해 보안 취약점이 발견되어 클라우드 플레어 측에 보고됨 클라우드블리드(Cloudbleed) 불리는 이 보안 취약점 HTML 파싱(parsing) 오류에서부터 발생되며, 클라.. 더보기