Security_News/해외보안소식 썸네일형 리스트형 오스트리아 호텔, 랜섬웨어 공격받았다는 소식 유럽 고급 호텔 한 곳에서 호텔 객실키 시스템을 해킹당해 수 백명의 손님을 객실 안팎에서 꼼짝 못 하도록 만든 사이버범죄자들에게 몸값으로 많은 비트코인을 지불한 사실을 시인했습니다. 오스트리아의 알프스 투라흐 회에(Turracher Höhe) 고개 근처 아름다운 호숫가에 자리잡은 4성급 호텔 Romantik Seehotel Jaegerwirt에서 격분한 매니저들이 사이버 범죄 위험에 대해 경고하기 위해 어떤 일이 일어났는지 일반에 공개하기로 결정했다고 말했습니다. 그리고 상황이 점점 더 나빠질 것으로 보이기 때문에 사이버 범죄자들에게 더 많은 조치가 이뤄졌으면 한다고 전했습니다. 이 호텔에는 다른 많은 호텔과 마찬가지로 호텔 객실키 카드가 포함된 최신 IT 시스템을 보유하고 있습니다. 호텔 관리측에서는 .. 더보기 지메일, 자바스크립트 첨부파일 차단 다음달 부터, 지메일에서 자바스크립트 첨부파일을 금지한다. 사용자들은 .JS 파일을 첨부할 수 없으며, 압축파일로 되어 있어도 첨부가 되지 않는다. .JS는 악성코드를 전파하는 데 사용되는 확장자로서 금지된 파일 목록에 오랫동안 포함되어 있다. http://computerworld.com/article/3161898/security/gmail-will-block-javascript-attachments-a-common-source-of-malware.html 더보기 파이어폭스 51, 非보안 사이트에서 비밀번호 입력시 경고 표시 파이어폭스 51부터는 HTTPS가 아닌 사이트 페이지에 비밀번호 입력란이 있는 경우, 브라우저 주소창에서 회색 자물쇠에 빨간색 아이콘이 표시됩니다. 향후 릴리스에서는 주소창뿐만 아니라 아이디나 비밀번호 입력창 바로 아래에 '이 연결은 안전하지 않으며 로그인 정보가 유출될 수 있다'는 경고문이 표시될 예정입니다. * 출처 : Mozilla Security Blog 더보기 2월 13일부터 Gmail에서 자바스크립트(.js) 파일 첨부 차단 예정 악성 이메일은 종종 다양한 프로그램을 첨부한 다음 사용자들을 속여 그것을 실행하도록 만듭니다. 여기에는 일반적인 윈도우 실행파일(.exe), 배치 파일(.bat), 그리고 자바스크립트 파일(.js)까지도 포함됩니다. 2017년 2월 13일부터 구글에서는 JS 파일이 포함된 압축파일을 포함해 더 이상 JS를 첨부해서 보낼 수 없도록 할 예정입니다. 웹 개발이 생소한 분들을 위해 소개해드리면, 자바스크립트는 웹 애플리케이션을 개발할 때 일반적으로 사용되는 언어이며, JS 파일은 웹페이지의 일부로 열리기도 합니다. 그러나 윈도우에서는 기본적으로 내장되어 있는 '윈도우 스크립트 호스트'상에서 실행할 수 있어서, 잘 알지 못 하는 JS 파일을 윈도우에서 열어보는 것은 위험할 수 있습니다. 거기서.. 더보기 크롬 WebEx 플러그인 취약점 패치 드라이브 바이 공격을 통해 임의의 코드를 실행할 수 있는 크롬의 WebEx 브라우저 확장프로그램에 있는 취약점이 패치되었다. 이 플러그인은 약 2천만개의 컴퓨터에 설치된 것으로 추정된다. 구글 프로젝트 제로가 시스코에게 취약점을 통보한 2일 후에 패치가 발표되었다. http://arstechnica.com/security/2017/01/ciscos-webex-chrome-plugin-opens-20-million-users-to-drive-by-attacks/ http://www.theregister.co.uk/2017/01/23/webex_hid_url_for_remote_command_execution/ http://bugs.chromium.org/p/project-zero/issues/detail?.. 더보기 세인트 루이스 공립 도서관 렌섬웨어 타격으로 업무 마비 소식 세인트 루이스 공립 도서관 렌섬웨어 타격으로 업무 마비 소식세인트 루이스 공립 도서관 (SLPL)은 ransomware가시 전역의 모든 지점에서 모든 컴퓨터를 강타하여 당분간 모든 업무를 중단하도록 강요했다.SLPL의 16 개 지점 모두에서 700 대 이상의 컴퓨터가 공격당했습니다. 도서관 대변인 젠 헤이 튼 (Jen Hatton)에 따르면 SLPL은 감염된 PC 당 약 $ 35,000의 몸값을 지불하지 않을 것이라고한다https://www.bleepingcomputer.com/news/security/ransomware-locks-down-public-libraries-at-all-locations-across-saint-louis/ 더보기 美, 식품의약청(FDA) 의료기기 판매 후 사이버보안을 위한 가이드라인 발표 개요 美 식품의약청(FDA)는 네트워크에 연결된 의료기기 제조사에 대한 보안 가이드라인 최종본 발표(’16.12월) 주요내용제품이 시장에 판매된 후 사이버보안 문제 대응을 위한 가이드라인 권고-’14년 사이버보안 위협을 고려하여 의료기기를 제작할 수 있도록 하는 가이드라인 이후 사이버보안 위협을 개선하기 위해 판매 후 사이버보안 위협을 고려하기 위한 가이드라인 추가 발표보고서-판매 전 의료기기 보안 가이드라인(14.10)/판매 후 의료기기 보안 가이드라인(16.12)보고서-‘판매 전 의료기기 보안 가이드라인(14.10)/판매 후 의료기기 보안 가이드라인(16.12) FDA Medical Officer인 Suzanne Schwartz는 제조업자들의 사이버보안을 향상시키기 위해서는 국립 표준 기술 연구소(N.. 더보기 ATM 악성코드 변종 Ploutus-D 등장 개요 FireEye社, F3 키 누르면 현금 인출되는 Ploutus-D 분석 및 공개 주요내용Ploutus ATM 악성코드는 ‘13년 처음 등장하였으며 키보드를 통해 현금을 인출하는 악성코드로 화제가 되었음※ ’14년에는 ATM 기계에 SMS문자메시지를 전송 시 악성코드가 현금을 인출하는 방식으로 발전 ‘16년 11월, FireEye社는 Virustotal에 누군가 신종 Ploutus 악성코드를 업로드한 사실을 발견하고 Ploutus-D로 명명※ Ploutus-D는 Diebold ATM 기계를 주 타겟으로 80개국, 40개 다른 ATM 벤더에서 채택중인 Kalignite Platform 타겟팅 해커는 “F8 F1 F1”, “F8 F4 F5” 등 Fx로 구성된 키로 Ploutus 악성코드 및 ATM을 제어.. 더보기 PowerShell 5.1 for Windows 7 and later Microsoft has released Windows Management Framework 5.1 for windows 7 and later.WMF 5.1 upgrades Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2 to the PowerShell, WMI, WinRM and SIL components that were released with Windows Server 2016 and Windows 10 Anniversary Edition. For more information:https://blogs.msdn.microsoft.com/powershell/2017/01/19/.. 더보기 US-CERT, SMB 취약점 제로데이 공격 경고 US-CERT는 윈도 관리자는 윈도 서버 메시지 블록(SMB)의 취약점을 노리는 제로데이 익스플로잇으로 시스템을 보호할 수 있는 조치를 취할 것을 권고하였다. 관리자는 SMBv.1 을 비활성화하고, 네트워크에서 SMB 트래픽을 차단해야 한다. US-CERT 권고문은 "SMB를 차단하는 것은 공유 파일, 데이터 및 기기에 접근에 문제가 발생할 수 있다. 사용자의 불편을 고려해서 조치해야 한다"고 밝혔다. http://www.theregister.co.uk/2017/01/18/uscert_warns_admins_to_kill_smb_after_shadow_brokers_dump/ http://news.softpedia.com/news/us-cert-warns-of-zero-day-windows-exploit.. 더보기 이전 1 ··· 33 34 35 36 37 38 39 ··· 186 다음