본문 바로가기

Security_News/해외보안소식

미라이 봇넷, 라이베리아 대상 공격 미라이 악성코드가 만든 봇넷은 라이베리아 비즈니스를 파괴하고 있다.몇 주전 미국 DNS 서비스 업체인 딘(Dyn)을 대상으로 한 유사한 공격으로 유명한 사이트가 일시적으로 서비스 중지하였다. 라이베리아 주소를 대상으로 한 이번 공격에 사용된 봇넷은 대상 시스템에 500Gbps의 트래픽을 발송할 수 있다. http://computerworld.com/article/3138489/security/ddos-attack-with-mirai-malware-killing-business-in-liberia.html 더보기
BIND "assertion failure" 취약점 패치 발표 인터넷시스템 컨소시움(ISC)은 "assertion failure"를 발생시키는 BIND 취약점을 수정본을 발표 이 취약점은 BIND가 DNAME 답변을 포함고 있는 응답을 처리하는 방식 문제에서 발생한다. 사용자들은 가능한 빨리 패치해야 한다. 긴급 패치는 없다. 이번 업데이트는 BIND 버전 9의 9.9.9-P4, 9.10.4-P4, 9.11.0-P1 및 9.9.9-S6를 포함 http://www.scmagazine.com/isc-releases-bind-patch-flaw-that-could-lead-to-assertion-failure/article/570335/ http://kb.isc.org/article/AA-01434/0 더보기
Intel Haswell 마이크로 프로세서 취약점 발견 Intel社의 마이크로 프로세서 취약점 발견 뉴욕주립대와 캘리포니아대 연구진이 Intel社의 Haswell 마이크로 프로세서를 분석하여 취약점을 발견하였다고 발표(10.24)※ Intel社의 Haswell 마이크로 프로세서는 2013년 6월 발표된 기술로 Broadwell, Skylake Kaby Lake 모델에 적용되어 있음 Intel社 Haswell 마이크로 프로세서 취약점은 고정된 메모리 주소 값을 활용하지 못하도록 개발된 랜덤 메모리 주소 체계(ASLR) 기술에서 발생※ ASLR(Address Space Layout Randomization) : 스택 오버 플로 등을 일으키는 쉘코드 내부에서 고정된 메모리 주소 값을 활용하지 못하도록 개발된 랜덤 메모리 주소 체계 ※ 스택오버플로(Stack Ove.. 더보기
새로운 증폭방식을 이용한 강력한 LDAP DDoS 공격 발견 LDAP DDoS 공격은 경량 디렉토리 엑세스 프로토콜의 약자로 사이버 위협이 내재되어 있는환경에서 새로운 유형의 공격이며, DDoS 공격에서 악용될 수 있는 요소를 갖춤※ LDAP은 네트워크에서 광범위한 디렉토리 정보를 접근하고 유지할 수 있도록 하는 개방형 표준 어플리케이션 프로토콜을 말함 10월 30일에 DDoS 솔루션 제공업체인 Corero Network Security社의 전문가들은 실제 침해사고 환경에서 LDAP DDoS 공격이 악용되는 것을 확인함- 해당 공격은 CLDAP 제로데이 취약점을 노렸으며, 유사한 공격들이 지난 주에 확인됨. 또한, 전문가들은 해당 방식이 온라인 상에서 해커가 유용하게 활용 할 수 있는 무기 중 하나 될 것이라고 예측함 - LDAP 프로토콜의 악용은 증폭율을 46배.. 더보기
英 NHS 트러스트, 악성코드 감염후 시스템 셧다운 영국의 노던 링컨셔 및 굴 NHS 파운데이션 트러스트(The Northern Lincolnshire & Goole HHS Foundation trust)에서 악성코드가 발견된 후, NHS 파운데이션은 거의 모든 IT 시스템을 셧다운시켰다. 이번 사고로 2일간 모든 계획된 운영, 외래 예약 및 검진절차가 취소되었다. NHS 트러스트는 작년에 약 절반이 랜섬웨어 공격을 받았다. http://www.theregister.co.uk/2016/10/31/virus_shuts_down_nhs_trust/ 더보기
IoT 봇넷: 패스워드 문제 이상이다 DDoS 공격에 사용된 미라이 봇넷과 같이 안전하지 않은 사물인터넷(IoT) 기기 문제는 단순히 패스워드 보안문제 이상이다. IoT 기기들이 제조되는 과정 및 인터넷에 연결되는 방식에서 문제가 존재한다. 현재 보안을 강화하는 데 드는 비용을 지불할 수 있도록 제조사 및 소비자에 대한 인센티브가 없는 상황이다. http://www.csmonitor.com/World/Passcode/2016/1028/Flaws-in-connected-cameras-recorders-broader-than-bad-passwords 더보기
구글, 윈도 제로데이 취약점 공개 10월 21일, 구글은 어도비 및 마이크로소프트의 심각한 제로데이 취약점을 보고하였다. 어도비는 10월 26일 및 31일 업데이트에서 플래쉬 플레이어에 있는 이 취약점을 해결하였다. 구글은 윈도에 있는 취약점을 현재 활발히 공격에 이용되고 있어 공개하였다. 마이크로소프트는 윈도 커널에 있는 로컬 권한 상승 취약점에 대해 아직 패치하지 않았다. http://www.darkreading.com/vulnerabilities---threats/google-warns-of-windows-zero-day-under-attack/d/d-id/1327345 http://arstechnica.com/security/2016/10/trick-or-treat-google-issues-warning-of-critical-wi.. 더보기
모든 윈도, 아톰바밍 코드인젝션 기술에 취약 모든 윈도가 아톰바밍(AtomBombing)이라 불리는 코드 인젝션 익스플로잇에 취약하다. 이 기술은 보안 샌드박스를 우회하기 위해 아톰 테이블을 공격하는 것이다. 운영체제는 애플리케이션간 데이터를 공유하기 위해 아톰 테이블을 사용한다. 공격자들은 아톰 테이블에 악성 코드를 쓸수 있으며, 프로그램이 이 코드를 실행할 수 있도록 한다. 익스플로잇은 취약점에 기반하지 않고, 대신 운영체제 설계 문제를 이용한다. http://computerworld.com/article/3136695/security/new-method-could-let-windows-malware-bypass-detection.html http://blog.ensilo.com/atombombing-a-code-injection-that-by.. 더보기
도메인 등록과정에서 악성도메인 식별 도구 공개 연구원들이 악의적인 목적으로 등록되는 도메인을 알아내기 위한 도구를 개발하였다. 구글, 프린스턴 대학, UCSB, UC 버컬리 및 국제컴퓨터과학연구소 연구원들은 지난 주 개최된 컴퓨터 통신보안의 ACM 컨퍼런스에서 발표하였다. 등록시점의 도메인악용 사전인지 및 제거(PREDATOR)라는 이름의 이 도구는 등록된 도메인수, 등록된 도메인명의 가독성 및 도메인등록 일수 등과 같은 것을 분석하여 악의적인 목적으로 등록되는 도메인을 식별하는 것이다. http://www.darkreading.com/vulnerabilities---threats/and-now-a-predator-to-fight-dns-domain-abuse/d/d-id/1327336? http://www.theregister.co.uk/2016/.. 더보기
MS오피스2016 매크로보안기능 오피스2013으로 확대 마이크로소트트는 악성매크로로부터 사용자를 보호하기 위해 오피스 2016에 있는 보안기능을 오피스 2013으로 확대하였다. 악성매크로는 최근 악성코드 전파에 사용되었다. 이 기능은 오피스 2016 그룹정책에 도입되었다. 이 기능은 관리자가 수상한 환경에서 로딩되는 매크로를 관리자가 선택적으로 차단할 수 있다. 사용자들은 오피스 97부터 기본적으로 매크로 사용을 비활성화할 수 있다. http://www.zdnet.com/article/microsoft-office-malware-now-more-users-get-anti-hacker-macro-blocking-features/ 더보기