본문 바로가기

Security_News/해외보안소식

윈10 새 기능, 랜섬웨어 안전폴더 Windows 10 가을 Creators Update가 지난 주 출시되면서, "Controlled Folder Access"라 불리는 기능이 지난 6월 Microsoft에서 발표한 것이 지금 현실이 되었다. 그것의 이름에서 알수있듯, 사용자가 특정 폴더에 접근할 수 있는 사람을 통제할 수 있는 기능이다. 즉, 랜섬웨어가 특정 파일을 암호화 하기 위해 접근을 하려고 할 때, 랜섬웨어를 방지할 수 있는 기능이라고 할 수 있다. 해당 기능을 사용하여 랜섬웨어 감염에 의해 암호화가 되어 파일 손실을 걱정하는 모든 사람들에게 해당 기능의 사용이 도움이 될것으로 추측되고 있다. 설정 절차는 해당 URL에 확인https://www.bleepingcomputer.com/news/microsoft/windows-10s-.. 더보기
MIRAI봇넷을 협소하게 보이게 하는 IOTROOP 봇넷 매일 새로운 봇들을 추가로 만들고있는 한 봇넷이 지난달동안 백만개의 기업을 감염시켰으며, 그 크기는 쉽게말해 Mirai 봇넷의 크기를 왜소하게 보이게 만들정도로 크다. 멀웨어와 봇넷은 IOTroop라 불리며, 지난 9월 Check Point의 연구원들에의해 발견되었다. Mirai와 비슷한 이 멀웨어, 봇넷은 D-Link, TP-Link, Avtech, Netgear, MikroTik, Linksys, Synology, GoAhead에서 제조되어진 라우터와 무선 IP카메라와 같은 안전하지 않은 보안 네트워크 접속 기반장치를 대상으로 한다. 연구자들은 봇넷이 빠르게 증가하고 있으며, 광범위한 DDoS 공격에 이용될것이라고 믿고 있다. 현재까지 이 멀웨어/봇넷 배후에 있는 공격자는 누구인지 확인이 되지 않았다.. 더보기
KRACK 익스플로잇 패치하기 벤더들은 WPA2 프로토콜의 근본적인 취약점을 통해 해킹되지 못하도록 자사 제품에 대한 패치를 공개하고 있다. 이 익스플로잇은 키 재설치 공격 또는 Krack이라고 한다. US-CERT는 몇 달 전에 이 취약점에 대해 경고하고 취약점이 공개되기 전에 패치를 개발할 수 있도록 벤더에게 알렸다. 사물인터넷(IoT) 기기는 자동 업데이트를 받지 못하고 많은 사람들이 쉽게 접근할 수있는 인터페이스가 없기 때문에 특히 문제가 되고 있다. 따라서 패치가 발표되더라도 소비자들이 업데이트를 적용하는 것이 어려운 일이다. http://www.zdnet.com/article/here-is-every-patch-for-krack-wi-fi-attack-available-right-now/http://www.wired.com.. 더보기
美DHS, 연방기관에 DMARC 및 HTTPS 적용 의무화 미국 국토안보부(DHS)는 연방기관이 3개월 이내에 도메인 기반 메시지인증, 보고 및 준수(DMARC)를 채택하고 향후 4 개월 이내에 HTTPS를 적용하도록하는 의무적인 운영지침을 발표하였다. 이 요구사항은 연방 기관 네트워크의 보안을 향상시키는 것을 목표로 하고 있다. 기관들은 DMARC 및 STARTTLS 프로토콜을 구현하기 위한 계획을 개발하는 데 30일이 소요된다. http://cyber.dhs.gov/http://federalnewsradio.com/cybersecurity/2017/10/dhs-tells-agencies-to-put-a-stronger-lock-on-the-door-to-most-cyber-attacks/http://fcw.com/articles/2017/10/16/dhs-d.. 더보기
WPA/WPA2 KRACK 공격과 NSA와의 연관관계 의혹 BADDECISION 해킹 도구에 대한 NSA의 유출 문서를 원인으로 2010년 부터 국가 안보국(National Security Agency)이 Krack 공격을 알고 있다는 의심이 제기되고 있다. Krack 공격은 공격자가 보호된 WPA2 트래픽에 포함되어 있는 정보를 해독 할 수 있는 공격이다. 보안 전문가들은 국가 보위부(National Security Agency)가 이 결함을 이미 알고 있다고 주장했다. 경우에 따라 미국 정보 기관이 취약점에 대한 정보를 입수한 경우에도 정보 조작을 위해 취약점을 악용하려는 의도로 이를 공개하지 않는 경우가 있다. 에드워드 스노우덴(Edward Snowden)에 의해 2010년에 유출된 NSA의 일급 비밀 문서에 따르면, NSA 조병창에는 "802.11 CNE.. 더보기
급성장하는 새로운 IoT 봇넷, 인터넷 중단 위협 최근들어 급속도로 성장하는 IoT 맬웨어가 이미 거의 2백만 개의 장치를 감염 시켰고 하루에 10,000개의 장치를 감염시키고 있다. 지난해, 방대한 DDoS 공격을 사용하여 DNS 제공 업체인 딘(Dyn)을 무너뜨리는 데 10만 개의 장치가 필요했기 때문에 최근 증가하고 있는 장치 감염 속도는 매우 걱정스럽다. 현재 이 봇넷은 아직 초기 단계에 있지만 코드 작성자는 코드 수정 작업을 적극적으로 진행하고 있다고 Qihoo 360 연구원은 말한다. 한편 CheckPoint의 연구원은 이미 수십만 개의 기기가 감염된 "IoTroop"과 같은 IoT botnet을 경고하고 있다. "위협 행위자의 의도를 추측하기에는 아직 시기상조이지만, 이미 인터넷을 근본적으로 제거한 봇넷 DDoS 공격이 있었기 때문에 조직은.. 더보기
한국만을 노리는 랜섬웨어 출현, Magniber 마이랜섬(MyRansom)’ 랜섬웨어가 국내를 타깃으로 대량 유포되면서 피해가 속출하고 있다. 더욱이 마이랜섬은 최근에 발견된 신규 랜섬웨어인데다가 국내 사용자들을 타깃으로 제작된 것으로 알려져 향후 피해는 더욱 증가할 것으로 예상된다. 마이랜섬 랜섬웨어는 이용자 PC의 취약점을 악용해 악성코드를 다운로드하는 매그니튜드 익스플로잇 킷(Magnitude Exploit Kit)을 통해 광고 사이트에 악성코드를 심어 유포하는 멀버타이징(Malvertising) 방식으로 유포된다. 특히, 한국어 윈도우 운영체제 환경에서만 동작하는 특성 때문에 파일 암호화 전 사용자의 PC가 한국어 환경인지 확인한 후, 암호화를 진행하는 것으로 분석됐다. 암호화되는 파일의 확장자는 ‘hwp’ 문서를 비롯해 무려 800개 이상이다.. 더보기
MS Word DDE 취약점을 이용해 랜섬웨어가 유포 패치되지 않은 Microsoft Office의 기본 제공 기능이 최근 다양한 맬웨어에 이용되고 있다. 지난 주, DDE(Dynamic Data Exchange)라고 하는 기존 Microsoft Office 기능을 활용하여 매크로를 활성화 시키거나 악의적인 코드를 실행할 수 있다고 밝혀졌다. DDE 프로토콜은 Microsoft가 두 개의 실행중인 응용 프로그램이 동일한 데이터를 공유 할 수 있게 하는 몇 가지 방법 중 하나이다. 이 프로토콜은 MS Excel, MS Word, Quattro Pro 및 Visual Basic을 포함한 수천 개의 응용 프로그램에서 한 번만 데이터를 전송하고 업데이트를 서로 주고 받는 데에 사용된다. DDE 개발 기법은 명령에 지정된 응용 프로그램을 실행할지 묻는 것을 제외한 .. 더보기
MS, 크롬에 존재하는 코드 실행 취약점 공개 Microsoft는 Chrome 웹 브라우저에서 발견한 원격 코드 실행 취약점에 대해 자세히 공개했다. 구글은 현재 Chrome 61 출시를 통해 결함을 패치한 상태이다. Microsoft의 Offensive Security Research(OSR) 팀은 자체 자바 스크립트 엔진인 Chakra를 테스트하기 위해 Microsoft에서 개발한 fuzzer 인 ExprGen을 사용하여 Chrome의 V8 오픈 소스 JavaScript 엔진을 분석했다. 그 결과 처음에는 정보 유출이 발견되었으며 궁극적으로 Chrome renderer 프로세스에서 임의의 코드가 실행되었다. 그러나 Chrome은 제한된 환경에서 웹 응용 프로그램이 실행되도록 샌드 박스를 사용하는 특징을 가진다. 즉, 시스템에 대한 완전하고 지속적.. 더보기
새로운 변종 Necurs 봇넷 다운로더 유포 시작 Necurs 봇넷은 새로운 기능을 갖춘 다운로더를 다시 배포하고 있다. 이 기능은 피해자의 데스크톱 스크린 샷과 런타임 오류를 다시 운영자에게 전달하는 것이다. Necurs 맬웨어는 스팸 캠페인이나 손상된 웹 서버를 통해 퍼졌으며, 지난 1월 Locky ransomware를 배포하기 위해 처음 사용되었다. 이제 세계에서 가장 큰 악성 아키텍처 중 하나가 된 Necurs Botnet의 변종은 두가지 새로운 기능을 포함하고 있다. 첫 번째 기능은 Powershell 스크립트를 추가하여 감염된 사용자의 화면을 몇 초 동안 기다린 후 원격 서버에 업로드하는 screengrab을 사용하는 것이다. 두 번째 추가 기능은 Necurs 다운로더에서 오류를 모니터링하고 수집된 정보를 Necurs botmaster에게 다.. 더보기