본문 바로가기

Security_News/해외보안소식

Hetzner의 konsole SQL Injection 해킹으로 남아프리카 고객정보 유출 Hetzner의 konsole 플랫폼이 해킹되어 고객 세부 정보, FTP 암호, 도메인 이름 및 은행 정보가 노출되었다. 이 플랫폼은 Hetzner의 독점적인 제어판으로, 모든 서비스 관리 도구를 통합 관리 시스템으로 통합한다. 이 플랫폼을 통해 사용자는 더 큰 효율성과 접근성으로 웹 공간을 관리 할 수 있다는 장점을 가졌다. 이 장점은 사용자에 관한 많은 정보가 중앙 장소에 저장되어 사이버 범죄자의 대상이된다는 것을 의미하기도 한다. Hetzner는 해커가 SQL 주입 취약점을 사용하여 KornsoleH Control Panel 데이터베이스에 액세스 할 수 있다고 말했다. 이 취약점은 현재 수정된 상태이다. 이 사고에 따라 회사 측은 "귀하의 konsoleH 관리 암호가 손상되기 전에 우리는 노출된 F.. 더보기
구글의 SEO (Search Engine Optimizer)를 활용한 Zeus Panda 파밍 악성코드 Zeus Panda 파밍 악성코드는 올해 6월부터 새로운 배포방식을 도입했다. 이번엔 구글의 SEO (Search Engine Optimizer)를 활용한다. 이는 여태까지 누구도 시도하지 않은 전혀 새로운 방식의 공격이다. 이 Zeus Panda 그룹은 신중하게 선택한 악성 키워드를 새 페이지에 삽입하거나 기존 페이지의 키워드를 숨긴 해킹된 웹 사이트 네트워크에 의존하여 공격한다. 이 그룹은 해킹된 사이트의 Google SERP(검색 엔진 결과 페이지) 순위를 활용하여 온라인 뱅킹 및 개인 재정과 관련된 특정 검색어에 대한 Google 검색 결과 상단에 이러한 악의적인 페이지를 배치했다. 예를 들어 "라마단에서 근무하는 알라지 은행 근무 시간"을 검색하게 되면 악성 링크가 Google 검색 결과의 최상.. 더보기
OpenSSL, 구글 퍼징 서비스 'OSS-Fuzz' 로 발견 된 취약점 패치 지난 목요일에 공개된 OpenSSL 업데이트는 Google의 오픈 소스 OSS-Fuzz 퍼징 서비스를 이용해 발견한 두 가지의 취약점을 패치했다. OpenSSL 1.1.0g 및 1.0.2m의 릴리스로 패치된 취약점은 CVE-2017-3736이다. 이 취약점은 BMI1, BMI2 및 ADX 확장을 지원하는 프로세서 (예 : Intel Broadwell 5 세대 이상 또는 AMD Ryzen)에 영향을 미친다. 이로 인해 공격자는 암호화 키를 복구하고 보호된 통신에 액세스 할 수 있지만, OpenSSL 개발자는 공격을 수행하기 어렵다고 주장했다. "분석 결과에 따르면 이 결함으로 인한 RSA 및 DSA 공격은 수행하기 매우 어렵다. 하지만, DH 공격은 개인 키에 관한 정보를 추출하는 데 필요한 작업이 대부분.. 더보기
NIST, 사물인터넷 사이버보안 학회 개최 발표 개요 미국 국립표준기술연구소(NIST), 사물인터넷(IoT) 사이버보안 학회를 개최한다고 발표 출처: NIST(2017.10.19.) 주요내용 NIST는 커넥티드 디바이스의 사이버보안 강화를 위해 보안 기준, 가이드라인 및 관련 도구를 개발하는 것을 지원하며, 정부 기관들에 높은 수준의 보안을 제공하는 것이 목표- 17년에도 이미 NIST 주관 두 차례 IoT 관련 학회 개최(Cybersecurity Framework Workshop 2017(’17.5.17), IoT Sensors Challenges: A Joint NIST/IEEE-Sensors Council Workshop on Security, Privacy, and Interoperability 정부, 산업, 국제 협력체들 및 학계와 협력해 I.. 더보기
베라코드(Veracode), 소프트웨어 보안 상태 2017 발표 개요 미국 어플리케이션 보안업체(Veracode)는 2016년 4월부터 2017년 3월까지 1,400 명의 고객을 대상으로 실시된 400,000건의 평가에 대해 약 2,500억줄의 소스코드를 분석한 결과를 발표 주요내용 고객이 개발한 프로그램에 대해 최초 취약점 스캔 시 약 69.8%는 OWASP* TOP 10 취약점에 대해 조치되지 않음* OWASP(The Open Web Application Security Project) : 오픈소스 웹 애플리케이션 보안 프로젝트로 주로 웹에 관한 보안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점 (OWASP TOP 10)을 발표(04년, 07년, 10년, 13년, 17년) 다만, 고객의 마지막 취약점 스캔 시에는 최초 스캔 대비 취약점이 일부 개선됨(3.. 더보기
한국 타켓, 신종 랜섬웨어 마이랜섬(Magniber) 등장 개요 TrendMicro의 보안연구원에 따르면, Magnitude EK*가 한국대상으로 제작된 마이랜섬(magniber) 유포에 사용되었다고 발표* Magnitude EK(Exploit Kit) : 2013년 초반부터 전 세계 대상 사이버 범죄에 사용되었으며, 광고플랫폼 공격에 자주 이용됨 주요내용 (유포 방법) 매그니튜드 EK를 이용하여 클라이언트 IP 주소 및 시스템 언어의 위치 정보를 사용하여 악성링크가 삽입된 광고페이지를 노출- 피해 시스템 설치된 운영체제 환경이 한국어의 문자열(0x0412)와 일치할 경우 동작하도록 제작(주요 특징) 마이랜섬(Magniber) 랜섬웨어는 워너크라이 랜섬웨어와 같이 내부 전파 기능은 존재하지 않으며 악성 광고페이지 노출처럼 다운로드 방식으로 감염 유도• ‘.kgp.. 더보기
안드로이드 앱과 WordPress 사이트에서 발견된 Coinhive 지난 주에 브라우저 내 JavaScript 기반 암호 해독 스크립트의 악의적인 배포가 계속되었으며 공식 Google Play 스토어의 안드로이드 응용 프로그램에서도 발견되었다. 그러나 최초의 대량 배포는 해킹 된 WordPress 사이트의 botnet인 것으로 밝혀졌다. 대부분의 데스크톱 사용자는 이미 이러한 스크립트를 차단할 수 있는 광고 차단기 또는 바이러스 백신을 실행한다. 하지만 모바일 장치에서는 바이러스 백신을 정기적으로 사용하지 않거나 모바일 브라우저에 광고 차단기를 설치하지 않는다. 이러한 이유 때문에 Coinhive 마이닝 스크립트를 배포하는 앱에 의해 감염될 가능성이 높다. 현재 공식 Play 스토어에서 제거된 두 개의 앱은 "Recitario Santo Rosario Free"및 "Sa.. 더보기
유튜브 URL로 스푸핑하는 페이스북의 링크 Facebook은 최근 스팸, clickbait 및 가짜 뉴스 기사로 가득 차 있기 때문에 대부분의 사용자는 타임라인에 게재된 링크를 클릭하지 않는다. 그러나 관심있는 내용이 YouTube나 Instagram과 같은 합법적이고 대중적인 웹 사이트로부터 링트되어 있는 경우 URL을 클릭할 가능성이 훨씬 높다. 페이스 북에서 공유되는 링크를 편집할 수는 없지만 잘못된 정보와 거짓 뉴스의 확산을 막기 위해 링크의 제목, 설명, 미리보기 이미지를 편집 할 수있는 기능을 제거했다. 그러나 공격자는 공유 링크의 URL을 스푸핑하여 예상치 못한 방문 페이지로 사용자를 속여 악성 코드나 악성 콘텐츠가 포함된 피싱 또는 가짜 뉴스 웹 사이트로 리디렉션 할 수 있다. 이를 대비하기 위해 Facebook에 링크가 클릭 될 .. 더보기
윈도 10 버전 1709, 안티 랜섬웨어 기능 포함 윈도 10 버전 1709라고도 불리는 윈도 10 Fall Creators Update에는 랜섬웨어로 부터 컴퓨터에 있는 정보를 보호할 수있는 기능이 포함되어 있다. 폴더 접근 제어 기능은 권한이 없는 응용 프로그램이 지정된 위치의 파일을 변경하지 못하게 한다. 이 기능을 사용하려면 사용자가 윈도 디펜더 실시간 보호를 사용하도록 설정해야 한다. http://www.zdnet.com/article/windows-10-tip-turn-on-the-new-anti-ransomware-features-in-the-fall-creators-update/http://www.theregister.co.uk/2017/10/23/fyi_windows_10_ransomware_protection/ 더보기
해상 통신 플랫폼 취약점 인터넷에 접근하기 위해 선박에서 사용되는 플랫폼의 취약점으로 인해 데이터를 노출할 수 있으며 잠재적으로 선박의 다른 중요 시스템에 대한 접근을 허용하기 위해 악용될 수 있다. AmosConnect 선상 플랫폼의 취약성을 발견한 연구원들은 이 시스템이 "10~15 년된 소프트웨어를 사용하고 있으며 고립된 방식으로 구현되어 있다는 의미이다"라고 밝혔다. CERT의 2017년 7월 취약점 노트는 "AmosConnect 8은 단종된 것으로 간주되어 더 이상 지원되지 않는다."고 밝혔다. http://www.wired.com/story/bug-in-popular-maritime-platform-isnt-getting-fixed/http://threatpost.com/two-critical-vulnerabiliti.. 더보기