728x90
개요
파이어아이, 유럽 및 중동 호텔 방문자를 대상으로 악성 매크로가 포함된 스피어피싱 흔적 발견
주요내용
악성 워드문서 내에서 러시아 해커그룹 APT28의 GAMEFISH 악성코드를 발견
※ C&C 도메인으로 mvband.net과 mvtband.net를 사용
SMB 취약점을 이용하는 EternalBlue의 한 버전을 사용하고 있으며, Responder 툴을 통해 사용자 아이디 및 해시된 패스워드 값을 획득
※ Responder : NetBIOS Name Service(NBT-NS) 브로드캐스팅 쿼리에 거짓 응답하여 계정 정보를 탈취하는 오픈소스 파이썬 스크립트
탈취한 사용자 계정을 통해 네트워크 내 권한 상승 가능
파이어아이는 현재 타겟된 호텔에서 탈취된 정보는 없는 것으로 밝혔으며, 특히 정부 및 비즈니스 관계자들의 주의를 당부
<그림1. 피싱 이메일에 첨부된 악성 문서>
시사점
워드 문서의 매크로 자동 실행 금지 및 공용 와이파이보다 개인적인 핫스팟 사용 권고
[출처]
1. FireEye,, “APT28 Targets Hospitality Sector, Presents Threat to Travelers”, 2017.8.11.
2. BLEEPINGCOMPUTER “Russian Cyberspies Are Using NSA Tools to Target European Hotels”, 2017.8.11.
728x90
'Security_News > 해외보안소식' 카테고리의 다른 글
2017-08-24 보안뉴스 (0) | 2017.08.24 |
---|---|
독일, 네트워크 및 정보시스템 보안 기준 강화 법안 개정 (0) | 2017.08.24 |
이니그마 프로젝트 투자자로부터 6억원 훔쳐 (0) | 2017.08.24 |
보안감사로 드러난 기업의 사이버 보안 실태 (0) | 2017.08.23 |
2017-08-21 보안뉴스 (0) | 2017.08.22 |