본문 바로가기

Security_News/해외보안소식

2017-07-26 보안뉴스

728x90

1. [기사] Adobe Flash, 2020년까지 완전 서비스 중단 계획
[https://itsfoss.com/adobe-flash-dead-2020/]
Apple이 8년전 행동한 것과 마찬가지로, 구글과 같은 많은 다른 인터넷 거물들이 Adobe Flash 사용을 하지 않는것을 결정했다.
수년동안, Adobe Flash 서비스는 보안상의 악몽과도 같은 존재였다. 비록 많은 웹사이트가 HTML5과 WebGL와 같은 대응책으로 전환했지만, 여전히 17%의 웹사이트가 인터넷에서 여전히 Adobe Flash를 사용하고 있다. 최근 Adobe는 공식적으로 2020년까지 Adobe Flash 서비스를 완전히 중단할 계획이라고 발표했다. 이 발표의 의미는 더이상 2020년 이후 Flash의 모든 업데이트는 없을 것이며, 보안 업데이트 또한 포함되어진다. 따라서 Flash 서비스에 의존했던 여러 게임 개발자들은 또다른 대안 포멧을 찾아야 하는것을 의미하기도 한다. 페이스북은 이에따라 이미 FB games를 다른 포멧으로 변경할 것을 검토했다.

2. [기사] macOS, 'OS X'에 감염되는 FruitFly 백도어 발견
[http://securityaffairs.co/wordpress/61342/breaking-news/fruitfly-macos-backdoor.html]
Fruitfly라 불리는 새로운 일련의 macOS와 OS X 멀웨어가 멀웨어 보안 소프트웨어로부터 최소 5년동안 감시되지 않은 상태로 방임되었다.
Fruitfly는 공격자가 공격받은 시스템의 권한을 전부 얻을수 있도록 할 수 있는 하나의 백도어이다. Fruitfly는 스크린샷,, 웹캠 이미지, 공격받은 시스템의 데이터를 취득할 수 있는 능력을 가지고 있다. Synack사의 보안 연구장인 Patrick Wardle은 멀웨어 중 하나를 분석했으며, 이번주 Black Hat 학회에서 자신의 연구결과를 이번주에 발표할 예정이다. 그가 분석한 샘플은 금년 1월에 발견된 멀웨어 변종이며, 최소 2년동안 감시되지 않았다. 멀웨어가 발견되었을 당시, Apple은 자동적으로 멀웨어를 감지할 수 있도록 업데이트했지만, 몇몇 변종들은 여전히 감지되어지지 않은 상태로 남아있었다. 그는 이번 분석을 통해 어렵게 코딩된 암호를 해독할수 있도록 하였다.

3. [기사] alternative Android 스토어의 모든 앱 뒤에 숨어있는 멀웨어 발견
[https://www.welivesecurity.com/2017/07/25/malware-found-lurking-behind-every-app-alternative-android-store/]
ESET 연구원은 터키의 alternative Android 앱 스토어 인 CepKutusu.com이 Android 앱을 흉내낸 멀웨어를 확산시키고 있음을 발견했다. 사용자가 CepKutusu.com을 탐색하고 앱 다운로드를 진행하면 "지금 다운로드"버튼으로 원하는 앱 대신 뱅킹 맬웨어가 발생한다. 해커는 감시망을 피하기 위해, 악의적인 다운로드 후 악성 코드를 제공하지 않는 seven-day windows를 도입한 것으로 보인다. 따라서 일정 기간이 경과한 후 사용자가 스토어에서 응용 프로그램을 다운로드하고자 하면, 사용자는 악성 코드로 리디렉션됨으로써 공격에 영양을 받았다. 연구원은 이런 현상을 스토어 운영자에게 알렸고, 지금은 악의적인 활동이 중단된 상태이다.

4. [기사] ‘PC방 관리 프로그램’ 이용한 악성코드 유포중...주의
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=22073]
최근 PC방 관리 프로그램을 이용해 악성코드가 유포된 사례가 발견돼 사용자들의 각별한 주의가 요구된다. PC방에 설치된 모든 PC들은 관리 프로그램이 설치된 서버에 연결되어 프로그램 설치, 삭제 등이 일괄적으로 진행된다. 공격자는 이 점을 노려 보안이 허술한 관리자용 PC에 접근한 뒤 관리 프로그램을 악성코드 유포 경로로 악용했다. 만약 관리자용 PC가 백신, SW, OS 업데이트 등을 실행하지 않아 보안이 취약하다면 공격 대상이 될 수 있으며, 해당 PC의 관리 프로그램 서버를 통해 PC방 내에 있는 모든 PC가 악성코드에 감염된다. 감염 이후, 공격자는 C&C 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)에 접속을 시도하고 사용자 PC에서 사행성 도박과 관련된 기록들을 모니터링 한다. 이는 사용자 계정, 게임 머니 탈취 등 추가적인 금전 피해를 일으킬 목적인 것으로 추정된다.

5. [기사] CopyKittens 해커 그룹, 사이버 활동 제개
[http://thehackernews.com/2017/07/opykittens-cyber-espionage.html]
정부와 관련된 사람들과 여러 각국의 다양한 시설들을 대상으로 하는 광범위한 사이버 해킹 캠페인이 최근 발견되었다. 해당 캠페인은 연구자들에 의해 CopyKittens(또한 Rocket Kittens)라고 불리는 해킹 그룹에 의해 실행되었으며, 주 대상국은 이스라엘, 사우디아바리아, 터키, 미국, 요르단, 독일로 밝혀졌다. 그 조직들은 watering hole 공격과 같이 악의적인 코드를 손상된 웹사이트에 삽입하는 등, 여러가지 전략을 사용하여 목표물에 침투한다. 이에따라 사용자들은 그들의 웹메일 계정을 보호하기 위해 2차 인증과정을 사용하는것이 권고되어진다.

6. [기사] ATM 기기 5분만에 해킹 가능하다?
[https://hotforsecurity.bitdefender.com/blog/video-atm-hacked-in-5-minutes-to-dispense-free-money-18520.html]
Microsoft의 Windows XP 운영체제에 대한 더이상의 보안 업데이트 제공을 하지 않겠다는 공지에도 불구하고 ATM(Automatic teller machine) 들이 현재 여전히 취약한 OS를 계속적으로 사용하고 있다. 많은 은행들이 현금인출과 관련된 작업에 보안 작업을 취하고 있지만, 대부분의 ATM 기기들은 오래된 버전의 OS를 사용하고 있으며,이는 해커의 공격에 취약성을 드러낸다. 위의 URL에서 BBC에서 제공한 1분40초가량의 ATM 해킹 시연 영상을 확인 할 수 있다. 비록 대부분의 은행들이 ATM기기의 보안을 위해 노력하고 있지만, 사용자들에게 가장 권고되는 점은 현금인출서비스를 이용할 때 반드시 보안카메라가 존재하는 ATM기기 근처에서 서비스를 이용하는 것이다. 한편, 윈도우 XP의 데스크탑 OS 시장 점유율은 7%로 전체 OS의 3위이며, 이는 Windows 7(49.04%), Windows 10(26.8%) 다음에 점유율을 보인다.

728x90