본문 바로가기

Security_News/해외보안소식

2017-07-27 주요 보안뉴스

728x90

1. [기사] MS, $250,000 상당의 버그바운티 프로그램 개설
[https://technet.microsoft.com/en-us/security/dn425036]
[http://thehackernews.com/2017/07/microsoft-bug-bounty-program.html]
Microsoft는 마침내 보안 연구자와 버그 사냥꾼이 최신 Windows 운영 체제 및 소프트웨어 버전의 취약점을 찾고 책임감있게 보고 하도록 장려하기 위해 새로운 전용 버그 보상 프로그램을 출시했다. MS측은 "보안은 항상 변화하고 있으며, 다른 시점에 여러 가지 유형의 취약점에 우선 순위를 매긴다. 우린 버그 수혜금의 가치를 강력히 믿으며 보안 기능을 향상시키는 역할을한다고 확신하고 있다"고 밝혔다. 버그 바운티가 점검하는 프로그램은 다음과 같다.
- Windows 10, Windows Server 2012 and Insider Previews
- Microsoft Hyper-V
- Mitigation Bypass Techniques
- Windows Defender Application Guard
- Microsoft Edge Browser

2. [기사] 비트코인 지갑주소 바꾸는 악성코드 발견
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=22102]
[http://www.boannews.com/media/view.asp?idx=55983&page=1&kind=1]
최근 수신자의 비트코인 지갑 주소를 해커의 지갑 주소로 바꿔치기하여 비트코인을 탈취하는 악성코드가 유포되고 있다고 보안전문기업 하우리(대표 김희천)가 밝혔다. 현재 비트코인 탈취 악성코드는 주로 인터넷의 자료실 등을 통해 비트코인 마이너(채굴기), 비트코인 시세 알리미 등의 비트코인과 관련된 프로그램으로 위장하여 유포되고 있다. 비트코인의 지갑 주소는 영어 대/소문자와 숫자가 섞인 30자리 내외의 복잡하고 긴 문자들로 구성되어있기 때문에, 사용자들은 지갑 주소를 직접 입력하는 것보다는 복사해서 붙여넣기 하는 경우가 대부분이다. 악성코드는 이 점을 악용해 비트코인 탈취를 시도한다. 해커는 사전에 1만 개의 비트코인 지갑 주소를 생성해 악성코드에 포함시켰으며, 사용자가 송금하기 위해 복사한 수신자 비트코인 지갑 주소와 가장 유사한 지갑 주소를 1만 개의 지갑 주소 중에 찾아내어 바꿔치기한다. 수신자의 비트코인 지갑 주소와 가장 유사한 문자들을 가진 지갑 주소로 바꿔 쳐지기 때문에 사용자는 쉽게 알아채기가 어렵다. 따라서 비트코인을 송금할 때 상대방의 비트코인 지갑 주소가 정확한지 다시 한 번 확인하는 등 주의가 필요하다.

3. [기사] UniCredit Bank의 400,000 명 고객 해킹
[https://www.scmagazine.com/unicredit-banks-third-party-leads-to-hack-on-400000-clients/article/677565/]
[http://news.softpedia.com/news/unicredit-bank-hacked-400-000-accounts-exposed-517184.shtml]
[https://www.helpnetsecurity.com/2017/07/26/unicredit-breach/]
이탈리아 은행에 대한 공격인 UniCredit은 40만 명의 대출 고객에 대한 액세스를 유도했다. 은행은 7 월 26 일 아침에 약 40 만 명의 고객 계정에 액세스하고 개인 데이터를 도난 당했다고 전했다. 이 데이터에는 개인 데이터 및 IBAN 번호가 포함될 수 있지만, 고객 계정에 액세스하거나 승인되지 않은 거래를 수행하는 데 사용할 수 있는 암호는 도난당한 데이터에 포함 되지 않은 것으로 보인다. 은행 측은 즉시 침해를 차단하고 내부 감사를 시작했다. UniCredit은 또한 보도 자료에서 IT 시스템을 업그레이드하고 강화하는데 23 억 유로 (약 27 억 달러)를 투자하고 있음 밝혔다.

4. [기사] DDoS 공격에 사용되는 Smart Drawing Pad, 카지노 해킹에 사용되는 IoT Fish Tank
[https://www.bleepingcomputer.com/news/security/smart-drawing-pads-used-for-ddos-attacks-iot-fish-tank-used-in-casino-hack/]
영국의 사이버 국방 회사 인 다크 트레이스 (Darktrace)가 지난 주 발표 한 Darktrace Global Threat Report 2017이라는 제목의 보고서에는 해킹 사례 9건이 포함되어 있으며 그 중 IoT 장치로 인한 사건이 2건 있었다. 2건중 하나는 해커가 건축 회사에서 사용하는 스마트 드로잉 패드를 IoT 봇넷의 일부로 DDoS 공격을 수행한 것이였고, 보고서는 이에 대한 공격 방법을 공개하였다. 해커는 디자인 패드 소프트웨어와 함께 제공된 기본 로그인 자격 증명을 사용하여 아키텍처 회사가 내부 WiFi 네트워크에 연결 한 장치를 인계 받고 외부와의 연결을 침해하는 방식으로 공격했다. 또 다른 사건으로는, 카지노측에서 손님을 위해 설치한 스마트 어항을 해킹한 사건이다. 수족관이 나머지 VPN 네트워크와 격리 된 자체 VPN에 설치되었지만 해커는 메인 프레임을 돌파하여 조직의 데이터를 훔친 것으로 보인다고 보고서를 통해 발표했다.

5. [기사] 카스퍼스키에서 머신러닝에 사용할 데이터를 모으기 위해 무료 백신 배포
[http://www.zdnet.com/article/kaspersky-lab-hands-out-free-anti-virus/#ftag=RSSbaffb68]
카스퍼스키랩(Kaspersky Lab)은 자사 소프트웨어의 기본 버전을 무료로 제공함으로써 모든 사람들에게 무료 안티 바이러스 보호 기능을 제공할 것이라고 발표했다. 또한 "시장 점유율이 증가하는 것이 우리의 목표는 아니며, 우리의 목표는 인터넷에 대한 전반적인 보호 수준을 높이는 것"이라고 설명했다. 이 백신은 올해 10월 우리나라에 배포될 것으로 예상된다.

6. [기사] 청소로봇 Roomba 가정 내부 지도 수집
[https://www.scmagazine.com/roomba-vacuum-cleaners-may-soon-collect-and-sell-your-home-data/article/677563/]
[http://thehackernews.com/2017/07/irobot-roomba-vacuums.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29]
Roomba 제조사인 iRobot의 CEO는, 인터뷰를 통해 로봇식 진공 청소기는 청소하는 동안 집의 지도를 만들고 이 데이터를 제 3자에게 판매할 계획이라고 밝혔다. Roomba가 수집하는 데이터에는 방 크기와 가구 위치에서부터 가구간의 거리에 이르기까지 모든 정보가 포함되어 있고, 이들은 차세대 IoT 장치가 진정한 스마트 홈을 구축하는 데 도움이 될 수 있다. 하지만 iRobot이 Roomba에 매핑 기술을 도입한 이후, 진공 청소기가 집의 레이아웃을 매핑함으로써 개인 정보 유출이 우려되고 있다.

7. [기사] Diebold ATM 기계에서 치명적인 취약점 발견
[http://www.securityweek.com/critical-vulnerability-found-diebold-atm-machine?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
시애틀 소재 IOActive는 Diebold Opteva ATM의 물리적 및 인증 우회에 대한 세부 보안 권고를 발표했다. IOActive는 AFD 플랫폼과 함께 Opteva ATM의 두 가지 취약점을 발견했는데, AFD 플랫폼을 결합하면 권한이 없는 사용자가 장치에 접근할 수 있다고 경고했다.
연구진은 ATM에 스피커 구멍을 통해 금속 막대를 삽입하여 금속 잠금 막대를 들고 컴퓨터가 들어있는 ATM의 상단 캐비닛에 액세스함으로써 내부 컴퓨터에 물리적으로 액세스 할 수 있었다. 그 후 IOActive는 AFD의 프로토콜과 펌웨어를 리버스 엔지니어링 했다. 여기에서 암호화되지 않은 인증 프로토콜을 완료하고 제대로 인증하지 않고 통신을 설정할 수 있었다. 즉, 연구진이 증명한 이 두 가지 취약점을 이용해 인증되지 않은 사용자가 금고의 내용에 액세스 할 수 있었다고 IOActive는 강조했다.

728x90