본문 바로가기

Security_News/해외보안소식

2017-07-28 보안뉴스

728x90

1. [기사] 40억 달러의 돈세탁 혐의로 비트코인 교환 운영자 체포
[http://thehackernews.com/2017/07/btc-bitcoin-exchange.html]
[https://www.bleepingcomputer.com/news/security/google-discovers-new-lipizzan-android-spyware/]
그리스 현지 경찰은 해킹공격, 세금 사기, 마약 밀매와 관련된것으로 알려진 인기있는 BTC-eBitcoin 교환업체의 한 운영자를 40억 달러 이상의 돈 세탁 혐의로 체포했다. 미국 법무부의 요청에 따라 미국 배심원단은 38세의 Alexander Vinnik의 혐의를 인정하고 기소했다. 러시아에 본사를 두고있는 디지털 화폐 효관국은 그가 체포된 이래로 "사이트가 유지보수 중입니다. 불편을 끼쳐드려서 죄송합니다"는 메시지와 함께 오프라인 상태가 되었다. 만약 그가 유죄판결을 받으면, 용의자는 55년 간의 징역형에 처해질 수 있으며, 벌금 50만 달러 또는 그가 각 계좌에서 처리한 거래당 2배에 해당하는 벌금이 처해질 수 있다.

2. [기사] Windows OS를 타겟으로 한 새로운 멀웨어 CowerSnail
[http://thehackernews.com/2017/07/cowersnail-windows-backdoor.html]
지난 달 리눅스 운영체제의 컴퓨터를 해킹하는 SambaCry exploit이 기승한 가운데, SambaCry를 제작한 해킹그룹이 이번에는 Windows 운영체제를 사용하는 컴퓨터를 대상으로 한 CowerSnail을 제작한것으로 알려졌다. 이는 카스퍼스키 연구실의 보안 연구원에 의해 발견되었으며, 감염된 컴퓨터는 원격 임의의 코드 실행 취약점을 존재한다. CowerSnail은 흥미롭게도 최근 노출된 SambaCry 취약점을 악용하여 지난 달 암호 해독을 위해 리눅스 컴퓨터를 감염시키는데 사용되었던 Command와 C&C서버 를 사용한다. 카스퍼스키 연구실의 한 연구원은 이 해커그룹이 고유한 특징을 가진 각각의 트로잔을 만들어 냄으로써 미래에 더많은 멀웨어를 만들 가능성이 아주 높다고 언급하고 있다.

3. [기사] 새로운 랜섬웨어 감염 탐지/치료 드라이버 ShieldFS 개발
[https://www.bleepingcomputer.com/news/security/shieldfs-can-stop-and-revert-the-effects-of-ransomware-infections/]
이탈리아의 Politecnico di Milano University에서 발명한 ShieldFS라 불리는 랜섬에어 감염 탐지/치료 드라이버가 Black Hat USA 2017 security conference에서 공개되었다. 이 드라이버는 Politecnico di Milano University에서 7명의 연구원들의 힘으로 합쳐진 프로젝트 결과이다. 이것은 랜섬웨어의 감염을 탐지하고 어떠한 종류의 악의적인 행동을 멈추게할 수 잇으며, 결론적으로 어떤 암호화된 파일도 이전 상태로 되돌릴 수 있는 기능을 가진것으로 발표되었다. 시연 동영상은 위의 URL을 통해 확인할 수 있다.

4. [기사] Achilles, Aeris 및 SeaPea는 Mac 및 POSIX 시스템 해킹을 위한 3 가지 CIA 도구
[http://thehackernews.com/2017/07/linux-macos-hacking-tools.html]
[https://www.bleepingcomputer.com/news/security/achilles-aeris-and-seapea-are-3-cia-tools-for-hacking-mac-and-posix-systems/]
현재 Wikileaks는 Imperial이라는 CIA 프로젝트의 일부인 Achilles, Aeris 및 SeaPea라는 세 가지 도구에 대한 새로운 설명서를 공개했다. 세 가지 도구는 각각 다른 목적을 가지고 있으며 특정 운영 체제 집합 만 대상으로 개발되었다. 이 도구들 중 첫번째 도구는 Achilles이며, macOS DMG 설치자를 트로이 목마화하는 유틸리티이다. 둘째는 Aeris라는 도구로 POSIX 시스템용 멀웨어이고, 마지막 도구는 SeaPea라는 이름의 OS X 루트킷이다. 이 도구의 매뉴얼은 3월에 발표된 Mac 및 iPhone 해킹 도구 모음인 DarkSeaSkies라는 또 다른 WikiLeaks CIA 덤프에서 릴리즈 되었다.

5. [기사] 인터넷 기반 세차 기계에서 취약점 발견
[https://motherboard.vice.com/en_us/article/bjxe33/car-wash-hack-can-smash-vehicle-trap-passengers-douse-them-with-water]
최근 인터넷 기반의 세차 기계에서 보안 문제가 발견되어 공공 안전 위협에 대한 인식이 떠오르고 있다. 한 보안 연구진들은 이 인터넷 기반의 세차 기계가 해킹되면 물리적으로 인간에게 피해를 가할수 있는 취약점을 가졌다고 말하고 있다. 해당 취약점은 원격의 공격자가 새차를 하는 장소의 문을 자유롭게 열고 닫을 수 있으며, 이를 통해 세차를 하고있는 사람을 공격 할 수 있다. Whitescope Security의 창시자인 Billy Rios는 이것이 인간에게 물리적인 공격을 가하는 최초의 장치라고 말하고 있다.

6. [기사] 구글, 새로운 Lipizzan 안드로이드 스파이웨어 발견
[https://www.bleepingcomputer.com/news/security/google-discovers-new-lipizzan-android-spyware/]
구글 안드로이드 보안팀이 현지시간 어제 새로운 강력한 안드로이드 스파이웨이 Lipizzan을 발견했다고 발표했다. 이 스파이웨어는 모바일 장치에서 모든 종류의 데이터(이메일, SMS 메시지, 음성 통화, 위치 및 미디어)를 추출하여 감시 할 수 있는 새로운 스파이웨어이다. 구글 플레이 프로텍트는 영향을 받은 사용자들에게 알람을 보냈으며, 구글은 감염된 앱을 스토어에서 삭제하였다. 스파이웨어는 WhatsApp, Snapchat, Viber, Telegram, Facebook essenger, LinkedIn, Gmail, Skype, 행 아웃, 카카오 톡 등의 특정 앱에서 데이터를 수집 할 수도 있는것으로 알려져 주의가 필요하다.

7. [기사] 일본어 청구서로 사칭한 악성 해킹 메일 국내 유입 주의
[http://blog.alyac.co.kr/1240]
일본에서 다량 전파된 악성 해킹 메일이 국내에도 유입된 정황이 일부 포착되어 각별한 주의가 필요한 상황이다.
해당 해킹 메일은 일본어(한자)로 '청구서(請求書)'라는 제목을 달고 있으며, 발신자 이메일은 일본에서 주로 사용하는 'so-net.ne.jp' 도메인이지만 아이디는 다양하게 설정되어 전파되고 있다. 일본의 인터넷 사업자, 보안기업, 금융기관, 수사기관 등과 협력하는 '일본 사이버범죄 컨트롤 센터(JC3/Japan Cybercrime Control Center)'에서도 지난 25일 주의보를 내린 상태인것으로 보인다. 청구서 파일로 위장한 일본식 해킹 메일은 한국에도 유입이 확인된 상황로 메일에는 '請求書⑨.xls', '56948.xls' MS오피스 엑셀 문서파일이 첨부되어 있는데, 각각의 엑셀 파일은 다른 내용을 담고 있다. 엑셀 파일을 실행할 경우 최신버전의 MS오피스 기본설정으로 매크로 실행을 우선 차단하고, '보안 경고' 문구를 보여주게 된다. 그렇다보니 공격자는 문서파일 본문에 일본어 표현을 넣고, 사용자가 매크로 실행을 하도록하기 위해 [콘텐츠 사용] 버튼을 클릭하도록 유도하고 있는 것으로 보인다.

728x90