본문 바로가기

Security_News/해외보안소식

2017-08-25 보안뉴스

728x90

1. [기사] 페이스북 메신저를 통해 전파되는 악성 소프트웨어 감염 주의
[http://thehackernews.com/2017/08/facebook-virus-hacking.html]
최근 페이스북 메신저를 통해 악성 소프트웨어가 전파되고 있다. 이는 페이스북 친구를 가장하여 페이스북 메신저에 동영상 링크를 포함한 메시지를 보내 사용자로 하여금 동영상을 클릭하게 함으로써 악성 소프트웨어를 설치하도록 유도하는 방식을 사용한다. Kaspersky 연구실의 보안연구자들은 메시지에 포함되어있는 동영상 URL은 사용자가 악성 소프트웨어를 설치하도록 유도하는 홈페이지로 리디렉트 시켜 유포한다고 밝혔다. 메시지에서 사용자를 리디렉트 시키는 웹페이지는 브라우저 종류에 따라 다른것으로 알려졌으며 해당 애플리케이션 사용에 주의가 요구되어지고 있다.

2. [기사] 제로디움(Zerodium), 메신저 애플리케이션에 초점을 맞춘다?
[http://thehackernews.com/2017/08/hacking-secure-messenger-encryption.html]
[http://www.boannews.com/media/view.asp?idx=56569&kind=1]
제로 데이 취약점을 구매/재판매 하는 논란이 많은 업체 제로디움이 Signal, Telegram, WhatsApp, Facebook Messenger 등 여러 유명한 메신저 애플리케이션의 제로 데이 취약점에 초점을 맞추고 있는것으로 확인되었다. 제로디움은 지난 수요일 새로운 제로데이 취약점 유형별 가격표를 다시 측정해서 발표했으며, 이 중에서 메신저 애플리케이션 내부의 임의 코드 실행 및 로컬 권한 상승 취약점등에 최대 50만 달러 까지 측정을 내렸다. 이들이 발표한 가격 측정표 세부사항은 상위 URL에서 확인할 수 있다. 제로디움이 이렇게 가격을 높게 올린 이유는 보안 시장 규모가 작지않다는 것을 나타내며 제로디움 창립자인 슈키 베크라(Chaouki Bekrar)는 정부 고객들이 범죄자를 추적하는데 제로데이 취약점이 필요되어지며, 이에 대한 수요가 높고 보안 수준또한 높게 상승하여 공격하기 까다로운 점으로 인해 가격이 더 올라갔다고 밝혔다.

3. [기사] 해외 90%의 회사들이 3년 이상의 구형 취약점에 공격 받다
[https://www.bleepingcomputer.com/news/security/90-percent-of-companies-get-attacked-with-three-year-old-
vulnerabilities/]
이번 주 발표된 Fortinet 보고서는 보안 시스템을 최신 상태로 유지하는것이 중요하다는 것을 강조했다. Fortinet Q2 2017 Global Threat Landscape에 따르면, 회사가 보호하고 있는 조직의 90%는 공격자가 3년 이상 된 취약점을 악용/시도한것을 경험하였으며, 심지어 60%는 10년 이상의 취약점에 공격받았다고 공개되었다. 반면 시스템 패치를 비교적 잘 수행한 조직에서는 이러한 공격 유형에 대하여 성공적으로 차단할 수 있다는 것이 비교된다. 이러한 구형 공격이 성행하는 이유는 모든 해커가 동일한 국가 수준에서 해킹 방법을 습득할 수 있는 것이 아니며, 대부분 오픈 소스 공격에 의존하기 때문이다. 취약성이 오래 될수록 온라인에서 이용할 수 있는 익스플로잇은 밝혀진 여러가지 공격중 한가지가 될 가능성이 높아진다.

4. [기사] 안드로이드 뱅킹 트로잔 - MaarBot
[http://b0n1.blogspot.kr/2017/08/phishing-attack-at-raiffeisen-bank-by.html]
네덜란드 유명 Raiffeisen 은행 사용자들을 노린 뱅킹 트로잔이 은행 사이트를 똑같이 위조하여 사용자들의 은행 정보를 해킹하고 있다. 이 트로잔은 약 2년 정도 전 언급이 되었지만 최근 다른 방법을 사용해서 유포되고 있다. 뱅킹 트로잔인 MaarBot은 SMS, 허위 웹페이지, 스팸 전자메일을 통해 유포되고 있는데, 사용자는 이를 통해서 공식 홈페이지와 똑같이 생긴 가짜 웹페이지로 접속(심지어 허위 홈페이지 앱, QR코드 또한 존재)하게 되어 그들의 개인정보와 은행 정보를 입력하게 된다. 조사 결과에 따르면 현재 아직까지 많은 사람이 이 취약점에 피해를 입지는 않았지만 이러한 방식의 악성 멀웨어가 존재함을 인지하고 주의가 필요하다.

5. [기사] 전화계의 착한 DDoS 공격 … 성매매 업주에게 3초마다 전화 폭탄 - 대포킬러
[http://news.kbs.co.kr/news/view.do?ncd=3538954&ref=A]
길거리를 걷다보면 누구나 흔히 발견하는 성매매 전단지 등이 곳곳에 뿌려져 있다. 대부분 성매매업자들이 거리를 돌아다니며 일부러 광고를 하기 위해 뿌려놓은 것들이다. 이들은 대포폰으로 전화번호를 지속적으로 바꿔가며 영업을 하기 때문에 경찰들의 단속이 무용지물이다. 최근 서울시 민생사법경찰단은 성매매 전화번호로 끊임없이 전화를 걸어 영업을 못 하도록 해 사실상 '먹통'으로 만들어버리는 시스템을 지자체 최초로 개발했다. 수사관이 전단에 적힌 전화번호를 시스템에 입력하면 자동으로 전화가 연결된다. 성매매 업주가 받으면 "위 번호는 도로변에 살포된 성매매 전단에 기재된 전화번호로 옥외광고물 및 청소년 보호법률을 위반하여…."라는 계도성 안내 멘트가 나온다. 상대방이 전화를 끊으면 '3초 안에' 바로 전화가 연결된다. 새로 전화를 걸 때마다 수신자 번호가 바뀌기 때문에 성매매 업자가 해당 전화번호를 차단하더라도 전화는 계속 울린다. 이 시스템은 검거보다는 예방에 초점을 맞춘것이며 3개월 이내의 서울 시내 성매매 전단이 사라지는것을 목표로 하고 있다고 전해진다.

6. [기사] 영국 삼성 스마트 TV, 펌웨어 업데이트로 문제 발생
[https://www.bleepingcomputer.com/news/hardware/firmware-update-bricks-samsung-smart-tvs-in-the-uk/]
삼성 스마트 TV가 펌웨어 업데이트로 많은 사용자들이 불편을 겪고있다. 이 문제는 스마트 TV의 새로운 모델을 구입한 사람에게 발생하고 있으며 해당 모델은 UE50MU6100K, UE49MU7070, UE49MU7070TXXU, MU6409 이다. 사용자들의 피드백에 따르면 해당 업데이트 후 스마트 TV가 파란색 화면으로 바뀌었으며 이것이 발생한지 2주가 지나고 있다고 전해진다. 현 시점까지 어떤 문제가 발생했으며 얼마나 많은 사람이 이 문제에 영향을 받았는지 삼성은 발표하지 않고 있으며 고객은 이런 삼성 지원 서비스 태도에 불만을 표출하고 있는 실정이다.

728x90