본문 바로가기

Security_News/해외보안소식

2017-08-21 보안뉴스

728x90

1. [기사] Enigma 플랫폼 해킹으로 47만달러의 가상화폐 도난
[http://securityaffairs.co/wordpress/62219/hacking/enigma-platform-hacked.html]
[http://thehackernews.com/2017/08/enigma-cryptocurrency-hack.html]
[https://www.bleepingcomputer.com/news/security/hacker-steals-475-000-worth-of-ethereum-after-breaching-enigma-project/]

암호 해독 투자 플랫폼인 Enigma이 해커에 의해 도난당했다. Enigma 웹 사이트에 발표된 내용에 따르면 "알려지지 않은 단체"가 웹 사이트를 해킹하고 계정과 이메일 뉴스 레터 계정을 해킹했다. 해커는 가짜 ETH 주소를 웹 사이트 뉴스 레터를 통해 확산시켜 희생자가 자신의 ETH 주소로 자금을 보내도록 하였다. 또한 해커는 슬랙 관리자의 계정을 손상시킨 것으로 보이며 이 액세스를 통해 사용자에게 메시지를 보내 사용자가 손상된 사이트를 방문하고 진행중인 사전 판매 이벤트에서 토큰을 구입할 것을 촉구했다. 회사는 Twitter, Facebook 및 해당 사이트의 메시지를 통해 해킹에 대한 경고를 하고 있다.


2. [기사] 소니 플레이 스테이션 소셜 미디어 계정 해킹, PSN 데이터유출했다 주장
[http://thehackernews.com/2017/08/enigma-cryptocurrency-hack.html]
[http://www.securityweek.com/playstation-social-media-accounts-hacked?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]

지난 일요일, Sony의 PlayStation Network(PSN)의 공식 Twitter및 Facebook계정이 해킹 당했다. 사우디아라비아의 해커 그룹 OurMine은 일요일 저녁 트윗을 통해 PlayStation Network의 데이터베이스를 도용했다고 주장했다. 당시 OurMine이 PSN의 데이터베이스에 액세스 할 수 있었는지 또는 트윗과 페이스북 게시물을 통해 회사와 고객들 사이에 공포를 퍼뜨리기만 했는지는 분명하지 않다. 이로 인해 소니는 플레이 스테이션 네트워크와 스토어를 현재 폐쇄한 상태이다.


3. [기사] 가상화폐 거래소 ‘코빗’ 회원 노린 2가지 해킹 공격 출현
[http://www.boannews.com/media/view.asp?idx=56487&mkind=1&kind=1]

국내 가상화폐 거래소를 노린 공격이 또 발생했다. 첫 번째 공격은 코빗의 도메인과 비슷한 도메인을 이용해 피싱 사이트를 만든 후, 코빗으로 위장해 피싱 메일을 발송해 계정정보를 탈취하는 ‘피싱’ 공격으로 진행됐다. 특히, 피싱 사이트는 진짜 사이트와 거의 흡사해 철저하게 확인하지 않으면 속아 넘어갈 정도였다. 두 번째 공격은 MS Office의 최신 취약점 ‘CVE-2017-8570’을 이용한 ‘취약점 공격’이다. 이번 공격 역시 코빗 이메일을 사칭해 첨부된 PPT 파일을 열어보도록 유도하고 있다. 이번 가상화폐 거래소 코빗 회원을 노린 공격을 경고한 보안전문가는 “최근 북한 해커들이 핀테크와 블록체인, 가상화폐 거래소 등을 노려 외화벌이용 악성코드를 유포하고 있다”면서 가상화폐 거래소와 고객들을 노린 공격이 증가하고 있다고 우려했다. 


4. [기사] 구글, 사진의 워터마크 제거하는 소프트웨어 개발
[https://www.hackread.com/google-software-how-to-remove-watermarks-stock-photos/]

Google의 연구원 팀이 유명한 스톡 사진 회사에서 사용하는 워터 마크를 자동으로 지우는데 성공했다. 연구 결과(pdf)는 2017년 컴퓨터비전 및 패턴 인식 컨퍼런스(CVPR)에서 발표될 예정이다. 소프트웨어가 하는 일은 사진 제공 업체에서 수천 개의 샘플 이미지를 스캔하고 회사에서 사용하는 워터 마크의 반복 패턴을 식별 할 때까지 모든 유닛을 비교하는 것이다. 워터 마크가 어떻게 보이는지 결정되면 소프트웨어는 이미지의 품질에 영향을주지 않고 쉽게 제거 할 수 있다. 그러나 이 방법은 스캐닝할 워터 마킹된 이미지의 목록을 가지고 있는 사진들에 한해 적용된다. Google이 이 소프트웨어를 개발한 목적은 표준 워터 마크의 뒤틀림과 미세한 변형으로 인해 워터 마크의 자동 제거가 허용되지 않는지 확인하는 것이다. 또한 이를 통해 전문 사진가 및 사진 제작자는 자신의 사진이 허가없이 쉽게 사용되지 않도록 할 수 있다. 


5. [기사] 피부에 6개의 마이크로칩을 이식하여 문과 보안 데이터 잠금 해제
[http://thehackernews.com/2017/08/biohacking-chip-implant.html]

러시아의 산부인과 전문의인 알렉산더볼첵(Alexander Volchek)은 2014년에 첫 번째 마이크로 칩 이식 수술을 받았고, 지금은 피부 아래에 총 6 개의 칩을 가지고 있다. 이 칩을 사용하면 직장이나 가정에서 문을 열고, 돈을 지불하는 등 바코드 스캐너 위로 손을 움직이면 일상적인 활동을 수행하는 데 도움이 된다. 마이크로 칩 중 하나는 Volchek의 명함 역할을하고 다른 하나는 암호를 저장하여 컴퓨터를 잠금 해제 할 수 있다. 그러나 마이크로 칩은 피부에 영구적으로 이식되지 않는다. 사용자가 제거하기를 원할 때마다 몸에서 쉽게 추출할 수 있다. 또한 이러한 바이오 기술의 발전으로 해커와 사이버 범죄자가 이용하는 기술도 향상된다는 사실을 잊어서는 안된다.


6. [기사] 러시아 APT 그룹 털라, G20 노리고 스파이 활동 시작
[http://www.boannews.com/media/view.asp?idx=56476&mkind=1&kind=1]

보안 업체 프루프포인트(Proofpoint)는 최근 G20 디지털 경제 태스크포스(Digital Economy Taskforce) 회의와 관련된 문건을 통해 퍼지고 있는 드로퍼를 발견했다. 프루프포인트의 부회장인 케빈 엡스타인(Kevin Epstein)은 “주로 스피어피싱 이메일을 통해 자바스크립트 드로퍼가 퍼지고 있는 것으로 보인다”며 “주로 G20 회의를 위한 ‘날짜 예약(Save the Date)’이라는 제목의 문건이 사용되고 있다”고 경고한다. 문제의 이 문건은 PDF 파일로 보이지만 사실은 실행이 가능한 프로그램 정보 파일(Program Information File)이다. 클릭해서 PDF 파일을 열면 드로퍼가 실행되고, 코피루왁이 다운로드 된다. 물론 화면 상에는 가짜 문서가 정상적으로 열려 사용자는 뒤에서 벌어지는 일에 대해 감지하지 못한다. 이 공격은 최근 러시아가 G20 국가들의 활동에 큰 관심을 가지고 있다는 걸 드러낸다. 엡스타인은 “따라서 G20 참여 국가들은 러시아의 스파이 행위에 경계를 해야 할 것”이라고 경고하지만 “러시아만 바라볼 게 아니라, 이런 털라의 행위를 흉내낸 유사 사이버 범죄자들 역시 활동력을 높일 가능성이 높다”고 말한다. 

728x90