2021/05 47

Mozilla 제품 보안 업데이트 권고

개요 Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox v88.0.1 - Firefox for Android v88.1.3 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36043 https://www.mozilla.org/en-US/security/advisories/mfsa2021-20/

취약점 정보 2021.05.10

VMware 제품 보안 업데이트 권고

개요 VMware 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - VMware vRealize Business for Cloud v7.6 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36042 https://www.vmware.com/security/advisories/VMSA-2021-0007.html

취약점 정보 2021.05.10

BIND DNS 제품 보안 업데이트 권고

개요 ISC(Internet Systems Consortium) 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - BIND v9.11.31, v9.16.15, v9.11.31-S1, v9.16.15-S1 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36034 https://kb.isc.org/docs/cve-2021-25216

취약점 정보 2021.05.10

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco SD-WAN vManage SW, Cisco SD-WAN vEdge v20.3.3, v20.4.1, v20.5.1 - Cisco HyperFlex HX v4.0(2e), v4.5(1b) - Cisco Small Business v1.0.4.3 이후 버전, v1.1.3.2 이후 버전, v1.0.4.4 이후 버전 - Cisco Enterprise NFVIS v4.5.1 이후 버전 - Cisco Unified Communications Manager IM..

취약점 정보 2021.05.10

[주간 랜섬웨어 동향] – 5월 1주차

잉카인터넷 대응팀은 2021년 4월 30일부터 2021년 5월 6일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “CryBaby” 외 2건, 변종 랜섬웨어는 “SunCrypt” 외 2건이 발견됐다. 이 중, QNAP이 자사 NAS를 대상으로 공격하는 “AgeLocker” 랜섬웨어에 대해 경고했고, “BabukLocker” 랜섬웨어의 운영진은 랜섬웨어 운영을 중단하고 정보 탈취에 중점을 두겠다고 발표했다. 2021년 4월 30일 SunCrypt 랜섬웨어 파일명에 “.[랜덤 문자열]“ 확장자를 추가하고 “YOUR_FILES_ARE_ENCRYPTED.HTML"라는 랜섬노트를 생성하는 "SunCrypt" 랜섬웨어의 변종이 발견됐다. AgeLocker 랜섬웨어 QNAP이 자사 N..

Telegram을 C&C 서버로 사용하는 ToxicEye 악성코드

Telegram에서 제공하는 Bot 기능을 악용하여 사용자의 데이터를 탈취하고 감염된 PC를 조작하는 ToxicEye 악성코드가 발견되었다. Telegram은 인터넷 메신져 프로그램으로 알림, 정보 열람 등 사용자가 반복적으로 해야할 일들을 대체해줄 수 있는 Bot 기능을 제공한다. 공격자는 Telegram Bot 계정을 생성하고 이를 통해 ToxicEye 악성코드에 감염된 환경에 명령을 내려 다양한 악성행위를 수행하였다. 이번에 발견된 ToxicEye 악성코드는 해커 포럼과 GitHub에 소스코드가 공개되었으며, 최근 이메일을 통해 유포된 사례가 발견되었다. ToxicEye 악성코드 실행 시, C:\Users\ToxicEye\rat 경로에 자가복제한 뒤 관리자 권한으로 실행한다. 그리고 복사한 파일이 ..

Emotet 악성코드 제거 모듈 배포

세계적으로 악명 높았던 이모텟 악성코드가 4월 25일을 기점으로 자동 삭제된다. 지난 1월 유로폴이 국제 사법기관들의 공조로 이모텟(Emotet) 악성코드의 운영진을 검거하고, 이와 관련한 모든 인프라를 압수 및 운영 중단 조치했다고 공식 발표 했다. 이와 더불어 독일 연방범죄수사청(Bundeskriminalamt, BAK)이 이모텟 악성코드 제거 모듈을 제작하고, 압수한 서버의 악성코드와 교체하여 감염된 시스템에 배포했다. 해당 모듈은 지정된 기간까지 봇넷을 무력화하고 4월 25일 이후 삭제 루틴을 실행한 후 종료된다. 출처 [1] EUROPOL (2021.04.26) - WORLD’S MOST DANGEROUS MALWARE EMOTET DISRUPTED THROUGH GLOBAL ACTION htt..