2021/09 42

UEFI 부트킷으로 실행하는 FinSpy 악성코드

최근 카스퍼스키가 UEFI 부트킷을 사용해 실행하는 핀스파이(FinSpy) 악성코드의 정보를 공개했다. 카스퍼스키에 따르면 핀스파이 악성코드의 실행을 위해 UEFI 부트킷을 사용하는 경우는 처음이며, 해당 악성코드를 실행하면 파일 목록, 웹캠 데이터 등의 사용자 데이터를 탈취할 수 있다고 한다. 또한, 탐지 우회를 위해 난독화 등의 기술이 적용돼 탐지가 어렵다고 언급했다. 추가로, 핀스파이 관련 IoC를 보고서에 공개했으며 추후에 추가 분석 정보를 고객들에게 제공할 것이라고 알렸다. 출처 [1] Kaspersky (2021.09.30) - FinSpy: unseen findings https://securelist.com/finspy-unseen-findings/104322/

전 세계 호텔을 주 타겟으로 공격하는 FamousSparrow 그룹

최근 브라질, 남아프리카 공화국, 캐나다, 태국 등 전 세계의 호텔을 대상으로 한 맞춤형 백도어 "SparrowDoor"가 등장했으며 "FamousSparrow" 사이버 공격 그룹에서만 단독적으로 사용하는 백도어로 밝혀졌다. 해당 악성코드는 'MS Exchange Server', 'MS SharePoint' 및 'Oracle Opera'의 취약점을 악용하여 유포되기 시작했으며 이 중 'Oracle Opera'는 호텔 관리용으로 자주 사용되는 시스템이다. 아래의 링크는 자사의 [최신 보안 동향] 카테고리에 게시된 "FamousSparrow" 관련 기사이다. 2021.09.24 - [최신 보안 동향] - 전세계를 표적으로 활동하는 FamousSparrow 'SparrowDoor' 악성코드는 보안 프로그램으로..

2021년 3분기 국가별 해커그룹 동향 보고서

국가별 해커그룹 공격 사례 러시아 러시아의 해커그룹들은 정부의 지원을 받아, 긴 시간 동안 여러 국가 및 기관을 대상으로 공격을 수행해왔다. 오랜 활동으로 Cobalt Strike와 같이 알려진 악성 코드도 존재하지만, 지속적으로 감염 방식에 변화를 주며 공격을 시도하고 있다. 최근 캠페인에서는 제로데이 취약점을 사용하여 공격을 시도하기도 하였으며, 새로운 악성코드가 발견되기도 하였다. Turla Turla 그룹은 러시아 정부를 배후로 둔 해커그룹으로, 2004년부터 활동한 것으로 추정된다. 해당 그룹은 각국의 군사 및 교육, 연구기관 등 여러 산업 분야를 대상으로 APT 공격을 수행한다. 9월 중순에는 이 그룹의 것으로 추정되는 새로운 악성코드가 발견되었다. 이 악성코드는 미국과 독일, 아프가니스탄 정..

2021년 3분기 랜섬웨어 동향 보고서

1. 랜섬웨어 피해 사례 2021년 3분기(7월 1일 ~ 9월 30일) 동안 랜섬웨어 동향을 조사한 결과, 국내/외에서 "소디노키비(Sodinokibi)", "락빗(LockBit)", "랜섬EXX(RansomEXX)" 등의 랜섬웨어로 인한 피해가 다수 발견되었다. 7월에는 독일 화학 유통 업체 Brenntag이 "다크사이드(DarkSide)" 랜섬웨어 공격을 받았고, 8월과 9월에는 미국 통신 업체 SAC Wireless와 일본 광학 및 복사 제품 업체 Olympus가 각각 "콘티(Conti)"와 "블랙매터(BlackMatter)" 랜섬웨어 공격을 받아 피해가 발생했다. 소디노키비(Sodinokibi) 랜섬웨어 피해 사례 레빌(REvil)로도 불리는 소디노키비 랜섬웨어가 3분기에 미국의 IT 관리용 솔루..

Android 뱅킹 트로이목마 ERMAC 발견

트로이 목마 Cerberus 기반으로 만들어진 새로운 형태의 Android 뱅킹 트로이목마 ERMAC가 발견되었다. ERMAC은 7월 말에 등장하여 Google Chrome, 안티바이러스, 뱅킹 및 미디어 앱으로 위장하여 사용자들에게 유포되었다. 해당 악성코드는 Cerberus와 동일하게 사용자의 개인정보를 탈취, 설치된 응용 프로그램을 동작 할 수 있다. RAT와 같이 강력한 기능을 가진 것은 아니지만 모바일 뱅킹 사용자 및 금융기관에 위협적인 악성코드임으로 주의가 필요하다. 출처 [1] threatfabric (2021-09-29) - ERMAC - another Cerberus reborn https://www.threatfabric.com/blogs/ermac-another-cerberus-reb..

AbereBot 악성 앱 주의

최근, "Chrome App" 으로 위장하여 정보 탈취 동작을 수행하는 "AbereBot" 이 발견되어 주의가 요구된다. 사용자가 해당 악성 앱을 "Chrome App" 으로 잘못 인식하여 실행 할 경우, "AbereBot" 은 여러가지 과도한 권한을 요구하며 사용자가 이를 수락하면 단말기의 주요 정보를 수집하거나 가짜 웹 뷰를 출력하여 사용자에게 정보 입력을 유도하는 등 악성 행위를 한다. 해당 악성 앱이 실행 되면, 단말기 내의 연락처 목록과 OTP 인증번호가 있는 SMS 메시지 등을 모두 수집하고 Telegram Bot을 이용하여 원격지로 전송하거나 명령을 전달 받는다. Telegram 은 여러 플랫폼을 지원하는 인터넷 메신저 이다. Telegram Bot 은 Telegram 에서 최근에 새로 추가..

국내 유명 식품업체 데이터 유출 사건, 개인 정보 유출 주의!

최근 "BlackMatter" 랜섬웨어 조직이 직접 운영하는 데이터 유출 사이트에 국내 유명 식품업체에서 탈취했다고 주장하는 데이터 중 일부를 공개했다. 해커가 공개한 데이터에는 [그림 2]와 같이 해당 기업에서 탈취한 2021년도까지의 문서 및 사진 파일이 약 150GB가 존재했다. 이 중 [그림 3]과 같이 기업 직원들의 개인 정보가 포함된 파일과 기업의 중요한 문서가 다량 확인되고 있다. 최근 국내 기업을 대상으로 하는 사이버 공격이 자주 발견되고 있으며, 이에 따라 개인 정보 유출의 문제도 발생하고 있다. 따라서, 각 기업에서는 직원들의 보안의식을 높이고 내부 보안 시스템을 점검 및 관리해 안전성을 확보할 필요가 있다. 더불어 사이버 공격으로 인한 데이터 침입 및 유출을 인지한 경우 수사기관과 한..

익명성을 보장해주는 메시징 앱을 사이버 범죄의 허브로 활용

사용자의 익명성을 보장해주는 메시징 앱이 다크 웹의 대안으로 급 부상해 탈취한 데이터와 해킹 도구를 사고 팔고 공유하는 사이버 범죄의 허브로 활용되고 있다. Cyberint의 사이버 위협 분석가는 최근 사이버 범죄자의 메시징 앱 사용률이 100% 이상 증가하는 것을 확인했다고 말했다. 또한 다크웹 포럼에 비해 유연하고 빠르기 때문에 익명성을 보장해주는 메시징 앱을 활용하는 편이 보다 정보를 더 쉽게 찾고 공유할 수 있다고 언급했다. 사진출처 : securityaffairs 출처 [1] securityaffairs (2021.09.13) - Telegram is becoming the paradise of cyber criminals https://securityaffairs.co/wordpress/122..

Steam 등의 게임 계정을 탈취하는 BloodyStealer

최근 다크웹 포럼에 유명 게임 플랫폼의 계정 정보를 탈취하는 악성코드 판매 글이 게시됐다. 해당 게시글에서 판매하는 악성코드는 "BloodyStealer"로 사용 기한에 따라 $10~$40의 가격이 책정됐으며, Steam 등의 게임 플랫폼에서 사용하는 계정 정보를 탈취할 수 있다. 또한, "BloodyStealer"를 분석한 카스퍼스키는 이중 인증 등의 보안 기능을 사용해 계정을 보호하고 보안 솔루션을 사용할 것을 권고했다. 출처 [1] Kaspersky (2021.09.28) - BloodyStealer: new advanced stealer targets accounts of popular online gaming platforms https://www.kaspersky.com/about/press-..

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 높음(high) 긴급(Critical) 취약점에 대해 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco Wireless LAN Controller SW v8.10.151.0 및 이후 버전 - Cisco Catalyst 9800 Wireless Controller SW v16.12.6 및 이후 버전, v17.3.3 및 이후 버전 - Cisco IOS 또는 IOS XE SW v15.1(4)M2, 3.13.8S 이후 버전 참고자료 https://tools.cisco.com/..

취약점 정보 2021.09.27