2022/05 40

챗봇 형식의 웹 애플리케이션을 이용하는 피싱 공격

최근, 보안 업체 Trustwave의 연구원이 챗봇 형식의 웹 애플리케이션을 이용하는 피싱 캠페인에 대해 발표했다. Trustwave에 따르면 해당 피싱 캠페인은 물류 업체 DHL로 위장해 피싱 링크를 포함하는 PDF 파일 실행을 유도한다. 이후, 피해자가 해당 링크에 접속하면 챗봇 형식의 대화형 웹 애플리케이션을 이용해 배송받을 택배에 문제가 생겼음을 알리고 개인 정보 및 신용카드 정보 탈취를 시도한다. Trustwave는 해당 웹 애플리케이션이 여전히 활성화되어 있지만 새로 등록된 도메인을 사용하고 있다고 덧붙이며, 사용자들의 주의가 필요하다고 언급했다. 사진 출처 : Trustwave 출처 [1] Trustwave (2022.05.19) - Interactive Phishing: Using Chat..

Windows 11 설치 파일로 위장한 Vidar 악성코드

최근, 미국의 클라우드 보안 업체 Zscaler가 Windows 11 설치 파일로 위장한 "Vidar"악성코드 캠페인을 발표했다. 해당 업체에 따르면 "Vidar"악성코드가 Windows 11 설치 파일로 위장한 ISO 파일에 포함되어 있으며 Windows 11 다운로드 페이지로 가장한 사이트에서 유포된다고 알려졌다. 또한, 이 악성코드는 보안 솔루션 탐지를 피하기 위해 300MB 이상의 크기로 만들어졌으며 Avast사의 만료된 인증서로 서명되어 있다고 알렸다. Zscaler는 인터넷에서 소프트웨어 다운로드를 주의하고 공식 사이트에서만 소프트웨어를 다운로드할 것을 권고했다. 사진출처 : Zscaler 출처 [1] Zscaler (2022.05.19) – Vidar distributed through ba..

SMS를 통해 다시 확산되는 FluBot 악성 앱

최근, NCSC-FI(핀란드 국가 사이버 보안 센터)에서 "FluBot" 악성 앱 캠페인을 발표했다. 해당 기관에 따르면 "FluBot"이 음성 메일과 소포 배달에 관련된 내용의 SMS를 통해 유포되었으며, 이 악성 앱에 감염될 경우 사용자의 데이터를 탈취하고 확산을 위해 다른 디바이스로 악성 SMS를 전송한다. NCSC-FI는 해당 악성 앱을 설치했을 경우 공장 초기화를 통해 디바이스를 복구할 것을 권고했다. 사진출처 : NCSC-FI 출처 [1] NCSC-FI (2022.05.10) – ​FluBot-haittaohjelmaa levitetään jälleen tekstiviestitse https://www.kyberturvallisuuskeskus.fi/fi/varoitus_1/2022

SonicWall SMA 제품 보안 업데이트 권고

개요 SonicWall 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - SMA 1000 Series v12.4.1-02994 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66716 https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0009 https://www.sonicwall.com/support/knowledge-base/security-notice-sma-10..

취약점 정보 2022.05.19

Google Chrome 보안 업데이트 권고

개요 Google 사는 Google Chrome에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 높음(High) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Google Chrome v101.0.4951.64 및 이후 버전 참고자료 https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_10.html https://support.google.com/chrome/answer/95414?co=GENIE.Platform%3DDesktop&hl=ko

취약점 정보 2022.05.19

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco ASA v9.8.4.43, v9.12.4.38, v9.14.4, v9.15.1.21, v9.16.2.14, v9.17.7 및 이후 버전 - Cisco FTD v6.4.0.15, v6.6.5.2, v7.0.2, v7.1.0.1 및 이후 버전 - Cisco NFVIS v4.7.1 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66690 https://..

취약점 정보 2022.05.19

Aruba 제품 보안 업데이트 권고

개요 Aruba 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - ArubaOS-Switch v16.02.xxxx: K.16.02.0034, v16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0025, v16.09.xxxx: KB/WB/WC/YA/YB/YC.16.09.0020, v16.10.xxxx: KB/WB/WC/YA/YB/YC.16.10.0020, v16.11.xxxx: KB/WB/WC/ YA/YB/YC.16.11.0004 및 이후 버전 참고자료 https://www.boho.or.kr/data/secN..

취약점 정보 2022.05.19

Android 제품 보안 업데이트 권고

개요 Qualcomm 사는 Android 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Qualcomm 칩셋 v1.0 및 이후 버전 참고자료 https://source.android.com/security/bulletin/2022-05-01#asterisk https://docs.qualcomm.com/product/publicresources/securitybulletin/may-2022-bulletin.html

취약점 정보 2022.05.19

Adobe 제품 보안 업데이트 권고

개요 Adobe 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Character Animator 2021 v4.4.7 및 이후 버전 - Character Animator 2022 v22.4 및 이후 버전 - Adobe Framemaker v2019 Release Update 8, v2020 Release Update 4 및 이후 버전 - Adobe InDesign v17.1, v16.4.1 및 이후 버전 - Adobe InCopy v17.1, v16.4..

취약점 정보 2022.05.19

피싱 메일 주의

팩스 수신 확인 위장 피싱 메일 주의! 최근, 팩스 수신 확인을 위장해 Microsoft 계정을 탈취하는 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 "IncomingFaxDocument from ○○○○○"이라는 제목으로 유포되며, 수신한 팩스를 확인하기 위해 메일에 첨부된 하이퍼링크를 클릭할 것을 유도하고 있다. 메일에 첨부된 링크를 클릭하면 가짜 팩스 정보를 포함하는 또 다른 웹페이지로 리디렉션된다. 해당 페이지에는 팩스 수신 날짜, 문서 매수 및 타입에 대한 정보가 상세하게 적혀있어 사용자들로 하여금 가짜 팩스 문서라는 의심을 피하고 문서를 확인하도록 유도한다. 해당 페이지에서 “VIEW OR PRINT DOCUMENT” 버튼을 클릭하면 Microsoft 계정 입력을 유도..