시큐리티대응센터 1573

취약점을 이용하여 배포되는 AsyncRAT 악성코드

최근 “AsyncRAT” 악성코드가 트렌드에 맞춘 주제를 통해 활발히 배포되기 시작했다. “AsyncRAT” 악성코드는 콜롬비아 전역에 스팸 메일을 통해 퍼졌으며 코로나 이슈가 잠잠해지면서 여행 법률 완화로 인해 늘어난 여행객을 대상으로 여행 관련 정보 파일로 위장해 “AsyncRAT” 악성코드를 유포한 바 있다. 또한, 문서 파일을 이용해 원격 코드 실행이 가능한 “CVE-2022-30190” Follina 취약점을 이용해 해당 악성코드를 배포한 이력이 있다. 아래는 자사 블로그에 게시된 Follina 취약점에 관련된 글이다. 2022.06.03 - [취약점 정보] - 원격으로 코드 실행하는 Follina 취약점 주의 “AsyncRAT” 악성코드는 작업 스케줄러에 등록되거나 레지스트리 등록을 통해 지속..

Apple의 M1 CPU에서 발견된 PACMAN 취약점

최근, MIT의 연구원들이 Apple 사의 M1 CPU에서 발생하는 취약점을 발견하고 분석 보고서를 발표했다. 해당 연구원들에 따르면 이 취약점은 "PACMAN"이라고 불리며 Apple M1 CPU 에서 포인터 인증(PAC)을 우회할 수 있는 하드웨어 공격이라고 알려졌다. 또한, 공격자들이 악용할 경우 M1 CPU를 사용하는 시스템에서 임의의 코드를 실행할 수 있다고 알렸다. Apple은 “이 취약점이 사용자에게 즉시 위험을 초래하지 않으며, 운영체제 보안을 우회하기에 충분하지 않다."라고 언급했다. 출처 [1] Packman Attack (2022.06.09) – PACMAN Attacking ARM Pointer Authentication with Speculative Execution https:/..

Zimbra 제품 보안 업데이트 권고

개요 Zimbra 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Zimbra Collaboration v8.8.15 P31.1, v9.0.0 P24.1및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66763 https://wiki.zimbra.com/wiki/Security_Center https://wiki.zimbra.com/wiki/Zimbra_Releases/8.8.15/P31.1#Security_Fixes ht..

취약점 정보 2022.06.23

Envoy Proxy 보안 업데이트 권고

개요 Envoy 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Envoy Proxy v1.22.1및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66760 https://github.com/envoyproxy/envoy/security/advisories/GHSA-75hv-2jjj-89hh https://github.com/envoyproxy/envoy/releases/tag/v1.22.2

취약점 정보 2022.06.23

Drupal 제품 보안 업데이트 권고

개요 Drupal 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Drupal v9.2.21, v9.3.16, v9.4.0-rc2및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66757 https://www.drupal.org/sa-core-2022-011 https://www.drupal.org/project/drupal/releases/9.2.21 https://www.drupal.org/project/drupal/r..

취약점 정보 2022.06.23

Citrix 제품 보안 업데이트 권고

개요 Citrix 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Citrix ADM v13.1-21.53, v13.0-85.19 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66759 https://support.citrix.com/article/CTX460016/citrix-application-delivery-management-security-bulletin-for-cve202227511-and-cve202227..

취약점 정보 2022.06.23

Google Chrome 보안 업데이트 권고

개요 Google 사는 Google Chrome에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Google Chrome v102.0.5005.115및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66756 https://chromereleases.googleblog.com/2022/06/stable-channel-update-for-desktop.html https://support.google.com/chrome/answer/95..

취약점 정보 2022.06.23

암호화폐 트래커 사칭 앱, MaliBot

암호화폐에 대한 관심이 높아지는 만큼 암호화폐 관련 앱을 위장한 악성 앱이 다양한 방식으로 유포된다. 최근에 암호화폐의 가격 및 뉴스 등을 알려주는 암호화폐 포트폴리오 트래커(Crypto Portfolio Tracker) 앱을 위장한 악성 코드 MaliBot이 등장하였다. 해당 악성코드는 안드로이드 단말기를 대상으로 하여, 웹사이트 및 SMS 등으로 유포되었다. 해당 앱을 실행하면, 단말기에 저장된 각종 정보를 탈취하고 원격제어 등의 악성 동작을 수행한다. MaliBot은 아래 그림과 같이 정상 사이트를 위장하여 안드로이드 단말기에서 접속하면 악성 앱을 다운로드하도록 한다. 웹페이지를 랜더링하는 장치 정보를 확인하여 AndroidOS인 경우 ‘cryptoapp.apk’를 다운로드하고, iOS또는 그 외의..

Google Play에서 판매중인 악성 앱

최근 Google Play에서 악성코드가 다량 유포되었다. 해당 악성코드는 페이스북 계정 정보를 탈취하거나, 유료 앱 구매를 유도하고 사용자 동의 없이 광고를 띄워 수익을 얻는 등의 악성 동작을 수행한다. 작년에도 이와 유사한 동작을 하는 악성 앱이 Google Play를 통해 유포되어 자사 블로그에서 언급한 바 있다. https://isarc.tachyonlab.com/4555 이 악성코드들 중 일부는 판매가 중단되기도 하였으나, 일부 악성 앱도 아직까지 판매 중이다. 아래는 Google Play에서 판매된 악성 앱의 정보이다. 그중 광고 수익을 창출하는 Adware 악성 앱은 아래의 그림과 같이, 유료 앱을 구매하도록 유도하면서 사용자의 동의 없이 광고를 띄워 수익을 창출한다. 악성 앱들은 Googl..

피싱 메일 주의

최근, 실제 기업을 사칭한 인보이스 메일을 통해 Microsoft Outlook 계정 비밀번호 입력을 유도하는 피싱 메일이 발견되어 사용자들의 주의가 필요하다. 아래의 피싱 메일은 "Invoice F12996554 - FRI 10/6"이라는 제목으로 유포되며, 호주의 온라인 식품 도매 플랫폼 F사를 사칭해 첨부파일 실행을 유도한다. 메일 하단의 기업 로고를 클릭하면 실제 해당 업체의 웹페이지로 리디렉션되기 때문에 사용자들로 하여금 피싱 메일이라는 의심을 피할 수 있다 만약 사용자가 첨부된 파일을 다운로드해 실행할 경우 Microsoft를 사칭한 피싱 사이트로 연결되고, Outlook 계정의 비밀번호를 입력하도록 한다. 이때, 이메일 주소 필드에는 수신인을 타깃으로 미리 입력되어 있기 때문에 사용자들은 무..