최신 보안 동향 434

Zoom을 사칭한 LuminousMoth의 APT 공격

최근 동남아시아를 대상으로 한 LuminousMoth APT 그룹의 표적 공격이 발견되었다. Kaspersky에 따르면 해당 그룹은 Cobalt Strike Beacon 악성코드를 주로 배포하는 것으로 알려져, Mustang Panda 또는 HoneyMyte 그룹과 관련 있는 것으로 추정된다. 이번 APT 공격에서는 Covid-19로 인해 사용자가 급증한 화상 회의 소프트웨어인 Zoom의 서명을 사칭하여 배포되었으며, USB 드라이브를 감염시키는 특징이 있는 것으로 알려졌다. 사진 출처: Kaspersky 출처 [1] Kaspersky (2021.07.20) – LuminousMoth APT: Sweeping attacks for the chosen few https://securelist.com/apt..

사우디아라비아 석유회사 데이터 유출 사건

최근, ZeroX 해커그룹은 세계 최대 규모의 공공 석유 및 천연 가스 회사인 Saudi Aramco를 공격하였다고 밝혔다. 해당 해커그룹은 제로 데이 취약점을 악용하여 Saudi Aramco를 공격하였으며, 1TB의 데이터를 탈취했다고 주장했다. 탈취한 정보에는 해당 기업의 직원 개인정보, 내부 분석 보고서 및 네트워크 정보 등이 포함되어있으며, 다크웹에서 판매하고 있는 것으로 알려졌다. 지난 2012년 Saudi Aramco는 해킹 공격으로 30,000개 이상의 드라이브가 지워진 적이 있다. 사진 출처: BleepingComputer 출처 [1] BleepingComputer (2021.07.20) – Saudi Aramco data breach sees 1 TB stolen data for sale..

이스라엘에서 윈도우 제로데이 취약점을 이용해 스파이웨어 유포

MS와 민간 보안 업체가 현재 패치가 완료된 윈도우 제로데이 취약점을 이용한 "DevilsTongue" 스파이웨어를 발견했으며 해당 스파이웨어를 유포시킨 배후로 이스라엘의 스파이웨어 제작 그룹인 "Candiru(Sourgum)"를 지목했다. MS의 연구진은 현재 "DevilsTongue"로 인해 팔레스타인, 이스라엘, 이란, 레바논, 예멘, 스페인, 영국, 터키, 아르메니아, 싱가포르 등에서 최소 100명 이상의 피해를 입은 것으로 추정했으며 정치인, 언론인, 학자 등 다양한 피해자가 포함된 것으로 확인됐다. 또한, "DevilsTongue"와 연결되는 악성 도메인 중 다수가 "국제 사면 위원회"와 "흑인 인권 운동"의 URL으로 위장되어 유포되고 있다. 사진 출처 : Microsoft 공식 홈페이지 출..

Kaseya VSA 제품에서 사이버 공격 발견

지난 7월 2일경, Kaseya VSA 제품의 On-Premise 고객이 사이버 공격의 표적이 되었으며 Kaseya 측은 조사가 완료될 때까지 사용중인 VSA 서버를 즉시 종료할 것을 권고했다. 또한, Kaseya는 공격 당시 전 세계적으로 약 40명 미만의 피해 고객이 발생했다고 발표했으며 해당 기업의 제품을 이용하는 나머지 고객들이 피해를 입지 않도록 하기 위해 SaaS 서버를 일시적으로 종료하는 조치를 취했다고 밝혔다. 현재 CISA, FBI와 협력하여 이번 공격에 대해 조사중에 있다고 알렸으며 공격의 배후로 "Sodinokibi(REvil)" 랜섬웨어 그룹을 지목했다. 현재까지 지속적으로 피해 사례가 증가하고 있고, 추가적으로 Keseya VSA 보안 업데이트로 위장한 "Cobalt Strike"..

GETTR 사용자 개인정보 유출

최근 새롭게 출시된 소셜 미디어 GETTR가 해킹 공격을 당했다. GETTR는 전 트럼프 보좌관 제이슨 밀러가 설립하여 여러 정치권 인사들이 가입한 것으로 알려졌다. 해당 공격은 지난 일요일 오전에 발생해 약 1시간 30분동안 지속되었으며, 90,000명에 달하는 회원의 정보가 탈취되었다고 전해진다. 공격자는 이메일 주소, 닉네임 등의 사용자 정보를 탈취했다고 주장하며 해당 정보를 해킹 포럼에 게시하였다. 사진 출처: BleepingComputer 출처 [1] BleepingComputer (2021.07.07) – Hacker dumps private info of pro-Trump GETTR social network members https://www.bleepingcomputer.com/news/..

Indeed 사칭 피싱 메일 캠페인

미국의 고용 웹사이트인 Indeed 사용자를 대상으로 한 피싱 캠페인이 발견되었다. BitDefender Antispam Lab에 따르면 미국 48%, 아일랜드 28%, 핀란드 5%, 프랑스와 인도 3% 비율로 피싱 이메일에 노출된 것으로 밝혀졌다. 공격자는 이메일 헤더를 위조하여 Indeed를 사칭하고 악성 HTML 첨부파일을 유포한다. 해당 HTML 파일은 ID와 비밀번호를 입력하도록 유도하고, 사용자가 입력하면 정보가 탈취된다. 사진 출처: BitDefender 출처 [1] BitDefender (2021.06.30) – Cyber Crooks Hunt for Indeed Job Seekers’ Account Credentials in Latest Phishing Campaign https://ho..

REvil 랜섬웨어 변종 등장

최근 REvil 랜섬웨어의 변종이 등장했다. REvil 랜섬웨어 운영진은 러시아어를 사용하는 포럼에 NAS 서버에서 실행 가능한 REvil 랜섬웨어의 Linux 변종을 출시했다고 알렸다. 해당 변종은 Windows 버전과 동일한 옵션을 사용하며, VMware ESXi 가상머신을 사용하는 환경에서도 파일 암호화가 가능하다. 출처 : https://twitter.com/y_advintel/status/1391450354051653633 출처 [1] Twitter (2021.06.29) – Revil 랜섬웨어 변종 관련 게시글 https://twitter.com/y_advintel/status/1391450354051653633

Western Digital NAS, 공장 초기화 사태 발생

전세계적으로 네트워크 연결 저장소인 Western Digital My Book Live NAS 사용자들의 기기가 공장 초기화되어 저장된 모든 파일이 삭제되는 현상이 발견되었다. 해당 현상이 일어난 계정은 웹을 통해 로그인을 시도하면 ‘잘못된 비밀번호’라고 표시됐으며, 확인 결과 일부 사용자의 로그에서 공장 초기화를 수행하라는 원격 명령을 수신한 것으로 확인되었다. 그 중 일부 사용자들은 PhotoRec 파일복구 툴을 사용하여 파일을 부분적으로 복구할 수 있었다. Western Digital 측은 권고를 통해 "My Book Live와 My Book Live Duo를 인터넷에서 분리하여 장치의 데이터를 보호하는 것이 좋습니다." 라고 설명했다. 사진 출처 : https://www.bleepingcomput..

데이터를 유출한 Hive 랜섬웨어 그룹

새로운 랜섬웨어 그룹 Hive 가 Altus Group으로부터 탈취했다고 주장하는 데이터를 게시했다. 부동산 소프트웨어 솔루션 회사인 Altus Group은 6월 중순 경 보안사고가 발생하였으며 조사중에 있다고 발표하였다. 그리고 보안사고 약 일주일 후 Hive 랜섬웨어 그룹의 유출사이트인 HiveLeaks 에 Altus Group의 정보라고 주장하는 데이터가 게시되었다. Altus Group 은 게시된 정보가 실제 유출된 정보인지 여부를 공개하지 않았으며, 현재 유출 사이트(HiveLeaks)에는 해당 그룹 이외의 정보는 게시되어 있지 않다. 출처 [1] cybernews (2021.06.28) - New ransomware group Hive leaks Altus group sample files h..

Microsoft 서명이 포함된 Netfilter에서 루트킷 악성코드 발견

G Data 악성코드 분석가인 “Karsten Hahn”에 의해 루트킷 악성코드가 포함된 Netfilter 드라이버가 발견됐다. 해당 드라이버는 주로 게임 커뮤니티를 통해 유포되었으며, Microsoft의 서명이 포함된 파일로 확인됐다. MS측의 발표 내용에 따르면 중국 IP를 사용하는 C&C 서버와 통신하는 것으로 밝혀졌으며 해당 서버는 미국 국방부가 “Community Chinese Military” 라고 표기한 사이버 공격 그룹에 속하는 것으로 알려졌다. MS는 드라이버 제조 업체인 “Ningbo Zhuo Zhi Innovation Network Technology”와 협력하여 관련 내용을 패치 했으며 Windows Update를 통해 악성코드가 포함되지 않은 드라이버를 얻을 수 있다고 발표했다. ..