본문 바로가기

최신 보안 동향455

피싱 사이트를 통해 신용카드 정보 훔친 해킹 그룹 체포 최근 우크라이나 사이버 경찰이 피싱 사이트를 통해 이용자들의 신용카드 정보를 훔친 피싱 그룹 일원 5명을 체포했다. 수사 기관은 공격자들이 자체 인프라에서 호스팅 되는 수십 개의 피싱 사이트를 만들고, 해당 사이트를 검색 엔진 상단에 노출시키기 위해 검색엔진 최적화 서비스를 이용했다고 알렸다. 또한 수사 기관은 카드의 CVV, PIN 및 만료 날짜 등의 세부 정보를 공개하는 것은 주의할 필요가 있다고 경고했다. 사진 출처 : 우크라이나 사이버 경찰청 출처 [1] 우크라이나 사이버 경찰청 (2022.02.22) - Кіберполіція викрила групу осіб у привласненні грошей 70 тисяч громадян за допомогою фішингу https://cyberpo.. 2022. 2. 23.
영국 은행 Monzo를 대상으로 하는 모바일 피싱 공격 최근 영국의 온라인 은행 Monzo를 대상으로 하는 모바일 피싱 캠페인이 발견됐다. 외신에 따르면 공격자들이 Monzo 은행을 사칭한 SMS를 전송해 피싱 사이트 접속을 유도한다고 알려졌다. 피싱 사이트는 전화번호와 메일 계정 등의 개인정보를 입력하는 창을 띄워 Monzo 계정을 탈취하기 위한 정보를 요구한다고 밝혀졌다. Monzo는 자신들을 사칭한 것으로 의심되는 SMS의 URL 접속을 주의하고 발신자 이름에 오타나 특수문자가 포함됐는지 확인해야 한다고 권고했다. 사진 출처 : Twitter 출처 [1] Twitter (2022.02.16) – Monzo를 사칭한 피싱 공격 관련 트위터 게시글 https://twitter.com/monzo/status/1493882826252603392?cxt=HHwW.. 2022. 2. 23.
유럽 은행을 대상으로 하는 Xenomorph 악성 앱 발견 최근 네덜란드의 보안 업체 ThreatFabric이 유럽 은행을 대상으로 하는 "Xenomorph" 악성 앱을 Play Store에서 발견했다고 발표했다. 해당 업체에 따르면 "Xenomorph"가 성능 향상 앱 등의 정상 앱으로 위장해 Play Store에서 유포된다고 알려졌다. 또한, 외신은 앱을 설치할 경우 공격자의 C&C 서버에서 악성 페이로드를 다운로드 받아 은행 계좌 정보와 OTP 탈취를 시도한다고 언급했다. 보안 전문가는 이러한 앱의 설치를 방지하기 위해 다른 사용자들의 리뷰를 확인 후 앱을 설치해야 한다고 권고했다. 사진 출처 : ThreatFabric 출처 [1] ThreatFabric (2022.02) - Xenomorph: A newly hatched Banking Trojan htt.. 2022. 2. 22.
NFT 플랫폼 OpenSea 사용자를 대상으로 한 피싱 공격 최근 NFT 플랫폼 OpenSea 사용자들이 피싱 공격으로 인해 보유하고 있던 NFT 물품을 도난당했다. 이에 대해 보안 업체 Check Point는 공격자가 해당 사이트의 업데이트와 관련한 이슈를 담은 피싱 메일을 보낸 후, NFT 소유권을 이전하는 서명을 하도록 유도했다고 알렸다. 또한 해당 보안 업체는 거래에 서명하는 것은 항상 주의가 필요하며, 이메일에 첨부된 링크를 클릭하지 않을 것을 권고했다. 사진 출처 : Check Point 출처 [1] Check Point (2022.02.20) - New OpenSea attack led to theft of millions of dollars in NFTs https://blog.checkpoint.com/2022/02/20/new-opensea-at.. 2022. 2. 22.
픽셀레이션 기법을 해제하는 도구 공개 최근 보안 업체 Bishop Fox에서 픽셀레이션 된 텍스트의 난독화를 해제하는 오픈소스 도구 언리댁터(Unredacter)를 공개했다. 픽셀레이션은 특정 구역의 해상도를 크게 떨어뜨려 텍스트를 읽을 수 없게 만드는 난독화 기법이다. Bishop Fox는 해당 도구가 픽셀레이션 된 텍스트 주위의 일반 텍스트로부터 글꼴의 종류 및 크기에 대한 정보를 얻어 숨겨진 정보를 예측하는 방식으로 동작한다고 알렸다. 또한 해당 보안 업체는 민감한 정보를 가리기 위해 픽셀레이션 기법이 아닌 텍스트 전체를 덮는 검은색 박스를 사용할 것을 권고했다. 사진 출처 : Bishop Fox 출처 [1] Bishop Fox (2022.02.15) - Never, Ever, Ever Use Pixelation for Redactin.. 2022. 2. 22.
올해 초 다시 등장한 FritzFrog 봇넷 최근 보안 업체 Guardicore는 "FritzFrog" 봇넷이 교육 및 정부 시스템을 대상으로 다시 유행하고 있다고 발표했다. 해당 봇넷은 SSH 서버를 감염시키기 위해 무차별 대입공격을 시도하고 공격에 성공할 경우 주기적으로 시스템 상태를 모니터링하며 Monero 코인을 채굴한다. 또한, P2P와 Fileless 기법을 사용해 공격자 추적과 봇넷 탐지를 어렵게 한다고 알려졌다. 보안 전문가는 이러한 종류의 공격을 예방하기 위해 미사용 SSH 서비스 비활성화와 SSH 포트 변경 및 SSH 공개키 인증 사용을 권고했다. 출처 [1] Akamai (2022.02.10) - FritzFrog: P2P Botnet Hops Back on the Scene https://www.akamai.com/blog/s.. 2022. 2. 21.