본문 바로가기

최신 보안 동향455

전세계를 표적으로 활동하는 FamousSparrow 최근 유럽과 중동, 아시아 등을 표적으로 하는 FamousSparrow 해커 그룹이 발견되었다. 해당 해커 그룹은 슬로바키아의 보안 회사 ESET에 의해 발견되었으며, 2019년부터 활동한 것으로 추정된다. 이 그룹은 ProxyLogon으로 알려진 Microsoft Exchange 취약점을 비롯하여, MS SharePoint 원격 코드 실행 취약점을 악용하며, 사용자 PC에 SparrowDoor 백도어를 설치하여 악성동작을 수행한다. SparrowDoor는 FamousSparrow 그룹에서만 사용하는 백도어로 알려졌으며, Mimikatz 변종과 함께 유포되었다. 사진 출처: ESET 출처 [1] ESET (2021.09.24) – FamousSparrow: A suspicious hotel guest h.. 2021. 9. 24.
국내 밀봉 기계 부품 생산 업체 유출 사건, 개인 정보 유출 주의! 최근 "LockBit" 랜섬웨어 조직이 직접 운영하는 데이터 유출 사이트에 국내 밀봉 기계 부품 생산 업체에서 탈취했다고 주장하는 데이터 중 일부를 공개했다. 해커가 공개한 데이터에는 [그림 2]와 같이 해당 기업의 데이터 베이스로 추정되는 파일등 약 107MB의 파일이 있었으며 2018년도에 스캐너 및 팩스로 캡쳐 된 이미지로 추정되는 파일등 약 113MB가 존재했다. 이 중 이미지 파일에는 은행 업무 관련 문서, 인보이스, 개인 정보가 담겨있는 파일도 확인되고 있다. 최근 국내 기업을 대상으로 하는 사이버 공격이 자주 발견되고 있으며, 이에 따라 개인 정보 유출의 문제도 발생하고 있다. 따라서, 각 기업에서는 직원들의 보안의식을 높이고 내부 보안 시스템을 점검 및 관리해 안전성을 확보할 필요가 있다... 2021. 9. 23.
태국 여행객 개인정보 유출 최근, 영국 보안 회사 Comparitech 의 사이버 보안 연구 책임자가 태국 여행객 정보가 담긴 데이터베이스를 발견했다고 밝혔다. 연구 책임자는 데이터베이스에서 2011년 자신이 태국에 입국했던 개인정보를 발견했으며, "지난 10년간 태국을 여행한 적 있는 모든 외국인의 이름, 여권 번호, 거주 상태 등의 정보가 유출되었을 수 있다"고 말했다. 현재 태국 사이버범죄수사국(Cyber Crime Investigation Bureau)는 해당 사건을 조사하고 있다고 밝혔다. 출처 [1] scmp (2021.09.23) - Details of some 100 million visitors to Thailand exposed online: research firm https://www.scmp.com/news.. 2021. 9. 23.
크롬 기반 브라우저를 대상으로 한 사이드 채널 공격 발견 최근, 구글 크롬 기반 브라우저를 대상으로 한 사이드 채널 공격 (Side-channel attack)이 발견되었다. 해당 공격은 Intel, AMD 및 Apple M1 프로세서에서 실행되는 Chrome 및 Chromium 기반 브라우저에서 주소 할당을 제대로 처리하지 않아 발생되는 취약점을 악용한 것이다. 이러한 공격을 통해 브라우저에 적용된 사이트 격리 보호를 우회할 수 있으며 사용자가 현재 열어둔 창 목록을 확인하거나 자동입력해둔 개인정보를 유출 시킬 수 있다. 출처 [1] Spook.js (2021.09.14) - Attacking Google Chrome's Strict Site Isolation via Speculative Execution and Type Confusion https://ww.. 2021. 9. 15.
Microsoft MSHTML 제로데이 취약점 공개 최근, Microsoft 사의 Windows MSHTML에서 CVE-2021-40444로 불리는 제로데이(Zero-Day) 취약점이 공개됐다. 해당 취약점은 Microsoft 사의 MSHTML에서 입력 값을 제대로 처리하지 않아 발생하는 취약점(CVE-2021-4044)으로 악용할 경우 공격자가 사용자의 PC에서 임의의 코드를 실행할 수 있다. 현재 해킹 포럼에서 해당 취약점을 활용할 수 있는 제작 가이드 및 익스플로잇이 공유되고 있다. 이를 활용하여 누구나 쉽게 제작 및 배포할 수 있어 주의가 필요하다. 마이크로소프트는 해당 취약점을 완화할 수 있는 여러 방법들을 공개하였고 이를 활용할 것을 권고하고 있다. 사진출처 : bleepingcomputer 출처 [1] bleepingcomputer (2021.. 2021. 9. 15.
REvil 랜섬웨어 그룹의 복귀 지난 7월 13일경, REvil 랜섬웨어 그룹은 자신들이 운영하는 데이터 유출 사이트를 폐쇄하고 운영을 중단하는 듯 보였으나 9월 7일, 데이터 유출 사이트가 다시 정상 운영되기 시작했다. 해킹 포럼에 "REvil"이라는 유저가 REvil 랜섬웨어 운영자였던 "Unknown"이 체포되어 운영을 잠시 중단했지만 본인이 다시 운영을 재개할 것이라는 글을 올렸다. REvil 유출 사이트에는 이전 피해 기업에 대한 유출 데이터가 그대로 게시된 것을 확인할 수 있었으며 추가적으로 새로운 피해 기업에서 탈취한 데이터들도 있었다. 사진 출처 : BleepingComputer 출처 [1] BleepingComputer (2021.09.14) – REvil ransomware is back in full attack m.. 2021. 9. 14.