최신 보안 동향 421

Microsoft MSHTML 제로데이 취약점 공개

최근, Microsoft 사의 Windows MSHTML에서 CVE-2021-40444로 불리는 제로데이(Zero-Day) 취약점이 공개됐다. 해당 취약점은 Microsoft 사의 MSHTML에서 입력 값을 제대로 처리하지 않아 발생하는 취약점(CVE-2021-4044)으로 악용할 경우 공격자가 사용자의 PC에서 임의의 코드를 실행할 수 있다. 현재 해킹 포럼에서 해당 취약점을 활용할 수 있는 제작 가이드 및 익스플로잇이 공유되고 있다. 이를 활용하여 누구나 쉽게 제작 및 배포할 수 있어 주의가 필요하다. 마이크로소프트는 해당 취약점을 완화할 수 있는 여러 방법들을 공개하였고 이를 활용할 것을 권고하고 있다. 사진출처 : bleepingcomputer 출처 [1] bleepingcomputer (2021..

REvil 랜섬웨어 그룹의 복귀

지난 7월 13일경, REvil 랜섬웨어 그룹은 자신들이 운영하는 데이터 유출 사이트를 폐쇄하고 운영을 중단하는 듯 보였으나 9월 7일, 데이터 유출 사이트가 다시 정상 운영되기 시작했다. 해킹 포럼에 "REvil"이라는 유저가 REvil 랜섬웨어 운영자였던 "Unknown"이 체포되어 운영을 잠시 중단했지만 본인이 다시 운영을 재개할 것이라는 글을 올렸다. REvil 유출 사이트에는 이전 피해 기업에 대한 유출 데이터가 그대로 게시된 것을 확인할 수 있었으며 추가적으로 새로운 피해 기업에서 탈취한 데이터들도 있었다. 사진 출처 : BleepingComputer 출처 [1] BleepingComputer (2021.09.14) – REvil ransomware is back in full attack m..

악성 트릭봇 개발자가 한국에서 출국하려다 체포

최근, 국제 해킹조직 트릭봇의 웹브라우저를 개발하였던 러시아 개발자가 미국의 범죄인 인도청구로 공항에서 체포되어 심문을 받았다. 러시아 개발자는 코로나19 탓에 소지한 여권이 만료될때까지 출국하지 못했고. 여권 재발급이 되자 다시금 출국을 시도하였지만 체포되었다. 검찰은 해당 개발자에 대해 "미국으로 인도 결정을 해 주시기 바란다"고 재판부에 밝혔지만, 러시아 개발자 측 변호인은 미국으로 송환될 경우 "방어권 행사가 굉장히 어렵게 되고, 과도한 형벌에 처해질 가능성이 크다"고 맞서고 있다. 검거된 개발자는 "개발 당시 작업 설명서에선 악성 소프트웨어가 아니었으며" 범죄 조직에서 일했다는 사실을 몰랐다고 주장하고 있다. 출처 [1] KBS NEWS (2021.09.08) - 러시아 개발자, 코로나19에 발..

법 집행 기관에 신고 시 데이터를 공개하겠다고 위협하는 Ragnar Locker 랜섬웨어

Ragnar Locker 랜섬웨어 그룹은 피해 기업에게 법 집행 기관 신고 시 탈취한 데이터를 자신들이 운영하는 데이터 유출 사이트에 게시하겠다고 위협하고 있다. Ragnar Locker 랜섬웨어에서 운영하는 데이터 유출 사이트 공지에 경고글을 게시하여 피해 기업에게 랜섬머니 지불에 대한 부담감을 심었다. 정부에서는 피해 기업이 랜섬머니를 지불하는 것에 대해 강력하게 반대했으며 랜섬머니를 지불하더라도 탈취된 데이터가 유출되지 않을 것이라는 확신은 없다고 발표했다. 사진 출처 : BleepingComputer 출처 [1] BleepingComputer (2021.09.08) – Ransomware gang threatens to leak data if victim contacts FBI, police ht..

유명 식품업체 미국 법인 데이터 유출 사건, 개인 정보 유출 주의!

최근 "LockBit" 랜섬웨어 조직이 직접 운영하는 데이터 유출 사이트에 유명 식품업체의 미국 법인에서 탈취했다고 주장하는 데이터 중 일부를 공개했다. 해커가 공개한 데이터에는 [그림 2]와 같이 피해 업체의 급여, 제품 및 업무 관련 정보 등 약 1.4GB의 파일이 있다. 이 중 [그림 3]과 사회 보장 번호, 직원 및 연봉 정보 등의 개인 정보가 담겨있는 파일도 확인되고 있다. 최근 국내 기업을 대상으로 하는 사이버 공격이 자주 발견되고 있으며, 이에 따라 개인 정보 유출의 문제도 발생하고 있다. 따라서, 각 기업에서는 직원들의 보안의식을 높이고 내부 보안 시스템을 점검 및 관리해 안전성을 확보할 필요가 있다. 더불어 사이버 공격으로 인한 데이터 침입 및 유출을 인지한 경우 수사기관과 한국인터넷진흥..

스포츠의류 제조업체 데이터 유출 사건

최근 한 다크웹 마켓플레이스에서 유명 스포츠의류 제조업체의 데이터가 경매에 올랐다. 해당 글을 게시한 Marketo 측은 탈취된 증거로 데이터 (약 1GB)를 공개하며, 유명 스포츠의류 제조업체로부터 탈취된 데이터라고 주장했다. 유출된 데이터에는 피해 업체의 내부 관리 애플리케이션의 일부 소스코드로 확인된다. 사진출처 : 다크웹 출처 [1] Securityaffairs (2021.09.01) - The name of the sportswear manufacturer Puma appeared on the dark web marketplace of stolen data Marketo, threat actors claim to have stolen 1 GB of data from the company. htt..

iPhone Exploit 공격, FORCEDENTRY

캐나다 토론토의 한 대학에 기반을 둔 Citizen Lab은 최근 바레인 정부 및 관련 활동가를 대상으로 하는 iMessage Exploit 공격을 발견하였다. 이 공격은 'FORCEDENTRY'라는 이름의 익스플로잇이 사용되었으며, FORCEDENTRY Exploit은 2021년 2월부터 사용된 것으로 알려졌다. 해당 익스플로잇은 iOS 버전 14.4 및 14.6에서 동작 가능한 제로데이 취약점으로 Apple의 BlastDoor 보안 기능을 우회할 수 있다고 밝혀졌다. 사진 출처: Citizenlab 출처 [1] Citizenlab (2021.08.31) – Bahraini Government Hacks Activists with NSO Group Zero-Click iPhone Exploits htt..

FBI, OnePercent 그룹 관련 정보 공유

FBI가 2020년 11월부터 미국 기업을 대상으로 사이버 공격을 진행한 OnePercent Group 관련 정보를 공유했다. FBI가 공개한 보고서에 따르면 해당 그룹은 악성 피싱 메일을 보내 사용자 PC에서 파일을 탈취하고 랜섬웨어를 실행하는 것으로 알려졌다. 또한, OnePercent 그룹은 피해자에게 직접 연락해 정상적인 협상이 이뤄지지 않으면 데이터를 유출하겠다고 협박한다고 한다. 출처 : FBI 출처 [1] CISA (2021.08.30) – FBI Releases Indicators of Compromise Associated with OnePercent Group Ransomware https://us-cert.cisa.gov/ncas/current-activity/2021/08/25/fb..

MS Azure - Cosmos 데이터베이스 취약점 발견

최근, 마이크로소프트 사의 클라우드 플랫폼인 애저(Azure)의 Cosmos 데이터베이스에서 취약점이 발견됐다. 이 취약점은 클라우드 인프라 보안 업체인 Wiz의 보안 연구팀이 발견했으며, “ChaosDB”라고도 불린다. “ChaosDB” 취약점은 Cosmos 데이터베이스에 있는 모든 정보에 대해 읽기, 쓰기 및 삭제 권한을 부여할 수 있는 취약점으로 악용할 경우 데이터를 임의로 조작할 수 있어 주의가 필요하다. 현재, 마이크로소프트는 해당 취약점이 있는 구성 요소를 비활성화하며 패치를 진행했고, Cosmos 데이터베이스를 사용하는 고객들에게 잠재적인 보안 침해에 대해 통지하는 등의 조치를 취했다. 출처 [1] WIZ (2021.08.30) – ChaosDB: How we hacked thousands ..

CISA, IoT 장비에서 사용하는 칼레이 프로토콜 취약점 보안 권고문 발표

미국의 국가 사이버 보안 전담 기관인 CISA가 IoT 장비에서 발견된 취약점에 관한 보안 권고문을 발표했다. 보안 권고가 발표된 취약점은 사물 인터넷 환경에서 주로 사용하는 칼레이(Kalay) 프로토콜을 제대로 처리하지 않아 발생하는 CVE-2021-28372로 악용할 경우 공격자가 사용자 PC에서 임의의 코드를 실행할 수 있다. 해당 취약점을 발견한 맨디언트 사의 연구원은 SDK 버전을 업그레이드하거나 Authkey 또는 DTLS(Datagram Transport Layer Security) 기능을 활성화하는 것으로도 대처가 가능하다고 언급했다. 출처 : CISA 출처 [1] CISA (2021.08.30) – ICS Advisory (ICSA-21-229-01) ThroughTek Kalay P2P..