최신 보안 동향 421

한국원자력연구원 기사 관련 설명자료 공개

한국원자력연구원이 시사저널에서 작성한 사이버 침해사고 은폐 의혹 기사와 관련해 설명자료를 게시했다. 한국원자력연구원이 공개한 자료에 따르면 신원불명의 공격자가 VPN 시스템의 취약점을 사용해 접속을 시도한 흔적을 확인했으며 이에 따라 관련 IP 차단 및 VPN 시스템의 보안 업데이트를 진행했다고 한다. 또한, 사건 발생 당시 있었던 침해사고 은폐의혹에 대해서는 조사 과정에서 벌어진 실무진 답변의 착오라고 설명했다. 현재, 한국원자력연구원은 관계기관과 이번 사이버 침해사고에 대해 조사중이라고 밝혔다. 출처 : https://www.kaeri.re.kr/board/view?menuId=MENU00326&linkId=9181 출처 [1] kaeri (2021.06.22) - [설명자료] 시사저널 "원자력연구원..

탈취한 고객정보로 가짜 Ledger 장치 발송

암호 화폐에 대한 관심이 상승하는 요즘, 암호화 하드웨어 지갑 제조업체인 Ledger 고객을 대상으로 정교한 방식의 피싱 공격이 발생하였다. Reddit을 통해 Ledger의 기기를 구매한 경험이 있는 사용자가 Ledger Nano X 장치처럼 보이는 가짜 기기를 우편으로 받았다는 글을 게시하였다. 해당 우편에는 보안상의 목적으로 새로운 장치를 사용하도록 유도하는 편지와 가짜 장치가 함께 동봉 되어있었다. 해당 기업은 작년, 사용자의 이름, 전화번호, 주소 등 고객 정보가 유출되는 사고가 발생한 바 있다. 사진 출처: https://www.reddit.com/r/ledgerwallet/comments/o154gz/package_from_ledger_is_this_legit/ 출처 [1] Bleepingc..

Avaddon 랜섬웨어 피해자 분석 결과 공개

Advanced Intel이 Avaddon 랜섬웨어 조직의 피해자에 대한 분석 결과를 공개했다. Advanced Intel이 공개한 보고서에 따르면 Avaddon 랜섬웨어 공격의 피해자가 가장 많은 국가는 미국과 캐나다 순이다. 이에 반해 러시아 또는 독립국가연합(CIS)에는 피해자가 없었다고 한다. 또한, Avaddon 랜섬웨어 조직은 소매업, 제조업 및 금융 순으로 공격 목표를 선정했으며, 이로 인한 해당 조직의 총 수입은 약 8,700만 달러에 달한다고 알려졌다. 출처 [1] advanced-intel (2021.06.16) - The Rise & Demise of Multi-Million Ransomware Business Empire https://www.advanced-intel.com/pos..

SEO Poisoning 기법을 사용하여 유포된 SolarMarker 악성코드

Microsoft 가 SEO Poisoning 기법을 사용하여 SolarMarker 악성코드를 유포한 사례에 대해 경고하였다. SEO Poisoning 은 검색 결과에서 더 높은 순위를 얻기 위해 인기 있는 키워드를 사용하여 웹 사이트를 만들고 해당 사이트에 사용자가 방문하도록 유도하는 공격 방식으로, 공격자는 이렇게 제작한 웹 사이트를 통해 SolarMarker 악성코드를 유포한 것으로 알려졌다. SolarMarker 는 백도어 악성코드로 Jupyter, Polazert 및 Yello Cockatoo 라는 이름으로도 알려져 있으며, 공격자의 명령을 전달받아 악성행위를 수행한다. 사진 출처 : https://twitter.com/MsftSecIntel/status/1403461404879847435 출처..

Avaddon 랜섬웨어, 운영 중단

Avaddon 랜섬웨어 조직이 운영을 중단하고 암호 복호화 키를 공개했다. BleepingComputer 측은 FBI에서 보낸 것으로 위장한 익명의 제보를 받았으며, 비밀번호와 암호화된 ZIP 파일에 대한 링크가 포함되어 있었다고 알렸다. 보안회사 Emsisoft는 해당 복호화 키를 기반으로 Avaddon 랜섬웨어 암호 해독기를 배포했다. 압축파일은 "AvaddonDecryptionKeys"라고 주장하는 아래 3개의 파일이 포함되어 있었으며, 해당 키를 보안업체 Emsisoft에 공유하여 테스트한 결과 Avaddon 랜섬웨어에 감염된 시스템을 복구할 수 있었다고 밝혔다. Emsisoft 측은 해당 복호화 키를 기반으로 Avaddon 랜섬웨어 암호 해독기를 무료로 배포했으며, "최근 주요 사법기관의 조치로..

PayloadBIN 운영진 입장 발표

Evil Corp 사이버 공격 그룹의 후속 랜섬웨어로 지목됐던 PayloadBIN의 운영진이 자신들의 데이터 유출 사이트에 입장 발표글을 게시했다. PayloadBIN 운영진은 프랑스 보안 회사로부터 시작된 Evil Corp와 연관이 있다는 추측에 대해 반박했다. 또한, PayloadBIN은 그 어떤 사이버 그룹과 연관이 없으며 데이터 유출을 위한 독립적인 그룹이라고 밝혔다. 해당 게시글은 PayloadBIN 운영진이 직접 표명한 글일 뿐 Evil Corp 사이버 공격 그룹이 법적 제재를 피하기 위해 리브랜딩한 것에 대한 가능성은 열려있는 것으로 추측된다. 출처 : Payload.bin 데이터 유출 사이트

피싱 메일을 경고한 미국 증권 규제 기관

미국 증권 업계 규제 기관인 FINRA가 피싱 메일에 대해 경고하였다. 공격자는 FINRA 에서 보낸 것처럼 위장하기 위해 "gateway-finra.org" 라는 주소를 사용하였으며, 메일을 통해 수신자에게 추가 정보를 요청하고 늦게 제출하면 벌금이 부과될 수 있다고 협박한 것으로 알려졌다. FINRA 는 피싱 공격에 사용된 도메인 주소가 서비스 되지 않도록 인터넷 도메인 등록 기관에 요청하였다고 알리며, 해당 도메인으로 전달된 이메일을 모두 삭제할 것을 권고하였다. 사진 출처 : https://www.finra.org/rules-guidance/notices/21-20 출처 [1] FINRA (2021.06.10) - FINRA Alerts Firms to Phishing Email Using “ga..

국내 병원을 대상으로 한 사이버 공격, 개인 정보 유출 주의!

한 해커가 국내 피부과로부터 탈취했다고 주장하는 데이터를 지난 6월 5일 해커 포럼에 공개했다. 이 해커는 게시글을 통해 총 960MB의 데이터를 탈취했다고 주장 중이며, 탈취한 데이터 일부를 다운로드할 수 있는 링크를 공개했다. 해커가 공개한 데이터에는 [그림 2]와 같이 피해 업체의 고객, 예약 정보 및 장비 등 152개의 파일이 있다. 이 중 [그림 3]과 같이 상담 및 예약 내용, 아이디, 전화 번호, 이메일 주소 등의 개인 정보가 담겨있는 파일도 확인되고 있다. 최근 국내 병원을 대상으로 하는 사이버 공격이 발견되고 있으며, 이에 따라 개인 정보 유출의 문제도 발생하고 있다. 따라서, 각 업체에서는 직원들의 보안의식을 높이고 고객의 개인 정보에 대한 안전성을 확보할 필요가 있다. 더불어 사이버 ..

SharpPanda의 동남아시아 외무부 공격

Check Point 연구팀이 동남아시아 정보의 외무부를 타겟으로 하는 중국의 APT 그룹인 SharpPanda의 공격을 발견하였다. 해당 APT 공격은 정부기관을 사칭하여 악성 문서를 포함한 피싱 메일을 유포하였으며, 해당 문서를 실행하면 추가로 악성 문서인 RoyalRoad를 다운로드 한다. RoyalRoad 악성코드는 MS Office 취약점인 CVE-2017-11882, CVE-2018-0798 및 CVE-2018-0802를 악용한 문서로, 최종적으로 백도어를 설치하여 사용자 PC를 감시하고 민감한 데이터를 훔칠 수 있다. 사진 출처 : https://research.checkpoint.com/2021/chinese-apt-group-targets-southeast-asian-government-..

BabukLocker 랜섬웨어 그룹, 새로운 PayloadBIN으로 재등장

파일 암호화 중단을 선언했던 BabukLocker 랜섬웨어가 PayloadBIN 랜섬웨어로 새롭게 등장했다. BabukLocker 랜섬웨어의 데이터 유출 사이트 종료 이전에 게시된 "Hello World 4"라는 제목의 게시글에서는 암호화 중단과 함께 데이터 유출 만을 위한 거대한 플랫폼을 개발하고 있다는 내용을 담고 있었다. 그 후, "Payload.bin" 이라는 이름의 데이터 유출 사이트를 오픈했으며 현재는 아무런 게시글이 존재하지 않는 상황이다. 사진 출처 : https://twitter.com/malwrhunterteam/status/1399610423750627330 출처 [1] MalwareHunter Team (2021-06-07) https://twitter.com/malwrhuntert..