시큐리티대응센터 2036

Apple 제품 보안 업데이트 권고

개요 Apple 사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - macOS Monterey v12.3 및 이후 버전 - iTunes v12.12.3 및 이후 버전 - watchOS v8.5 및 이후 버전 - Safari v15.4 및 이후 버전 - macOS Big Sur v11.6.5 및 이후 버전 - macOS Catalina V2022-003 및 이후 버전 - tvOS v15.4 및 이후 버전 - iOS 및 iPadOS v15.4 및 이후 버전 - macOS Big Sur v11.5 및 이후 버전 (Logic P..

취약점 정보 2022.03.16

국내 차량 열관리 시스템 대기업 랜섬웨어 공격 사건, 정보 유출 주의

최근 국내 차량 열관리 시스템 대기업이 랜섬웨어의 공격을 받아 피해 업체의 내부 자료가 유출됐다. 피해 업체를 공격한 것으로 알려진 "Snatch" 랜섬웨어 그룹은 탈취한 데이터 10GB를 "Snatch" 데이터 유출사이트에 게시했다고 주장했지만 확인 결과 9.6GB의 파일을 다운로드할 수 있었다. 해커가 공개한 데이터에는 2010년부터 2013년까지 사용하던 기업 내부 자료 및 사진 파일이 존재했으며 [그림 2]와 같이 피해 기업 직원의 개인 정보가 포함된 데이터가 확인됐다. 최근 국내 기업을 대상으로 하는 사이버 공격이 자주 발견되고 있으며, 이에 따라 정보 유출의 문제도 발생하고 있다. 따라서, 각 기업에서는 직원들의 보안의식을 높이고 내부 보안 시스템을 점검 및 관리해 안전성을 확보할 필요가 있다..

악성코드 서명에 사용된 NVIDIA의 서명 인증서

최근, 미국의 GPU 제조 업체 NVIDIA에서 유출된 서명 인증서가 악용되고 있다. 외신에 따르면 해킹 그룹 Lapsus$의 사이버 공격으로 유출된 NVIDIA의 서명 인증서가 Cobalt Strike beacon과 Mimikatz 등의 백도어 및 해킹 도구 서명에 사용됐다고 밝혀졌다. 또한, 공격자가 이러한 서명 인증서를 사용해 악성코드를 NVIDIA 프로그램으로 위장할 수 있으며 Windows에서 악성 드라이버를 로드 할 수 있다고 알렸다. 보안 전문가는 WDAC(Windows Defender Application Control) 정책 설정을 통해 취약한 드라이버 로드를 방지해야 한다고 권고했다. 사진출처 : Virustotal 출처 [1] Bleepingcomputer (2022.03.05) – ..

Google 인증 코드를 훔치는 Escobar 악성 앱

최근, 호주의 보안 업체 Cyble이 "Escobar" 악성 앱 분석 보고서를 발표했다. 해당 보고서에 따르면 "Escobar"는 미국의 보안 업체 McAfee의 앱으로 위장하고 있으며 Google Play Store 이외의 경로에서 유포된다고 알려졌다. 또한, "Escobar"가 설치될 경우 Google 인증 코드 탈취와 화면 제어 등의 악성 행위를 시도하며 통화 기록과 연락처 등의 개인정보를 수집해 C&C 서버에 업로드 한다고 밝혀졌다. Cyble은 SMS나 이메일을 통해 수신된 링크 접속을 주의하고 Google Play Store와 IOS App Store 같은 공식 스토어를 통해 앱을 다운로드 받을 것을 권고했다. 사진출처 : Cyble 출처 [1] Cyble (2022.03.10) – Abere..

러시아 방산업체 Rostec을 노린 DDoS 공격

최근 외신은 러시아의 방산업체 Rostec이 DDoS 공격을 받아 웹사이트를 일시 폐쇄했다고 알렸다. 피해 업체는 외신을 통해 당사가 2월 말부터 지속적인 해커의 공격을 받고 있다고 전했으며, 공격의 배후가 우크라이나의 급진 세력이라고 언급했다. 한편, Rostec의 여러 도메인과 리소스는 IT Army of Ukraine에 의해 DDoS 공격 대상으로 지정된 바 있다. 사진 출처 : IT Army of Ukraine 출처 [1] Bleepingcomputer (2022.03.11) - Russian defense firm Rostec shuts down website after DDoS attack https://www.bleepingcomputer.com/news/security/russian-def..

다시 유행하고 있는 Qakbot 악성코드

최근, 영국의 보안 업체 Sophos가 "Qakbot" 악성코드 분석 보고서를 발표했다. 해당 보고서에 따르면 "Qakbot"은 다른 피해자의 메일에서 지인과 주고 받은 메일 중간에 악성 메일을 회신하는 방법으로 유포된다고 알려졌다. 회신 메일에는 악성 Excel 파일을 포함하고 있는 "eum.zip" 파일 다운로드 링크가 있으며 해당 Excel 파일을 실행할 경우 악성 매크로를 통해 “Qakbot”을 다운로드한다. 또한, 설치된 "Qakbot"은 시스템 데이터 수집과 공개 IP 검색 등의 악성 행위를 시도하고 ARP스캔을 통해 다른 시스템으로의 이동 방법을 찾는다고 밝혀졌다. 사진출처 : Sophos 출처 [1] Sophos (2022.03.10) – Qakbot injects itself into t..

Adobe 제품 보안 업데이트 권고

개요 Adobe 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Adobe Photoshop 2021 v22.5.6 및 이후 버전 - Adobe Photoshop 2022 v23.2 및 이후 버전 - Adobe Illustrator 2022 v26.1.0 및 이후 버전 - Adobe After Effects v22.2.1, v18.4.5 및 이후 버전 참고자료 https://helpx.adobe.com/security/products/illustrator/apsb22-15.html https://helpx.adobe.com..

취약점 정보 2022.03.14

SAP 제품 보안 업데이트 권고

개요 SAP 소프트웨어 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - SAP NetWeaver & ABAP Platform KERNEL v7.22, v8.04, v7.49, v7.53, v7.77, v7.81, v7.85, v7.86, v7.87 및 이후 버전 KRNL64UC v8.04, v7.22, v7.22EXT, v7.49, v7.53 및 이후 버전 KRNL64NUC v7.22, v7.22EXT, v7.49 및 이후 버전 - SAP Content Server v7.53 및..

취약점 정보 2022.03.14

미국 주 정부기관을 대상으로 하는 해킹 그룹 APT41

최근, 보안 업체 Mandiant는 중국의 해킹 그룹 APT41이 지난해 5월부터 최소 6개의 미국 주 정부기관 네트워크에 침투한 사실을 발표했다. Mandiant에 따르면, APT41은 주로 ASP.NET 역직렬화 공격을 이용했으며, 미국 농업 종사자들을 위한 앱 USAHerds의 제로데이 취약점 또한 이용했다고 알렸다. 또한, 해당 보안 업체는 공격자들이 개인 식별 정보(PII)를 유출하는 정황을 관찰했지만, 그것을 최종적인 공격의 목표로 보기는 어렵다고 언급했다. 출처 [1] Mandiant (2022.03.08) - Does This Look Infected? A Summary of APT41 Targeting U.S. State Governments https://www.mandiant.com/..

400대 이상의 러시아 CCTV를 해킹한 어나니머스 그룹

최근, 핵티비스트 그룹 어나니머스가 우크라이나를 지원하기 위해 400대 이상의 러시아 CCTV를 해킹했다. 외신에 따르면 해킹된 CCTV는 레스토랑, 사무실, 학교 등의 다양한 장소에 위치해 있으며, CCTV의 라이브 화면은 웹사이트를 통해 공유됐다. 또한 외신은 어나니머스가 CCTV의 라이브 화면 위에 러시아의 침략 행위를 설명하는 텍스트를 덧붙여 공유했다고 언급했다. 사진 출처 : SecurityAffairs 출처 [1] SecurityAffairs (2022.03.09) - Anonymous hacked Russian cams, websites, announced a clamorous leak https://securityaffairs.co/wordpress/128847/hacktivism/anon..