시큐리티대응센터 2036

Mozilla 제품 보안 업데이트 권고

개요 Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox ESR v78.13 및 이후 버전 - Thunderbird v78.13 및 이후 버전 - Firefox v91 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36179 https://www.mozilla.org/en-US/security/advisories/mfsa2021-34/ https://www.mozilla.org/en-US/secu..

취약점 정보 2021.08.17

[주간 랜섬웨어 동향] - 8월 2주차

잉카인터넷 대응팀은 2021년 8월 6일부터 2021년 8월 12일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Divinity” 외 2건, 변종 랜섬웨어는 “Zeppelin” 외 6건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 Conti 랜섬웨어 조직의 교육자료가 계열사에 의해 유출된 이슈가 있었다. 2021년 8월 6일 Conti 랜섬웨어 조직 교육자료 유출 최근 Conti 랜섬웨어 조직의 교육자료가 계열사에 의해 유출됐다. 유출된 정보에는 Cobalt Strike C2 서버의 IP 주소와 랜섬웨어 공격 수행에 필요한 도구 및 교육 자료가 포함됐다. 2021년 8월 7일 Zeppelin 랜섬웨어 파일명에 “.payfast500 .XXX-XXX-XXX” 확장자를 추가하..

Mac AdLoad 악성코드 변종

Mac OS에 내장된 XProtect 백신 기술을 피해 Mac을 감염시키는 AdLoad 악성코드의 변종이 등장하였다. AdLoad는 2017년 처음 등장한 것으로 보이며, Mac OS를 표적으로 하는 Adware로 다양한 악성 페이로드를 배포하는 등의 악성 동작을 할 수 있다. 올해 발생한 캠페인에서는 약 150개 이상의 악성코드가 발견되었으며, 샘플 중 일부는 Apple의 공증 서비스를 받은 것으로 밝혀졌다 사진 출처: Sentinelone 출처 [1] Sentinelone (2021.08.12) – Massive New AdLoad Campaign Goes Entirely Undetected By Apple’s XProtect https://labs.sentinelone.com/massive-new-..

Adobe 제품 보안 업데이트 권고

개요 Adobe 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Adobe Magento Commerce v2.4.3, v2.4.2-p2, v2.3.7-p1 및 이후 버전 - Adobe Magento Open Source v2.4.3, v2.4.2-p2, v2.3.7-p1 및 이후 버전 참고자료 https://helpx.adobe.com/security/products/magento/apsb21-64.html

취약점 정보 2021.08.11

Microsoft 8월 정기 보안 업데이트 권고

개요 Microsoft 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - KB5005030, KB5005031, KB5005033, KB5005036, KB5005040, KB5005043, KB5005076, KB5005088, KB5005089, KB5005090, KB5005094, KB5005095, KB5005099, KB5005106 참고자료 https://msrc.microsoft.com/update-guide/ko-kr

취약점 정보 2021.08.11

이란의 철도 시스템을 공격한 와이퍼 악성코드 Meteor

와이퍼 악성코드란 감염된 컴퓨터의 하드 드라이브를 사용자가 사용할 수 없도록 의도된 악성코드이다. 와이퍼 악성코드는 금전이나 데이터 탈취의 목적이 아닌 주로 사용자가 PC를 이용할 수 없게 하고, 시스템을 복원할 수 없게 만드는 목적으로 유포된다. 최근 도쿄 올림픽 이슈를 악용하거나 새롭게 등장한 이란 해커 그룹이 이스라엘 정부를 목표로 와이퍼 악성코드를 유포한 사례들이 있었다. 아래의 링크는 자사 블로그에 게시된 "도쿄 올림픽 이슈를 악용한 와이퍼 악성코드 공격"에 대한 보고서이다. 2021.07.28 - [분석 정보/악성코드 분석 정보] - 도쿄 올림픽 이슈를 악용한 와이퍼 악성코드 또한, 2021년 7월 9일, 이란의 열차 시스템이 Meteor 와이퍼 악성코드 공격을 받았다. 이번 공격으로 인해 한..

조지아 정부 기관으로 공격 대상을 확대한 스피어 피싱 캠페인

최근 COVID-19 이슈 또는 정부 관련 주제를 악용한 스피어 피싱 캠페인이 발견됐다. 해당 캠페인은 주로 메일을 이용해 사용자에게 악성코드를 유포하며, 해당 악성코드에 감염될 경우 사용자 PC의 파일을 공격자에게 전송한다. 또한, 우크라이나 정부 기관에서 조지아로 공격 대상을 확대한 정황도 발견됐다. 스피어 피싱 캠페인 유포 사례 2021년 5월에 우크라이나 정부 기관을 대상으로 진행된 공격에서는 [그림 1]의 방식으로 진행됐다. 1. 피싱 메일 본문에 삽입된 링크에서 파일을 다운로드 한다. 2. 다운로드한 압축 파일 내부의 RTF 문서 파일을 실행한다. 3. 문서 파일 내부의 매크로가 실행돼 정보 탈취를 위한 악성코드를 다운로드 및 실행한다. 6월부터는 조지아 정부를 대상으로 공격 범위를 확대했으며..

Adobe 제품 보안 업데이트 권고

개요 Adobe 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Acrobat DC 및 Reader DC v2020.012.20041 및 이후 버전 - Acrobat 2020 및 Reader 2020 v2020.001.30005 및 이후 버전 - Acrobat 2017 및 Reader 2017 v2017.011.30175 및 이후 버전 - Acrobat 2015 및 Reader 2015 v2015.006.30527 및 이후 버전 참고자료 https://w..

취약점 정보 2021.08.09

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 높음(High) 및 긴급(Critical) 취약점에 대해 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco NSO v5.4.3.2 및 이후 버전, v5.5.2.3 및 이후 버전 - Cisco Packet Tracer v8.0.1 및 이후 버전 - Cisco Small Business RV v1.0.01.04 및 이후 버전 - Cisco Small Business RV v1.0.03.22 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNo..

취약점 정보 2021.08.09

안드로이드용 정보탈취 악성 앱

최근 안드로이드 단말기를 대상으로 하는 정보탈취 앱이 발견되었다. 해당 앱은 'VPN-Secure.apk' 이름으로 유포되었으며, 단말기 정보를 포함하여 연락처에 저장된 전화번호 등의 정보를 탈취한다. 또한, 단말기의 마이크 사용시 이를 녹음하여 원격지로 전송하기에 사생활 침해까지 이어질 수 있다. 해당 앱을 실행하면 아래의 그림과 같이 권한을 요구하고, 권한을 획득하면 악성동작이 시작된다. 악성동작을 수행하는 클래스를 서비스로 생성하여 지속적으로 반복 실행하도록 하고, 실행되는 동안 나타나는 알림을 제거하여 사용자가 알아차리지 못하도록 한다. 아래의 코드와 같이 사용자 단말기의 정보를 탈취한다. 그리고 단말기의 network와 gps 정보를 획득한다. 이 정보는 위치에 변화가 있을 때마다 업데이트된다...