잉카인터넷 1535

한국인터넷진흥원의 추석 연휴 사이버 공격 대비 주의사항 안내

한국인터넷진흥원에서 추석 연휴 동안 사이버 공격에 대비할 주의사항을 공지했다. 최근, 국내 기업을 대상으로 한 랜섬웨어 침해사고와 개인을 공격 목표로 발송된 스미싱이 급증하고 있다고 언급했다. 먼저, 기업에서 탈취한 VPN 계정이나 유지보수 용도로 허용한 원격 접속을 악용하는 등의 랜섬웨어 침해사고 주요 사례를 소개했다. 이어서 공공기관이나 쇼핑몰을 사칭해 교통법규 위반 범칙금 안내와 명절 선물 무료 배송 등의 내용으로 악성 사이트 주소를 함께 발송한 스미싱 사례도 전했다. 이에 대해 한국인터넷진흥원 측은 기업에 계정 관리와 원격 접근 제어를 강화하는 등의 보안 권고 사항을 안내했다. 또한, 개인 사용자는 문자를 수신할 경우 출처가 불분명한 사이트 주소는 클릭하지 말고 문자를 삭제하라고 당부했다. 사진 ..

콜롬비아의 보험 분야를 공격하는 BlotchyQuasar 발견

알려진 악성코드인 Quasar RAT의 변형을 사용해 콜롬비아의 보험 분야를 타겟으로 공격하는 캠페인이 발견됐다. 보안 업체 Zscaler ThreatLabz의 연구에 따르면 콜롬비아 세무 당국을 사칭한 피싱 이메일로부터 공격이 시작된다고 밝혔다. 공격자는 해당 이메일에 첨부된 PDF 첨부 파일 혹은 이메일 본문에 포함된 링크를 클릭하도록 유도한다. 사용자가 파일과 링크를 클릭하면 Google Drive 폴더의 ZIP 보관 파일로 연결되어, 최종 페이로드인 BlotchyQuasar라는 Quasar RAT의 변형 악성코드가 다운로드된다. 이후, BlotchyQuasar는 키 입력 기록, 셸 명령 실행 및 웹 브라우저와 FTP 클라이언트에서 데이터를 탈취한다. 또한, 콜롬비아와 에콰도르에 있는 특정 은행 및..

국내 안드로이드 사용자를 공격하는 모바일 악성코드 SpyAgent

국내 안드로이드 사용자를 공격해 민감 정보를 탈취한 모바일 악성코드 SpyAgent가 발견됐다. 공격자는 소셜 미디어 메시지를 이용해 정부 서비스나 부고 연락 관련 앱 등의 다운로드 사이트로 위장한 악성 링크를 전송하고 사용자의 접속을 유도한다. 사용자가 링크에 접속해 앱을 다운로드하려고 하면 공격자가 준비한 악성 APK 파일이 설치된다. 이후, 해당 APK 파일이 앱을 설치하는 동안 메시지와 연락처 등의 민감 정보에 접근하고 백그라운드에서 실행할 수 있는 권한을 요구한다. 앱 설치가 완료되면, 부여된 권한으로 사용자의 기기에서 민감 정보를 탈취해 공격자가 제어하는 원격 서버로 전송한다. 보안 업체 McAfee 측은 SpyAgent를 사용해 이미지 파일에서 문자를 인식하는 OCR 기술로 암호화폐 지갑을 ..

Cisco 제품 보안 업데이트 권고

개요Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술  해결방안제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco ISE 3.1, 3.2P7, 3.3P4, 3.4 참고자료https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-6kn9tSxm

취약점 정보 2024.09.09

Apple 제품 보안 업데이트 권고

개요Apple 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - MacOS Monterey12.7.6- MacOS Ventura13.6.8- MacOS Sonoma 14.6- Safari 17.6 참고자료https://support.apple.com/ko-kr/120910https://support.apple.com/ko-kr/120912https://support.apple.com/ko-kr/120911https://support.apple.com/ko-kr/120913

취약점 정보 2024.09.05

2024년 08월 악성코드 동향 보고서

1. 악성코드 통계악성코드 유형별 비율2024년 8월(8월 1일 ~ 8월 31일) 한 달간 잉카인터넷 대응팀은 국내외에서 수집된 악성코드 현황을 조사하였으며, 유형별로 비교하였을 때 “Trojan”이 48%로 가장 높은 비중을 차지했고, “Virus”가 11%로 그 뒤를 따랐다.  2. 악성코드 동향2024년 8월(8월 1일 ~ 8월 31일) 한 달간 등장한 악성코드를 조사한 결과, 중국 사용자를 대상으로 유포된 "ValleyRAT" 악성코드가 발견됐다. 또한, 불법 복제 영화 파일로 위장해 유포된 "PEAKLIGHT" 악성코드와 러시아 업체의 홈페이지에서 유포된 "CMoon" 악성코드가 알려졌다. 이 외에도 사용자의 시스템에서 정보를 탈취하는 "Lumma Stealer" 악성코드와 "Cthulhu St..

2024년 08월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계랜섬웨어 데이터 유출 통계랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 33곳의 정보를 취합한 결과이다.2024년 8월(8월 1일 ~ 8월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “RansomHub” 랜섬웨어가 71건으로 가장 많은 데이터 유출이 있었고, “LockBit” 랜섬웨어와 “Hunters International” 랜섬웨어가 각각 37건과 30건의 유출 사례를 기록했다.  2024년 8월(8월 1일 ~ 8월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 55%로 가장 높은 비중을 차지했고, 캐나다와 영국이 각각 6%와 5%로 그 뒤를 따랐다.  2024년 8월(8월 1일 ~ 8월 31일)에 발..

NFC 데이터를 훔치는 안드로이드 맬웨어 NGate 발견

최근 NFC 데이터를 훔쳐 비접촉식 결제 카드를 복제하는 새로운 안드로이드 맬웨어 NGate가 발견됐다. 보안 업체 ESET의 보고서에 따르면, 체코의 금융 기관 세군데를 타깃으로 NGate를 사용하는 캠페인을 발견했다고 밝혔다. 공격자는 사용자에게 Google Play 스토어에서 제공되는 합법적인 은행 웹사이트나 공식 모바일 뱅킹 앱을 가장한 후 악성 도메인으로 연결해 NGate를 설치하도록 유도한다. 이때 설치된 NGate는 사용자에게 스마트폰의 NFC 기능을 켜라고 요청하여 악성 앱이 카드를 인식할 때까지 스마트폰 뒷면에 지불 카드를 놓으라는 지시를 요청한다. 또한, 은행 ID, 생년월일 및 은행 카드의 PIN 코드를 포함한 민감한 금융 정보를 입력하도록 요청해 공격자의 안드로이드 기기로 전송시킨다..

Google Chrome의 제로데이 취약점 패치

Google Chrome에서 올해 10번째 제로데이 취약점 패치 소식을 알렸다. 이번 제로데이 취약점은 Chrome 브라우저에서 V8의 부적절한 구현을 제대로 처리하지 못해 발생하는 것으로 알려졌다. 해당 취약점은 CVE-2024-7965로 번호가 매겨졌으며, 윈도우와 리눅스 및 맥OS 환경의 Chrome 브라우저에 영향을 미친다고 전해졌다. 이에 대해 Google 측에서 리눅스 환경은 128.0.6613.84 버전으로, 윈도우와 맥OS 환경은 128.0.6613.84/.85 버전으로 업데이트할 것을 권고했다. 또한, 실제로 공격에 악용된 정황이 발견됐다고 덧붙였다. 출처[1] Google (2024.08.21) – Stable Channel Update for Desktophttps://chromere..

Chrome에 저장된 정보를 탈취하는 Qilin 랜섬웨어

“Qilin” 랜섬웨어 조직이 Chrome 브라우저에 저장된 자격 증명을 탈취한 정황이 발견됐다. 보안 업체 Sophos 측은 “Qilin” 조직이 다중 인증(MFA)을 사용하지 않는 VPN 포털을 통해 내부로 침투한다고 설명했다. 이후, 18일간의 휴면 상태를 거쳐 도메인 컨트롤러로 이동하며, 기본 도메인 정책을 편집해 로그온 기반의 그룹 정책 개체(GPO)를 추가한다고 전했다. 해당 개체는 Chrome 브라우저에 저장된 자격 증명을 탈취할 PowerShell 스크립트와 이를 실행할 배치 스크립트를 포함한다고 덧붙였다. 한편, 공격자는 수집한 정보를 탈취한 후에도 도메인 컨트롤러와 이벤트 로그에서 흔적을 지운 후에 시스템 암호화와 랜섬노트 생성 등의 공격을 이어간 것으로 알려졌다. 이에 대해 Sopho..