잉카인터넷 1557

Microsoft 5월 정기 보안 업데이트 권고

개요 Microsoft 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - KB5003165, KB5003169, KB5003171, KB5003172, KB5003173, KB5003174, KB5003197, KB5003203 - KB5003208, KB5003209, KB5003210, KB5003220, KB5003225, KB5003228, KB5003233 참고자료 https://msrc.microsoft.com/update-guide/en-US/vuln..

취약점 정보 2021.05.12

2021년 04월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top20 2021년4월(4월 1일 ~ 4월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan(트로잔) 유형이며 총 7,962 건이 탐지되었다. 악성코드 진단 수 전월 비교 4월에는 악성코드 유형별로 3월과 비교하였을 때 Worm의 진단 수가 증가하였고, Trojan, Virus, Exploit 및 Backdoor의 진단 수가 감소하였다. 주 단위 악성코드 진단 현황 4월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 3월에 비해 감소한 추이를 보이고 있다. 2. 악성코드 동향 202..

2021년 04월 랜섬웨어 동향 보고서

랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된 데이터 유출 사이트 19곳의 정보를 취합한 결과이다. 2021년 4월(4월 1일 ~ 4월 30일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “Conti” 랜섬웨어가 38건으로 가장 많은 데이터 유출이 있었고, “Sodinokibi” 랜섬웨어가 32건으로 두번째로 많이 발생했다. 2021년 4월(4월 1일 ~ 4월 30일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 52%로 가장 높은 비중을 차지했고, 프랑스와 이탈리아가 각각 10%와 9%, 캐나다와 영국 각각 7%와 5%로 그 뒤를 따랐다. 2021년 4월(4월 1일 ~ 4월 30일)에 발생한 데이터 유출 건을 산업별로 ..

Apple 제품 보안 업데이트 권고

개요 Apple 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - iOS v12.5.3 (CVE-2021-30666 외 3건), v14.5.1 (CVE-2021-30663 외 1건) - Safari v14.1 - macOS Big Sur v11.3.1 - iPadOS v14.5.1 - watchOS v7.4.1 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36038 https://support.apple.com/en-us/HT20122..

취약점 정보 2021.05.10

Mozilla 제품 보안 업데이트 권고

개요 Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox v88.0.1 - Firefox for Android v88.1.3 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36043 https://www.mozilla.org/en-US/security/advisories/mfsa2021-20/

취약점 정보 2021.05.10

VMware 제품 보안 업데이트 권고

개요 VMware 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - VMware vRealize Business for Cloud v7.6 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36042 https://www.vmware.com/security/advisories/VMSA-2021-0007.html

취약점 정보 2021.05.10

BIND DNS 제품 보안 업데이트 권고

개요 ISC(Internet Systems Consortium) 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - BIND v9.11.31, v9.16.15, v9.11.31-S1, v9.16.15-S1 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36034 https://kb.isc.org/docs/cve-2021-25216

취약점 정보 2021.05.10

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco SD-WAN vManage SW, Cisco SD-WAN vEdge v20.3.3, v20.4.1, v20.5.1 - Cisco HyperFlex HX v4.0(2e), v4.5(1b) - Cisco Small Business v1.0.4.3 이후 버전, v1.1.3.2 이후 버전, v1.0.4.4 이후 버전 - Cisco Enterprise NFVIS v4.5.1 이후 버전 - Cisco Unified Communications Manager IM..

취약점 정보 2021.05.10

[주간 랜섬웨어 동향] – 5월 1주차

잉카인터넷 대응팀은 2021년 4월 30일부터 2021년 5월 6일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “CryBaby” 외 2건, 변종 랜섬웨어는 “SunCrypt” 외 2건이 발견됐다. 이 중, QNAP이 자사 NAS를 대상으로 공격하는 “AgeLocker” 랜섬웨어에 대해 경고했고, “BabukLocker” 랜섬웨어의 운영진은 랜섬웨어 운영을 중단하고 정보 탈취에 중점을 두겠다고 발표했다. 2021년 4월 30일 SunCrypt 랜섬웨어 파일명에 “.[랜덤 문자열]“ 확장자를 추가하고 “YOUR_FILES_ARE_ENCRYPTED.HTML"라는 랜섬노트를 생성하는 "SunCrypt" 랜섬웨어의 변종이 발견됐다. AgeLocker 랜섬웨어 QNAP이 자사 N..

Telegram을 C&C 서버로 사용하는 ToxicEye 악성코드

Telegram에서 제공하는 Bot 기능을 악용하여 사용자의 데이터를 탈취하고 감염된 PC를 조작하는 ToxicEye 악성코드가 발견되었다. Telegram은 인터넷 메신져 프로그램으로 알림, 정보 열람 등 사용자가 반복적으로 해야할 일들을 대체해줄 수 있는 Bot 기능을 제공한다. 공격자는 Telegram Bot 계정을 생성하고 이를 통해 ToxicEye 악성코드에 감염된 환경에 명령을 내려 다양한 악성행위를 수행하였다. 이번에 발견된 ToxicEye 악성코드는 해커 포럼과 GitHub에 소스코드가 공개되었으며, 최근 이메일을 통해 유포된 사례가 발견되었다. ToxicEye 악성코드 실행 시, C:\Users\ToxicEye\rat 경로에 자가복제한 뒤 관리자 권한으로 실행한다. 그리고 복사한 파일이 ..