잉카인터넷 1509

2024년 06월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계랜섬웨어 데이터 유출 통계랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 36곳의 정보를 취합한 결과이다.2024년 6월(6월 1일 ~ 6월 30일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “RansomHub” 랜섬웨어가 82건으로 가장 많은 데이터 유출이 있었고, “Play” 랜섬웨어가 27건의 유출 사례를 기록했다.  2024년 6월(6월 1일 ~ 6월 30일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 49%로 가장 높은 비중을 차지했고, 캐나다와 영국이 6%로 그 뒤를 따랐다.  2024년 6월(6월 1일 ~ 6월 30일)에 발생한 데이터 유출 건을 산업별로 비교하였을 때 제조/공급 분야가 가장 많은 공격을 받았..

Progress 제품 보안 업데이트 권고

개요Progress 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - MOVEit Gateway 2024.0.1- MOVEit Transfer 2023.0.11, 2023.1.6, 2024.0.2 참고자료https://community.progress.com/s/article/MOVEit-Gateway-Critical-Security-Alert-Bulletin-June-2024-CVE-2024-5805https://community.progress.com/s/article/MOVEit-Transfer-Product-Securi..

취약점 정보 2024.06.28

Adobe 제품 보안 업데이트 권고

개요Adobe 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술  해결방안제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Adobe Commerce 2.4.7-p1, 2.4.6-p6, 2.4.5-p8, 2.4.4-p9, 2.4.3-ext-8, 2.4.2-ext-8, 2.4.1-ext-8, 2.4.0-ext-8, 2.3.7-p4-ext-8- Magento Open Source 2.4.7-p1, 2.4.6-p6, 2.4.5-p8, 2.4.4-p9- Adobe Commerce Webhooks Plugin 1.5.0 참고자료https://helpx.adobe.com/security/pro..

취약점 정보 2024.06.27

안드로이드 기기를 공격하는 Rafel 악성코드

보안 업체 Check Point에서 안드로이드 기기를 공격하는 “Rafel” 악성코드 변종을 발견했다. “Rafel” 악성코드는 이미 잘 알려진 앱으로 위장해 사용자가 다운로드하도록 유도하며, 실행할 경우 백그라운드에서 공격을 수행한 것으로 알려졌다. 이때, 공격자의 C&C 서버로 장치의 정보를 전송하고 명령을 받으며, 변종에 따라 그 명령의 범위가 다를 수 있다고 전해졌다. 특히 외신에서는 장치 관리자 권한을 획득한 후에 AES 암호화를 사용해 랜섬웨어 공격을 하는 변종을 언급했다. 해당 변종은 공격 이후에 지정한 메시지가 보이도록 바탕화면을 변경하고 텔레그램으로 연락할 것을 촉구한다고 덧붙였다. Check Point 측은 삼성과 LG를 포함해 안드로이드를 사용하는 많은 업체가 “Rafel” 악성코드의..

파키스탄을 표적으로 공격하는 피싱 캠페인 발견

최근 사이버 보안 연구원들이 맞춤형 백도어를 사용해 파키스탄 사람들을 표적으로 삼는 새로운 피싱 캠페인을 발견했다. 보안 업체 Securonix에서 PHANTOM#SPIKE로 명시한 해당 캠페인의 공격자는 군사 관련 내용의 문서를 활용해 피싱 공격을 한다고 말했다. 외신에 공유된 보고서에 따르면 이 캠페인은 정교함이 부족하고 대상 시스템에 대한 원격 엑세스를 달성하기 위해 간단한 페이로드를 사용한다는 특징이 있다고 밝혔다. Securonix는 피싱 이메일에 러시아 연방 국방부가 주최한 국제군사기술포럼 행사와 관련된 회의록으로 추정되는 ZIP 아카이브가 포함되어있다고 전했다. ZIP 파일에는 Microsoft CHM 파일과 숨겨진 실행 파일이 들어있으며, 이 파일을 열면 회의록과 몇 개의 이미지가 표시되고..

VMware 제품 보안 업데이트 권고

개요VMware 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술  해결방안제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - vCenter Server 7.0 U3r, 8.0 U1e, 8.0 U2d- Cloud Foundation (vCenter Server) KB88287 참고자료https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

취약점 정보 2024.06.20

Mozilla 제품 보안 업데이트 권고

개요Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox 127- Firefox ESR 115.12- Thunderbird 115.12 참고자료https://www.mozilla.org/en-US/security/advisories/mfsa2024-25/https://www.mozilla.org/en-US/security/advisories/mfsa2024-26/https://www.mozilla.org/en-US/security/advisories/mfsa2024-28/

취약점 정보 2024.06.19

취약한 드라이버를 악용하는 GhostEngine

최근 “GhostEngine” 악성코드를 유포해 EDR(Endpoint Detection and Response) 프로세스를 종료하고 코인 마이너를 실행해 암호화폐를 채굴하는 캠페인이 발견됐다. 해당 캠페인은 취약한 윈도우 드라이버를 악용해 감염된 호스트에서 EDR 프로세스를 종료하고 종료된 프로세스의 실행 파일을 삭제한다. 이후, 공격자가 운영하는 C&C 서버에서 “XMRig” 코인 마이너를 다운로드 및 실행한다. EXE 형식의 다운로더 “Tiworker.exe”와 “GhostEngine” 악성코드의 동작 흐름도는 [그림 1]과 같다. 먼저, “Tiworker.exe”는 파워쉘 스크립트인 “get.png”를 다운로드 및 실행하며, 스크립트는 각 모듈과 윈도우 드라이버를 다운로드한다. 다운로드된 모듈 중..

한국인터넷진흥원을 사칭한 스미싱 주의

한국인터넷진흥원에서 “KISA와 함께하는 뱅크샐러드 이벤트”라는 내용으로 유포된 사칭 스미싱에 대해 공지했다. 사칭 스미싱에는 공격자가 제작한 피싱 페이지로 연결되는 링크가 있으며, 사용자가 접속할 경우에 개인정보를 입력하도록 유도한다고 전했다. 이후, 이벤트에 당첨돼 당첨금을 수령해야 한다는 빌미로 금융 정보 등의 추가 입력을 요구한다고 덧붙였다. 이 과정에서 공격자는 한국인터넷진흥원에서 작성한 것으로 위장한 위조 공문을 사용자에게 제공한다고 언급했다. 이에 대해 한국인터넷진흥원 측은 스미싱 문자 신고 방법과 함께 대응 방안을 안내하고 있다. 사진 출처 : 한국인터넷진흥원 출처[1] 한국인터넷진흥원 (2024.06.14) – 한국인터넷진흥원 사칭 스미싱 주의https://www.boho.or.kr/kr..

Microsoft 06월 정기 보안 업데이트 권고

개요Microsoft 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다.- KB5002569, KB5002598, KB5002599, KB5037763, KB5037765, KB5037768, KB5037770, KB5037771, KB5037778, KB5037780, KB5037781, KB5037782, KB5037788, KB5037800, KB5037803 참고자료https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-30078https://msrc.microsof..

취약점 정보 2024.06.14