잉카인터넷 1472

BIND DNS 취약점 보안 업데이트 권고

개요 ISC 는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - BIND v9.11.37, v9.16.27, v9.18.1, v9.11.37-S1, v9.16.27-S1 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36503 https://kb.isc.org/docs/cve-2021-25220 https://kb.isc.org/docs/cve-2022-0396 https://kb.isc.org/docs/cve-2022-..

취약점 정보 2022.03.22

Veeam 제품 보안 업데이트 권고

개요 Veeam 사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Veeam Backup & Replication v10a(Build v10.0.1.4854 P20220304) 및 이후 버전 - Veeam Backup & Replication v11a(Build v11.0.1.1261 P20220302) 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36505 https://www.veeam.com/kb4288 htt..

취약점 정보 2022.03.22

CRI-O 취약점 보안 업데이트 권고

개요 CRI-O 는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - CRI-O v1.19.6, v1.20.7, v1.21.6, v1.22.3, v1.23.2, v1.24.0 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36504 https://github.com/cri-o/cri-o/security/advisories/GHSA-6x2m-w449-qwx7 https://github.com/cri-o/cri-o/releases

취약점 정보 2022.03.22

인기 프로그램 크랙버전으로 위장하여 유포되는 PrivateLoader 캠페인

2021년 5월경 처음 등장한 "PrivateLoader" 캠페인이 인기 프로그램의 크랙버전으로 위장하여 유포되기 시작했다. 해당 악성코드는 'PPI(Pay-Per-Install) 악성코드 서비스'로 공격자가 불특정 다수의 타겟을 지정하여 악성코드를 유포할 수 있다. 'PPI 악성코드 서비스'란 악성코드 제작자가 고객(악성코드 의뢰인)이 원하는 페이로드를 다운로드 사이트에 정상 프로그램으로 위장하여 유포하고, 피해자가 해당 파일을 다운로드하여 실행할 때 고객에게 금전을 지불받는 형식의 서비스이다. "PrivateLoader" 악성코드 캠페인은 주로 백신 프로그램의 크랙 버전으로 위장되어 다운로드 사이트에 게시된다. 해당 파일을 피해자가 다운로드한 후 설치 파일을 통해 "Raccoon", "Redline"..

우크라이나에 가해지는 위협적인 사이버 공격

지난 2월 말, 우크라이나의 업체 및 정부 기관들을 대상으로 한 사이버 공격이 발견됐다. 공격자들은 이번 공격에 주로 와이퍼(Wiper) 악성코드를 사용해 기관들에 피해를 입혔으며, 랜섬웨어를 사용한 정황도 발견됐다. 그리고 공격에 사용된 악성코드 모두 Hermetica Digital Ltd에 발급된 코드 서명 인증서를 사용한다는 특징이 있다. 공격자들이 중동의 키프로스에 위치한 업체인 Hermetica Digital Ltd의 이름으로 인증서를 발급 받은 시기는 2021년 4월 13일로 [그림 1]에서 확인된다. 해당 인증서와 관련해 외신은 Hermetica 측에서 자신들은 인증서의 발급 사실도 몰랐다고 언급한 내용을 전했다. 현재, Hermetica 이름으로 발급된 인증서는 인증 기관에 의해 사용이 중..

Facebook 계정을 탈취하는 Facestealer 악성 앱

최근 미국의 보안 업체 Pradeo가 "Facestealer"라는 악성 앱을 발견했다고 발표했다. 해당 업체에 따르면 이 악성 앱은 사진 편집 기능을 가진 앱으로 위장하고 있으며 Google Play Store에서 유포된다고 알려졌다. 이 악성 앱을 실행할 경우 Facebook 계정을 탈취하기 위한 로그인 페이지가 띄워지며 입력한 Facebook 계정 정보는 공격자에게 전송된다고 알렸다. Pradeo는 이러한 방법으로 탈취된 Facebook 계정이 피싱 링크 전송과 가짜 뉴스 유포 등의 사이버 범죄에 악용된다고 언급했다. 사진출처 : Pradeo 출처 [1] Pradeo (2022.03.21) – Spyware dubbed Facestealer infects 100,000+ Google Play user..

Aberebot의 변종, Escobar

지난 3월 초, Escobar 앱이 등장하였다. 해당 악성 앱은 에뮬레이터를 탐지하고, 저장된 각종 정보를 탈취하며 카메라 사진 촬영 및 녹화 등의 악성 동작을 수행한다. 그 외에도 원격지와 연결하여 명령을 수행하는 Bot 동작 등을 수행한다. 호주 기반의 사이버 보안 회사인 Cyble에 따르면, 해당 앱은 Aberebot의 변종으로 전해지지만 악성 동작 특징 및 코드의 유사점을 찾아보긴 어렵다. 최근 유포된 Escobar는 아래의 이미지와 같이, 특정 보안 앱으로 위장하여 유포된다. 단말기의 시스템 정보를 확인하여, 에뮬레이터를 탐지하고 실 단말기로 판단되면 악성 동작을 수행한다. 각종 권한을 획득하여 다양한 정보를 탈취한다. 아래의 코드는 SMS 메시지 정보를 탈취하는 코드이며, 그 외에도 통화기록,..

ATM 데이터를 탈취하는 CAKETAP 루트킷 악성코드

최근 미국의 보안 회사 Mandiant는 ATM 데이터를 탈취하는데 사용되는 "CAKETAP" 루트킷 악성코드 분석 보고서를 발표했다. 해당 보고서에 따르면 "CAKETAP"은 공격자가 Solaris 운영체제를 사용하는 서버에 유포한 루트킷 악성코드로 알려졌다. 또한, "CAKETAP"은 자신의 네트워크 연결과 프로세스 및 파일을 숨길 수 있으며 카드 인증 메시지 조작 등의 악성 행위를 시도한다고 알렸다. Mandiant는 해당 루트킷 악성코드가 ATM의 교환 네트워크를 전송하는 메시지를 조작했으며 승인되지 않은 현금 인출을 시도하는데 활용됐다고 언급했다. 사진출처 : Mandiant 출처 [1] Mandiant (2022.03.16) – Have Your Cake and Eat it Too? An Ov..

마카오의 고급 호텔을 표적으로 하는 피싱 캠페인

최근, 사이버 보안 업체 Trellix가 마카오의 고급 호텔을 표적으로 하는 피싱 캠페인을 발표했다. 해당 보안 업체는 공격자들이 마카오 정부 관광청을 사칭하고 17개의 호텔에 피싱 메일을 발송했다고 알렸다. 또한, 해당 피싱 메일은 악성 매크로가 포함된 Excel 파일을 첨부하고 있으며, 매크로를 실행하면 C2 서버와의 통신을 활성화한다고 언급했다. 한편, Trellix는 동일한 C2 IP 주소, 대상 부문 및 국가의 적합성 및 C2 패널의 유사성을 기반으로 한국의 DarkHotel APT 그룹을 캠페인의 배후로 예상하고 있다. 사진 출처 : Trellix 출처 [1] Trellix (2022.03.17) - Suspected DarkHotel APT activity update https://www...

미국 국세청을 사칭한 피싱 캠페인

최근, 미국의 보안 업체 Cofense가 미국 국세청을 사칭한 피싱 캠페인을 발표했다. 해당 업체에 따르면 공격자들이 세금 신고 기간을 악용해 미국 국세청을 사칭한 피싱 메일을 전송했다고 알려졌다. 또한, 피싱 메일에는 Office 매크로가 포함된 첨부파일이 있으며 실행할 경우 피해자의 컴퓨터에 "Emotet" 악성코드를 다운로드 한다고 알렸다. 외신은 미국 국세청이 요청받지 않은 메일은 보내지 않으므로 미국 국세청을 사칭하는 이메일은 스팸으로 처리하고 삭제할 것을 권고했다. 사진출처 : Bleepingcomputer 출처 [1] Cofense (2022.03.16) – Emotet Spoofs IRS in Tax Season-Themed Phishing Campaign https://cofense.co..