잉카인터넷 1557

2022년 01월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 49곳의 정보를 취합한 결과이다. 2022년 1월(1월 1일 ~ 1월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 "Snatch" 랜섬웨어가 24건으로 가장 많은 데이터 유출이 있었고, "LockBit" 랜섬웨어가 21건으로 두번째로 많이 발생했다. 2022년 1월(1월 1일 ~ 1월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 46%로 가장 높은 비중을 차지했고, 영국과 이탈리아가 각각 9%, 프랑스가 6%로 그 뒤를 따랐다. 2022년 1월(1월 1일 ~ 1월 31일)에 발생한 데이터 유출 건을 산업별로 비교하였을 때 제조/공급 ..

국내 쇼핑몰을 사칭한 보이스피싱 앱

지난 1월 말 국내 온라인 쇼핑몰을 사칭한 악성 앱이 등장하였다. 해당 앱은 보이스피싱 악성 앱으로 발신 전화를 가로채고, 수신 전화의 번호를 변경하여 사용자에게 표시하는 등의 악성 동작을 수행한다. 이와 같은 보이스피싱 악성 앱은 지난 2017년부터 유포되어, 악성 기능이 발전되는 등 지속적인 변화를 보여주는 것으로 알려진다. 금융보안원은 작년 3분기동안 유포된 보이스피싱 악성 앱을 특징에 따라 3가지로 분류하였다. 그 중 SecretVoice는 6월부터 활발하게 유포되었으며, 최근 발견된 악성 앱 또한 이와 유사한 형태로 보여진다. 최근 발견된 SecretVoice는 하단 좌측 이미지와 같은 화면을 띄워 'pay 쇼핑'을 사칭한다. 앱을 실행하면, 아래의 코드에서 보이는 각종 보안 프로그램을 탐지하여..

교통민원 문자로 위장한 피싱 문자 주의

최근 교통 민원 문자로 위장한 피싱 문자가 소비자에게 전송되고 있다. 문자는 "교통민원24"에서 보낸 과속으로 인한 벌점 보고서라는 내용으로 위장되며 해당 내용과 함께 링크가 첨부되어 전송된다. 문자를 수신한 사용자가 해당 링크로 접속할 경우 "경찰청 교통민원24"로 위장한 피싱 사이트로 연결되며 휴대전화 번호, 이름 및 생년월일과 같은 개인정보 입력을 요구한다. 사용자가 해당 내용을 입력 시 개인정보가 탈취될 수 있다. 개인 정보 입력 이후, 추가 파일 다운로드 페이지가 나오며 해당 앱을 다운로드하면 사용자의 휴대폰이 해킹될 수 있어 주의가 필요하다. 만약, 피싱 문자메시지 수신 또는 첨부 링크에 접속하여 추가 파일을 다운로드한 경우에는 경찰청(국번없이 112)이나 한국인터넷진흥원에서 운영하는 불법스팸..

Samba 제품 보안 업데이트 권고

개요 Samba 사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Samba v4.15.5 및 이후 버전 (CVE-2021-44141) - Samba v4.13.17, v4.14.12, v4.15.5 및 이후 버전 (CVE-2021-44142, CVE-2022-0336) 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36434 https://www.samba.org/samba/history/security.html https://w..

취약점 정보 2022.02.04

[주간 랜섬웨어 동향] – 2월 1주차

잉카인터넷 대응팀은 2022년 1월 28일부터 2022년 2월 3일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Farattack" 외 2건, 변종 랜섬웨어는 "Lockbit"외 3건이 발견됐다. 2022년 1월 28일 Lockbit 랜섬웨어 파일명에 ".lockbit" 확장자를 추가하고 "Restore-My-Files.txt"라는 랜섬노트를 생성하는 "Lockbit" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다. Ryuk 랜섬웨어 파일명에 ".RYK" 확장자를 추가하고 "RyukReadMe.html"이라는 랜섬노트를 생성하는 "Ryuk" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 특정 서비스를 종료한다. Farattack 랜섬웨어 파일명에..

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco Small Business RV340 및 RV345 시리즈 라우터 v1.0.03.26 및 이후 버전 참고자료 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D

취약점 정보 2022.02.04

Apple 제품 보안 업데이트 권고

개요 Apple 사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Safari v15.3 이전 버전 - macOS Catalina v2022-001 및 이후 버전 - macOS Big Sur v11.6.3 및 이후 버전 - macOS Monterey v12.2 및 이후 버전 - tvOS v15.3 및 이후 버전 - iOS 및 iPadOS v15.3 및 이후 버전 - watchOS v8.4 및 이후 버전 참고자료 https://support.apple.com/ko-kr/HT213058 https://support.appl..

취약점 정보 2022.02.04

Polkit 제품 보안 업데이트 권고

개요 Polkit 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - 최신 버전을 다운받아 업데이트 - Redhat 홈페이지를 참고하여 최신 버전으로 업데이트 - Ubuntu 홈페이지를 참고하여 최신 버전으로 업데이트 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36424 https://gitlab.freedesktop.org/polkit/polkit https://access.redhat.com/security/vulnerabiliti..

취약점 정보 2022.02.04

[주간 랜섬웨어 동향] – 1월 4주차

잉카인터넷 대응팀은 2022년 1월 21일부터 2022년 1월 27일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Exploit" 1건, 변종 랜섬웨어는 "Phobos"외 3건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 FBI가 Diavol 랜섬웨어와 TrickBot의 관계를 발표한 이슈가 있었다. 2022년 1월 21일 Phobos 랜섬웨어 파일명에 ".id[사용자 ID].[공격자 메일].ELBOW" 확장자를 추가하고 [그림 1]의 랜섬노트를 생성하는 "Phobos" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다. Makop 랜섬웨어 파일명에 ".[공격자 메일].factfull" 확장자를 추가하고 "readme-warning.txt"라는 랜섬노트..

인도의 군사 및 외교 분야를 대상으로 공격하는 Crimson RAT

최근, 인도의 군사 및 외교 분야를 대상으로 공격하는 캠페인이 발견됐다. 해당 캠페인은 악성 문서를 첨부한 피싱 메일을 보내 메일 수신자의 실행을 유도한 후, 최종적으로 “Crimson RAT” 악성코드를 실행해 정보를 탈취하거나 PC를 조작한다. “Crimson RAT” 악성코드의 유포 및 실행 과정은 [그림 1]과 같이 진행한다. 1. 공격자는 악성파일을 첨부한 메일을 사용자에게 보내 첨부 파일의 다운로드를 유도한다. 2. 사용자가 메일에서 다운로드한 파일을 실행하면 문서 내부의 매크로가 동작해 지정된 경로에 Hbraeiwas.exe를 드롭 및 실행한다. 3. 이전 단계에서 실행한 파일은 압축 파일 형태의 리소스를 읽어 mdkhm.zip이란 이름으로 저장한다. 4. 이후, mdkhm.zip 파일의 압..