잉카인터넷 1557

국내 밀봉 기계 부품 생산 업체 유출 사건, 개인 정보 유출 주의!

최근 "LockBit" 랜섬웨어 조직이 직접 운영하는 데이터 유출 사이트에 국내 밀봉 기계 부품 생산 업체에서 탈취했다고 주장하는 데이터 중 일부를 공개했다. 해커가 공개한 데이터에는 [그림 2]와 같이 해당 기업의 데이터 베이스로 추정되는 파일등 약 107MB의 파일이 있었으며 2018년도에 스캐너 및 팩스로 캡쳐 된 이미지로 추정되는 파일등 약 113MB가 존재했다. 이 중 이미지 파일에는 은행 업무 관련 문서, 인보이스, 개인 정보가 담겨있는 파일도 확인되고 있다. 최근 국내 기업을 대상으로 하는 사이버 공격이 자주 발견되고 있으며, 이에 따라 개인 정보 유출의 문제도 발생하고 있다. 따라서, 각 기업에서는 직원들의 보안의식을 높이고 내부 보안 시스템을 점검 및 관리해 안전성을 확보할 필요가 있다...

태국 여행객 개인정보 유출

최근, 영국 보안 회사 Comparitech 의 사이버 보안 연구 책임자가 태국 여행객 정보가 담긴 데이터베이스를 발견했다고 밝혔다. 연구 책임자는 데이터베이스에서 2011년 자신이 태국에 입국했던 개인정보를 발견했으며, "지난 10년간 태국을 여행한 적 있는 모든 외국인의 이름, 여권 번호, 거주 상태 등의 정보가 유출되었을 수 있다"고 말했다. 현재 태국 사이버범죄수사국(Cyber Crime Investigation Bureau)는 해당 사건을 조사하고 있다고 밝혔다. 출처 [1] scmp (2021.09.23) - Details of some 100 million visitors to Thailand exposed online: research firm https://www.scmp.com/news..

Apple 제품 보안 업데이트 권고

개요 Apple 사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - iTunes U v3.8.3 및 이후 버전 참고자료 https://support.apple.com/ko-kr/HT212809

취약점 정보 2021.09.17

[주간 랜섬웨어 동향] – 9월 3주차

잉카인터넷 대응팀은 2021년 9월 10일부터 2021년 9월 16일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "FireCrypt"외 2건, 변종 랜섬웨어는 "BlackMatter"외 5건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 7월경 사이트를 폐쇄하고 자취를 감췄던 "REvil" 랜섬웨어 그룹이 다시 데이터 유출 사이트를 운영하기 시작한 이슈가 있었다. 2021년 9월 10일 BlackMatter 랜섬웨어 파일명에 ".[랜덤 문자열]" 확장자를 추가하고 "[랜덤 문자열].README.txt"라는 랜섬노트를 생성하는 "BlackMatter" 랜섬웨어의 변종이 발견됐다. Chaos 랜섬웨어 파일명에 ".CRYPTEDPAY" 확장자를 추가하고 "README.txt"라는..

Sova 악성코드

최근 안드로이드 단말기를 대상으로 하는 새로운 악성코드가 등장하였다. 해당 악성코드는 "SOVA"라는 이름으로 불리며 사용자 단말기에서 SMS 문자메시지를 비롯한 각종 개인 정보를 탈취한다. 아직 테스트 단계로 알려졌으나, 정보 탈취 뿐 만 아니라 Bot의 동작을 수행할 수 있는 것으로 밝혀졌다. Sova 악성코드를 실행하면 다음의 이미지와 같이 접근성 권한을 획득한다. Event Listener를 통해 Clipboard에 저장되는 데이터를 획득한다. 그리고 Webview를 통해 연결되는 URL의 Cookie 정보를 탈취한다. 해당 악성 동작은 사용자의 로그인 정보 및 각종 개인 정보 탈취로 이어질 수 있다. 그 외에도 알림창에서 나타나는 Title과 Text 정보를 획득하고, SMS 문자메시지 수신 활..

Adobe 제품 보안 업데이트 권고

개요 Adobe 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 중요(Important) 및 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Adobe Creative Cloud v5.5 및 이후 버전 - Acrobat DC 및 Reader DC v2021.005.20060 및 이후 버전 - Acrobat 2017 및 Reader 2017 v2017.011.30202 및 이후 버전 - Acrobat 2020 및 Reader 2020 v2020.004.30015 및 이후 버전 - Adobe InCopy ..

취약점 정보 2021.09.16

Apple 제품 보안 업데이트 권고

개요 Apple 사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 - ‘CVE-2021-30858’는 지난 9월 14일에 게시한 자사 블로그의 “Apple 제품 보안 업데이트 권고”와 동일한 CVE 취약점이지만 다른 제품에 대한 보안 업데이트가 추가되었다. 2021.09.14 - [취약점 정보] - Apple 제품 보안 업데이트 권고 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - macOS Catalina 및 Mojave용 Safari v14.1.2 - macOS Catalina v2021-005 - macOS Big Sur v11.6 - watchOS v7.6.2..

취약점 정보 2021.09.16

Google Chrome 보안 업데이트 권고

개요 Google 사는 Google Chrome에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Google Chrome v93.0.4577.82 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36250 https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html https://support.google.com/chrome/answer/95414?co=GE..

취약점 정보 2021.09.16

Microsoft 9월 정기 보안 업데이트 권고

개요 Microsoft 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - OMI v1.6.8-1 및 이후 버전 - KB5005565, KB5005566, KB5005568, KB5005569, KB5005573, KB5005606, KB5005607, KB5005613, KB5005615, KB5005618, KB5005623, KB5005627, KB5005633 참고자료 https://msrc.microsoft.com/update-guide/

취약점 정보 2021.09.16

크롬 기반 브라우저를 대상으로 한 사이드 채널 공격 발견

최근, 구글 크롬 기반 브라우저를 대상으로 한 사이드 채널 공격 (Side-channel attack)이 발견되었다. 해당 공격은 Intel, AMD 및 Apple M1 프로세서에서 실행되는 Chrome 및 Chromium 기반 브라우저에서 주소 할당을 제대로 처리하지 않아 발생되는 취약점을 악용한 것이다. 이러한 공격을 통해 브라우저에 적용된 사이트 격리 보호를 우회할 수 있으며 사용자가 현재 열어둔 창 목록을 확인하거나 자동입력해둔 개인정보를 유출 시킬 수 있다. 출처 [1] Spook.js (2021.09.14) - Attacking Google Chrome's Strict Site Isolation via Speculative Execution and Type Confusion https://ww..