잉카인터넷 1557

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 높음(High) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco WSA용 Cisco AsyncOS v12.0.3-005, v12.0.3-005, v12.5.2 - Cisco BPA v3.1 및 이후 버전 참고자료 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-scr-web-priv-esc-k3HCGJZ https://tools.cisco.com/security/ce..

취약점 정보 2021.07.08

2021년 2분기 국가별 해커그룹 동향 보고서

국가별 해커그룹 공격 사례 러시아 러시아의 해커그룹들은 작년에 이어 올해까지 지속적으로 공격을 수행하고 있다. 그 중, 이번 2분기에는 CozyBear와 FancyBear가 눈에 띄는 APT 공격을 수행하였다. CozyBear 해커그룹은 미국의 정부기관을 대상으로 마케팅 계정의 권한을 사칭하여 다량의 피싱 메일을 유포하였다. 그리고 FancyBear 해커그룹은 이전에 자주 사용하던 Zebrocy를 대체하여 새로운 악성코드를 가지고 공격을 시도하였다. CozyBear (APT29) CozyBear는 러시아 대외정보국 (SVR)을 배후로 두고 2008년부터 활동한 것으로 알려졌으며, Nobelium 또는 APT29 등으로 불린다. 해당 해커그룹은 전세계의 연구기관, 싱크 탱크, 비정부 기관 및 정부 기관 등..

2021년 2분기 랜섬웨어 동향 보고서

1. 랜섬웨어 피해 사례 2021년 2분기(4월 1일 ~ 6월 30일) 동안 랜섬웨어 동향을 조사한 결과, 국내/외에서 "콘티(Conti)", "도플페이머(DoppelPaymer)", "소디노키비(Sodinokibi)" 등의 랜섬웨어로 인한 피해가 다수 발견되었다. 4월에는 영국 철도 네트워크 기업 Merseyrail이 "락빗(LockBit)" 랜섬웨어 공격을 받았고, 5월과 6월에는 캐나다 운송 업체 Canada Post와 대만 메모리 및 스토리지 제조업체 ADATA가 각각 "로렌즈(Lorenz)"와 "라그나락커(RagnarLocker)" 랜섬웨어 공격을 받아 피해가 발생했다. 소디노키비(Sodinokibi) 랜섬웨어 피해 사례 레빌(REvil)로도 불리는 소디노키비 랜섬웨어가 1분기에 이어 2분기에도..

GETTR 사용자 개인정보 유출

최근 새롭게 출시된 소셜 미디어 GETTR가 해킹 공격을 당했다. GETTR는 전 트럼프 보좌관 제이슨 밀러가 설립하여 여러 정치권 인사들이 가입한 것으로 알려졌다. 해당 공격은 지난 일요일 오전에 발생해 약 1시간 30분동안 지속되었으며, 90,000명에 달하는 회원의 정보가 탈취되었다고 전해진다. 공격자는 이메일 주소, 닉네임 등의 사용자 정보를 탈취했다고 주장하며 해당 정보를 해킹 포럼에 게시하였다. 사진 출처: BleepingComputer 출처 [1] BleepingComputer (2021.07.07) – Hacker dumps private info of pro-Trump GETTR social network members https://www.bleepingcomputer.com/news/..

Microsoft 제품 보안 업데이트 권고

개요 Microsoft 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - KB5004945, KB5004946, KB5004947, KB5004950, KB5004951, KB5004953, KB5004954, KB5004955, KB5004958, KB5004959, KB5004945, KB5004946, KB5004947, KB5004948, KB5004950, KB5004951, KB5004953, KB5004954, KB5004955, KB5004956, KB5004958, KB5004959, KB5004960 참고자..

취약점 정보 2021.07.07

[주간 랜섬웨어 동향] – 6월 5주차

잉카인터넷 대응팀은 2021년 6월 25일부터 2021년 7월 1일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Spyro” 외 6건, 변종 랜섬웨어는 “WannaCry” 외 2건이 발견됐다. 또한, “Sodinokibi” 랜섬웨어가 NAS 환경에서 실행 가능하도록 제작한 리눅스 버전의 변종이 발견됐다. 2021년 6월 25일 Spyro 랜섬웨어 파일명에 “.[공격자 메일][사용자 ID].Spyro” 확장자를 추가하는 “Spyro” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템복원을 무력화한다. Mishmash 랜섬웨어 파일명을 “.txt” 확장자로 변경하고 [그림 1]의 랜섬노트를 생성하는 “Mishmash” 랜섬웨어가 발견됐다. Poliex 랜섬웨어 파일명에 “.Po..

2021년 06월 악성코드 동향 보고서

1. 악성코드 통계 악성코드 Top20 2021년6월(6월 1일 ~ 6월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan(트로잔) 유형이며 총 23,886 건이 탐지되었다. 악성코드 진단 수 전월 비교 6월에는 악성코드 유형별로 5월과 비교하였을 때 Trojan, Exploit의 진단 수가 증가하였고, Virus, Worm 및 Backdoor의 진단 수가 감소하였다. 주 단위 악성코드 진단 현황 6월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 5월에 비해 증가한 추이를 보이고 있다. 2. 악성코드 동향 20..

2021년 06월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계 랜섬웨어 데이터 유출 통계 랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된 데이터 유출 사이트 23곳의 정보를 취합한 결과이다. 2021년 6월(6월 1일 ~ 6월 30일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 "Conti" 랜섬웨어가 66건으로 가장 많은 데이터 유출이 있었고, "Sodinokibi" 랜섬웨어가 18건으로 두번째로 많이 발생했다. 2021년 6월(6월 1일 ~ 6월 30일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 58%로 가장 높은 비중을 차지했고, 프랑스와 이탈리아가 각각 10%와 5%, 캐나다와 독일이 각각 3%와 3%로 그 뒤를 따랐다. 2021년 6월(6월 1일 ~ 6월 30일)에 발생한 데이터 유출 건을 산..

Microsoft 제품 보안 업데이트 권고

개요 Microsoft 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - KB5003635, KB5003637, KB5003638, KB5003646, KB5003661, KB5003667, KB5003671, KB5003681, KB5003687, KB5003694, KB5003695, KB5003696, KB5003697 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36119 https://msrc.microsoft.com/upda..

취약점 정보 2021.07.02

TeamViewer를 이용하여 원격 조종하는 Hydra

많은 안드로이드 악성 앱은 피해자의 단말기에서 정보를 탈취하고, 관리자 권한을 얻기 위해 노력한다. 이 중 Hydra 는 유명 원격 모니터링 프로그램 TeamViewer 를 악용하여 감염된 단말기를 조종한다. 이번에 발견된 Hydra 앱은 Adobe Flash Player 와 관련된 앱으로 위장하여 사용자의 설치를 유도한다. 설치된 악성 앱을 실행하면 가장 먼저 사용자에게 접근성 서비스 권한을 요청하는 화면을 출력한다. 접근성 서비스는 본래 사용자를 지원하기 위해 제공되는 향상된 기능이지만, Hydra 는 이를 악용하여 시스템을 모니터링하고 사용자 동의 없이 버튼을 클릭하는 등의 행위에 사용할 수 있다. 접근성 서비스 권한을 얻은 Hydra 는 단말기 내 사용자 정보를 수집하여 C&C 서버로 송신한다. ..