본문 바로가기

TACHYON1420

Mozilla 제품 보안 업데이트 권고 개요 Mozilla 재단은 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox 117.0 - Firefox ESR 102.15, 115.2 참고자료 https://www.mozilla.org/en-US/security/advisories/mfsa2023-34/ https://www.mozilla.org/en-US/security/advisories/mfsa2023-35/ https://www.mozilla.org/en-US/security/advisories/mfsa2023-36/ 2023. 8. 31.
OfficeNote로 위장한 XLoader 악성코드 MacOS를 공격하는 “XLoader” 악성코드가 생산성 앱인 OfficeNote로 위장해 유포되는 정황이 발견됐다. 보안 업체 SentinelOne은 “XLoader”를 인포스틸러이자 봇넷이라고 소개하며 2021년에 Java로 작성된 MacOS용 샘플을 발견했다고 언급했다. 발견 당시 MacOS가 2009년에 출시된 Mac OS X Snow Leopard 버전 이후로 자바 실행 환경(JRE)을 기본 제공하지 않아 Java를 별도 설치한 업체를 대상으로 공격한다고 덧붙였다. 한편, 새로 발견한 샘플은 C 및 Object-C 언어로 작성돼 기존의 종속성 문제가 없다고 전했다. 또한, OfficeNote.dmg라는 파일명으로 유포되며 Apple 개발자의 서명을 사용한다고 설명했다. 다음으로 SentinelO.. 2023. 8. 28.
Zimbra 이메일 계정을 노리는 피싱 캠페인 최근 이메일 서버의 자격 증명을 도용하는 Zimbra Collaboration 피싱 캠페인이 발견됐다. 보안업체 ESET은 해당 피싱 이메일이 Zimbra 이메일 서버 사용자를 대상으로 전송된다고 전했다. 공격자는 사용자에게 Zimbra 업체가 보낸 것처럼 위장해 이메일 서버 업데이트가 임박했음을 알린다. 사용자가 첨부된 HTML 파일을 열면 가짜 Zimbra 로그인 페이지를 띄워 로그인을 유도한다. 이후 로그인 계정을 입력하면 공격자에게 정보가 전달되고, 해당 계정으로 또 다른 사용자에게 피싱 이메일을 유포할 수 있다. ESET은 공격자가 Zimbra Collaboration 이메일 서버를 대상으로 내부 정보를 수집하거나, 이를 서버 전체에 추가 공격하기 위한 초기 지점으로 활용한다고 언급했다. 사진 .. 2023. 8. 25.
OpenCarrot 백도어 Sentinel Labs에 의해, 러시아의 군용 제조업체에 발생한 침해 공격이 북한의 소행인 것으로 밝혀졌다. 해당 공격에서 OpenCarrot 이라는 Windows 백도어를 사용하였으며, 이메일 등을 통해 유포된 것으로 전해진다. 백도어는 비정상적인 인증 과정을 통해 시스템에 접근하고, 시스템에 설치되면 다양한 악성 동작을 수행한다. OpenCarrot 백도어의 경우, 아래의 그림과 같이 복잡한 페이로드를 통해 사용자 PC에 설치된다. 해당 파일은 시스템 파일에 인젝션하여 바이너리를 다운로드하고, 다운로드된 바이너리를 통해 최종적으로 OpenCarrot 백도어가 생성된다. 해당 파일이 실행되면, 시스템 폴더에 실행 파일 중에서 UAC 권한 상승이 필요없는 파일을 대상으로 프로세스를 생성하여 코드 인젝션.. 2023. 8. 23.
Juniper 제품 보안 업데이트 권고 개요 Juniper 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Junos OS 23.2R1 및 이후 버전 참고자료 https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US 2023. 8. 23.
Outlook 사용자를 대상으로 유포되는 ORPC 백도어 악성코드 최근 “Bitter” 해커 그룹의 새로운 공격 도구인 “ORPC” 백도어가 발견됐다. 해당 백도어는 전자 메일 서비스 Outlook 사용자를 대상으로 유포되며, Microsoft Office의 구성요소 중 하나인 “OLMAPI32.DLL” 파일로 위장한다. 해당 DLL은 Outlook 실행 시 로드되는 모듈로 사용자가 Outlook을 실행하면, 백도어는 해당 DLL을 하이재킹해 대신 로드된 후 악성 동작을 수행한다. “ORPC” 백도어는 먼저 작업 스케줄러에 Outlook을 주기적으로 실행하는 새로운 작업을 추가해 지속성을 획득한다. 해당 작업은 [그림 1]과 같이 “Miscrosoft Update”라는 이름으로 등록돼 정상 작업처럼 위장한다. 이후, 감염된 PC의 프로세스 목록과 시스템 정보를 수집한다.. 2023. 8. 23.