TACHYON 1328

Microsoft 9월 정기 보안 업데이트 권고

개요 Microsoft 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - OMI v1.6.8-1 및 이후 버전 - KB5005565, KB5005566, KB5005568, KB5005569, KB5005573, KB5005606, KB5005607, KB5005613, KB5005615, KB5005618, KB5005623, KB5005627, KB5005633 참고자료 https://msrc.microsoft.com/update-guide/

취약점 정보 2021.09.16

크롬 기반 브라우저를 대상으로 한 사이드 채널 공격 발견

최근, 구글 크롬 기반 브라우저를 대상으로 한 사이드 채널 공격 (Side-channel attack)이 발견되었다. 해당 공격은 Intel, AMD 및 Apple M1 프로세서에서 실행되는 Chrome 및 Chromium 기반 브라우저에서 주소 할당을 제대로 처리하지 않아 발생되는 취약점을 악용한 것이다. 이러한 공격을 통해 브라우저에 적용된 사이트 격리 보호를 우회할 수 있으며 사용자가 현재 열어둔 창 목록을 확인하거나 자동입력해둔 개인정보를 유출 시킬 수 있다. 출처 [1] Spook.js (2021.09.14) - Attacking Google Chrome's Strict Site Isolation via Speculative Execution and Type Confusion https://ww..

Microsoft MSHTML 제로데이 취약점 공개

최근, Microsoft 사의 Windows MSHTML에서 CVE-2021-40444로 불리는 제로데이(Zero-Day) 취약점이 공개됐다. 해당 취약점은 Microsoft 사의 MSHTML에서 입력 값을 제대로 처리하지 않아 발생하는 취약점(CVE-2021-4044)으로 악용할 경우 공격자가 사용자의 PC에서 임의의 코드를 실행할 수 있다. 현재 해킹 포럼에서 해당 취약점을 활용할 수 있는 제작 가이드 및 익스플로잇이 공유되고 있다. 이를 활용하여 누구나 쉽게 제작 및 배포할 수 있어 주의가 필요하다. 마이크로소프트는 해당 취약점을 완화할 수 있는 여러 방법들을 공개하였고 이를 활용할 것을 권고하고 있다. 사진출처 : bleepingcomputer 출처 [1] bleepingcomputer (2021..

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 높음(High) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco IOS XR SW v6.4.2, v6.5.3 (CVE-2021-34713) - Cisco IOS XR SW v7.3.2, v7.4.1 (CVE-2021-34718, CVE-2021-34719 외 1건) - Cisco IOS XR SW v6.2.3, v6.3.2, v6.3.3, v7.2.2 (CVE-2021-34720) 참고자료 https://tools.cisco.com/security/c..

취약점 정보 2021.09.14

REvil 랜섬웨어 그룹의 복귀

지난 7월 13일경, REvil 랜섬웨어 그룹은 자신들이 운영하는 데이터 유출 사이트를 폐쇄하고 운영을 중단하는 듯 보였으나 9월 7일, 데이터 유출 사이트가 다시 정상 운영되기 시작했다. 해킹 포럼에 "REvil"이라는 유저가 REvil 랜섬웨어 운영자였던 "Unknown"이 체포되어 운영을 잠시 중단했지만 본인이 다시 운영을 재개할 것이라는 글을 올렸다. REvil 유출 사이트에는 이전 피해 기업에 대한 유출 데이터가 그대로 게시된 것을 확인할 수 있었으며 추가적으로 새로운 피해 기업에서 탈취한 데이터들도 있었다. 사진 출처 : BleepingComputer 출처 [1] BleepingComputer (2021.09.14) – REvil ransomware is back in full attack m..

멕시코 금융 기관 사용자를 대상으로 한 공격에 사용된 Neurevt 악성코드

지난 6월경, 멕시코 금융 기관 사용자를 대상으로 정보를 탈취하는 캠페인이 발견됐다. 해당 캠페인에서 사용한 악성코드는 "Neurevt"로 다크웹 포럼에서 평균 $300에 판매되는 것으로 알려졌으며, 감염된 PC의 사용자 개인 및 금융 정보 등을 탈취하는 것이 주 목적이다. 공격자의 C&C 서버에서 다운로드한 “Neurevt” 악성코드를 실행하면 [그림 1]과 같이 압축 파일 등 4개의 파일을 지정된 경로에 드롭한다. 그다음 드롭한 파일 중 RAR 파일의 압축을 해제하고, 공격자의 C&C 서버와 통신을 위한 파일을 실행해 정보 탈취 및 추가 악성코드 다운로드를 시도한다. 드롭 파일 “Neurevt” 악성코드는 ‘C:\LMPupdate\Set\” 경로에 [표 1]의 목록에 해당하는 파일을 드롭 및 실행한다..

[주간 랜섬웨어 동향] – 9월 2주차

잉카인터넷 대응팀은 2021년 9월 3일부터 2021년 9월 9일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 "Leaks"외 3건, 변종 랜섬웨어는 "WannaCrypt" 1건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 “Conti” 랜섬웨어 조직의 플레이북 번역본이 공개됐고, 이들 조직이 ProxyShell 취약점을 사용해 Microsoft Exchange 서버를 침해한 정황이 발견됐다. 또한, “Babuk” 랜섬웨어의 소스 코드가 러시아어를 사용하는 다크웹 포럼에 공개된 이슈가 있었다. 2021년 9월 3일 Conti 랜섬웨어 플레이북 번역본 공개 최근 “Conti” 계열사가 유출한 플레이북 번역본이 외부에 공개됐다. 해당 번역본을 공개한 시스코 탈로스(Cisco T..

악성 트릭봇 개발자가 한국에서 출국하려다 체포

최근, 국제 해킹조직 트릭봇의 웹브라우저를 개발하였던 러시아 개발자가 미국의 범죄인 인도청구로 공항에서 체포되어 심문을 받았다. 러시아 개발자는 코로나19 탓에 소지한 여권이 만료될때까지 출국하지 못했고. 여권 재발급이 되자 다시금 출국을 시도하였지만 체포되었다. 검찰은 해당 개발자에 대해 "미국으로 인도 결정을 해 주시기 바란다"고 재판부에 밝혔지만, 러시아 개발자 측 변호인은 미국으로 송환될 경우 "방어권 행사가 굉장히 어렵게 되고, 과도한 형벌에 처해질 가능성이 크다"고 맞서고 있다. 검거된 개발자는 "개발 당시 작업 설명서에선 악성 소프트웨어가 아니었으며" 범죄 조직에서 일했다는 사실을 몰랐다고 주장하고 있다. 출처 [1] KBS NEWS (2021.09.08) - 러시아 개발자, 코로나19에 발..

법 집행 기관에 신고 시 데이터를 공개하겠다고 위협하는 Ragnar Locker 랜섬웨어

Ragnar Locker 랜섬웨어 그룹은 피해 기업에게 법 집행 기관 신고 시 탈취한 데이터를 자신들이 운영하는 데이터 유출 사이트에 게시하겠다고 위협하고 있다. Ragnar Locker 랜섬웨어에서 운영하는 데이터 유출 사이트 공지에 경고글을 게시하여 피해 기업에게 랜섬머니 지불에 대한 부담감을 심었다. 정부에서는 피해 기업이 랜섬머니를 지불하는 것에 대해 강력하게 반대했으며 랜섬머니를 지불하더라도 탈취된 데이터가 유출되지 않을 것이라는 확신은 없다고 발표했다. 사진 출처 : BleepingComputer 출처 [1] BleepingComputer (2021.09.08) – Ransomware gang threatens to leak data if victim contacts FBI, police ht..