정보센터

뉴스클리핑

게시물 상세
뉴스클리핑 11월 3주차
작성자 : a3security  작성일 : 2021.11.22   조회수 : 143

● 악성코드

해커들 사이에서 인기 오르는 고 언어 기반 새 봇넷 멀웨어

· 거대 통신사 AT&T IT 보안 전문가들이 새로운 멀웨어를 발견해 추적했다. 잡고 보니 봇넷 멀웨어였고, 무려 30개의 다양한 익스플로잇들을 내포하고 있었으며, 주로 라우터와 사물인터넷 장비들을 침해하는 것으로 밝혀졌다.

· 이 멀웨어의 이름은 보테나고(BotenaGo)이며, 유명 사물인터넷 봇넷 멀웨어인 미라이(Mirai)를 기반으로 하고 있는 것으로 분석됐다.

· 현재 보테나고는 베타 버전으로 보이지만 이미 수백만~수천만 대의 사물인터넷 장비들을 침해할 수 있는 잠재력을 가지고 있다고 한다. 게다가 탐지도 매우 어려운 편에 속한다.

· 보테나고는 이름에서도 드러나듯 고(Go)라는 오픈소스 프로그래밍 언어로 만들어져 있다. 리눅스 기반 라우터와 사물인터넷 장비들을 표적으로 삼는다.

· 고 언어는 멀웨어 제작자들 사이에서 빠르게 인기가 높아지고 있으며 보안 업체 인테저(Intezer)가 분석한 바에 따르면 최근 몇 년 동안 2000%나 사용량이 증가했다고 한다.

원본기사 : https://www.boannews.com/media/view.asp?idx=102439&page=1&kind=1

 

“내년에도 랜섬웨어 위협 고조아태지역 피해 우려 커

· 사이버 위협이 기승을 부리면서 전 세계 기업의 3분의 2가 최소 한 번의 랜섬웨어 공격에 노출된 것으로 나타났다. 특히 아시아태평양 지역에서 랜섬웨어 공격에 대한 우려가 커지고 있으며, 내년에는 운영기술(OT) 영역을 노릴 뿐만 아니라 딥페이크를 결합한 공격도 많아질 것으로 전망된다.

· 내년에도 해킹 조직들이 새로운 전술을 강구하면서 랜섬웨어 공격은 더욱 늘어날 것으로 보이고, 기업들로부터 돈을 갈취하기 위해 수백만 달러에 해당하는 몸값을 지불하더라도 훔친 데이터를 유출시키는 경우가 많아질 것으로 예상했다.

· 맨디언트 측은내년에도 공격자는 OT 공간을 계속 노리며 랜섬웨어를 활용한 공격을 늘릴 것으로 예측된다또 딥페이크 기술이 더욱 널리 보급됨에 따라 공격자가 더욱 설득력 있는 사회공학 기법으로 사용자를 현혹시키기 위해 미디어를 조작하는 방법이 악용될 것이라고 내다봤다.

원본기사 : https://www.edaily.co.kr/news/read?newsId=01433366629245392&mediaCodeNo=257

 

● 어플리케이션

윈도 10 앱 인스톨러 악용하는 해커들, 바자로더 퍼트려

· 트릭봇(TrickBot)이라는 로더 멀웨어를 운영하는 공격자들이 윈도 10 앱 인스톨러(Windows 10 App Installer)라는 유틸리티를 악용하여 바자로더(BazarLoader)라는 멀웨어를 퍼트리기 시작했다.

· 바자로더는 일종의 백도어로, 해커들은 이 백도어를 피해자의 시스템에 심어놓고, 그에 대한 접근 권한을 다른 공격자들에게 판매한다. 이를 구매한 공격자들은 바자로더를 통해 랜섬웨어 공격 등을 실시할 수 있게 된다.

· 공격자들은 악성 PDF를 메일에 첨부한 피싱 공격을 실시하는 중이다. PDF는 마이크로소프트의 클라우드에 호스팅 되어 있으며, 열었을 때 각종 피싱 페이지로 안내된다. 앱 인스톨러는 윈도 10부터 탑재된 유틸리티로 앱을 설치하는 데 사용된다.

원본기사 : https://www.boannews.com/media/view.asp?idx=102398&page=1&kind=1

 

비지박스 취약점 14개 발견 “DoS, RCE 취약점 노출 우려, 업데이트 필수

· 리눅스 기반 펌웨어 비지박스(BusyBox)에서 취약점 14개가 발견됐다. 치명적인 결함은 아니지만 RCE(Remote Code Execution) 취약점으로 이어질 수 있는 결함도 일부 확인됐다.

· 비지박스는 리눅스에서 사용하는 대표적인 명령줄 도구와 셸, DHCP 클라이언트, 서버를 하나의 바이너리에 모은 소프트웨어 유틸리티로, ‘리눅스에 탑재된 스위스 군용 칼이라고 불린다.

· 독립형 바이너리로 리눅스 명령을 300가지 이상 실행할 수 있기 때문에 사실상 리눅스 사용자 환경에 탑재된 표준 프로그램으로 봐도 무방하다.

· 데브옵스 플랫폼 업체 제이프로그(JFrog)다양한 OT IoT 장치가 비지박스 기반으로 작동한다. PLC(Programmable Logic Controller) HMI(Human Machine Interface), RTU(Remote Terminal Units)가 대표적이다.

· 제이프로그 데이터베이스에 있는 1만 개 이상의 임베디드 펌웨어를 조사한 결과, 펌웨어 가운데 40%는 취약점이 발견된 애플릿과 연결되는 비지박스 실행 파일을 보유하고 있었다. 리눅스 기반 임베디드 펌웨어에 취약점이 퍼질 우려가 있다라고 설명했다.

원본기사 : https://www.itworld.co.kr/news/214559

 

● 네트워크

고급 APT 그룹 리시움, 공급망 공격 기획 중인 듯 ISP 노려

· 중동의 통신사와 에너지 기업들을 공격해 온 것으로 알려진 고급 공격 단체 리시움(Lyceum)이 최근에는 인터넷 서비스 제공업체(ISP)들과 정부 기관으로 공격 대상들을 확대했다는 소식이다.

· ISP를 공격할 경우 고객사를 한꺼번에 침해하는 게 가능해져 공격자들 입장에서는 비용 대비 효과가 높다는 이점을 가져갈 수 있게 된다. 보안 업체 액센추어(Accenture)와 프리베일리온(Prevailion)이 이에 대해 발표했다.

· 원래 리시움의 최근 공격 캠페인을 처음으로 조명한 건 보안 업체 카스퍼스키(Kaspersky)와 클리어스카이(ClearSky). 액센추어의 사이버 방어 팀과 프리베일리온의 대첩 팀은 이를 통해 리시움의 보다 상세한 공격 방식과 전략을 분석했다.

· 주로 공격 인프라와 피해자들에 대해 파악하는 것을 주요 목적으로 삼았다고 한다. 프리베일리온의 CEO인 카림 하이야지(Karim Hijazi)리시움이 이란을 근거지로 삼고 있다고 추정되기 때문에 관심을 갖게 됐다고 설명한다.

원본기사 : https://www.boannews.com/media/view.asp?idx=102402&page=1&kind=1

 

기술유출 71% 내부자 소행클라우드 악용 등 수법도 진화

· 핵심기술 유출의 최근 트렌드는 세 가지로 요약된다. ·현직 내부자에 의한 소행과 대기업 협력업체를 포함한 중소기업, 기술유출의 종착지가 중국이라는 점이다. 경찰청 국가수사본부가 올해 특별단속에서 적발한 해외 기술유출 8건 모두 내부인에 의한 해외 유출 사안인 것으로 전해졌다

· 앞으로 기술유출 범죄는 내부자를 통한 시도라는 큰 틀을 유지하면서 세부 수법에서 진화가 예상된다. 국가정보원은 최근 "코로나19로 업무 환경뿐만 아니라 기술유출도비대면으로 바뀌었다"고 분석했다.

· 이는 국가 차원의 단순 통제만으로는 기술유출에 대응하기 어렵다는 방증이기도 하다. 올해 5월 국가정보원과 과학기술정보통신부, 중소기업벤처기업부, 한국정보보호산업협회(KISIA)··학 신종 기술유출 위협 대응 협의회(TRAT)’를 구성하고 본격적인 활동에 나선 것은 그래서 의미가 있다.

원본기사 : https://www.asiae.co.kr/article/2021111610002962132

 

● 시스템

美 바이든, 화웨이·ZTE 등 중국산 통신장비 금지하는 '보안장비법'에 서명

· 미국이 중국 공산당과 연계 등의 이유로 국가안보를 위협하다며 화웨이와 ZTE 등 중국 업체의 통신장비 사용 허가를 금지시켰다. 미국 백악관은 11일 조 바이든 미국 대통령이 의회를 통과한 '보안장비법'에 서명했다고 밝혔다.

· 앞서 바이든 대통령은 9일에도 화웨이 등 50개가 넘는 중국 기업에 대한 투자를 금지하는 대통령령의 연장을 발표했으며, 다음주 예정된 시진핑(習近平) 중국 국가주석과의 화상 정상회담을 앞두고 '보안장비법'에 전격 서명했다.

· 이번 정상회담에서 양측은 무역 분쟁과 인권, 대만 문제 등을 논의할 것으로 보이며, 이번 법안 서명은 중국을 향한 견제 메시지로 풀이된다.

· 한편, FCC는 지난해 만장일치로 중국의 통신장비 업체인 화웨이와 ZTE에 대해 중국 공산당과 연계, 스파이 행위 우려를 들어 국가 안보 위협으로 분류했으며, 6월에는 이미 사용 허가를 받은 중국 통신장비에 대해서도 허가를 철회하기로 했다.

원본기사 : https://www.kdfnews.com/news/articleView.html?idxno=82768

 

인텔과 AMD, 자사 제품들에서 발견된 고위험군 취약점 패치해

· 거대 칩셋 제조사인 인텔과 AMD가 자사 제품에서 발견된 고위험군 취약점 다수에 대한 패치를 발표했다.

· 공격자들의 권한을 상승시키고, 정보를 노출시키며, 디도스 공격을 가능하게 하고, 일부 보안 기능을 무력화시키는 등의 결과를 낳는 취약점들이라고 한다. AMD 27개의 취약점 패치를, 인텔은 25개의 보안 권고문을 발표했다. 이 취약점들은 AMD와 인텔의 다양한 제품들에 영향을 준다.

· AMD 27개 취약점들 중 18개를 고위험군으로 분류했다. 라데온 소프트웨어 21.4.1 및 상위 버전, 21.Q2 엔터프라이즈 드라이버를 통해 해결됐다. 인텔 측은 Intel Core i5-8305G i7-8706G 프로세서 등에 영향이 있다고 발표했다.

원본기사 : https://www.boannews.com/media/view.asp?idx=102436&page=1&kind=1

이전글 뉴스클리핑 11월 4주차
다음글 뉴스클리핑 11월 2주차
TOPTOP