본문 바로가기

IT소식

[보안뉴스] 2020년 5월 1주 동향

 

The Hackers News 발췌분

 

 

Change This Browser Setting to Stop Xiaomi from Spying On Your Incognito Activities (2020-05-05)

 

l 스마트폰 제조사인 샤오미는 웹 검색 이력과 장치 메타데이터를 회사 서버에 전송하는 관행에 대한 우려가 Forbes 보고서에 의해 제기되자 Mi Browser/Mi Browser Pro(v12.1.4) Mint Browser(v3.4.3)에 대한 업데이트에 들어갔습니다.  

l 새로운 개인 정보 보호 설정을 통해 Mi Browser 사용자는 Incognito Mode에서 집계된 데이터 수집 기능을 사용하지 않도록 설정할 수 있지만 기본적으로 실행되지 않으며, 프라이버시 모드를 설정하려면 최소 3가지 복잡한 단계를 거쳐야 합니다.

l 수백만 대의 샤오미 기기에 사전 설치된 브라우저는 사용자의 웹사이트 방문을 기록하고, Google DuckDuckGo에서 검색엔진 쿼리를 캡처하고, 상태 표시줄과 설정 메뉴 등 사용자가 어떤 폴더를 열고 어떤 화면을 문지르는지에 대한 데이터도 수집합니다.

l 샤오미 스마트폰을 소유하고 있거나, 다른 브랜드 안드로이드 기기에 Mi 브라우저 앱을 설치한 경우, 새로 도입된 프라이버시 설정을 즉시 활성화하십시오.

l  뉴스보기

 

 

New Malware Jumps Air-Gapped Devices by Turning Power-Supplies into Speakers (2020-05-04)

 

l 이스라엘 네게브 Ben Gurion 대학의 사이버보안 연구원인 Mordechai Guri는 최근 현대적인 컴퓨터 장치와 함께 제공되는 전력 공급 장치의 새로운 음향 기법을 사용하여 공기 주입식 및 오디오 주입식 시스템에서 매우 민감한 데이터를 은밀히 훔치는 데 사용될 수 있는 새로운 종류의 악성 프로그램 'POWER-SUPPLAY'을 시연했습니다.

l 이것은 전원 공급기의 내부 스위칭 주파수를 조작하여 콘덴서와 변압기에서 발생하는 음파를 제어하는 기술로, PC 워크스테이션과 서버뿐만 아니라 오디오 하드웨어가 없는 임베디드 시스템과 IoT 장치 등 다양한 유형의 시스템에서도 root 권한 없이 작동 가능하며, 2진수 데이터를 음향 신호를 통해 변조 및 전송할 수 있습니다.

l 손상된 컴퓨터의 악성코드는 파일, URL, 키 입력, 암호화 키 등 민감한 데이터를 축적할 뿐만 아니라 수신기에 의해 디코딩되는 컴퓨터의 전원 공급 장치에서 방출되는 음향 음파를 이용하여 데이터를 WAV 형식으로 전송합니다. 공격자는 최대 비트 전송률 50비트/초의 속도로 2.5미터 떨어진 곳에 위치한 음성 인식 시스템의 데이터를 인근 전화기로 유출할 수 있습니다.

l 이 연구자는 이에 대한 대응책으로 휴대전화, 기타 전자장비 사용이 금지된 제약 공간에 민감한 시스템들을 지정할 것을 제안합니다. 의심스러운 CPU 동작을 감시하기 위한 침입 탐지 시스템을 갖추고 하드웨어 기반 신호 감지기와 jammer를 설정하는 것도 방어에 도움이 될 수 있습니다.

l  뉴스보기

 

 

New Android Malware Steals Banking Passwords, Private Data and Keystrokes (2020-04-30)

 

l 안드로이드의 접근성 기능을 악용해 금융 애플리케이션에서 민감한 데이터를 유출하고, 사용자 SMS 메시지를 읽고, SMS 기반 2단계 인증 코드를 가로채는 신종 모바일 뱅킹 악성코드 'EventBot'이 발견됐습니다.

l 2020 3 Cybereason researchers에 의해 처음 확인된 이 멀웨어는 악성 APK 스토어 및 기타 다크 웹사이트에 Adobe Flash Microsoft Word와 같은 합법적인 애플리케이션으로 가장하고 있고, 설치 시 내게 필요한 옵션 설정에 대한 액세스, 외부 스토리지에서 읽기, SMS 메시지 송수신, 백그라운드에서 실행, 시스템 부팅 후 자체 실행과 같은 기기에 대한 광범위한 허가를 요청합니다.

l 사용자가 액세스를 허가할 경우 EventBot Keylogger로 작동하며, 안드로이드의 접근성 서비스를 이용해 잠금 화면의 PIN을 모니터링하고 수집된 모든 데이터를 공격자가 제어하는 서버로 암호화된 형식으로 전송하는 것 외에 설치된 애플리케이션과 컨텐츠에 대한 알림을 회수할 수 있습니다. 또한 SMS 메시지를 파싱하여 은행 트로이 목마가 SMS 기반 2단계 인증을 우회하는 유용한 도구로 만들어, 상대에게 피해자의 Paypal Business, Revolut, Barclays, CapitalOne, HSBC, Santander, TransferWise, Coinbase 등 은행, 송금 서비스, 암호통화 지갑 등 200여 개의 가상화폐 지갑에 쉽게 접근하고 은행 계좌에서 자금을 훔칠 수 있게 해줍니다.

l 사용자는 공식 앱 스토어를 고수하고 신뢰할 수 없는 소스의 앱을 실행하는 것을 피해야 합니다. 또한 소프트웨어를 최신 상태로 유지하고 Google Play Protect를 활성화하여 기기를 보호하십시오.

l  뉴스보기

 

 

KISA 보안공지

 

Cisco ASA 및 FTD 제품 취약점 보안 업데이트 권고 (2020-05-08)

 

삼성전자 모바일 기기 보안 업데이트 권고 (2020-05-07)

 

Wi-Fi 칩셋 취약점 보안 업데이트 권고 (2020-05-06)

 

지란지교시큐리티 스팸스나이퍼 보안 업데이트 권고 (2020-05-06)

 

Samba 취약점 보안 업데이트 권고 (2020-04-29)

 

 

 

기타 동향

 

인기 VPN 제품 2, 중간자 공격과 멀웨어 설치 가능케 해 (2020-05-07)

l 인기 높은 VPN 제품 20가지를 중간자 공격과 가짜 업데이트 공격 위주로 점검함.

l  가지 제품에서 가지 모두를 충족시키는 취약점이 발견됨.

l 프라이빗VPN과 베터넷 VPN으로, 현재는 업데이트가 배포되어 있는 상태임.

l  뉴스보기

 

또 다른 고 기반 멀웨어 카이지, 중국에서 나타난 IoT 봇넷 (2020-05-06)

l 중국발 카이지라는 새로운 리눅스용 봇넷 멀웨어 발견됨.

l  리눅스를 노리기 때문에 사물인터넷이 주요 표적인 것으로 보임.

l 카이지의 가장 큰 목적은 디도스 공격. 백지에서 개발된 독특한 멀웨어.

l  뉴스보기

 

마이크로소프트 팀즈 크리덴셜 노리는 피싱 공격 극성 (2020-05-04)

l 마이크로소프트 팀즈의 크리덴셜을 노리는 피싱 공격 이어지고 있음.

l 크게 두 가지 캠페인이 있는데 각기 다른 공격자들의 소행으로 보임.

l 팀즈 크리덴셜은 office 365와도 연결이 되므로 특히 위험함.

l  뉴스보기

 

 

반응형