The Hacker News 발췌분
TrickBot Linux Variants Active in the Wild Despite Recent Takedown (2020-10-28)
l 2016년에 처음으로 탐지된 금융 트로이 목마인 TrickBot을 저지하려는 노력으로 인해 대부분의 중요 인프라가 중단되었지만 악명 높은 맬웨어의 배후에 있는 운영자는 계속 활동하고 있습니다. 사이버 보안회사인 Netscout의 발견에 따르면 TrickBot의 작성자는 표적이 될 수 있는 피해자의 범위를 넓히기 위해 코드의 일부를 Linux로 이동했습니다.
l TrickBot은 전통적으로 Windows 기반 크라임웨어 솔루션으로, 자격 증명 도난 및 영구 랜섬웨어 공격을 포함하여 대상 네트워크에서 다양한 악의적인 활동을 수행하는 다양한 모듈을 사용했습니다. 2019년 말, Anchor라는 TrickBot 백도어 프레임워크가 DNS 프로토콜을 사용하여 C2 서버와 은밀하게 통신하는 것을 발견한 이후로, 2020년 7월 보안연구원인 Waylon Grange가 발견한 새로운 샘플은 Anchor_DNS가 "Anchor_Linux"라는 새로운 Linux 백도어 버전으로 포팅되었음을 발견했습니다.
lAnchor의 C2 통신의 복잡성과 봇이 실행할 수 있는 페이로드로 미루어 Trickbot 행위자는 상당한 기능을 보유했을 뿐만 아니라 Linux로의 이전으로 입증된 바와 같이 지속적으로 혁신할 수 있는 위험도 갖추고 있습니다.
l 뉴스보기
Google Removes 21 Malicious Android Apps from Play Store (2020-10-27)
l 체코 사이버 보안회사인 Avast는 21개의 악성 앱이 구글 앱 마켓 플레이스에서 거의 800만 번 다운로드 되었다고 밝혔습니다. 이 앱들은 무해한 게임 앱으로 위장하고 앱 외부에 침입 광고를 제공하는 기능으로 알려진 악명 높은 트로이목마인 HiddenAds 악성 코드로 가득 차 있습니다.
l Shoot Them, Crush Car, Rolling Scroll, Helicopter Attack - NEW, Assassin Legend - 2020 NEW, Helicopter Shoot, Rugby Pass, Flying Skateboard, Iron it, Shooting Run, Plant Monster, Find hidden, Find 5 Differences - 2020 NEW, Rotate Shape, Jump Jump 등과 같은 앱이 포함되었으며 전체 목록 링크는 기사 내에 구글 드라이브 문서로 공유되었습니다.
l이러한 앱은 기기의 앱 관리자 기능을 통해 제거 할 수 있지만 사용자는 광고의 소스인 정확한 앱을 검색하여 제거해야합니다. 앱을 설치하기 전에 리뷰, 개발자 세부 정보 및 요청된 권한 목록을 면밀히 조사하여 다운로드 전에 피해를 방지하십시오.
l 뉴스보기
Experts Warn of Privacy Risks Caused by Link Previews in Messaging Apps (2020-10-26)
l 사이버 보안 연구원들은 메시징 앱의 링크 미리보기와 관련된 새로운 보안 위험을 공개했습니다. 한 예로는 수신자 측에서 생성된 링크 미리보기가 악의적으로 이용될 때 공격자가 제어하는 서버에 링크가 전송됨으로써 수신자의 동의없이 대략적인 위치를 측정할 수 있는 가능성입니다. 이는 메시징 앱이 링크가 포함된 메시지를 수신하면 URL을 자동으로 열어 서버로 전송된 요청에 전화기의 IP 주소를 공개하여 미리보기를 생성하기 때문에 발생합니다. 연구자들에 따르면Reddit Chat이 이 접근 방식을 따르는 것으로 밝혀졌습니다.
l 미리보기를 생성하기 위해 외부 서버를 사용하면 IP 주소 유출 문제는 방지하지만 서버가 사본을 보유하다가 데이터 유출이 발생하는 경우에는 개인정보보호의 심각한 취약점이 될 수 있습니다. Discord, Facebook Messenger, Google Hangouts, Instagram, LINE, LinkedIn, Slack, Twitter, Zoom 등 여러 앱이 이 범주에 속합니다.
l또한 제 3자가 대화를 도청하지 못하도록 설계된 LINE의 종단간 암호화(E2EE) 기능에도 불구하고 앱이 링크 미리보기를 생성하기 위해 외부 서버에 의존하기 때문에 LINE 서버는 사용자가 누가 누구에게 어떤 링크를 공유하는지 모두 알 수 있습니다. LINK는"URL 미리보기를 생성하기 위해 채팅에서 공유된 링크도 LINE 서버로 전송된다"는 내용을 반영하여 FAQ를 업데이트했습니다.
l 뉴스보기
KISA보안공지
MS 윈도우 서버 Netlogon 취약점 보안 업데이트 권고 (2차) (2020-10-30)
SonarQube 이용자 보안 강화 주의 권고 (2020-10-29)
Cisco 제품 취약점 보안 업데이트 권고 (2020-10-23)
Mozilla 제품 보안 업데이트 권고 (2020-10-23)
기타 동향
오라클의 웹로직 서버 취약점, 패치 1주일 만에 공격 시작 (2020-10-30)
l 웹로직 서버에서 원격 코드 실행 취약점 발견돼 지난 주 패치됨.
l 1주일이 지난 시점부터 실제 공격자들의 스캔이 시작됨.
l 스캔도 이제는 할 만큼 한 시점. 본격적인 공격이 시작될 것으로 예상됨.
l 뉴스보기
중국이 자주 익스플로잇 한다는 25개 취약점, 전 세계의 위협 요소 (2020-10-28)
l 얼마 전 NSA가 발표했던 25개 주요 취약점, 미국만의 문제 아님.
l 전 세계 161개국에서 이 취약점들의 익스플로잇 활동 발견됨.
l 정부, 군, 금융, 제조 산업 등에서 특히 활발한 공격 활동 발견됨.
l 뉴스보기
뉴 노멀 시대, ‘제로 트러스트’ 보안 전략을 기억하라 (2020-10-28)
l 침입차단 집중하는 기존 보안 넘어 사용자 인증에 집중하는 ‘제로 트러스트’ 전략.
l 기업 네트워크와 데이터에 접근하려는 기기 혹은 사람에 대해 적절한 인증 절차 없이는 권한을 주지 않는 전략.
l 29일, ISEC 2020 키노트에서 제로 트러스트 전략 및 구현 방안에 대해 논의.
l 뉴스보기
'IT소식' 카테고리의 다른 글
[보안뉴스] 2021년 6월 3주 동향 (0) | 2021.07.14 |
---|---|
[보안뉴스] 2021년 6월 2주 동향 (0) | 2021.06.14 |
[보안뉴스] 2020년 10월 3주 동향 (0) | 2020.12.03 |
[보안뉴스] 2020년 10월 2주 동향 (0) | 2020.12.03 |
[보안뉴스]2020년 9월 1주 동향 (0) | 2020.09.17 |