본문 바로가기

IT/이슈

(9)
‘이모텟’ 악성코드와 신종 코로나 결합? 일본 이어 한국도 유포 가능성 커져 일본, 신종 코로나바이러스 안내문 사칭 악성 메일에 이모텟 악성코드 포함 우리나라, 사용자 데이터 탈취 협박 메일로 이모텟 악성코드 유포중 우리나라에서도 신종 코로나 정보 사칭 이모텟 악성 메일 유포 가능성 커져 신종 코로나 정보 메일·문자 신뢰하지 말고, 질본 홈피 등에서 직접 확인 필요 [보안뉴스 권 준 기자] 신종 코로나바이러스 감염증(우한 폐렴) 확산 방지를 위해 전 세계 각국이 총력을 기울이고 있는 가운데 해당 이슈를 악용한 사이버공격도 하나둘씩 등장하고 있다. 지난 1월 27일 한국에서는 ‘[Web발신] 국내 우한폐렴 급속도확산 감염자 및 접촉자 신분정보 확인하기’와 ‘[Web발신] 코로나 전염병환자 휴게소에서 수많은 사람과 접촉 http://tor.kr/pDX 접촉 휴게소 확인’ 등 신종 코..
구글, 지난 한해 취약점 개선에 사용된 금액 650만 달러로 집계 구글에서 2019년 지난 한해 연구원들에게 제품 취약점, 버그 관련으로 지불한 보상금이 650만 달러(한화 약 77억)라는 소식이 전해졌다. 2019년 한해 연구원들에게 지급된 650만 달러는 2018년 전년도(340만달러)와 비교해 봤을때 약 2배 가까운 금액으로 집계됐으며, 2010년에 도입된 VRP(Vulnerability Reward Programs)이후 현재까지 2,100만 달러(한화 약 2500억원)를 지불했다고 밝혔다. 2019년에 사용된 650만 달러중 210만달러는 Google 제품의 취약점을 발견한 연구원들에게 지불되었으며, 190만 달러는 Android VRP에 Chrome VRP에는 100만 달러가 지불되었다. 이 외로도 일부 구글 플레이에서 버그를 발견한 사람들에게는 총 80만 달..
AVG 어베스트, 무료 백신이란 탈을쓰고 사용자의 개인정보를 판매 유명 백신 프로그램으로 잘 알려진 어베스트가 무료 버전에서 사용자의 개인정보 등을 수집하여 판매했다는 소식이 확인됐다. 어베스트 백신 프로그램은 잘 알다시피 유료버전과 무료버전 두개의 버전이 존재하며 이 중 무료버전에서 각 사용자의 웹 기록정보, 위치정보, 유튜브 시청기록, 음란물 관련 사이트 주소(영상물을 무엇을 봤는지)등을 구글, 마이크로 소프트 등과 같은 일부 대기업에 개인정보를 판매한 것이다. 해당 개인정보 수집은 어베스트 백신 프로그램시 데이터를 공유 하겠냐는 팝업이 활성화되는데 이를 동의하게 되면 그때부터 개인정보가 수집되는 것이다. 원래의 목적은 보안 백신 프로그램과 향후 바이러스 업데이트 등과 관련하여 최신 업데이트를 위한 파트너쉽과 같은 데이터 정보 공유인데 이 헛점을 악용한 것으로 분석..
미쓰비시전기 해킹 사고에 트렌드마이크로 안티바이러스 제로데이 사용 외신에 따르면, 중국 해커들이 미쓰비시전기 해킹 공격에 트렌드마이크로 OfficeScan 바이러스 백신에 대한 제로데이를 사용한 것으로 밝혀졌다. 트렌드마이크로는 이 취약점을 패치했지만 미쓰비시전기 이외에 다른 곳에 제로데이가 사용되었는지에 대해서는 언급하지 않았다. 저번 주 월요일 미쓰비시 해킹에 대한 소식이 공개되었다. 2019년 6월 28일 네트워크 침입을 감지했고 한 달 동안 조사한 결과 미쓰비시는 해커가 내부 네트워크에서 약 200MB의 파일을 훔쳤다고 밝혔다. 미쓰비시는 처음에는 이 문서의 내용을 공개하지 않았지만 업데이트된 보도자료에 따르면 파일에는 주로 비즈니스 거래 및 파트너와 관련된 데이터가 아니라 직원에 대한 정보가 포함되어 있었다. 미쓰비시에 따르면 도난 당한 문서는 다음과 같다. ..
중국서 3만 명 이상 입국…감염병 위기경보 '주의→경계 우한폐렴 주의 -> 경계!!! 경기도, 신종 코로나바이러스 감염병 위기경보 ‘주의’→‘경계’ 격상 경기도가 신종 코로나바이러스 감염증 확진 자가 증가하자 기존 방역대책본부를 도지사를 본부장으로 하는 재난안전대책본부로 격상·운영하는 등 철두철미한 대응에 나서고 있다. 27일 경기도에 따르면 도는 이날 오후 3시 감염병 위기경보단계가 ‘주의’에서 ‘경계’로 격상됨에 따라 현재까지 운영해오던 경기도 방역대책본부(본부장 보건건강국장)를 도지사를 본부장으로 하는 재난안전대책본부(9개반 43명)로 즉시 확대 운영하기로 했다. 이와 함께 도는 31개 시·군 재난안전대책본부를 24시간 가동하고 도지사나 부지사가 주재하는 시·군 대상 영상회의를 통해 정보를 공유하고 대응방침을 전달하고 있다. 도내 선별진료의료기관으로 지..
국내 기업 정보 사칭 이모텟 악성코드 대량 유포중...주의 특정 국가 기관과 호텔, 통신사, 국내 기업의 정보를 무작위로 수집하거나 인용해 한국어로 작성된 메일과 함께 이모텟(이하 Emotet) 악성코드가 대량으로 유포되고 있어 주의가 필요하다. 보안 전문 기업 이스트시큐리티(대표 정상원)은 2019년 4분기 꾸준히 유포가 진행됐던 Emotet 악성코드가, 휴식기를 가진 후 지난 1월 14일부터 또다시 본격적으로 유포되고 있다고 22일 밝혔다. Emotet 악성코드는 주로 이메일을 통해 유포되며, 자가 복제, 사용자 정보 탈취 및 다운로드 등 다양한 악성 행위를 수행한다. 이번에 발견된 Emotet 악성코드 역시 기존에 발견되었던 것과 유사하게 메일 수신자가 첨부된 문서 파일을 열어보도록 유도하기 위해, 다양한 국내 기관과 기업 정보를 사칭해 업무공유 및 지원요..
SK인포섹, 미쓰비시전기 해킹조직 ‘틱’ 추적 정보 공개 SK인포섹(대표이사 이용환)의 보안전문가그룹 EQST(이큐스트)는 일본 미쓰비시전기를 해킹한 것으로 알려진 ‘틱(Tick)’ 해킹조직과 관련한 침해사고지표를 공개했다고 22일 밝혔다. 침해사고지표(이하 IOC)란 해킹사고에 나타나는 침해 흔적을 말한다. 해커가 악성코드를 유포하거나 경유하기 위해 활용하는 도메인을 비롯해, 악성코드 해시, 공통보안취약점공개항목(CVE) 등에 대한 정보들이 담겨 있다. EQST그룹은 그동안 틱 해킹조직을 추적해왔다. 글로벌 사이버위협연합(CTA)과 공유한 해킹 정보, 시큐디움 인텔리전스 데이터베이스에 축적된 정보를 활용했다. 여기에 침해사고대응팀의 포렌식 분석까지 더해져 틱 해킹조직의 공격 흔적으로 특정했다. 이번에 EQST그룹이 공개한 IOC에는 틱 해킹조직이 최근 6개월..
윈도우 EFS 기능 활용한 미래의 랜섬웨어, 현재에 미리 막혔다 윈도우에 탑재된 파일 암호화 기능, 랜섬웨어에 활용할 경우 공격 성공 확률 높아져 연구를 진행한 보안 업체, “이제 미래의 랜섬웨어를 막아야 하는 시점에 이르렀다” 윈도우의 암호화 파일 시스템(Encypting File System, EFS)을 활용한 새로운 랜섬웨어 공격 기법이 등장했다. 여러 방어 솔루션들이 뚫렸고, 이에 여러 보안 업체들이 부랴부랴 패치를 내놓고 있는 상황이다. 이 새로운 공격법을 처음 발견한 건 보안 업체 세이프브리치 랩스(SafeBreach Labs)였다. CTO인 이트직 코틀러(Itzik Kotler)는 “공자들이 어떤 새로운 방식을 들고 나타날지 연구해야 미리 대처할 수 있다”며 “현대의 방어법으로 대처할 수 없는 공격 방법을 찾아내는 연구를 지속적으로 진행하고 있다”고 설명..