Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

하이웍스 사칭 악성메일 기승! 하루에 2번 유포 관리자 2020-05-12 06:20:52
하이웍스 사칭 악성메일 기승! 하루에 2번 유포
관리자  2020-05-12 06:20:52



하이웍스 사칭 악성메일 기승! 하루에 2번 유포

 

보낸사람 이메일 주소와 URL 주소가 하이웍스 공식 도메인이 아니면 무조건 의심해야


[
보안뉴스 원병철 기자] 메일 호스팅과 클라우드 그룹웨어로 잘 알려진 하이웍스를 사칭한 악성메일이 11일 두 차례 유포된 것이 확인돼 사용자의 주의가 요구된다. 특히, 두 가지 악성메일은 메일 내용과 디자인은 다르지만 모두 링크를 클릭하도록 유도하는 방식을 사용하고 있다.

11일 오전에 발견된하이웍스 보안 업데이트!’ 메일은중요 보안 공지란 제목으로 발송됐다. 메일을 열어보면우리는 우리의 이메일 보안 서버를 업데이트했습니다. 이메일 안전 및 보안을 위해 메일 계정을 친절하게 업데이트하십시오.’라고 기재돼 있으며 주황색의업데이트하려면 여기를 클릭하십시오란 하이퍼링크가 자리하고 있다.




빅데이터 산업의 주요 플랫폼금융분야 데이터 거래소열리다

 

금융보안원, ‘금융분야 데이터 거래소출범식 가져

금융회사, 핀테크빅테크 기업들이 데이터 유통결합사업화라는 디지털 혁신성장 모범사례 만들어 나갈 것 다짐


[
보안뉴스 원병철 기자] 문재인 대통령이 지난 일요일(10) 취임3주년 기념 특별 연설에서 강조했던데이터 인프라의 활용과 보호를 위한 금융권의 움직임이 시작됐다. 금융보안원(원장 김영기) 5 11일 빅데이터 산업 주요 플랫폼인금융분야 데이터 거래소출범식을 갖고 공식적인 활동을 선포했다.

11일 오후 서울 포시즌스호텔에서 개최된 이날 행사에는 금융위원회 손병두 부위원장을 비롯해 금융보안원, 금융결제원, 신용정보원, 코스콤, 보험개발원, 신한은행, 신한카드, KCB, SKT 등 주요 내빈이 참석했다. 손병두 부위원장은 축사에서위기를 기회로 전환하는 포스트 코로나 디지털 금융 혁신전략을 추진하겠다고 밝히면서, “금융회사, 핀테크빅테크 기업들이 데이터 유통결합사업화라는 디지털 혁신성장 모범사례를 만들어 나갈 것이라고 강조했다.



 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

[패치 및 업데이트]


금일 최신 패치 및 업데이트가 없습니다.

 

[최신 바이러스 정보]

Malware/Win32.Generic.C4089998
최초 발견일: 2020-05-11
    : 트로이목마
    실행파일
감염/설치경로파일실행
   : Malware/Win32.Generic.C4089998는 자가 복제한 악성파일을 사용자가 알기 어려운 경로에 드랍한 뒤 원본파일을 자가 삭제하는 악성 프로그램이다.

 


[보안TIP]

안드로이드 취약점 아닌 삼성 장비만의 고유한 취약점이 19...2개는 치명적

큐램소프트라는 서드파티 개발사의 이미지 포맷인 qmg 처리 부분이 문제가 돼

[
보안뉴스 문가용 기자] 삼성이 자사가 개발한 안드로이드 기반 스마트폰들을 위한 보안 업데이트를 발표했다. 이번에 해결된 취약점들 중에는 2014년 이후에 제조된 모든 장비들에 영향을 주는 치명적 위험도의 취약점도 포함되어 있다.

 

구글이 발표한 안드로이드 패치에 더해 삼성 장비에서만 발견된 19개의 취약점에 대한 패치도 발표됐다. 19개 중에는 2개의 치명적인 취약점도 포함되어 있는데, 하나는 보안 부트로더, 다른 하나는 큐램(Quram) 라이브러리에서 발견됐다고 한다.

 

첫 번째 취약점은 힙 기반 버퍼 오버플로우 취약점으로, 익스플로잇에 성공할 경우 공격자들은 보안 부팅을 피해 임의의 코드를 실행할 수 있게 된다. 삼성은적절한 확인을 통해 버그를 해결했다라는 말 외에 취약점에 대한 기술적 정보를 제공하지 않고 있다.

 

두 번째 취약점은 메모리 덮어쓰기를 유발하는 문제로, 익스플로잇에 성공할 경우 임의의 코드를 원격에서 실행할 수 있게 된다. 이 취약점은 큐램 내 qmg 라이브러리에서 발견된 것으로 알려져 있다.

 

이 두 가지 취약점은 2014년 이후 삼성이 출시한 모든 스마트폰에서 발견됐다. 그 당시 삼성이 qmg라는 이미지 포맷을 지원하기 시작했기 때문이다. qmg는 한국의 큐램소프트(Quramsoft)라는 회사가 고안한 서드파티 포맷이다.

 

이번에 패치된 qmg의 취약점은 구글 프로젝트 제로(Google Project Zero) 팀의 보안 전문가인 마테우스 주르직(Mateusz Jurczyk)이 발견했다. 그가 발표한 영상 시연에 따르면 이 취약점은 악성 MMS를 전송함으로써 익스플로잇이 가능한 것으로 보인다. 사용자가 뭔가를 클릭하거나 다운로드 받지 않아도 된다. 제로클릭취약점의 일종인 것이다.

 

이 영상은 여기(https://www.youtube.com/watch?v=nke8Z3G4jnc&feature=youtu.be)서 열람이 가능하다. 현재까지 공개된 건 이 영상이 전부고, 개념증명용 코드는 나와 있지 않다. 주르직은 안드로이드 10과 삼성의 디폴트 메시지 앱이 설치된 장비를 사용해 실험을 진행했다고 한다.

 

2014년부터 qmg 포맷을 지원했기 때문에 삼성 장비 거의 전부가(2014년 이후 출시된 제품) 이 취약점에 노출되어 있긴 하지만, qmg 포맷이 네 가지이기 때문에 그에 따라 나타나는 효과가 조금씩 달라진다. 최신 장비일수록 지원하는 버전이 많기 때문에 가장 많은 문제를 내포하고 있다고 볼 수 있다.

 

삼성 외 다른 안드로이드 장비에서는 이 취약점들이 존재하지 않는다.

 

또한 삼성은 위 두 개의 취약점 외에도 큐램 라이브러리 Jpeg 디코딩 부분에서 발견된 임의 코드 실행 취약점, 게이트키퍼 트러스트렛(Gatekeeper Trustlet)의 브루트포스 취약점, 브로드컴 블루투스 칩셋 일부에서 발견된 스푸핑 취약점 등을 패치하기도 했다.

 

취약점 패치와 함께 기술적 세부 사항을 공개하는 것이 보통이지만, 삼성은 그 어느 취약점에 대해서도 세부 정보를 공개하지 않았다.

 

3줄 요약

1. 삼성이 2014년부터 출시한 스마트폰들에서 치명적인 취약점 발견됨.

2. 큐램소프트의 qmg 이미지 지원 기능과 관련된 취약점으로, 임의 코드 실행 가능케 함.

3. 삼성은 패치는 발표했지만, 취약점들의 기술적 정보는 전혀 공개하지 않음.

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 


 


첨부 파일 :