Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

[긴급] ‘긴급 통신!’ ‘즉시 읽으십시오’ 혹스 메일 또 대량 유포중 관리자 2019-02-11 07:05:38
[긴급] ‘긴급 통신!’ ‘즉시 읽으십시오’ 혹스 메일 또 대량 유포중
관리자  2019-02-11 07:05:38

 

[긴급] ‘긴급 통신!’ ‘즉시 읽으십시오혹스 메일 또 대량 유포중

지난해 피해 컸던계정 해킹사칭 수법으로 올해 또 발견

국내 사용자 대상으로 대량 발송되고 있어 각별한 주의 필요

 

 

[보안뉴스 권 준 기자] “귀하의 계정이 해킹당했습니다”, “당신이 즐겨보던 성인사이트 알고 있다등의 제목으로 유포돼 지난해 큰 피해를 일으켰던 사기 메일, 일명 혹스(Hoax) 메일이 8일부터 국내에 대량 유포되고 있는 것으로 드러났다. 이번엔긴급 통신!” “즉시 읽으십시오라는 메일 제목으로 사용자들의 관심을 끈 후, 계정 해킹을 빌미로 가상화폐를 요구하고 있다.보안전문 업체 이스트시큐리티의 시큐리티대응센터(ESRC) 8일 오전 사용자를 협박해 암호화폐를 요구하는 혹스 메일이 대량으로 유포되고 있어 사용자들의 주의가 필요하다고 밝혔다.

 

이번에 발견된 혹스 메일은긴급통신!”, “즉시 읽으십시오등 사용자들의 호기심을 자극하는 제목으로 유포되어 사용자들의 클릭을 유도한다.

 

해당 메일을 열어보면, 수신자의 이메일이 해킹됐다는 내용과 함께 수신자의 사생활이 녹화 되었으며 이러한 사실이 폭로되는 것을 원하지 않는다면 300$의 비트코인을 송금하라고 협박한다. 메일 내용 일부를 살펴보면 다음과 같다.

 

“안녕하세요! 귀하가 아마 추측했겠지만, 제가 메시지를 보낸 것처럼 귀하의 계정 [계정@도메인.com] 이 해킹됐습니다. 저는 국제 해커 그룹의 맴버입니다. 2018 7 23일부터 2018 9 15일까지 귀하가 방문한 포르노-웹사이트를 통해 귀하는 저희가 만든 바이러스에 감염됐습니다. 지금까지 저희는 귀하의 메시지, 소셜 미디어 계정, 그리고 메신저에 접속하고 있습니다. 더욱이 저희는 이 자료들의 모든 정보를 가지고 있습니다.

 

저희는 귀하의 작고 큰 비밀들을 알고 있습니다, 귀하는 그것을 가지고 있습니다. 저희는 포르노 사이트에서 귀하의 행위를 보고 녹화했습니다. 귀하의 취향이 정말 특이합니다. 그러나 중요한 것은 때때로 저희는 귀하가 본 것과 녹화를 동조해서 귀하의 웹카메라로 귀하를 녹화했습니다. 저는 귀하가 귀하의 친구, 친척에 의해, 그리고 귀하의 은밀한 것이 밝혀지는 것을 원치 않을거라 생각합니다. 저희의 Bitcoin 지갑으로 $300를 송금하십시오.

저는 송금 후에, 우리가 귀하의 모든데이터를 삭제하는 것을 보장합니다 :D 귀하가 이 메시지를 읽을 때부터 시간이 시작됩니다. 귀하는 위에 제시된 금액을 48시간 안에 지불하면 됩니다...”

 

이번 혹스 메일과 관련해 ESRC 측은이메일에 언급된 내용들은 모두 사실이 아니기 때문에 해당 메일 혹은 해당 메일과 유사한 메일을 수신한 사용자들은 바로 삭제를 하면 된다, “또한 동일한 내용은 아니더라도, 유사한 내용으로 혹스 메일이 지속적으로 유포될 것으로 예상되는 만큼 주의가 필요하다고 당부했다.

 

 

버스앱이 스파이앱 돌변? 북한·청와대 등 특정 키워드 파일 탈취

대구·광주·전주·창원 등 4개 도시 버스앱에서 악성코드 발견

해당 앱 설치시 스마트폰에서 군사·안보·정치 관련 파일 탈취

북한 소행 가능성 제기... 최근 탈북자 타깃 APT 공격도 의심

 

[보안뉴스 권 준 기자] 대구, 광주, 전주, 창원 등 4개 지역의 버스앱이 악성코드가 깔려 있는 스파이앱으로 돌변해 군사·안보·정치 관련 정보를 빼내온 것으로 드러났다. 글로벌 보안기업 맥아피의 모바일 연구팀이 최근 발표한 분석자료에 따르면 같은 제작자가 만든 대구·광주·전주·창원버스 등 4개의 버스앱의 특정 버전에서 악성코드가 발견됐다. 현지 시민들의 버스 정보를 알려주던 안드로이드 버스앱이 사용자의 정보를 탈취한 스파이앱으로 암약해온 셈이다.

 

악성코드가 숨어 있던 대구버스의 버전은 2.2.6, 전주버스는 3.6.5, 광주버스는 3.3.7, 창원버스는 1.0.3이며 모두 2018 8 9일 자 업데이트 버전으로 알려졌다.

 

그럼 왜 구글은 해당 앱에 악성코드가 숨겨져 있는 것을 몰랐을까? 맥아피 분석에 따르면 해당 앱은 구글플레이에 올라온 단계에서는 악성코드가 없지만, 사용자가 해당 앱을 설치하게 되면 곧바로 추가 플러그인이 다운로드 되는데, 여기에 악성코드가 담긴 것으로 추정하고 있다. 이처럼 악성코드가 함께 다운로드된 앱을 설치하면 사용자 스마트폰에서 북한, 국정원, 청와대, 문재인, 작계, 대장, 전차, 사단, 기무사, 국회, 통일부 등 군사·안보·정치 분야의 특정 키워드를 찾아내 해당 파일들을 외부로 유출시켜온 것으로 조사됐다. 이로 인해 북한 추정 해커조직의 소행 가능성도 제기되고 있다.

 

지난해는 믈론 올해 들어서도 빈번하게 발생하고 있는 북한 추정 해킹 사건의 연장선상으로 해석되고 있는 상황이다. 본지가 단독 보도한 설 연휴기간 탈북민과 탈북민 관계자들을 대상으로 네이버 계정 탈취를 시도한 사건과 그 전에 통일부 기자단을 타깃으로 한 APT 공격 등이 이에 해당된다.

 

특히, 올해 2차 북미정상회담과 답방이 예정돼 있는 남북정상회담 등 대형 이벤트를 앞두고 있는 상황에서 북한의 각종 정보 탈취 움직임이 더욱 거세질 것으로 전망된다.

 

해당 앱을 분석한 맥아피 측은해당 악성코드는 흔한 피싱을 위해 만들어진 게 아니라 매우 표적화된 공격으로 피해자의 스마트폰에서 군사 및 정치와 관련된 파일을 찾아 기밀 정보를 유출하려는 것으로 보인다고 밝혔다.

 

이렇듯 구글플레이에서 정식으로 다운로드 받은 앱에서 악성코드에 감염되는 일이 발생함에 따라 모바일 보안위협에 대한 우려가 점점 더 커질 것으로 보인다.

 

 

 

참조사이트  
     

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 

 

 [패치 및 업데이트]

 금일 최신 패치 및 업데이트는 없습니다.

 

http://www.krcert.or.kr/data/secNoticeList.do

 http://www.microsoft.com/korea/security/default.mspx

 http://www.adobe.com/kr/downloads/updates/

 

 

 [최신 바이러스 정보]

 

​ ​금일 최신 바이러스 정보 없습니다.

 

http://www.viruschaser.com 

  http://www.viruslist.com

  http://alyac.altools.co.kr/

  http://www.ahnlab.com/

 

 

 

 

 

 

 

 

 

 

 

 

[보안TIP]

 

마에스트로 네트웍스, 악성코드 검증 자동화 기능 특허 취득

 

[보안뉴스 권 준 기자] 디지털 포렌식 및 네트워크 보안 전문업체인 마에스트로 네트웍스 (대표 김성훈)는 자사의 지능형 보안 인텔리전스 플랫폼마에스트로 사이버보안 위협 인텔리전스 통합 플랫폼(Maestro Cyber Threat Intelligence Platforms, 이하 마에스트로)’에 글로벌 보안 기업인 인터제르의 악성코드 탐지 및 분석 솔루션인인터제르 애널라이즈(Intezer Analyze)’ 및 레코디드 퓨쳐(Recorded Future)의 종합 위협 인텔리전스 서비스인위협 인텔리전스 머신(Threat Intelligence Machine)’을 연동시켜 악성코드 탐지 성능을 크게 강화했다고 밝혔다.‘악성코드 검증을 위한 자동화 시스템 및 방법에 대한 특허를 취득한 마에스트로는 강력한 악성코드 탐지 및 사이버 위협 인텔리전스 서비스들을 연동시켜 하나의 통합 보안 플랫폼으로 구성함으로써 기업 내부에 수많은 보안 솔루션이 구축돼 있더라도 서로 유기적으로 통합 운영되지 못해 존재하던 보안 위협 사각지대를 없앨 수 있다.

 

마에스트로 악성코드 통합 검역시스템은 파일 유입 및 검증 단계에서 악성코드 탐지율을 크게 높이고 있으며, 실제 고객들로부터 그 성능을 검증 받아 정부특수기관과 공공 및 기업 고객을 다수 확보한 것으로 알려졌다. 마에스트로 네트웍스는 잠재 고객 수요 발굴을 위해 지속적인 제품 교육 및 컨설팅 지원에 나서고 있다.

 

인섹시큐리티 김종광 대표는지능화되어 가고 있는 사이버 공격들을 예방하고 대응하기 위해서는 공격자의 특징 및 기법들을 사전에 파악하고 있어야 한다. 이러한 공격 특징 및 기법들에 대한 정보를 사전에 파악하기 위해 사이버 보안 위협 인텔리전스 플랫폼이 요구되어지고 있다고 말했다.

 

이어기업은 이미 많은 보안 제품을 구축해 사용하고 있지만 각각 운영되면서 내부로 들어오는 보안위협 인텔리전스를 제대로 확보하지 못한 채 복잡성과 관리 부담만 증가하는 상황이라며, “마에스트로 악성코드 통합 검역시스템은 다양한 보안 솔루션을 중앙에서 연결해 파일들이 기업 내부로 유입되는 단계에서 보안위협을 자동으로 판별, 신속하게 사전 대응할 수 있도록 지원하는 지능형 인텔리전스 보안 플랫폼이라고 말했다.

 

지능형 악성코드 통합 검역 시스템인마에스트로 사이버보안 위협 인텔리전스 통합 플랫폼은 기업 내부로 유입되는 파일들에 대한 멀티 안티바이러스 스캔, 정적분석, 동적 행위분석, IP/Domain/URL 분석, 이메일 분석은 물론 연관분석, 머신러닝, 코드 DNS 분석 등을 이용하여 악성코드를 탐지·분석·차단할 수 있는 지능형 보안 인텔리전스 통합 플랫폼이다. 사내에 구축돼 있는 다양한 엔드포인트·네트워크·이메일·웹 보안 솔루션과 서로 연계해 최신 랜섬웨어, 지능형지속위협(APT) 공격코드나 악성코드 등의 위협을 빠르게 판단하고 대응조치를 수행할 수 있도록 특화됐다. 이러한 마에스트로는 파일 유입단계에서는 시만텍(블루코트 포함), 시스코, F5네트웍스, 카본블랙, 파이어아이, 팔로알토네트웍스 등의 네트워크·엔드포인트 보안 솔루션과, 파일 검증단계에서는 인터제르, 레코디드퓨처, 옵스왓 메타디펜더, 조시큐리티, 도메인툴스 등과 상호 연동을 지원한다.

 

.http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :