Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

NSHC, 공개 위협정보 ‘OSINT’ 모니터링 기술 보안 전문가 교육 진행 관리자 2019-03-27 07:32:13
NSHC, 공개 위협정보 ‘OSINT’ 모니터링 기술 보안 전문가 교육 진행
관리자  2019-03-27 07:32:13


NSHC, 공개 위협정보 ‘OSINT’ 모니터링 기술 보안 전문가 교육 진행

NSHC, 공개 위협정보 ‘OSINT’ 모니터링 기술 보안 전문가 교육 진행

[보안뉴스 원병철 기자] 정보보안 전문기업 NSHC(대표 허영일)는 오는 5 8일부터 3일간 양재 엘타워에서 국내 정부 기관 및 민간, 사이버 범죄 수사 기관을 대상으로 하는 OSINT(Open Source Intelligence, 공개 정보를 이용한 정보활동) 전문가 과정 교육을 진행한다고 밝혔다.

 

최근 OSINT를 활용한 정부 및 기업의 우수 활용 사례들이 속속 발표되며, OSINT 기술에 대한 관심이 증가하고 있다. OSINT를 활용하면 게임 및 금융, 쇼핑 분야에서의 부정사용은 물론 악성코드 및 해킹 등 보안 위협에 대한 효율적인 탐지 및 예방, 마약 거래 및 비트코인 탈취/세탁 등에 대한 모니터링, 물리적 테러를 감행 또는 모의한 테러 용의자 추적 등 다양한 방면에서 효율적인 추적 성과를 기대할 수 있다.

 

그래서 이번 과정은 지난 1,2,3차 교육생들의 다양한 요구사항을 반영하여 이론과 실습을 통한 실무 능력 중심의 심도있는 내용을 다루며, 사이버 범죄 수사 및 위협 정보 관제 업무 등 현장에서 활용 가능한 기술을 전수한다. 특히, 아시아에 진행했던 다양한 사례를 소개하며, Maltego와 같은 전문화된 위협 분석 도구를 이용해 보안성을 강화하기 위한 방법 등을 제공한다.

 

 

유명 유튜버에 대한 잘못된 팬심이 만든 랜섬웨어, 퓨크립트
퓨다이파이, 세계 1,2위 다투는 유명 유튜버...비정상적인 팬들도 있어

구독자 수 늘어나야만 복호화 툴 제공한다는 내용의 랜섬웨어 배포돼

[
보안뉴스 문가용 기자] 유명 유튜버 퓨다이파이(PewDiePie)의 팬 한 명이 지나친 팬심을 부렸다. 퓨다이파이의 구독자 수를 늘리기 위해 랜섬웨어를 제작해 사용한 것이다. 다행히 보안 솔루션 업체인 엠시소프트(Emsisoft)가 이 랜섬웨어에 대한 복호화 툴을 개발해 발표해 피해는 커지지 않을 전망이다.

 

엠시소프트는 이 독특한 랜섬웨어에 퓨크립트(PewCrypt)라는 이름을 붙였다. 그러면서 자사 웹사이트를 통해 여러 가지 기술적 정보들을 공개했다. “퓨크립트는 자바를 기반으로 한 랜섬웨어로, AES RSA라는 알고리즘을 사용해 파일들을 암호화 합니다. 그리고 암호화 된 파일에 PewCrypt라는 확장자를 붙이죠. 협박 편지에는 돈을 내라는 내용이 아니라, 퓨다이파이의 채널을 구독하라는 내용이 담겨져 있습니다. 퓨다이파이의 구독자가 1억 명이 되기 전까지는 복호화 툴을 공개하지 않겠다고 말이죠.”

 

엠시소프트의 마이클 길레스피(Michael Gillespie)는 외신과의 인터뷰를 통해사실 퓨다이파이가 누군지도 모르는 사람들도 많을 텐데, 이 엉뚱한 랜섬웨어에 걸리면 그냥 넋 놓고 이 친구의 구독자가 1억명이 넘기를 바라는 수밖에 없게 된다고 표현했다.


 

 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 [패치 및 업데이트]


금일 최신 패치 및 업데이트는 없습니다.

 

 

 [최신 바이러스 정보]

Trojan/Win32.Korat.C3122727
최초 발견일: 2019-03-26
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Trojan/Win32.Korat.C3122727는 감염된 PC의 방화벽 및 레지스트리 설정 변경을 통해 보안에 취약하게 만들고 악성행위를 수행한다.

 

Malware/Win32.Purge.C3123327
최초 발견일: 2019-03-26
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Malware/Win32.Purge.C3123327는 감염된 PC의 모든 파일을 암호화하고 비트코인을 요구하는 랜섬웨어이다.

 

Trojan/Win32.Golroted.C3123052
최초 발견일: 2019-03-26
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Trojan/Win32.Golroted.C3123052는 사용자의 키 입력정보를 수집하고 특정 네트워크와 통신하여 탈취를 시도하며 어셈블리 등록 도구를 실행시켜 악성행위를 수행한다.

 

 

[보안TIP]

MS, 화웨이 장비에서고위험군취약점 2개 발견


[
보안뉴스 문가용 기자] 마이크로소프트의 보안 전문가들이 화웨이가 만든 장비 일부에서 권한을 상승시키고 임의의 코드를 실행하게 하는 취약점을 발견했다. 화웨이는 이에 대한 소식을 접하고, 업데이트를 발표했다.

 

제일 처음 이상한 점을 발견한 건 마이크로소프트 디펜더(Microsoft Defender)에 있는 고급 위협 방어(Advanced Threat Protection) 제품이다. 여기서 화웨이 장비 관리 드라이버의 수상한 행동들이 탐지된 것이다.

 

분석을 시작한 MS는 곧 화웨이의 피씨매니저(PCManager)라는 툴에서 취약점을 발견할 수 있었다. 피씨매니저는 화웨이의 메이트북(MateBook)이라는 랩톱 제품군에 설치되어 있는 앱이다. 최초로 발견된 오류는 CVE-2019-5241이었고, 로컬에서 권한을 상승시킬 수 있게 해주는 속성을 가지고 있는 것으로 판명됐다. 이 오류를 발동시키려면 사용자를 속여 악성 애플리케이션을 실행하도록 해야 한다.

 

분석 중에 또 다른 취약점도 나타났다. CVE-2019-5242, 역시 화웨이의 피씨매니저에서 발견됐다. 익스플로잇 될 경우 임의의 코드를 실행할 수 있게 해준다고 한다. 마이크로소프트는이 취약점을 통해 공격자가기계 완전 침해를 이뤄낼 수 있다고 설명했다.

 

화웨이는 이와 같은 내용을 마이크로소프트로부터 전달받고 패치를 개발했다. 화웨이는 이 취약점들을고위험군으로 분류했다. 화웨이 장비를 사용하는 사람들은 업데이트를 수동으로 받아 설치할 수도 있지만, 피씨매니저에는 자동 업데이트 기능도 있어 자동화로 처리할 수도 있다.

 

취약점에 대한 세부적인 정보는 MS가 자사 블로그를 통해 공개했다. 취약점을 발견하게 된 경위도 상세하게 설명되어 있다. 지난 달 이스라엘에서 열린 마이크로소프트 블루 햇(Microsoft Blue Hat) 컨퍼런스에서도 같은 내용이 먼저 공개되기도 했다.

 

MS는 자사 블로그를 통해 다음과 같이 썼다. “이번에 발견된 두 개의 취약점들은 소프트웨어와 IT 제품을 설계하고 개발하는 데 있어 보안을 염두에 두는 것이 얼마나 중요한지를 드러내고 있습니다. 보안의 영역과 공격의 가능성을 항상 열어두고 기획해야 합니다. 개발 과정에서 공격 표면을 최대한으로 줄이는 노력이 필요하지, 일단 다 만들어놓고 막으라고 하면 제대로 된 상품이나 서비스가 나오지 않습니다. 화웨이 장비에서 발견된 취약점들도 설계와 개발 단계에서 막을 수 있었던 것입니다.”

 

이처럼 대형 하드웨어 제조사들이 만든 제품과 그 제품에 탑재된 펌웨어나 애플리케이션에서 보안 취약점이 나타나는 경우는 드물지 않다. 작년에도 인텔(Intel), (Dell), LG 등에서 만든 장비와 펌웨어에서 잠재적으로 심각할 수 있는 취약점들이 발견된 바 있다.

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :