랜섬웨어
등 악성코드 ‘공습’ 계속... 이미지저작권 사칭 또 출현 경찰·한국은행·법원 사칭에다 이미지저작권·인보이스
등 과거 기법도 재등장
[보안뉴스 권 준 기자] 국내 사용자를 타깃으로 한 랜섬웨어 등 악성코드 공습이 계속되고 있다. 한동안
경찰, 한국은행, 법원 등 국가 권력기관을 사칭하더니 이제는
이미지저작권과 해외 무역관련 인보이스 요청 등을 빌미로 랜섬웨어 및 트로이목마를 첨부한 악성 메일이 또 다시 유포되고 있다. 18일에는 이미지 저작권 침해를 빌미로 첨부파일 클릭을 유도하는 랜섬웨어 공격이 발견됐다. 해당 메일에는 개인 이미지 제작자 김진규를 사칭하면서 “제가 제작한 이미지는 무료가 아닙니다. 귀하가 통보 없이 이것을 사용하면 저작권법에 위배된다”며, “저희가
원본과 귀하가 쓰고 있는 이미지를 보내니 확인하고 조처해 달라”는 내용이 담겨 있다. 이는 지난해 말과
올해 초에 자주 유포된 바 있는 전형적인 이미지저작권 사칭 악성 메일이다. 또한, 18일에는 ‘긴급출하 요청’이라는 제목으로 악성 메일이 유포되기도 했다. 해당
메일은 해외 무역업체 담당자를 사칭해 “첨부 파일은 긴급한 요청입니다. 라인 2,3 및 7은 우리에게만 적용됩니다. 우리는 빠른 응답을 기다리고 있습니다”라는 짧은 메일로 긴급함을 강조하는 동시에 첨부 파일에 궁금증을 갖도록
함으로써 다운로드 및 실행을 유도하고 있다. 이번 메일도 얼마 전 발견된 해외 무역거래에 필요한 인보이스/송장을 요청하는 방식과 매우 흡사한 형태를 띠고 있다.
워드프레스에서 발견된 취약점 통해 웹사이트 장악 가능
콘텐츠
관리 시스템의 취약점, 연쇄적으로 공격하는 것 가능해
나중에는 원격에서 PHP 임의 코드를 실행할 수도 있어
[보안뉴스
문가용 기자] 콘텐츠 관리 시스템인 워드프레스(WordPress)가
취약점을 한 개 패치했다. 이 취약점을 익스플로잇 할 경우 인증을 받지 않은 공격자가 원격에서 임의의
코드를 실행하고, 웹사이트를 완전히 장악할 수 있게 된다고 한다. 이
취약점은 워드프레스 5.1.1 이전 버전들 중 댓글 달기를 활성화시킨 경우 발동할 수 있다. 댓글이 필터링 되고 데이터베이스에 저장되는 과정에서 나타나는 것이기 때문이다.
앱 보안 업체인 립스 테크놀로지스(RIPS Technologies)의 시몬 스캐넬(Simon Scannell)은 “사이트 관리자를 특정 도메인으로 접속하도록 꾀어내고, CSRF를 배경에서 익스플로잇 하기 시작하면 공격을 성공시킬 수 있다”고 설명한다. 여러 개의 논리 오류와 필터링 오류를 연쇄적으로 익스플로잇 하는 방식의 공격법이라고 덧붙이기도 했다.
워드프레스 사용자들이 디폴트 설정을 그대로 두었다면 이 공격에 노출될 가능성이 높다. 왜냐하면
디폴트 상 댓글이 허용되어 있기 때문이다. 따라서 립스 테크놀로지스 측은 “수백만 개의 웹사이트가 현재
위험한 상태일 가능성이 높다”는 의견이다.
스캐넬에 의하면 “문제의 핵심은 사용자가 새로운 댓글을 작성했을 때 이에 대한 CSRF 검사를
제대로 진행하지 않는다는 것”이라고 한다. 이 기능이 활성화되어 있다면 트랙백(trackback)이나 핑백(pingback)과 같은 기능이 제대로
작동하지 않는다. “이 부분을 악용하면 공격자가 관리자의 이름으로 댓글을 달 수 있게 됩니다.”
참조사이트 http://www.dailysecu.com http://www.boannews.com http://www.boan.com http://www.dt.co.kr/ http://www.datanet.co.kr/ http://www.itdaily.kr [패치 및 업데이트]
Apple 제품군 보안 업데이트 권고 □ 개요 o Apple社는 자사 제품에서 발생하는 69개의
취약점을 해결한 보안 업데이트 발표 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o macOS Sierra, Mojave에서 버퍼오버플로우로 인해
발생하는 임의코드 실행 취약점(CVE-2019-8555) 외 36개 [1] o iOS에서 버퍼오버플로우로 인해 발생하는 권한상승 취약점(CVE-2019-8511) 외 49개 [2] o Xcode에서 입력값에 대한 검증이 미흡하여 발생하는 임의코드 실행 취약점(CVE-2018-4461) [3] o tvOS에서 버퍼오버플로우로 인해 발생하는 권한상승 취약점(CVE-2019-8542) 외 34개 [4] o Safari에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2019-8535) 외 19개 [5] o iTunes for Windows에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2019-8536) 외 18개 [6] o iCloud에서 버퍼오버플로우로 인해 발생하는 권한상승 취약점(CVE-2019-8542) 외 19개 [7] □ 영향을 받는 버전 및 제품 o macOS - Sierra 10.12.6, 10.13.6 버전 - Mojave 10.14.3 버전 o iOS - iOS 12.1.4 미만 버전 - 영향받는 제품 : 아이폰 5S 및 이후 제품, 아이패드 에어 및 이후 제품, 아이팟 터치 6세대 o Xcode - Xcode 10.2 미만 버전 o tvOS - tvOS 12.2 미만 버전 o iTunes for Windows - iTunes 12.9.4 미만 버전 o iCloud for Windows
- iCloud 7.11 미만 버전 □ 해결 방안 o macOS Mojave, iTunes, iCloud for Windows 사용자 - 홈페이지 직접 설치 : http://support.apple.com/downloads/ - App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택 o iOS 사용자 - [설정] → [일반] → [소프트웨어
업데이트] → [다운로드 및 설치] 선택하여 업데이트 o Xcode 최신 버전(10.2) 설치 - 홈페이지 설치 : https://developer.apple.com/xcode/downloads/ o tvOS 사용자 - Apple TV에서 [설정] → [시스템] → [소프트웨어 업데이트] → [소프트웨어
업데이트하기]를 선택하여 업데이트 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://support.apple.com/ko-kr/HT209600 [2] https://support.apple.com/ko-kr/HT209599 [3] https://support.apple.com/ko-kr/HT209606 [4] https://support.apple.com/ko-kr/HT209601 [5] https://support.apple.com/ko-kr/HT209603 [6] https://support.apple.com/ko-kr/HT209604
[7] https://support.apple.com/ko-kr/HT209605 |