Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

랜섬웨어 등 악성코드 ‘공습’ 계속... 이미지저작권 사칭 또 출현 관리자 2019-03-28 09:34:22
랜섬웨어 등 악성코드 ‘공습’ 계속... 이미지저작권 사칭 또 출현
관리자  2019-03-28 09:34:22


랜섬웨어 등 악성코드 ‘공습’ 계속... 이미지저작권 사칭 또 출현

경찰·한국은행·법원 사칭에다 이미지저작권·인보이스 등 과거 기법도 재등장 

[보안뉴스 권 준 기자] 국내 사용자를 타깃으로 한 랜섬웨어 등 악성코드 공습이 계속되고 있다. 한동안 경찰, 한국은행, 법원 등 국가 권력기관을 사칭하더니 이제는 이미지저작권과 해외 무역관련 인보이스 요청 등을 빌미로 랜섬웨어 및 트로이목마를 첨부한 악성 메일이 또 다시 유포되고 있다. 18일에는 이미지 저작권 침해를 빌미로 첨부파일 클릭을 유도하는 랜섬웨어 공격이 발견됐다. 해당 메일에는 개인 이미지 제작자 김진규를 사칭하면서 “제가 제작한 이미지는 무료가 아닙니다. 귀하가 통보 없이 이것을 사용하면 저작권법에 위배된다”며, “저희가 원본과 귀하가 쓰고 있는 이미지를 보내니 확인하고 조처해 달라”는 내용이 담겨 있다. 이는 지난해 말과 올해 초에 자주 유포된 바 있는 전형적인 이미지저작권 사칭 악성 메일이다또한, 18일에는 ‘긴급출하 요청’이라는 제목으로 악성 메일이 유포되기도 했다. 해당 메일은 해외 무역업체 담당자를 사칭해 “첨부 파일은 긴급한 요청입니다. 라인 2,3 7은 우리에게만 적용됩니다. 우리는 빠른 응답을 기다리고 있습니다”라는 짧은 메일로 긴급함을 강조하는 동시에 첨부 파일에 궁금증을 갖도록 함으로써 다운로드 및 실행을 유도하고 있다. 이번 메일도 얼마 전 발견된 해외 무역거래에 필요한 인보이스/송장을 요청하는 방식과 매우 흡사한 형태를 띠고 있다. 


 

 

워드프레스에서 발견된 취약점 통해 웹사이트 장악 가능
콘텐츠 관리 시스템의 취약점, 연쇄적으로 공격하는 것 가능해

나중에는 원격에서 PHP 임의 코드를 실행할 수도 있어

[
보안뉴스 문가용 기자] 콘텐츠 관리 시스템인 워드프레스(WordPress)가 취약점을 한 개 패치했다. 이 취약점을 익스플로잇 할 경우 인증을 받지 않은 공격자가 원격에서 임의의 코드를 실행하고, 웹사이트를 완전히 장악할 수 있게 된다고 한다. 이 취약점은 워드프레스 5.1.1 이전 버전들 중 댓글 달기를 활성화시킨 경우 발동할 수 있다. 댓글이 필터링 되고 데이터베이스에 저장되는 과정에서 나타나는 것이기 때문이다. 앱 보안 업체인 립스 테크놀로지스(RIPS Technologies)의 시몬 스캐넬(Simon Scannell)은 “사이트 관리자를 특정 도메인으로 접속하도록 꾀어내고, CSRF를 배경에서 익스플로잇 하기 시작하면 공격을 성공시킬 수 있다”고 설명한다. 여러 개의 논리 오류와 필터링 오류를 연쇄적으로 익스플로잇 하는 방식의 공격법이라고 덧붙이기도 했다.

워드프레스 사용자들이 디폴트 설정을 그대로 두었다면 이 공격에 노출될 가능성이 높다. 왜냐하면 디폴트 상 댓글이 허용되어 있기 때문이다. 따라서 립스 테크놀로지스 측은 “수백만 개의 웹사이트가 현재 위험한 상태일 가능성이 높다”는 의견이다.

스캐넬에 의하면 “문제의 핵심은 사용자가 새로운 댓글을 작성했을 때 이에 대한 CSRF 검사를 제대로 진행하지 않는다는 것”이라고 한다. 이 기능이 활성화되어 있다면 트랙백(trackback)이나 핑백(pingback)과 같은 기능이 제대로 작동하지 않는다. “이 부분을 악용하면 공격자가 관리자의 이름으로 댓글을 달 수 있게 됩니다.


 

 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 [패치 및 업데이트]


Apple 제품군 보안 업데이트 권고

 

□ 개요

 o Apple社는 자사 제품에서 발생하는 69개의 취약점을 해결한 보안 업데이트 발표

 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

 

□ 설명

 o macOS Sierra, Mojave에서 버퍼오버플로우로 인해 발생하는 임의코드 실행 취약점(CVE-2019-8555) 36 [1]

 o iOS에서 버퍼오버플로우로 인해 발생하는 권한상승 취약점(CVE-2019-8511) 49 [2]

 o Xcode에서 입력값에 대한 검증이 미흡하여 발생하는 임의코드 실행 취약점(CVE-2018-4461) [3]

 o tvOS에서 버퍼오버플로우로 인해 발생하는 권한상승 취약점(CVE-2019-8542) 34 [4]

 o Safari에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2019-8535) 19 [5]

 o iTunes for Windows에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2019-8536) 18 [6]

 o iCloud에서 버퍼오버플로우로 인해 발생하는 권한상승 취약점(CVE-2019-8542) 19 [7]

 

□ 영향을 받는 버전 및 제품

 o macOS

  - Sierra 10.12.6, 10.13.6 버전

  - Mojave 10.14.3 버전

 o iOS

  - iOS 12.1.4 미만 버전

  - 영향받는 제품 : 아이폰 5S 및 이후 제품, 아이패드 에어 및 이후 제품, 아이팟 터치 6세대

 o Xcode

  - Xcode 10.2 미만 버전

 o tvOS

  - tvOS 12.2 미만 버전

 o iTunes for Windows

  - iTunes 12.9.4 미만 버전

 o iCloud for Windows
  - iCloud 7.11
미만 버전

 

□ 해결 방안

 o macOS Mojave, iTunes, iCloud for Windows 사용자

  - 홈페이지 직접 설치http://support.apple.com/downloads/

  - App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택

 o iOS 사용자

  - [설정] [일반] [소프트웨어 업데이트] [다운로드 및 설치] 선택하여 업데이트

 o Xcode 최신 버전(10.2) 설치

  - 홈페이지 설치https://developer.apple.com/xcode/downloads/

 o tvOS 사용자

  - Apple TV에서 [설정] [시스템] [소프트웨어 업데이트] [소프트웨어 업데이트하기]를 선택하여 업데이트

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://support.apple.com/ko-kr/HT209600

[2] https://support.apple.com/ko-kr/HT209599

[3] https://support.apple.com/ko-kr/HT209606

[4] https://support.apple.com/ko-kr/HT209601

[5] https://support.apple.com/ko-kr/HT209603

[6] https://support.apple.com/ko-kr/HT209604

[7] https://support.apple.com/ko-kr/HT209605 

 

 

 [최신 바이러스 정보]

Trojan/Win32.Korat.C3122727
최초 발견일: 2019-03-26
    트로이목마
    실행파일
감염/설치경로파일실행메일다운로드 
   Trojan/Win32.Korat.C3122727는 감염된 PC의 방화벽 및 레지스트리 설정 변경을 통해 보안에 취약하게 만들고 악성행위를 수행한다.

 

Trojan/Win32.Denes.C3125515
최초 발견일: 2019-03-27
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   :
Trojan/Win32.Denes.C3125515 이미지 파일로 위장하여 사용자 정보 탈취 및 인젝션 공격을 수행하는 트로이 목마이다. 

 

Trojan/Win32.Generic.C3124007
최초 발견일: 2019-03-27
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   :
Trojan/Win32.Generic.C3124007 감염된 PC의 보안을 취약하게 만들고 악성프로그램 작동 중지 시 에러화면을 띄우고 PC를 다시시작한다

 http://www.viruschaser.com 

 http://www.viruslist.com

 http://alyac.altools.co.kr/

 http://www.ahnlab.com/

  

[보안TIP]

인텔, 윈도우용 그래픽 드라이버에서 취약점 19개 패치

[
보안뉴스 문가용 기자] 인텔이 윈도우 10용으로 나온 그래픽 드라이버들에서 발견된 취약점 19개를 패치했다. 이 중에는 위험도가        꽤나 높은 것들도 포함되어 있어 시급한 패치 적용이 요구된다.

인텔은 “윈도우용 인텔 그래픽 드라이버(Intel Graphics Driver for Windows)에서 권한 상승, 디도스, 정보 노출 공격을 실시할 수 있게 해주는 취약점을 여러 개 발견했다”며 “이에 대한 업데이트를 배포한다”고 발표했다. 그래픽 드라이버란, 그래픽 요소들이 컴퓨터의 여러 다른 요소들과 상호작용하는 부분을 제어하는 프로그램이다

CVE-2018-12216
CVE-2018-12214의 경우, 익스플로잇 되면 권한이 높은 사용자가 로컬에서 임의의 코드를 실행할 수 있게 된다. 이 두 가지는 이번에 패치된 19개의 취약점들 중 ‘고위험군’으로 분류된 유이한 취약점들이다.

CVE-2018-12216
CVSS 점수로 8.2점을 받았으며, 커널 모드 드라이버의 ‘입력값 확인 절차’가 부족해서 나타난다. 그래픽 드라이버의 커널 모드 드라이버란, CPU에서 실행해야 하는 명령을 대기 시간 없이 실행하는 기능을 가지고 있는 것으로, 사용 가능한 모든 메모리 주소를 참조할 수 있다.

CVE-2018-12216
취약점이 나타나는 그래픽 드라이버 버전은 다음과 같다.
1) 10.18.x.5059
이전 버전(15.33.x.5059)
2) 10.18.x.5057(15.36.x.5057)
3) 20.19.x.5063(15.40.x.5063)
4) 21.20.x.5064(15.45.x.5064)
5) 24.20.100.6373

CVE-2018-12214
취약점의 경우 같은 고위험군으로 분류되긴 했지만 CVSS 점수는 다소 낮은 7.3점이다. 커널 모드 드라이버의 메모리 변형 가능성 때문에 존재하는 것이다. 이 취약점이 나타나는 그래픽 드라이버 버전은 다음과 같다.
1) 10.18.x.5059
이전 버전(15.33.x.5059)
2) 10.18.x.5057(15.36.x.5057)
3) 20.19.x.5063(15.40.x.5063)
4) 21.20.x.5064(15.45.x.5064)
5) 24.20.100.6373

보안 업체 화이트햇 시큐리티(WhiteHat Security)의 연구원인 브라이언 베커(Bryan Becker)는 “인텔이 이렇게나 많은 취약점들에 대한 패치를 한 번에 발표한 것은 그 전에도 있어왔던 일”이라며 “앞으로도 이런 일이 종종 있을 것”이라고 예상했다. 그러면서 그는 “CPU 아키텍처에서 발견된 취약점은 IT 생태계에서 발견된 최악의 버그로 작용할 때가 많다”며 “이런 패치를 적용하는 게 거의 유일한 해결책”임을 강조했다.

그 외에 두 개의 ‘중간급’ 위험도를 가진 취약점들도 있었다. 권한 상승을 일으키는 CVE-2019-0129의 경우, 인텔의 USB 3.0 크리에이터 유틸리티에서 발견된 것으로, 올바르지 못한 허용 옵션 때문에 나타나는 것이라고 한다

또 다른 취약점은 CVE-2019-0122, 인텔 소프트웨어 가드 SDK에서 발견된 디도스 및 정보 노출 오류다. “리눅스용 인텔 SGX SDK 2,2 이전 버전과 윈도우용 인텔 SGX SDK 2.1 이전 버전에서 나타나는 오류로, 인증을 통과한 사용자가 정보를 노출하거나 디도스 공격을 할 수 있게 해줍니다.

인텔은 “19개 취약점들로 인해 실제 공격이 발생한 사례는 아직 접수하지 못했다”며 “공격이 발생하기 전에 미리 패치하는 게 보안에  도움이 될 것”이라고 권고했다

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 


첨부 파일 :