Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

러시아만 노리던 셰이드 랜섬웨어, 공격 표적 늘렸다 관리자 2019-05-28 07:26:53
러시아만 노리던 셰이드 랜섬웨어, 공격 표적 늘렸다
관리자  2019-05-28 07:26:53



[보안뉴스]

러시아만 노리던 셰이드 랜섬웨어, 공격 표적 늘렸다

 

시스템에 침투해 모든 파일 암호화 한 후 바탕화면에 경고 메시지 띄워
10
개의 리드미 파일...현재 공격에서는 미국과 일본의 피해가 가장 커 

 

[보안뉴스 문가용 기자] 러시아 사용자들을 주로 노리는 것으로 알려져 있는 셰이드(Shade) 랜섬웨어가 최근 미국과 일본에서도 발견되기 시작했다. 셰이드는 2014년 보안 업체 카스퍼스키 랩(Kaspersky Lab)이 처음 발견한 것으로, 러시아인들만을 노리는 것으로 유명했었다.

 

그런데 최근 셰이드 랜섬웨어에 가장 많이 당한 나라들을 집계해보니 러시아도 아니었고, 이전 소비에트 연방 출신 국가도 아니었습니다. 가장 피해가 심한 국가를 순위대로 5개를 꼽아보았더니, 미국, 일본, 인도, 태국, 캐나다였습니다.” 보안 업체 팔로알토 네트웍스(Palo Alto Networks)의 연구원인 브래드 던칸(Brad Duncan)의 설명이다.

기존 1위였던 러시아는 7위 정도로 물러선 상태다. “그 외에 러시아어가 공식 언어로 채택된 국가 중 셰이드 랜섬웨어에 가장 많이 당한 10개 국가에 포함된 곳은 카자흐스탄뿐입니다. 10위에 가까스로 오른 것이죠.” 산업별로 보면 하이테크 산업, 도소매, 교육 분야가 가장 피해가 심했다.

 

 

 

 

 세 번째 투명성 보고서 발표한 페이스북, “가짜 계정이 22억 개

 

생성된 계정의 5%가 가짜...경고, 콘텐츠 삭제, 계정 삭제 등의 조치 취해
암호화 기술 때문에 악성 콘텐츠 탐지 힘들어졌지만 프라이버시 보호 강화돼


[보안뉴스 문가용 기자] 페이스북의투명성 보고서인 커뮤니티 표준 정립(Community Standards Enforcement) 보고서가 세 번째로 새롭게 발표됐다. 그 결과 2017 10월과 2019 3월 사이에 새롭게 생성된 계정들 중 5%가 가짜인 것으로 나타났다. 이는 보기보다 큰 수치라고 한다.

 

새롭게 생성된 계정들 중 5%가 가짜라는 건, 지난 11월에 발표된 두 번째 투명성 보고서에서 나타났던 것보다 1~2%p 늘어난 수치다. 당시 보고서를 통해 페이스북은 2017 10월부터 2018 9월까지 생성되고 활성화된 계정의 3~4%가 가짜라고 했었다

페이스북은 이러한 가짜 계정들을 삭제하기 위해 올해 1월부터 3월까지 대대적인 작업을 단행했다. 페이스북이 조치를 취한 계정은 총 21 9천만 개로, 경고 화면을 띄우거나, 콘텐츠를 삭제하거나, 계정을 삭제해왔다. 21 9천만 개는 페이스북이 투명성 보고서를 발간하기 시작하면서 처음 나오는 규모의 수치다. 지난 보고서에서 언급된 계정의 수는 12억개였다.

 

 

 참조사이트
     

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

  

[패치 및 업데이트]

금일 최신 패치 및 업데이트는 없습니다.

 

 http://www.krcert.or.kr/data/secNoticeList.do

 http://www.microsoft.com/korea/security/default.mspx

 http://www.adobe.com/kr/downloads/updates/



[최신 바이러스 정보]

PUP/Win32.CloverPlus.C616307
최초 발견일: 2019-05-27
    : 유해가능
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   :
PUP/Win32.CloverPlus.C616307 사용자가 원치않는 응용프로그램을 설치하는 PUP성 악성코드이다. 

 

Trojan/Win32.Azorult.C3262867
최초 발견일: 2019-05-27
    : 트로이목마(정보유출)
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   :
Trojan/Win32.Azorult.C3262867 감염된 시스템에서 사용자 정보, 인터넷 기록 및 금융정보등 정보탈취를 위한 목적을 가진 트로이 목마이다

 

 

 http://www.viruschaser.com 

 http://www.viruslist.com

 http://alyac.altools.co.kr/

 http://www.ahnlab.com/

 


[보안 TIP]

응용소프트웨어 취약성 관리는 정보보호의 기본

 

[보안뉴스= 임채호 빛스캔 연구소장] 바야흐로 ‘SW 홍수시대다. 4차 산업혁명 시대에는 모든 기업이 SW 전문기업이다. 아마존, MS. 구글, 넷플릭스 등을 보라. 이들이 SW 취약점 공격을 받으면 엄청난 수준의 개인정보 유출·침해사고가 발생할 수 있다. 실제로 인터넷 범죄 발생률은 증가 추세다. 인터넷범죄보고에 따르면, 2018년 인터넷 범죄의 발생률은 351,937건으로 14.3%p 증가했고, 손실은 141,870만 달러에서 27,640만 달러로 무려 90.8%p가 증가했다

해커는 SW 취약점을 이용해 공격한다. 여기에서는 SW 취약성과 보안 스캐너 도입이 필요한 취약성 30개를 정의해 고객 관리가 필요한 기업의 고객 지원서비스 및 운영에 도움을 주고자 한다. 취약점이 없다면 공격은 성공할 수 없기 때문이다

SW 취약점인가
보잉 737 추락사건, BMW 화재사건 등은 모두 SW 오류로 발생한 사고였다. 특히, 지난해부터 유럽 일반 개인정보보호법(GDPR)을 시행하고 있는 유럽에서 SW 버그 취약점에 따른 공격으로 개인정보가 유출되면 엄청난 과태료를 물 수도 있다. 무엇보다 SW 취약성의 증가는 보안 위험을 평가해야 하는 복잡성을 증가시킨다. 사이버공격은 물리 보안과 사회적 보안을 포함할 수 있지만, SW는 구조적 취약점을 평가해야 한다

 

취약성은 SW를 개발 및 운영하는 기업을 포함해 모든 조직에서 발생할 수 있다. 미국 AST 도구의 피라미드 구조 하단 실행 부분에서는 SAST, DAST, SCA, DB를 위한 스캐너 4종이 필요하다고 규정한다. △소스 분석 실행코드 분석 취약성 근거 분석 △DB 취약점이다. 하지만 이 접근 방식에는 별도 DB의 진단으로 점검 시간을 가중시킨다는 문제점이 있다. 진단 결과는 개발자에게 교정시간 가중 등으로 이어진다. 미국 국방부 웹 보안의 70%웹 보안 인력자원 부족, 34%긴급문제 취약점, 38%재개발 시간부족이 문제로 꼽혔다

 

공격자는 취약점을 악용할 때 SW 킬체인의 주요 지점에 투자를 집중시키는 계층화된 데이터 기반 방어전략을 사용한다. 소프트웨어 취약점을 찾고, 악용하며, 활용하는 것이 어렵고 비용이 많이 드는 이유다. 그렇기 때문에 SW 보안의 최우선 과제는 공격 대상을 줄이고, 취약점의 특정 패턴을 찾아서 완화해 취약성을 제거하는 것이어야 한다

4
차 산업혁명 시대와 SW 복잡도 
4차 산업혁명 시대의 기업은 SW 취약성, 보안위험, 개인정보 유출이란 위험을 만나기 쉽다. 스마트폰, 클라우드 컴퓨팅, 빅데이터 분석 및 관리 제어, 데이터 수집 시스템 장치(SCADA), 임베디드, IoT 등 새로운 환경과 맞닥뜨려야 하기 때문이다. 미국 취약점공유센터(NVD)에 따르면 2017년 소프트웨어 취약점 결함(flaw)의 개수는 127%p가 증가했다

NVD가 공개한 오픈소스 부분 DB 플랫폼 사례를 보면, 취약성 연구자와 공격자가 SW 스택에 더 깊숙이 침투하고 있다는 사실을 한 눈에 알 수 있다. 마이SQL(MySQL) 2017년에만 85건의 취약점이 보고됐고, 자바 디벨롭먼트 키트에서는 69건의 취약점이 발견됐다. 랜섬웨어 공격으로 대규모 피해를 일으킨 워너크라이와 낫페트야는 MS OS SMBv1 구현에서 이터널 블루 익스플로잇의 취약점을 바탕으로 시스템을 감염시켰다

 

이러한 사건들은 취약점이 더 이상 운영체제, 응용프로그램 또는 네트워킹 코드로 제한되지 않는다는 것을 보여준다. 전체 SW를 감시하고, 안전한 SW 코딩을 위해 취약점 테스트 과정을 거쳐야 하는 까닭이다. 특히, 공격자가 알려지지 않은 취약점을 악용하면 기업은 전반적인 보안 향상에 초점을 맞춰야 한다. 비정상적인 활동탐지는 물론 소프트웨어 소스코드와 데브옵스의 두 가지 소프트웨어 운영 테스트를 통해 기업이 자체 코드의 취약점을 발견해야 한다

미확인 취약점에 대한 소프트웨어 스택 내 소스코드 종속성을 테스트하는 것도 중요하다. 여기서 핵심은 자동화 도구, 인력 및 비용이다. 4차 산업혁명 시대에는 비용이 최소화된 안정적인 응용 SW 보안 운영이 중요하다. 모든 산업은 SW 복잡성으로 SW 취약성 검증의 비용 문제에 초점이 맞춰져 있기 때문이다

그럼 대안은 뭘까
UN은 최근 각국의 중요한 사이버보안 공격 10가지를 발표했고, 미국 CERT는 응용취약점을 이용한 공격이 84%라고 밝혔다. 미국뿐만 아니라 국내 포함 전 세계 개발자들의 잘못된 코딩을 검증하고 개선하지 못하는 일이 발생하고 있다

CERT가 지적한 대로 웹 응용 취약점을 이용한 공격이 84%에 달하고, SW응용 코드검증시험에 아직 문제가 있다면 현재 각종 SW 취약점을 자동으로 검사하는 취약점 점검 툴이 대안이 될 수 있다

현재 많은 조직이 응용 SW를 보유 중이며, 응용 보안 담당자를 고용하거나 외주를 주고 있다. 이러한 상황에서 취약점 점검 툴은 기업의 응용보안 비용을 많게는 10분의 1까지 낮출 수 있다. 전문가를 대신할 수 있다는 소리다. , 다양한 점검 툴 가운데서도 온라인 점검을 통해 개발자와 보안 담당자의 문제를 신속하게 해결할 수 있는 솔루션을 선택한다면 보다 높은 보안 효과를 기대할 수 있다.

 

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/



첨부 파일 :