Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

‘개인정보 전송’에 ‘다운로드’까지... 안일한 대학 개인정보보호 실태 관리자 2019-07-26 07:32:48
‘개인정보 전송’에 ‘다운로드’까지... 안일한 대학 개인정보보호 실태
관리자  2019-07-26 07:32:48


‘개인정보 전송다운로드까지... 안일한 대학 개인정보보호 실태

한양대 교수학습센터, 학습 프로그램 참가자 350명에게 개인정보 담긴 파일 전송

고려대는 학생 1,200여 명 이름, 학번 기록된 엑셀 파일 홈페이지에 노출... “바로 삭제할 것


[
보안뉴스 양원모 기자] 잇따른 개인정보 관련 사고로지성의 요람대학이 얼굴에 스스로 먹칠을 하고 있다. 주민등록번호, 계좌번호 등 중요 정보가 담긴 파일이 재학생 다수의 이메일로 발송되는가 하면, 개인정보로 분류되는 학번이 포함된 엑셀 파일이 학교 공식 홈페이지에 버젓이 올라와 있는 것이다. 특히, 일부 대학은 수습 과정에서 미온적 태도로 일관하고 있어 논란이 예상된다.

 

25일 한양대 총학생회에 따르면, 지난 15일 교내 교수학습센터에서 학습협력 프로그램 참가자 전원의 이메일로 모든 참가자의 개인정보가 담긴 파일을 보내는 사고가 일어났다. 피해자는 총 350여 명. 해당 파일에는 이름, 학과, 학번, 연락처, 이메일, 주민등록번호, 거래 은행, 계좌번호 등이 포함돼 있었다. 사고 당일 저녁 피해 사실을 파악한 총학생회는 태스크포스(TF)를 구성하고 16일 대학에 후속 조치를 요청했다.



 

NSA, 새로운 사이버 보안 전담 부서 만들어활력 충전

사이버 보안 전담 부서...NSA의 화이트햇 기능 강화하는 데 힘써

사이트 변경해 취약점 정보를 파트너 조직들과 공유할 예정

[보안뉴스 문가용 기자] 미국의 첩보 기관인 NSA가 사이버 보안과 관련된 임무와 역할에 힘을 불어넣기 위해 사이버 보안 전담 부서(Cybersecurity Directorate)를 새롭게 발족했다. 미국 현지 시각 지난 화요일, NSA의 국장인 폴 나카소네(Paul Nakasone)가 공식 발표했다.

 

나카소네 국장이 밝힌 새 사이버 보안 전담 부서(이하 CD)의 설립 목적은 다음과 같다.

1) NSA의 화이트 햇 임무에 새로운 활력을 불어넣는다.

2) 이를 통해 여러 파트너사들과 고객들의 사이버 보안 강화를 돕는다.

3) 러시아 스몰 그룹(Russia Small Group)과 같은 과거의 성공을 이어가 위협 첩보 수집 및 분석 능력을 강화한다.

4) 사이버 공간에서 적대 세력을 무력화시키기 위한 능력을 배양한다.


참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 

[패치 및 업데이트]


금일 최신 패치 및 업데이트는 없습니다.

 

 

  

[최신 바이러스 정보]

Trojan/Win32.APosT.C3351437
최초 발견일: 2019-07-25
    : 트로이목마
    실행파일
감염/설치경로파일실행
   : Trojan/Win32.APosT.C3351437는 파일 실행 시 윈도우의 winbox.exe파일로 위장하여 악의적인 행위를 수행하는 트로이목마이다.

 

 

[보안TIP]

베트남 추정 국가 지원 해킹그룹 SectorF01, 한국 노리나


[
보안뉴스 원병철 기자] 베트남으로 추정되는 국가 차원의 지원을 받는 사이버 공격그룹 ‘SectorF01’의 최근 행적이 드러났다. 특히, 이 공격그룹은 기존 주요 공격처인 동아시아 국가를 넘어 최근에는 한국과 일본까지 공격하고 있으며, 단순한 공격을 넘어 최신 산업기술을 해킹하는 등 그 범위와 목표를 확대하고 있다. NSHC Red Alert팀은 25 SectorF01에 대한 보고서 ‘The Growth of SectorF01 Group’s Cyber Espionage Activities’를 발표하고 이들이 사용한 침투 방식을 공개했다.

 

보고서에 따르면 NSHC ‘SectorF01’ 그룹이라고 이름 지은 해당 공격그룹은 베트남 정부의 지원을 받는 것으로 추정되며, 2013년경부터 남중국해 주변의 국가들을 대상으로 사이버 첩보 활동을 하고 있다. 특히, 2017년을 기점으로 이들의 사이버 첩보 활동이 크게 증가했는데, 주로 주변 국가들의 정부기관 및 외교, 군사, 연구기관 등에 대한 사이버 첩보 활동을 수행한다.

 

또한, 자국의 체제에 반하는 세력들에 대한 감시 활동도 수행한다. 최근에는 자국의 이익을 위한 다양한 산업 분야에 대한 사이버 첩보 활동을 수행하고 있다. 특히, 자동차 산업 분야에 대한 공격이 두드러지며, 동아시아의 일본과 한국으로 그 공격 대상을 확대해 나가고 있다.

 

공격방법 또한 스피어피싱 첨부파일 방식에서 최근에는 DLL SIDE-LOADING 기술을 애용하고 있는 것으로 조사됐다. ‘DLL Hijacking’, ‘DLL Preloading’, ‘DLL Planting(Binary Planting)’ 기법으로 불리기도 하는 이 공격 방식은 의도치 않은 DLL이 로드되는 취약점을 이용한 공격으로, SectorF01은 정상적인(legitimate) 파일과 악성코드 DLL 파일을 함께 배포하여 같은 경로에 위치하도록 설계한다. 정상적인 파일과 함께 악성코드 DLL 파일을 위치시키면 정상파일이 실행될 때 악성코드 DLL을 로드하게 되면서 악성 기능이 수행된다. 이는 행위기반의 탐지를 수행하는 엔드포인트 보안 솔루션으로부터 정상 프로그램에 의해 DLL 파일이 로드되는 것으로 인식되어 탐지를 우회하는 효과를 기대할 수 있다고 보고서는 설명했다.

 

특히, SectorF01 그룹은 마이크로소프트 윈도우 OS의 정상 파일들 및 유명 프로그램들의 정상 파일들을 악성코드 DLL 파일을 로드하는 용도로 함께 배포했다. 또한, 각종 안티 바이러스 소프트웨어(Anti-Virus Software)의 정상 파일들도 사용함으로써 보안 제품이 악성코드가 DLL 파일을 로드하게 하고 이를 통해 또 다른 보안 제품을 우회하는 모습을 보였다.

 

한편, SectorF01 그룹은 최근 일본의 자동차 기업을 공격한 것으로 파악됐는데, 이와 관련해 비슷한 시기에 한국의 한 자동차 기업과 관련된 것으로 의심되는 유사한 악성코드가 발견됐다. 보고서는 한국과 관련된 키워드가 발견됐다는 이유만으로 한국을 대상으로 공격을 펼쳤다고 확정할 수는 없지만, 이들이 한국과 관련된 주제를 공격에 활용했고 그것들 중에는 직접적 혹은 간접적으로 한국을 대상으로 진행된 공격이 포함될 수 있다고 설명했다.

 

NSHC Red Alert 팀은 보고서에서지난 7년간 동남아시아 지역에서 꾸준히 사이버 첩보 활동을 수행하고 있는 SectorF01 그룹을 추적해 그들의 초기 침투 방식에 대해 살펴봤다고 설명하면서, “그들은 자국의 체제를 유지하기 위한 자국내 반대세력에 대한 해킹은 물론 주변 국가 해킹을 통해 자국의 이익을 도모하고 있다. 국가의 이익을 위한 국가 차원의 해킹에서 최근에는 자동차 산업 분야 등 선진 국가의 최신 기술을 해킹하여 자국 산업 발전에까지 기여하고자 하는 모습이 관찰되고 있다고 강조했다.

 

아울러 이러한 그들의 공격 양상은 동아시아 지역까지 공격 범위가 확대되는 모습을 보이고 있으며, 이는 국가기관뿐만 아니라 일반 산업 분야까지 아울러 주변 국가들에 대한 매우 큰 위협이 되고 있다고 주장했다.

 

NSHC Red Alert 팀은 “SectorF01 그룹이 매년 공격에 사용한 악성코드가 크게 증가하고 있고, 이들에 대한 활동 범위가 점차 확대됨에 따라 우리는 더욱 그들을 이해하고 그들의 공격에 대비할 필요가 있다면서, “꾸준한 위협 헌팅과 인텔리전스 활동을 통해 그들의 공격을 효과적으로 탐지하고 대응할 수 있도록 준비해야 한다고 조언했다.

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 



첨부 파일 :