Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

남아공 요하네스버그, 랜섬웨어 공격으로 곳곳이 정전 관리자 2019-07-30 06:46:19
남아공 요하네스버그, 랜섬웨어 공격으로 곳곳이 정전
관리자  2019-07-30 06:46:19



남아공 요하네스버그, 랜섬웨어 공격으로 곳곳이 정전

 

전력 공급 담당하는 시티파워, 랜섬웨어 공격 당해 각종 업무 마비돼

세계 곳곳의 도시들, 랜섬웨어 공격자들의 쉬운 표적으로 각인된 것 분명기능


[
보안뉴스 문가용 기자] 남아프리카공화국 요하네스버그의 전력 공급 기관인 시티파워(City Power)가 랜섬웨어 공격에 당해 여러 기능이 마비되는 일이 발생했다. 이는 남아공 현지 시각 기준 지난 주 목요일 아침에 일어난 일로, 시민들의 시티파워 웹사이트 접근은 물론 각종 전기 관련 납세 등의 행정 처리도 마비됐다.

 

이에 요하네스버그 시청은랜섬웨어 바이러스는 돈을 불법적으로 돈을 벌려는 연합체들이 사용하는 도구로 알려져 있다고 트위터를 통해 알리며, “시청과 시티파워는 이러한 공격을 조기에 발견해 빠르게 대처하는 데 성공했다고 주민들을 안심시켰다. 그러면서어떠한 개인정보도 침해되지 않았다고 덧붙였다.



 

고급 모바일 멀웨어 트리아다, 전 세계 통신사 위협

원래는 애드웨어의 일종이었던 트리아다...이제는 악마 같은 트로이목마

저가형 안드로이드 장비에 미리 탑재되거나, 서드파티 스토어 통해 감염시키거나

[보안뉴스 문가용 기자] 고급 원격 접근 트로이목마(RAT)인 트리아다(Triada)에 대한 새로운 연구 분석 결과가 발표됐다. 트리아다는 최근 여러 안드로이드 기반 장비들을 감염시키고 있으면 특히 전 세계 통신사들을 집중 공략하고 있는 것으로 보인다.

 

지난 5월부터 트리아다를 추적해왔던 보안 업체 비트사이트(BitSight)에 의하면트리아다는 주로 저가형 안드로이드폰에 미리 설치된 상태로 퍼지고 있으며, 작년에는 프라이즈랫(PrizeRAT)이라는 멀웨어도 비슷한 구조로 퍼진바 있다고 한다. 트리아다와 관련이 있지만 보다 가벼운 느낌의 멀웨어 중에 지토그(Ztorg)라는 것도 있다.


 

 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 

[패치 및 업데이트]


ipTIME NAS 제품 취약점 보안 업데이트 권고

 

□ 개요

 o EFM 네트웍스社는 ipTIME NAS(Network Attached Storage) 제품의 취약점을 해결한 보안 업데이트 발표 [1]

 o 낮은 버전을 사용취 중인 기기는 악성코드 감염에 취약할 수 있으므로, 최신 버전으로 업데이트 권고

 

□ 설명

 o 관리자 페이지에서 특정 파라미터에 대한 검증이 미흡하여 발생하는 버퍼오버플로우 및 시스템 명령 실행 취약점

□ 영향을 받는 제품

제품명

버전

심각도(CVSS)

NAS4dual

1.4.14를 포함한 이전 버전

7.2(HIGH)

NAS2dual

NAS4

NAS3

NAS2e

NAS2

NAS1

 

□ 해결 방안 [1]

 o 영향받는 제품을 이용중인 사용자는 아래 참고사이트를 통해 기기별 최신버전(1.4.16)을 다운로드하여 업데이트 적용

 

 

□ 기타 문의사항

 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

 

[참고사이트]

[1] http://iptime.com/iptime/?page_id=126&dffid=1&dfsid=11&dftid=

 

 

 

[최신 바이러스 정보]

 Trojan/Win32.MMM

최초 발견일: 2019-07-29
    : 트로이목마
    실행파일
감염/설치경로파일실행
   : Trojan/Win32.MMM AES, RSA, HMAC 방식을 사용하여 사용자 파일의 확장자에  '.0x009d8a'를 추가시켜 암호화하는 랜섬웨어류 악성코드이다.

 

Trojan/Win32.Sisron

최초 발견일: 2019-07-29
    : 트로이목마
    실행파일
감염/설치경로파일실행
   : Trojan/Win32.Sisron Windows 플랫폼에 설치된 웹 브라우져를 표적으로 하여 악의적 행동을 수행하는 트로이목마이다.

 

Win32/Palevo4.worm.Gen
최초 발견일: 2019-07-29
    :
    실행파일
감염/설치경로파일실행
   : Win32/Palevo4.worm.Gen는 알려진 소프트웨어 취약점을 악용하여 컴퓨터를 감염시킬 수있는 웜이다.​

 

Backdoor/Win32.Androm.C3355119
최초 발견일: 2019-07-29
    : 바이러스
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Backdoor/Win32.Androm.C3355119는 주요 레지스트리 값을 수정하며 사용자 키 입력 정보를 수집하는 백도어류 악성코드이다.

 

 

[보안TIP]

프라이버시가 갈수록 민감해지는 때 자문해야 할 9가지 질문


[
보안뉴스 문가용 기자] 유럽연합의 GDPR이 시행한 이후 미국의 캘리포니아와 뉴욕도 각각의 소비자 프라이버시 보호법(CCPA, SHIELD)을 발표했다. 그 외에도 많은 정부 기관들이 나름의 데이터 보호 법안을 입법 기관에 제출한 상태며, 이 시기가 지나가면 GDPR과 비슷한 정보 보호 법들이 전 세계적으로 자리를 잡을 것으로 예상된다.

 

그런 상황에서 기업들은 이제두 가지위협에 대처해야만 한다. 바로 사이버 공격자들의 악성 행위와, 감독기관들이 내리는 무시무시한 벌금형이 바로 그것이다. 그래서 필자는 고객사나 지인들에게 다음 아홉 가지 질문에 대한 답을 해보라고 권장하는 편이다. 이 문제들에 대한 답을 찾는다고 모든 문제가 해결되는 것은 아니지만, 숙면 시간이 조금은 늘어날 수 있을 것이다.

 

1. ‘설계에 의한 보안이라는 개념을 얼마나 도입하고 있는가?

설계에 의한 보안, security by design이라는 개념은 쉽게 말해 보안을 기획 단계에서부터 고려한다는 것을 말한다. 주로 능동적으로 데이터와 프라이버시를 보호할 수 있는 방법을, 제품이나 서비스를 만드는 초기 단계에서부터 도입해 진행하는 것으로, 이건 일종의보안 위주의 문화보안 위주의 프로세스를 말하는 것이다. 제품의 기획에서부터 출시, 그리고 최종 폐기에 이르는 생애주기의 앞부분에 보안을 위치시킬수록 보안의 가격은 낮아진다는 게 정설이기 때문에 이는 합리적인 시도이기도 하다.

 

2. 민감한 데이터는 보관 중이나 전송 중에 항상 암호화 되어 있나?

암호화 키는 데이터의 저장과 거래 모두에 있어서 굉장히 중요한 요소다. 그러므로 데이터와 프라이버시가 이렇게나 중요해지는 시대라면, 키를 관리하는 것이 회사에서 가장 중요한 자산을 보호하는 것과 필적하는 수준에 이르러야 한다. ‘암호화 키의 관리라는 개념이 모호할 수 있는데, 필자는암호화 키를 주기적으로 업데이트하는 것부터 시작하라고 권고한다. 그 다음 중요한 건조직 내 다른 데이터와 따로 보관하는 것이다. 매번 어디론가 전송되고 변경되며 새롭게 만들어지거나 삭제되는 데이터와 암호화 키를 같이 보관한다는 건 처음부터 잘못된 일이다.

 

3. 데이터 접근에 대한 허용은 무엇을 근거로 이뤄지고 있는가?

데이터를 분류하는 데에는 여러 가지 기준이 있을 수 있지만, ‘민감 정보 / 비민감 정보라는 기준은 반드시 포함되어야 한다. 이러한 분류 기준으로 데이터가 관리되어야 누군가 접근 허용을 신청했을 때 허락할지 말지를 결정할 수 있다. 정보 접근 신청자의 역할과 직책만이 아니라 정당한 이유에 따라 데이터에 대한 접근을 허용하거나 거절하는 게 가장 이상적이다. 또한 접근 시 아무와도 공유하지 않은 고유한 사용자 이름과 다중인증을 사용하는 게 여러 모로 안전하다. 이게 효과가 있으려면 사내 ID 공유를 철저히 금지시켜야 한다.

 

4. 사고 대응 및 재난 복구 계획과, 백업 위치가 지정되어 있는가?

재해 복구(DR)와 백업은 디지털 사업 환경에 있어서 필수적인 요소가 된다. 이 둘은 사업 연속성(BC)이라는 것에 있어서도 대단히 중요하다. 그러므로 재해 복구와 백업을 담당하는 모든 사람들이사업 연속성이라는 큰 맥락에서 자신의 업무를 이해할 수 있어야 한다. 이는 직무 교육을 통해 할 수 있다. 또한 사업 연속성 계획을 수립할 때 재해 복구도 반드시 참여시켜야 한다. 그래서 기존의 사업 연속성 담당자들만이 아니라 백업과 재해 복구를 담당하는 자들도 자신의 역할을 알게 해줘야 한다. 이들이 역할을 잘 수행하고 있는지 알아보기 위해 주기적인 모의 훈련을 실시하는 것도 큰 도움이 된다. 실제 임무를 종이에 적힌 대로 알고 있는 것과, 몸으로 실천해본 것에는 커다란 차이가 있기 마련이다.

 

5. 취약점 평가, 위험 평가, 침투 테스트 등 감사를 충분히 실시하고 있는가?

보안이 실패하는 가장 큰 이유 중 하나는 점검 시기에만 잘 하기 때문이다. 보안을 평가한다는 건 1년 내내 이뤄져야 한다. 주로 다음 다섯 가지 단계로 디지털 자산을 분석하고 점검하는 걸 권장한다.

1) 자산의 식별 및 중요도 우선순위 결정

첨부 파일 :


상호 : (주)아이온시큐리티대표자 : 조명래사업자등록번호 : 215-87-70318통신판매업신고번호 : 제 2019-서울서초-2940호

주소 : 서울특별시 서초구 서초대로 255 2층 (고덕빌딩)개인정보관리자 : 이혁재영업 문의 : 02-2105-4400(1)기술문의 : 02-2105-4455

COPYRIGHTS © 아이온시큐리티 ALL RIGHTS RESERVED