Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

탈북자와 대북 분야 관련자 노린 ‘모바일 APT’ 공격 발견 관리자 2019-11-06 06:44:07
탈북자와 대북 분야 관련자 노린 ‘모바일 APT’ 공격 발견
관리자  2019-11-06 06:44:07




탈북자와 대북 분야 관련자 노린모바일 APT’ 공격 발견

 

‘북한 이탈주민 모금운동가짜 웹사이트 제작하고 구글플레이 악성 앱 활용

이스트시큐리티, 특정 정부의 후원은 받는 해킹조직금성121’ 소행 추정


[
보안뉴스 원병철 기자] 탈북자와 대북 분야 관련자를 대상으로 한 금성121(Geumseong121) 조직의 모바일 APT(지능형지속공격) 공격이 발견되어 주의가 필요하다. 보안 전문 기업 이스트시큐리티(대표 정상원)는 지난 6월부터 탈북자와 대북 단체, 외교, 안보, 통일 분야 관련자 등을 대상으로 지속적으로 수행되었던 모바일 APT공격드래곤 메신저 오퍼레이션(Dragon Messenger Operation)’이 포착되었다고 5일 밝혔다.

 

이번 모바일 APT공격은 특정 정부의 후원은 받는 것으로 알려진 해킹 조직금성121(Geumseong121)’의 소행으로 추정되며, 이 조직은 주로 한국의 대북 단체와 대북 분야 종사자, 탈북자들을 대상으로 악성 문서 파일을 통한 스피어피싱과 APT공격을 수행해왔다.

 

 

 

 

 


금융보안원, 금융보안관제 악성파일 탐지체계 강화한다


악성파일 탐지체계 강화로 지능화되는 사이버 위협에 대한 대응 능력 한 단계 더 향상

[
보안뉴스 원병철 기자] 금융보안원(원장 김영기)은 금융권을 대상으로 한 사이버 공격이 매년 증가하고, 최근에는 악성파일을 이용한 지능화된 표적 공격이 더욱 정교해짐에 따라, 금융회사에 유입되는 악성파일을 탐지하여 신속한 대응이 가능한 악성파일 탐지체계를 강화함으로써 금융권 사이버 공격시도에 더욱 적극적으로 대응할 수 있게 되었다고 밝혔다.

 

최근 해킹그룹은 정상파일로 위장한 악성파일을 이용하여 특정 대상을 상대로 치밀하게 지능화된 공격을 준비해왔다. 기업 내부로 침투한 악성파일은 백신에서 탐지되지 않은 채 장기간 은밀하게 잠복하고 있다가 추가로 악성파일을 다운로드 되게 하거나, 공격 명령을 실행했다. 정상적인 소프트웨어에 악성파일을 삽입해 기업 내부로 침투하는 공급망 공격(Supply Chain Attack)도 발생했다.


 

참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr


 [패치 및 업데이트]
 금일 패치 및 업데이트는 없습니다.

 

 

 [최신 바이러스 정보]

Trojan/Win32.Rescoms.C3545272

최초 발견일: 2019-11-05

    : 트로이목마

    실행파일

감염/설치경로파일실행, 메일, 다운로드

   : Trojan/Win32.Rescoms.C3545272은 사용자 PC를 원격으로 제어하여 모니터링, 개인 정보 도용과 같은 악의적인 행위를 수행한느 트로이목마이다.

 

 

 

 

 

 

[보안TIP]

 

여러 차례 경고 나왔던 블루킵 취약점, 사상 첫 익스플로잇 등장


[보안뉴스 문가용 기자] 올해 여러 차례 경고가 나왔던 블루킵(BlueKeep) 취약점이 실제 공격에 활용되는 사례가 등장했다. 범죄자들은 이 취약점을 통해 시스템을 장악한 뒤 암호화폐 채굴 멀웨어를 심었다고 한다.

 

블루킵 취약점은 윈도우 원격 데스크톱 서비스(RDS)에서 발견된 것으로, CVE-2019-0708이라는 번호가 붙은 유명 취약점이다. 지난 5월 마이크로소프트 측에서 이미 패치를 진행했지만 아직도 많은 시스템들이 업데이트 되지 않은 상태라고 한다. 특수하게 조작된 원격 데스크톱 프로토콜(RDP) 요청을 전송함으로써 공격자는 임의 코드를 실행할 수 있게 된다.

 

이 취약점의 가장 큰 특징은워머블(wormable)’ , 웜의 방식으로 증식할 수 있다는 것이다. 멀웨어가 빠르게 퍼지는 데 큰 도움이 되는 특성으로, 지난 2017년 워너크라이(WannaCry) 사태 때 랜섬웨어가 워머블 익스플로잇인 이터널블루(EternalBlue)를 활용했던 것을 떠올리면 이해에 도움이 될 수 있다.

 

그래서 마이크로소프트는 여러 차례 패치를 적용하라는 권고문을 내보냈다. 심지어 미국 정부 기관들도 비슷한 촉구문을 발표했다. 수명이 다 되어 지원 기간이 한찬 전에 종료된 윈도우를 위한 패치까지 나왔을 정도였다. 그럼에도 아직 70만 대가 넘는 시스템이 이 문제를 해결하지 않은 상태로 남아있다고 한다.

 

많은 전문가들이 이 취약점을 활용한 사이버 공격이 무섭게 쏟아질 것이라고 예상했다. 실제 개념증명용 익스플로잇들도 빠르게 등장해다. 하지만 실상은 그렇지 않았고, 따라서 마이크로소프트와 미국 정부 기관이 호들갑을 떤 것이라는 분위기도 생겨났다. 그러다가 이번에 사상 처음으로 블루킵이 실제 공격에 활용되는 사례가 등장한 것이다.

 

이를 제일 먼저 발견한 건 블루킵 취약점을 제일 먼저 발견하고블루킵이라는 이름까지 붙여준 장본인인 케빈 뷰몬트(Kevin Beaumont). 공격은 10 23부터 시작된 것으로 보인다. 그 때부터 뷰몬트가 설치한 하니팟에서 경고가 들어오기 시작했다고 한다. “그러나 블루킵을 활용한 공격이라는 걸 깨달은 것은 11 2일입니다.”

 

뷰몬트는 영국의 보안 전문가인 마커스 허친스(Marcus Hutchins)와 함께 공격을 분석했다고 한다. 허친스는 멀웨어테크(Malware Tech)로도 알려진 인물로, 워너크라이 사태 때 킬스위치를 제일 먼저 발견한 사람이다. 둘은 조사를 통해공격자가 지난 9월 초에 발표된 블루킵 메타스플로잇(BlueKeep Metasploit) 모듈을 공격에 활용하고 있다는 걸 알아냈다.

 

공격자들이 블루킵을 통해 퍼트리고 있던 건 모네로(Monero)를 채굴하는 멀웨어였다고 한다. 바이러스토탈(VirusTotal)에 등록된 바이러스 엔진들 중 31개가 이 채굴 멀웨어를 탐지할 수 있다. “하지만 공격자들은 네트워크 안을 마구 누비면서 증식할 수 있는 웜을 사용하지는 않고 있습니다. 개발이 된 것 같지도 않습니다.”

 

사상 최초의 블루킵 익스플로잇 멀웨어라는 사실과 달리, 발견된 멀웨어는 꽤나 초보적인 수준에 머물러 있다고 뷰몬트는 블로그를 통해 밝히기도 했다. “솔직히 블루킵을 활용한 공격이라면 더 큰 위협의 모양새를 갖출 것이라고 예상했어요. 암호화폐 채굴 도구는 큰 위협도 아니며, 대단히 정교한 기술력을 바탕으로 하고 있지도 않습니다. 이번에 발견된 공격을 가지고 헤드라인을 뽑을 수는 없겠습니다만, 이 작은 사건이 시작이 되어 더 큰 사건들이 벌어질 것이라고 봅니다.”

 

현재 이 모네로 채굴 공격은 멈춘 상태다. 허친스는 자신의 블로그를 통해이렇게나 유용해 보이는 취약점이 실제 공격에 활용되는 데 이렇게 오랜 시간이 걸리고, 게다가 큰 위협이 되지도 않는다는 건 예상을 많이 벗어난 일이라고 말했다. “어쩌면 이 취약점을 대단위로 활용하려면 한 번밖에 기회가 없는 것일 수도 있고, 그래서 범죄자들 사이에서 치킨 게임이 벌어지고 있는 것일 수도 있습니다. 물론 가설일 뿐입니다.”

 

하지만 그 가설이 맞을 가능성이 높다기에는, 현재까지도 블루킵 취약점을 가지고 있는 시스템에 대한 스캔 행위가 인터넷에서 활발히 벌어지지 않고 있다. 이터널블루가 처음 등장했을 때는 스캔 행위가 상당했었다고 알려져 있다. “이번 공격의 경우 대단위로 블루킵 취약점을 익스플로잇 할 능력이 되지는 않은 초보 해커가 어쩌다가 블루킵 익스플로잇에 성공한 듯합니다. 따라서 이게 앞으로 어떤 사태를 촉발시킬지는 예상이 불가능합니다.”


http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :