Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

인텔 칩셋의 전력 조정하면 데이터 손상시키거나 유출시킬 수 있어 관리자 2019-12-13 07:39:09
인텔 칩셋의 전력 조정하면 데이터 손상시키거나 유출시킬 수 있어
관리자  2019-12-13 07:39:09



인텔 칩셋의 전력 조정하면 데이터 손상시키거나 유출시킬 수 있어

 

유럽의 대학 연구원들이 밝혀낸 인텔 칩셋 취약점...6개월 전에 보고 들어가

인텔은 펌웨어 업데이트 발표...SGX 활성화된 모든 프로세서에서 문제 발견돼


[
보안뉴스 문가용 기자] 인텔 프로세서의 CPU 전압 조정 기능을 활용해 저장된 데이터를 노출시키는 공격 기법이 발견됐다. 인텔의 시큐어 가드 익스텐션(Secure Guard Extensions, SGX)과도 관련이 있다고 한다.

 

이 공격을 가능케 하는 취약점에는 플런더볼트(Plundervolt)라는 이름과 CVE-2019-11157 관리 번호가 붙은 상태다. 영국 버밍햄대학, 오스트리아 그라츠공과대학, 벨기에 루벤대학의 연구자들이 합동으로 발견한 것이며, 6개월 전에 이미 인텔 측으로 보고됐다.

 

인텔은 이미 이 연구 결과를 접수해 펌웨어 업데이트를 발표했으며, “현재까지 이 취약점을 악용한 실제 사례는 없는 것으로 보인다고 주장했다. “하지만 안전을 위해서 업데이트를 적용할 것을 권장합니다.”


 

 

 

 


다시 나타난 베가 랜섬웨어의 변종, 배후에 국가 있는 듯


러시아어 구사자들을 노리던 베가 랜섬웨어...이제는 반대로 서방 국가 노려

협박 편지에 지갑 주소나 돈 액수도 명시되어 있지 않아...돈 벌 의도 하나도 듯

 

[보안뉴스 문가용 기자] 베가(Vega)라는 랜섬웨어의 변종 중 하나가 공격 전략을 크게 바꾼 채 나타났다. 보안 업체 블랙베리 사일런스(BlackBerry Cylance)베가의 소스코드가 국가 지원 해커 부대의 손에 넘어갔을 가능성이 높아 보인다고 발표했다.

 

이 변종의 이름은 제펄린(Zeppelin)으로, 11월 초부터 퍼지기 시작했다고 블랙베리 사일런스는 설명한다. “하지만 러시아, 우크라이나, 벨로루스, 카자흐스탄에 있는 컴퓨터들은 감염시키지 않습니다. 미국과 서유럽 국가들만 집중적으로 노리죠. 특히 기술 업계와 의료 산업이 표적이 되고 있습니다. 모듈 구성으로 되어 있어 언제고 공격 방식이 바뀔 수 있는데, 현재로서는 파괴적인 공격을 주로 실행하고 있습니다.” 블랙베리 사일런스의 부회장인 조시 레모스(Josh Lemos)의 설명이다.


 

참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr
 [패치 및 업데이트]
 금일 최신 패치 및 업데이트는 없습니다.

 

 [최신 바이러스 정보]

Unwanted/Win32.VNCPack

최초 발견일: 2019-12-12

    : 유해가능

    실행파일

감염/설치경로파일실행, 메일, 다운로드

   : Unwanted/Win32.VNCPack은 원격제어를 위한 툴로 악성 행위를 수행하지는 않으나 악용 가능성이 존재한다.

 

HackTool/Win32.Mailpassview

최초 발견일: 2019-12-12

    : 유해가능

    실행파일

감염/설치경로파일실행, 메일, 다운로드

   : HackTool/Win32.Mailpassview은 전자메일의 암호를 표시하는데 사용되는 핵툴로 사용자 PC에서 이메일

관련 정보를 수집하여 공격자에게 전송할 수 있다.

 

[보안TIP]

 

‘추가 월급 지급한 마디에 모두악성 메일을 열었다

 

[보안뉴스 원병철 기자] 에너지분야 전문기업과 협력사, 중소기업을 대상으로 한 사이버공격 훈련에서 여전히 높은 공격 성공률을 보이며 악성코드나 디도스 공격에 취약한 점이 드러났다. 특히, 이번 훈련이 기업의 신청을 받아 진행된 것임을 미루어 볼 때, 실제 기업들의 상황은 더 열악할 것으로 보인다.

 

이미 해외에서는 2019 1월 미국 전력망을 러시아 해커들이 해킹하기 위해 전력망 기업들과 계약한 협력업체 수십여 곳의 컴퓨터 시스템에 침투한 사건이나, 3월 미국 태양광 및 풍력 에너지 공급기업이 사이버 공격으로 발전 설비의 통신 중단 사고가 발생한 바 있다. 또한, 10월에는 인도 원자력 발전소가 해킹되어 원전 1기 네트워크 가동이 중단된 사건 등 전 세계적으로 에너지분야 기업들을 대상으로 한 공격이 발생했다.

 

우리나라에서도 아직 본격적인 피해소식은 없지만 지난 2019 10월 국정감사에서도 드러났듯 한전 등 전력기관 7곳이 최근 5년간 약 1,000여건의 사이버공격을 받은 바 있기 때문에 안심할 수 없는 상황이다.

 

협력사 보안 문제도 어제오늘일이 아니다. 이미 지난 2018년 평창동계올림픽 해킹때 협력사를 대상으로 APT 공격을 감행한 뒤 탈취한 계정정보로 시스템 파괴 공격이 이뤄졌었고, DNS 서버 관리업체의 관리용 계정정보 유출로 인해 국내 항공사 홈페이지 화면변조 공격이 성공한 사건도 있었다. 중소기업은 말할 것도 없다. 중소벤처기업부에 따르면 중소기업의 해킹에 의한 기술 유출 피해 금액은 2015년부터 2017년까지 3년간 최대 3,021억 원에 달한다.

 

상황이 이렇게 악화되자 정부는 에너지분야와 협력사, 중소기업을 대상으로 사이버 위기대응 모의훈련을 진행하고 보안강화 및 인식제고에 나섰다. 한국인터넷진흥원(원장 김석환, 이하 KISA) 12 ‘2019 하반기 민간분야 사이버 위기대응 모의훈련 강평회를 열어 하반기 훈련을 점검하고 우수기업에 대한 시상을 진행했다.

 

KISA에 따르면 올해 훈련은 최초로 에너지분야 특화훈련을 통한 질적 향상과 중소기업 등 신규참여를 확대해 역대 최대 규모 훈련으로 양적 확대 측면에서도 큰 성과를 거뒀다. 특히, 하반기에는 전력과 발전 등 에너지 기업 협력사와 지역 중소기업을 대상으로 실시했으며, 2019년에 총 108개사(중복참여 제거) 4 1,1127(2018 2 1,127)이 훈련에 참가했다.

 

에너지산업과 지역 중소기업을 대상으로타깃형 훈련을 시행해 훈련효과를 높이고 기업의 침해사고 대응체계 및 보안인식을 제고하기 위해 진행된 이번 훈련은맞춤형 해킹메일을 발송함으로써 악성코드 감염률이 전년 동기대비 증가했다고 KISA는 설명했다.

 

김석환 KISA 원장은최근 미국 10개 지방도시가 해킹으로 업무가 마비된 일이 있다면서, “지방자치를 하고 있는 우리나라 역시 이러한 위협에 직면해 있다고 지적했다. 아울러이번 훈련에 대해 참가기업들 중 긍정적이지 않은 기업들도 있지만, 실전훈련은 참가기업이 경각심을 깨우치기만 해도 가치가 있다며 대회를 확대하겠다고 밝혔다.

 

실제 훈련은 지역정보보호센터를 기점으로 사이버방어체계 구축 및 공격대응을 위한 프로세스 점검으로 이뤄졌다. 첫 번째로전국 동시다발로 공격이 발생한 상황을 가정하고지역별 피해현황을 파악하는 한편, △사고 대응과재발방지방안 및 종합정리 순으로 진행됐다. 특히, KISA는 이번 훈련에 맞춤형 해킹메일을 발송해 악성코드 감염률이 전년 동기간 대비 증가했다고 밝혔다. 아울러 DDoS 공격·탐지 시간은 2019년 상반기 훈련 대비 21%가 감소한 것으로 알려졌다.

 

한편, 이날 행사에서는 이번 2019 하반기 민간분야 사이버 위기대응 모의훈련 우수기업 담당자를 선정, 표창장을 수여했다. 표창장은 △BNP테크놀로지 이주영 과장 △MS정밀 송일태 부장보해양조 임동준 과장엔코아네트웍스 김지홍 대리아이티노메즈 유정현 대리가 각각 수상했다.

 

수상자 중 BNP테크놀로지 이주영 과장은 “BNP테크놀로지는 원자력 관련 사업을 하는 만큼 다른 중소기업과 달리 보안에 관심이 높다면서, “하지만 추가 급여를 미끼로 한 해킹 메일에 수많은 직원들이 넘어가는 것을 보면서 보안에 대해 다시 생각하게 됐다고 설명했다.

 

또한, MS정밀 송일태 부장도최근 1개 부서가 랜섬웨어에 감염돼 부서의 주요 자료가 다 날아가는 사고가 있어 보안에 대한 직원들의 경각심이 높다고 생각했는데, 아직도 실제는 미흡하다는 사실을 알게 된 귀중한 시간이었다며 모의훈련을 평가했다. 아울러이번 모의훈련처럼 중소기업과 지방기업을 대상으로 한 정부의 지원정책이 계속 확대되기를 바란다고 전했다.
http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 

 



첨부 파일 :