요약 - 전 세계적으로 약 280만 개의 IP 주소를 활용한 대규모 무차별 대입 공격 발생
- Palo Alto Networks, Ivanti, SonicWall 등 다양한 네트워크 장비의 계정 정보를 탈취하기 위한 시도로 확인
내용 - 무차별 대입 공격
> 수많은 사용자 이름과 비밀번호 조합을 반복적으로 입력해 올바른 조합을 찾아내는 방식

- 위협 모니터링 기관인 The Shadowserver Foundation(섀도서버 재단)
> "지난 1월 중순부터 공격이 본격화됐으며 최근 들어 그 규모가 급격히 확대됐다"고
> 공격에 사용된 IP 주소는 브라질에서 가장 많이 발생(110만 개 이상)
> 터키, 러시아, 아르헨티나, 모로코, 멕시코 등이 주요 발원지로 확인
> 광범위한 IP 분포는 봇넷 또는 주거용 프록시 네트워크와 관련된 운영일 가능성 시사

- 공격에 활용된 장비
> MikroTik, Huawei, Cisco, Boa, ZTE 등의 라우터와 IoT 기기들
> 대부분 악성코드 봇넷에 감염된 상태로 대규모 공격에 동원

- CISA
> 이번 상황을 면밀히 모니터링하고 있으며, 필요한 경우 위험에 노출된 기관에 통보하고 대응 지침을 제공할 예정

- 엣지(Edge) 보안 장비는 인터넷에 노출되는 특성상 취약점이 발생하기 쉬운 구조
> 특히 다중 인증(MFA)과 같은 보안 조치를 적용하지 않은 경우 자격 증명 무차별 대입 공격에 취약
기타 - 이번 공격에 대응하기 위해 다음과 같은 조치를 권고
> 우선 기본 관리자 비밀번호를 강력하고 고유한 비밀번호로 변경
> 가능한 모든 시스템에 다중 인증(MFA)을 적용
> 신뢰할 수 있는 IP만 허용하는 화이트리스트를 구성
> 불필요한 웹 관리 인터페이스는 비활성
> 정기적인 펌웨어 업데이트와 보안 패치 적용
> 네트워크 트래픽을 지속적으로 모니터링하여 비정상적인 접근 시도를 조기에 탐지

 

보안뉴스

 

280만 개 IP 주소 활용해 전 세계 VPN 장비 노린 대규모 공격 발생 - 데일리시큐

전 세계적으로 약 280만 개의 IP 주소를 활용한 대규모 무차별 대입(브루트포스) 공격이 발생했다. 이번 공격은 Palo Alto Networks(팔로알토 네트웍스), Ivanti(이반티), SonicWall(소닉월) 등 다양한 네트워

www.dailysecu.com

 

요약 - 다크웹 포럼에서 1만5000개 이상의 포티게이트(Fortigate) 방화벽 설정파일 공개
- 사용자 이름, 비밀번호, 장치 관리 디지털 인증서, 방화벽 규칙들이 포함되어 있음
내용 - 다크웹 포럼에서 1만5000개 이상의 포티게이트(Fortigate) 방화벽 설정파일 공개
> 사용자 이름, 비밀번호, 장치 관리 디지털 인증서, 방화벽 규칙들이 포함
> 25.01.14 최초 업로드 되었으나, 분석 결과 22년에 탈취한 정보일 가능성이 높음

- CVE-2022-40684 취약점을 악용해 방화벽을 침해한 것으로 분석
> 대체 경로 또는 채널을 사용하는 인증 우회[CWE-288]를 통해 인증되지 않은 공격자가 특별히 제작된 HTTP(S) 요청을 통해 관리 인터페이스에서 발생하는 인증을 우회할 수 있는 취약점 (CVSS: 9.8)

- 해당 사태에 영향받는 IP들을 pastebin[.]com/mffLfcLp에 공개
> 이번 사태와 관련이 없더라도, 크리덴셜, 인증서, 방화벽 규칙 모두 재설정 권장
> CVE-2022-40684 취약점 패치가 올바르게 적용되었는지도 점검
기타 -

 

보안뉴스

 

[긴급] 포티게이트 방화벽 설정파일 1만5000개 유출, IP 주소 확인 필요

다크웹의 한 영어권 포럼에서 1만5000개 이상의 포티게이트(Fortigate) 방화벽 설정파일이 공개됐다. 그 안에는 사용자 이름, 비밀번호, 장치 관리 디지털 인증서, 방화벽 규칙들이 포함되어 있었다.

www.boannews.com

 

CloudSEK: List of IPs from BelSen Group Fortigate Configuration Leak - Pastebin.com

Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.

pastebin.com

요약 - 오래된 보안 프로토콜 NTLM의 첫 번째 버전이 여전히 악용될 수 있다는 연구 결과 발표
- 사용 현황을 파악하여 없애고, 새 메커니즘 도입 필요
내용 - NTLMv1
> 93년 발표된 후 NTLM 릴레이 공격이 개발된 이후 NTLM은 본격적으로 몰락하기 시작

- NTLMv2
> 보안 강화 : 암호화 방식 강화, 인증을 위해 요구되는 정보 증가
> 그러나 NTLM 자체가 오래된 프로토콜이라는 한계점을 극복할 수는 없으므로, 보다 최신 인증 방식으로 대체 필요

- Active Directory 사용자 계정의 64%가 NTLM을 통해 정기적으로 인증을 진행
> NTLMv1 때문에 발생하는 문제들을 해결하기 위해 각종 보안 정책 도입
> 그러나 여전히 우회할 수 있으며, NTLMv1이 가진 보안 취약점을 악용할 수 있음

※ 현재 사용자 인증은 케르베로스(Kerberos) 방식이 인기

- MS, 24.12 NTLM 개발 중단 공식적 발표

- NTLMv1이 정책적으로 비활성화 된 상태에서도 여전히 사용되도록 할 수 있는 공격이 발견
> 데이터를 구조화 하고 악성 애플리케이션을 적절히 활용한다면 차단 정책들을 우회하는 게 가능
> MS에 개념증명을 전달해 윈도 11 버전 24H2와 윈도 서버 2025부터 수정 및 보완 사항을 적용할 것이라 답변 받음

- NTLM이 사용되고 있는 현황을 파악하여 보다 현대화 된 인증 메커니즘으로 대체할 필요
① 도메인 내 모든 NTLM 인증에 대한 감사 로그 활성화
② NTLM 인증을 기본 인증 또는 대체 인증 방식으로 사용하는 모든 애플리케이션 파악 및 매핑
③ 클라이언트에게 NTLMv1 메시지를 사용하도록 요청하는 취약 애플리케이션 파악
④ NTLM을 현대적인 인증 방식으로 변경
기타 -

 

보안뉴스

 

오래됐지만 여전히 사랑받는 NTLM, 이제 정말 없애야 할 때

오래된 보안 프로토콜 중 하나인 NTLM의 첫 번째 버전이 여전히 악용될 수 있다는 연구 결과가 발표됐다. MS로부터 시작해 수많은 기업들이 없애려고 노력하는 바로 그 첫 버전이 여전히 살아있어

www.boannews.com

 

NTLMv1을 차단했다고 생각하십니까? NTLM 인증을 우회하는 것은 여전히 ​​가능합니다.

Silverfort 발견하다 Active Directory NTLMv1을 비활성화하도록 설계된 그룹 정책은 간단한 구성 오류로 쉽게 우회되어 NTLMv1 인증이 지속될 수 있습니다.

www.silverfort.com

요약 - 주요 생성형 AI 도구들의 입력 데이터 수만 건을 분석한 '생성형 AI로 유출되는 데이터 현황' 보고서 발표
- 직원들의 생성형 AI 도구 사용 과정에서 상당한 양의 민감 정보가 외부에  노출되고 있음
내용 - '생성형 AI로 유출되는 데이터 현황' 보고서
> Microsoft Copilot, ChatGPT, Google Gemini, Anthropic Claude, Perplexity 등 주요 생성형 AI 도구들의 입력 데이터 수만 건을 분석
> 전체 입력 데이터 중 8.5%가 민감정보를 포함되어 있었으며, 기업 보안에 심각한 위험요소로 작용할 수 있음

- 민감정보 유출 현황 분석
① 고객 데이터 45.77%
> 고객 보고서 65.8%
> 고객 프로필 20.9%
> 결제 거래 정보 8.9%
> 신용카드 정보 1.7%
> 청구 정보 2.0%
> 고객 인증 정보 0.5%
> 분쟁 해결 데이터 0.2%

② 직원 관련 데이터 26.83%
> 직원 급여 정보 49.6%
> 직원 개인식별정보 49.6%
> 고용 기록 0.8%

③ 법률 및 재무 데이터 14.88%
> 영업 파이프라인 데이터 45.5%
> 인수합병 정보 22.0%
> 법률 문서 13.6%
> 투자 포트폴리오 데이터 15.9%
> 재무 전망 2.3%
> 특허 정보 0.8% 등

④ 보안 관련 정보 6.88%
> 네트워크 구성 34.4%
> 보안사고 보고서 31.1%
> 사용자 접근 로그 16.4%
> 관리 시스템 설정 8.2%
> 보안 정책 4.9%
> 백업 계획 3.3%
> 접근 제어 정책 1.7%

⑤ 민감 코드 5.64%
> 접근 키 82.0%
> 독점 소스 코드 18.0%

- 기업의 96%가 생성형 AI 사용을 위한 거버넌스 구조를 구축 중이며, 82%가 데이터 유출을 우려
> 기업은 민감한 데이터 노출로 인한 경쟁력 상실과 생성형 AI를 도입하지 않았을 때의 기술적 낙오 사이 고민 중

- 생성형 AI 사용 차단이 아닌 더 지능적인 통제 방안 도입 필요
> 생성형 AI 도구 사용에 대한 실시간 모니터링 시스템 구축
> 데이터를 학습하지 않는 유료 버전 사용 정책 수립
> 프롬프트 수준의 가시성 확보
> 데이터 유출 시점에서의 민감 데이터 분류 체계 수립
> 부서별 맞춤형 스마트 규칙 실행
> 생성형 AI의 책임있는 사용을 위한 직원 교육 등
기타 -

 

보안뉴스

 

챗GPT·클로드·제미나이에 유출된 정보 분석했더니…

직원 48%가 기업 정보 무단 입력... AI 도구로 인한 데이터 유출 실태보안 전문기업 하모닉(Harmonic)이 발표한 '생성형 AI로 유출되는 데이터 현황' 보고서에 따르면, 직원들의 생성형 AI 도구 사용 과

zdnet.co.kr

 

요약 - 구글 오오스에서 근본적인 설계 오류가 발견 되었으며, 관련 패치는 발표되지 않음
- 망한 회사의 도메인을 구입하면, 그 회사의 과거 SaaS 등에 접속 가능
내용 - 구글 오오스 설계 오류로 망한 회사의 도메인을 이용해 계정이 연동된 서비스에 로그인 가능
> 사용자를 나타내는 일련의 정보들인 클레임(Claim)을 사용해 로그인 가능 여부를 판단
> 클레임에는 사용중인 도메인과 사용자의 이메일 주소가 포함
> 이 두 가지 클레임만으로 로그인 가능 여부를 판단할 때 문제가 발생
> 도메인 소유권이 변경되었어도 도메인 이름과 이메일 주소만 같다면 로그인이 가능
> 누군가 망한 회사의 도메인을 구매할 경우, 클레임을 물려받게 되고, 이를 통해 이전 SaaS에도 로그인 가능

- 구글은 아직 패치를 발표하지 않았으며, 언제 발표될 지도 모름
> 현재로서는 해결책이 없음
> 기존 클레임 외 변하지 않는 식별자를 어떻게든 도입해야 함
기타 -

 

보안뉴스

 

구글 오오스가 가진 근본 취약점, 구글은 아직 해결하지 못해

이제는 ‘구글 계정으로 로그인’(Sign in with Google)을 못 본 사람은 드물 것이다. 구글만이 아니라 애플과 페이스북, 네이버에 계정이 있는 사람이라면 비슷하게 로그인을 할 수 있다. 편리하면서

www.boannews.com

 

Millions of Accounts Vulnerable due to Google’s OAuth Flaw ◆ Truffle Security Co.

Millions of Americans can have their data stolen right now because of a deficiency in Google’s “Sign in with Google” authentication flow. If you’ve worked for a startup in the past - especially one that has since shut down - you might be vulnerable

trufflesecurity.com

요약 - Docker Desktop이 맥OS 사용자에게 악성코드 경고로 실행되지 않는 문제 발생
- 잘못된 코드 서명 인증서로 인해 발생하였으며, 최신 버전으로 업데이트 필요
내용 - Docker Desktop
> Docker의 컨테이너 관리 도구

- 25.01.07 맥OS 사용자들은 경고 메시지 수신
> “com[.]docker.vmnetd가 악성코드를 포함하고 있어 열리지 않았습니다. 이 조치로 인해 맥에 피해는 없었습니다.”
> 도커 데스크톱 실행을 차단하며 컨테이너 관리 작업을 중단시킴

- 도커는 잘못된 경고이며, 악성코드로 인한 위협은 없다고 밝힘
> 특정 파일에서 발생한 서명 인증 오류로, 맥OS의 파일 무결성 검사에서 오류를 유발
> 맥OS는 SW 파일의 서명 무결성을 확인하는데, 잘못된 서명이 파일을 위협 요소로 잘못 식별하게 된 것

- 도커는 문제가 해결된 4.37.2 버전과 여러 조치를 제공
기타 - 코드 서명 인증서의 중요성을 다시 한번 일깨워 준 사례
> 코드 서명 오류는 소프트웨어 무결성을 훼손해 보안 경고를 유발할 수 있음
> 소프트웨어 신뢰성에 부정적인 영향을 미침

 

보안뉴스

 

[긴급] 도커 데스크톱, 최신 버전으로 업데이트 필수…잘못된 코드 서명 인증서 문제 발생 - 데일

도커(Docker)의 컨테이너 관리 도구인 도커 데스크톱(Docker Desktop)이 맥OS(macOS) 사용자들에게 악성코드 경고로 인해 실행되지 않는 문제가 발생했다. 지난 1월 7일부터 보고된 이 문제는 잘못된 코드

www.dailysecu.com

 

Fix startup issue for Mac

Learn how to resolve issues affecting macOS users of Docker Desktop, including startup problems and false malware warnings, with upgrade, patch, and workaround solutions.

docs.docker.com

 

요약 - 전 세계 3백만 개 이상의 메일 서버가 TLS 암호화 적용되지 않음
- 공격자가 네트워크 스니핑 도구를 사용해 데이터를 탈취할 수 있음
내용 - 전세계 3백만 개 이상의 메일 서버가 IMAP, POP3 프로토콜 사용
> 그러나, TLS 암호화가 적용되지 않아 사용자 정보가 평문으로 노출되는 심각한 보안문제 발견

- 비영리 감시 단체 섀도우서버의 스캔 결과 약 3.3백만 개 메일서버가 TLS 비활성화 상태
> 메일 서버 운영자들에게 TLS 활성화 또는 해당 서비스를 VPN 뒤로 이동시키는 등 즉각적인 조치 권고

- NSA(미국 국가안보국), TLS 1.3과 같은 최신 보안 프로토콜로 전환 권고
기타 - IMAP (Internet Message Access Protocol, Port: 143)
> 이메일을 서버에 저장하고 클라이언트에서 이를 동기화하여 메일 열람
> 메일이 서버에 보관되어 여러 기기에서 메일 확인 가능
> 서버 의존성 문제(저장 공간 등) 및 인터넷 연결 필수

- POP3 (Post Office Protocol 3, Port: 110)
> 이메일을 서버에서 내려받아 로컬 기기에 저장하며, 이메일이 로컬에 저장된 후 서버에서 해당 메일은 삭제
> 로컬에 메일을 저장하므로 서버 공간 절약 및 오프라인 사용 가능
> 다른 기기에서 동일한 메일을 확인할 수 없으며 동기화 불가 및 기기 손실 또는 데이터 손상 시 이메일 복원이 어려움

 

보안뉴스

 

3백만 개 메일 서버, 암호화 없이 방치…사용자 정보 노출 위험 - 데일리시큐

전 세계적으로 3백만 개 이상의 메일 서버가 IMAP(Internet Message Access Protocol, 인터넷 메시지 접근 프로토콜)과 POP3(Post Office Protocol 3, 포스트 오피스 프로토콜 3) 프로토콜을 사용하는데, TLS(Tra...

www.dailysecu.com

 

HIGH: Vulnerable POP3 Report | The Shadowserver Foundation

NOTE: REPORT CURRENTLY SUSPENDED DESCRIPTION LAST UPDATED: 2025-01-03 DEFAULT SECURITY LEVEL: HIGH This report identifies hosts that have a POP3 service running on port 110/TCP or 995/TCP without TLS support. This means that passwords used for mail access

www.shadowserver.org

 

HIGH: Vulnerable IMAP Report | The Shadowserver Foundation

NOTE: REPORT CURRENTLY SUSPENDED DESCRIPTION LAST UPDATED: 2025-01-03 DEFAULT SECURITY LEVEL: HIGH This report identifies hosts that have a IMAP service running on port 143/TCP or 993/TCP without TLS support. This means that passwords used for mail access

www.shadowserver.org

https://x.com/Shadowserver/status/1874034572088033524

 

요약 - 기존 클릭재킹(Clickjacking) 공격을 업그레이드한 새 기법 더블클릭재킹(DoubleClickjacking) 등장
- 첫 번째 클릭과 두 번째 클릭 사이에 악성 요소를 삽입해 공격
내용 - 클릭재킹(Clickjacking)
> Click(클릭)과 Hijacking(납치)의 합성어로, 사용자의 마우스 클릭을 공격자가 훔치는 것을 의미
> 악성 웹사이트 내 보이지 않는 버튼을 만든 후, 이를 다른 콘텐츠로 위장시켜 클릭을 유도 및 클릭 시 악성 프로그램 설치 또는 리다이렉트
> 브라우저들이 차단 기술을 탑재하고 사용자들의 보안 인식 증가로 성공률이 낮아져 새로운 공격 더블클릭재킹(DoubleClickjacking) 등장

- 더블클릭재킹(DoubleClickjacking)
> 공격 순서
① 공격자는 새 창을 여는 기능을 가진 버튼이 포함한 웹 페이지를 생성

② 사용자가 해당 버튼 클릭 시
⒜ 클릭하면 새 창이 열리며 “더블클릭 하시오”라는 안내 표시
⒝ 해당 새 창은 window.opener.location을 사용해 부모 창의 위치를 대상 페이지로 변경
⒞ 위치가 바뀐 부모 창 안에는 인증 페이지 등 실제 공격에 악용될 페이지가 포함
⒟ “더블클릭 하시오” 창은 여전히 제일 위에 표시

③ 사용자가 "더블클릭 하시오" 클릭 시
⒜ 첫 번째 클릭이 이뤄지는 순간에 제일 위에 있던 “더블클릭 하시오” 창이 닫힘
⒝ 창이 닫히면서 부모 창 안의 인증 페이지(혹은 다른 공격용 페이지)가 순간적으로 노출
⒞ 더블클릭 중 두 번째 클릭은 노출된 페이지 위에서 클릭이 이루어짐
⒟ 사용자는 자기도 모르게 공격자를 인증해 주거나 악성 코드를 실행하는 등 두 번째 클릭 때 누른 페이지의 목적에 맞게 악성 행위가 수행

- 기존 클릭재킹보다 위험한 이유
> 대부분의 클릭재킹에 대한 방어 기술 우회 가능
> 새롭게 등장한 기법이므로 공격자들이 다양한 방식으로 악용 가능
> 실제 대부분의 웹사이트가 공격에 취약한 상태
> 웹사이트뿐만 아니라 플러그인도 공격에 악용될 수 있음
> 사용자의 개입을 최소화하여 브라우저 위치 변경을 사용자가 모르게 수행할 수 있음

- 대응방안
> 자바스크립트를 활용해 사용자의 제스처(마우스 움직임, 키보드 입력 등)가 발생하지 않는 한 중요한 버튼을 기본적으로 비활성화 (단기적 대응)
> 장기적으로 위험을 완화시키려면 브라우저 개발사들이 공격에 대해 이해하고 방어 기술을 브라우저에 탑재해야 함
> 출처가 불분명한 링크 클릭 지양 등 기본 보안 수칙 준수
기타 - 새창을 여는 기능을 지닌 버튼이 포함된 웹 페이지 생성
- 버튼을 클릭하면 "더블클릭 하시오" 안내가 표시된 새로운 창이 열림
- 버튼을 클릭하면 첫번째 클릭에 순간적으로 원래 페이지가 표시
- 두번째 클릭에 로그인 또는 다른 악성 행위 등을 수행
※ "더블클릭 하시오"의 위치는 원래 페이지의 로그인 위치

 

보안뉴스

 

“당신의 클릭을 훔치겠습니다”가 “당신의 더블클릭을 훔치겠습니다”로 변하다

클릭재킹(clickjacking)은 이제 너무나 흔한 공격 기술이다. 10년 넘게 공격자들 사이에서 꾸준히 사용되어 오고 있으며, 당하는 사람들마저도 익숙한, 그런 유형의 공격이라고 할 수 있다. 그런데

www.boannews.com

 

Blog: DoubleClickjacking: A New Era of UI Redressing

data:blog.metaDescription

www.paulosyibelo.com

 

+ Recent posts