요약 - 블랙 바스타 랜섬웨어 그룹, 새로운 공격 기법 도입
- 봇넷 외 이메일 폭탄, QR 코드, 소셜 엔지니어링 활용
내용 - 블랙 바스타 랜섬웨어 그룹, 이메일 폭탄을 공격 수단으로 활용
> 대량의 메일링 리스트에 피해자의 이메일 주소를 등록해 피해자 이메일 함을 혼란스럽게 만드는 방식
> 공격자는 IT 직원이나 기술 지원 요원으로 위장해 접근해 원격 접속 도구 설치 유도

- QR 코드도 공격 수단으로 활용
> 채팅 플랫폼을 통해 피해자에게 QR 코드를 전송
> 신뢰할 수 있는 모바일 기기를 추가하라는 명목으로 자격 증명 탈취 시도
> 초기 접근 이후 커스텀 툴*을 사용해 자격 증명 수집 및 네트워크 탐색
* Zbot/ZLoader : 자격 증명 탈취 악성코드
* DarkGate : 후속 공격을 가능하게 하는 백도어

- 커스텀 악성코드*를 활용해 피해자의 자격 증명을 이용해 VPN 접속 정보 확보, MFA 우회해 내부 침투
* KNOTWRAP : C/C++로 작성된 메모리 기반 드로퍼로 추가 페이로드를 메모리에만 실행
* KNOTROCK : 랜섬웨어 배포에 사용되는 .NET 기반 유틸리티
* DAWNCRY : 하드코딩된 키로 리소스를 복호화해 메모리에서 실행하는 드로퍼
* PORTYARD : 명령제어(C2) 서버와 커스텀 프로토콜을 통해 연결하는 터널링 도구
* COGSCAN : 네트워크 내 호스트를 탐색하는 정찰 도구

- 외부 봇넷에 의존하지 않고 타깃화된 공격에 집중하고 있음
기타  

 

보안뉴스

 

블랙 바스타 랜섬웨어, 이메일 폭탄과 QR 코드로 진화 - 데일리시큐

블랙 바스타(Black Basta) 랜섬웨어 그룹이 새로운 공격 기법을 도입하며 더욱 정교해지고 있다. 최근 이들은 기존의 봇넷 의존 방식을 넘어 이메일 폭탄, QR 코드, 그리고 소셜 엔지니어링을 결합한

www.dailysecu.com

요약 - 국내 IP 카메라 중 80%가 중국산으로 관련 해킹사고 급증
- 철저한 대응체계를 갖춰 개인 피해 줄일 필요
내용 - 최근 국내 중국산 IP 카메라 보안 문제가 사회적 이슈화
> 국내 IP 카메라 중 80%가 중국산
> 가정, 기업, 정부기관에서 사용중인 중국산 Wi-Fi 공유기, IP캠, IT 기기를 노리는 해킹 증가

- 네트워크를 사용하는 대부분의 중국산 제품에서 백도어가 발견
> 정부 제재가 없어 언제든 쉽게 해킹될 수 있는 위험에 무방비로 노출

- 중국산 IT 기기 해킹사고 대응 방안
① 개인과 소규모 사용자
> 제품 선택 단계에서부터 신뢰할 수 있는 브랜드를 우선 고려
> 값싼 제품보다는 국제 보안 인증기기 선택
> 펌웨어, 소프트웨어 항상 최신 상태로 유지
> 초기 비밀번호 반드시 변경하고, 강력한 비밀번호를 사용
> 기본적인 보안 설정도 철저히 준수
> 기기 사용 시 개인 정보 입력을 최소화
> 음성 녹음이나 위치 추적 등 불필요한 기능은 비활성화

② 기업 및 조직
> 인증받은 IT기기만을 사용하고, 공급망을 철저히 검토
> 민감한 데이터를 다루는 시스템의 경우 인터넷과 물리적으로 분리된 네트워크를 사용
> 정기적인 보안 점검을 통해 기기의 백도어 여부를 확인
> 해킹 시뮬레이션 테스트로 잠재적인 취약점을 미리 탐지
> 네트워크 접근 통제를 강화하고, 불필요한 기능은 비활성
> 네트워크 보안 솔루션을 도입해 외부 공격에 대비

③ 정부와 공공기관
> 수입 규제와 인증 시스템을 강화해, 보안 검증을 통과하지 못한 제품의 수입 및 사용을 제한
> 공공기관과 국가중요기반시설에는 검증된 장비만 사용하도록 법적 규제를 마련
> 국산 보안 기술과 IT 제품 개발을 적극 지원
> 국가 수준의 보안 인증 체계를 마련해 모든 네트워크 연결 기기에 대해 보안성을 확보
> 국민이 IT기기의 보안을 스스로 관리할 수 있도록 교육 및 캠페인을 통해 경각심을 높이기
> 국제 협력을 통해 백도어 문제를 해결하고, 공통 표준을 수립해 신뢰성을 확보

④ 기술적 대책 마련
> 'AI 또는 고급분석 기법 기반의 NDR' 기술을 도입해, 비정상적인 네트워크 트래픽을 실시간 탐지 및 대응 시스템을 구축
> 국가중요기반시설에는 독립적이고 폐쇄된 네트워크를 운영해 외부 해킹 가능성을 차단하고, 백도어를 탐지할 수 있는 전문 솔루션을 적용
기타 -

 

보안뉴스

 

중국산 IT기기 해킹사고에 따른 4가지 대응방안 - 데일리시큐

최근 국내 IP카메라의 80%를 차지하는 중국산 IP카메라 보안 문제가 사회 이슈화된 가운데, 일반 가정 뿐 아니라 기업, 정부기관에서 사용중인 중국산 Wi-Fi 공유기·IP캠·IT기기를 노리는 해킹이 늘

www.dailysecu.com

요약 - 수십만대의 위성 수신기에 DDoS 공격 기능을 탑재해 제조 및 판매한 혐의로 국내 기업 대표와 직원 5명 체포
- 수신기는 구매자 요청에 따라 사전에 DDoS 모듈이 설치되었거나, 펌웨어 업데이트를 통해 추후 추가됨
내용 - 연류된 회사는 2017년부터 영업 시작
> 2018.11 해외 방송사가 한국 제조사에 DDoS 기능을 위성 수신기에 추가해달라 요청
> 해당 기능은 경쟁사의 공격을 방어하기 위해 사용된 것으로 추정

- 2019.01 ~ 2024.09 제조사는 위성 수신기 24만대 유통
> 9만 8천 대는 DDoS 모듈이 사전 설치
> 나머지 수신기는 펌웨어 업데이트를 통해 기능 추가

- DDoS 기능이 수신기에 에떻게 적용되었는지 명확히 밝혀지지 않음

- 체포된 6명은 정통망법 위반 혐의로 기소
> 악성 수신기 판매 수익으로 추정되는 610억원 몰수 및 압류
> 해당 기기를 구매한 외국 기반 방송사 운영진은 체포되지 않았으며, 국제 공조 요청 중
기타 - 소비자 기기에 악성 기능이 포함되지 않도록 공급망 안전성 확보는 필수적
> HW와 SW 구성 요소에 대해 엄격한 보안 감사와 검증 절차 필요
> 소비자들은 제조사의 공식 소스를 통해 정기적 펌웨어 업데이트 및 이상 행동 감지 시 즉시 확인 등의 주의 필요

 

보안뉴스

 

DDoS 기능 탑재한 위성 수신기 제조·판매한 국내 기업 대표와 직원 체포돼 - 데일리시큐

위성 수신기 24만 대 이상에 분산서비스거부(DDoS, Distributed Denial of Service) 공격 기능을 탑재해 제조·판매한 혐의로 국내 모 기업 대표와 직원 5명을 체포했다. 이들 수신기는 구매자 요청에 따라

www.dailysecu.com

요약 - 해마다 수많은 SW 문제가 발생하며, 일부는 공격자들이 악용
- MITRE는 매년 ‘가장 위험한 취약점 25개’ 공개
내용 - MITRE는 매년 ‘가장 위험한 취약점 25개’ 공개
> CWE 형식으로 문제를 열거
※ CVE : 실제 익스플로잇 공격의 통로가 될 수 있는 특정 취약점에 부여된 번호
※ CWE : 그러한 취약점을 유발시킬 수 있는, 보다 보편적이고 넓은 개념의 소프트웨어 보안 약점

1위
- CWE-79 (XSS 공격을 가능하게 하는 취약점들이 포함)
- CISA의 KEV에는 이 항목에 해당하는 CVE 3건 포함

2위
- CWE-787 (아웃 오브 바운드 라이트(out-of-bounds write)’ 취약점)
- KEV에는 18건의 CVE가 포함

3위
- CWE-89 (SQL 요소를 주입할 수 있게 해 주는 취약점)
- KEV에는 4건의 CVE가 포함

4위 
- CWE-352 (CSRF 공격을 가능하게 하는 취약점)
- KEV에는 CVE 존재하지 않음

5위
- CWE-22 (경로 탐색과 관련된 취약점)
- KEV에는 4건의 CVE가 포함

6위
- CWE-125 (아웃오브바운드 리드(out-of-bounds read) 취약점)
- KEV에는 3건의 CVE가 포함

7위
- CWE-78 (OS 명령을 주입할 수 있게 해 주는 취약점)
- KEV에는 5건의 CVE가 포함

8위
- CWE-416 (UaF(Use-after-Free) 취약점)
- KEV에는 5건의 CVE가 포함

9위
- CWE-862 (권한 인증을 누락시키는 취약점)
- KEV에는 CVE 존재하지 않음

10위
- CWE-434 (파일 업로드를 제한하지 못하거나 안 하는 취약점)
- KEV에는 CVE 존재하지 않음

11위
- CWE-94 (코드가 생성되는 걸 적절히 제어하지 못해서 생기는 문제들로 코드 주입 취약점)
- KEV에는 7건의 CVE가 포함

12위
- CWE-20 (사용자가 입력한 값의 적절성을 제대로 검증하지 않는 취약점) - KEV에는 1건의 CVE가 포함

13위
- CWE-77 (명령 주입 취약점)
- KEV에는 4건의 CVE가 포함

14위
- CWE-287 (인증을 부적절하게 처리하는 문제)
- KEV에는 4건의 CVE가 포함

15위
- CWE-269 (권한 관리와 관련된 문제)
- KEV에는 CVE 존재하지 않음

16위
- CWE-502 (데이터 역직렬화의 신뢰와 관련된 문제)
- KEV에는 5건의 CVE가 포함

17위
- CWE-200 (민감한 정보를 인증 과정 없이 노출시키는 취약점)
- KEV에는 CVE 존재하지 않음

18위
- CWE-863 (권한 인증을 부적절하게 처리하는 취약점)
- KEV에는 2건의 CVE가 포함

19위 
- CWE-918 (서버 측 요청 위조(SSRF) 공격을 가능하게 하는 취약점)
- KEV에는 2건의 CVE가 포함

20위
- CWE-119 (매모리 버퍼 바운드 내에서 작업 제한에 실패할 때 나타나는 취약점)
- KEV에는 2건의 CVE가 포함

21위
- CWE-476 (널 포인터 역참조 문제)
- KEV에는 CVE 존재하지 않음

22위
- CWE-798 (하드코딩 된 크리덴셜 문제들)
- KEV에는 2건의 CVE가 포함

23위
- CWE-190 (정수 오버플로우가 발생했을 때 나타나는 취약점)
- KEV에는 3건의 CVE가 포함

24위
- CWE-400 (자원 소비를 제대로 제어하지 못해서 발생하는 문제)
- KEV에는 CVE 존재하지 않음

25위
- CWE-306 (인증을 누락시키는 것과 관련된 문제)
- KEV에는 5건의 CVE가 포함
기타 -

 

보안뉴스

 

가장 위험한 소프트웨어 보안 문제는 무엇일까? 25개를 꼽았더니

소프트웨어는 우리의 삶을 여러 가지 면에서 편리하게 해 주기도 하지만 반대로 생각하지도 못한 방법으로 우리를 위험하게 만들기도 한다. 이 때문에 많은 국가, 산업, 기업들에서 소프트웨어

www.boannews.com

 

요약 - 해커 miyako, 방화벽 호스팅 서버 액세스 정보 판매글 게시
- 한국기업 4곳 포함해 피해 우려 기업 100여곳
내용 - 해커 miyako, 다크웹 브리치포럼에 방화벽 호스팅 서버에 대한 접근권한 판매글 게시
> 한국 기업 4곳을 포함해 총 100여개 이상의 기업이 피해 가능
> 해커는 랜섬웨어 조직 일원으로 알려져 랜섬웨어 피해 가능
> 방화벽 관련 보안 점검과 취약점 패치 요구

- 국가 배후 해커들이 방화벽 취약점 중 CVE-2024-23113 적극 악용
> CVE-2024-23113 : FortiOS, FortiPAM, FortiProxy 및 FortiWeb에서 발생하는 포맷 스트링 취약점 (CVSS : 9.8)
> 패치를 적용하지 않은 경우 인증을 가능하기 때문에 승인된 포트 541 IP를 제한 권고
기타 - 최근 다수 랜섬웨어 조직들이 방화벽 취약점을 악용
> 방화벽, VPN 취약점에 대한 빠른 보안 패치 권고

- 네트워크 접점 장비에서 제로데이 취약점이 발견될 경우
> IPS와 같은 보안장비로 탐지가 어려움
> 내부 네트워크 전체에 접근이 허용되는 등 파급효과가 매우 큼
> 네트워크 레벨의 모니터링 체계를 더욱 강화해야할 필요

 

보안뉴스

 

방화벽 취약점 악용 공격 비상! 해킹포럼에 100여개 기업의 방화벽 호스팅 서버 접근권한 판매 글

다크웹의 대표적인 해킹 커뮤니티인 브리치포럼에 방화벽을 호스팅하고 있는 서버에 대한 접근권한을 판다는 글이 올라와 파장이 커지고 있다. 한국기업을 포함해 100여개 이상의 기업이 피해

www.boannews.com

 

요약 - 포티넷 VPN, 설계 결함으로 브루트포스 공격 중 성공적인 로그인 시도가 로그에 기록되지 않음
- 포티넷은 이를 취약점으로 간주하지 않으며, 패치 제공 계획 없음
내용 - 포티넷 VPN은 인증(Authentication) 단계와 권한 부여(Authorization) 단계로 로그인 과정을 나눔
> 일반적으로 로그인 시도가 실패하면 인증 단계에서 로그가 기록
> 성공적인 로그인은 권한 부여 단계까지 완료된 경우에만 로그가 기록
> 인증 단계 이후 프로세스를 중단하여 성공적인 로그인이 로그에 남지 않도록 할 수 있음을 확인

- Burp Suite 등의 테스트 도구를 사용해 VPN 클라이언트-서버 간 통신 분석
> 유효한 자격 증명을 확인했을 때 서버에서 반환하는 특정 값(ret)을 이용해 성공 여부 판별 가능
> ret=1 : 성공적인 로그인 / ret=0 : 실패한 로그인
> 인증 단계에서 프로세스 중단 시 성공적인 로그인 시도가 기록되지 않고 실패한 시도만 남아 관리자에 혼란 유발 가능

- 해당 결함은 브루트포스 공격이 탐지되어도 자격 증명을 성공적으로 확보했는지 확인할 수 없게 만듬

- 포티넷은 취약점으로 간주하지 않음
> 문제 해결 계획 역시 확인되지 않음
> 연구진은 결함 악용 방법을 공개하며 모니터링 강화 권고
기타 - 비정상적인 인증 시도를 탐지할 수 있도록 해야 함
> 추가 모니터링 도구 도입
> 보안 정책과 로그 기록 체계 재검토
> 모든 인증 시도 기록 및 실시간 분석 등

- 로그 기록의 완전성이 얼마나 중요한지 보여주는 사례

 

보안뉴스

 

[주의] 포티넷 VPN 심각한 결함 발견돼…공격자, 브루트포스 공격 성공해도 들키지 않아 - 데일리

포티넷(Fortinet) VPN 서버에서 브루트포스 공격 중 성공적인 로그인 시도가 로그에 기록되지 않는 설계 결함이 발견됐다. 이 결함은 공격자가 유효한 자격 증명을 확인하면서도 이를 보안 관리자

www.dailysecu.com

 

FortiClient VPN Logging Blind Spot Revealed

Security research that presents a method to automatically validate credentials against Fortinet VPN servers by uncovering an exploit that attackers can use to compromise countless organizations.

pentera.io

 

요약 - 한국지능정보사회진흥원(이하 NIA)의 관리자 페이지 및 관리자 계정 노출
- NIA에서 관리하던 행정안전부, 외교부 등 주요 정부부처의 소스코드 파일이 유출
내용 - 한국지능정보사회진흥원
> 우리나라 AI 및 정보화 전문기관

- 정보보안 조직을 갖추고 있음에도 방화벽 설정 미흡
> 방화벽 포트가 열려 있었고, 이를 통해 외교부, 행안부 등의 소스코드 파일이 유출
> 집에서 사용하는 직원의 개인 PC가 악성코드에 감염된 것이 확인

- 외부에 노출된 NIA의 웹페이지는 총 9개
> 문제가 된 것은 프로덕트 관리자 페이지
> 해당 페이지의 계정정보가 산출물 시스템과 연결돼 외교부, 행안부 등 주요 정부부처의 소스코드 파일이 유출
> 정부부처의 정보화 및 IT 관련 사업을 맡고 있어 유출된 소스코드 파일과 규모를 파악하는 것이 시급

- 현재 유출 사고의 원인을 확인하고, 현재 보호조치에 대한 보완이 필요하며, 유출된 소프트웨어 소스코드나 소프트웨어 관련 정보가 공격자에 의해 악용되지 않도록 하는 추가 조치가 필요
기타 - 누구나 접근할 수 있도록 방화벽 포트를 열어놨느냐는 것이 심각한 문제

- NIST, 안전한 소프트웨어 개발 프레임워크
> 4가지 안전한 수명주기 전반의 지침을 제공
① 소프트웨어 개발 보안 조직 준비
② 소프트웨어 보호
③ 안전한 소프트웨어 제작
④ 소프트웨어의 잠재적 취약성 대응
> 개발된 소프트웨어가 변경 또는 무단으로 접근되는 것을 방지하기 위해 기술적·관리적·물리적 보호 조치를 통해 보호되도록 요구

 

보안뉴스

 

[단독] 한국지능정보사회진흥원, 관리자계정 유출로 외교부·행안부 등 소스코드 파일 털렸다!

한국지능정보사회진흥원(이하 NIA)의 관리자 페이지와 비밀번호 등 계정정보가 외부에 노출되면서 NIA에서 관리하던 행정안전부, 외교부 등 주요 정부부처의 소스코드 파일이 유출돼 파장이 커

www.boannews.com

 

요약 - 친러 해킹그룹, 한국 기관 대상 DDoS 공격 및 데이터 유출 시도
- 외부 접속 단속하고, 계정·백업·이메일 등 철저한 관리 권고
내용 - 친러시아 해커 그룹, 한국 금융권 및 공공기관을 겨냥한 DDoS 공격과 데이터 유출 시도
> 한국이 우크라이나를 지원했다는 빌미

- 사이버 위협정보 분석·공유 시스템 ‘C-TAS(Cyber Threat Analysis & Sharing)’ 보안 공지 3건 발표
> 기관과 기업의 적극 협조 요청
① 외부 접속 관리 강화
> 기업 자산 중 외부에 오픈된 DB 서비스, NAS 등 시스템 현황을 파악
> 테스트 서버 등 불필요한 시스템 연결을 차단
> 중요 시스템 접속자의 경우 개인 단말에 임의로 원격제어 프로그램이 설치됐는지 확인
> 불필요한 네트워크 서비스를 중지 및 1433, 3389 등 기본 서비스 포트 사용 지양
> 부득이하게 외부에서 접속해야 하는 경우 접속 IP 및 단말기기 제한, 다중인증 설정이나 내부차단을 위한 서버별 접근제어 설정·확인
> 해외 및 야간이나 주말 접속 IP와 비정상 접속 여부, 일반적이지 않은 네트워크 통신량에 대한 주기적인 로그 확인 필요

② 계정 관리 강화
> 기본 관리자 패스워드를 사용하고 있다면 반드시 변경
> 사용하지 않는 기본 관리자 계정은 비활성화 및 권한 제외
> 정기적 비밀번호 변경과 2차 인증수단을 적용

③ 백업 관리 강화
> 중요 자료는 네트워크와 분리된 별도의 저장소에 정기적으로 백업
> 외부 클라우드 등에 자료 보관과 소유 기반의 이중인증 적용 권고
> 클라우드 자체에 대한 랜섬웨어 감염을 대비해 클라우드에 보관된 자료의 정기적 백업

④ 이메일 보안 강화
> 이메일 송신자 및 메일 주소 확인
> 불분명한 메일 및 첨부파일, URL 클릭을 지양
> 첨부파일의 경우 확장자 확인
> 바로가기 파일이나 실행 파일 클릭 지양
> 파일 탐색기 > 보기 > '파일 확장명’ 체크 상태 확인
> 파일 탐색기 > 보기 > 옵션 > 폴더 및 검색 옵션 변경 > 보기 > 알려진 파일 형식의 파일 확장명 숨기기 체크 해제 상태 확인
> 이메일 보안 솔루션을 사용해 유해성 유무 확인 및 악성 이메일을 차단

⑤ 기타
> 홈페이지와 주요 시스템에 대한 모니터링 강화
> 자동 업데이트를 통해 운영체제 및 SW를 최신 상태 유지
> 바이러스 백신 프로그램을 설치 및 최신 상태 유지
> 랜섬웨어 감염에 대비한 복구 계획 수립 및 모의훈련 수행 요구
기타 - 침해사고를 당했을 경우
> 한국인터넷진흥원인터넷침해대응센터 종합상황실(02-405-4911~5)
> KISA 인터넷보호나라&KrCERT 홈페이지를 통해 신고

 

보안뉴스

 

친러 해킹그룹, 우크라이나 지원 빌미로 한국 공격... 랜섬웨어·디도스 주의 권고

러시아-우크라이나(이하 러-우) 전쟁에 북한군이 불법 파병되는 등 국제정세 불안정에 따라 우리나라에 대한 사이버 위협이 증가하고 있다. 한국이 우크라이나를 지원했다는 빌미로 친러시아

www.boannews.com

 

KISA 보호나라&KrCERT/CC

KISA 보호나라&KrCERT/CC

www.boho.or.kr

 

KISA 보호나라&KrCERT/CC

KISA 보호나라&KrCERT/CC

www.boho.or.kr

 

+ Recent posts