요약 - Docker Desktop이 맥OS 사용자에게 악성코드 경고로 실행되지 않는 문제 발생
- 잘못된 코드 서명 인증서로 인해 발생하였으며, 최신 버전으로 업데이트 필요
내용 - Docker Desktop
> Docker의 컨테이너 관리 도구

- 25.01.07 맥OS 사용자들은 경고 메시지 수신
> “com[.]docker.vmnetd가 악성코드를 포함하고 있어 열리지 않았습니다. 이 조치로 인해 맥에 피해는 없었습니다.”
> 도커 데스크톱 실행을 차단하며 컨테이너 관리 작업을 중단시킴

- 도커는 잘못된 경고이며, 악성코드로 인한 위협은 없다고 밝힘
> 특정 파일에서 발생한 서명 인증 오류로, 맥OS의 파일 무결성 검사에서 오류를 유발
> 맥OS는 SW 파일의 서명 무결성을 확인하는데, 잘못된 서명이 파일을 위협 요소로 잘못 식별하게 된 것

- 도커는 문제가 해결된 4.37.2 버전과 여러 조치를 제공
기타 - 코드 서명 인증서의 중요성을 다시 한번 일깨워 준 사례
> 코드 서명 오류는 소프트웨어 무결성을 훼손해 보안 경고를 유발할 수 있음
> 소프트웨어 신뢰성에 부정적인 영향을 미침

 

보안뉴스

 

[긴급] 도커 데스크톱, 최신 버전으로 업데이트 필수…잘못된 코드 서명 인증서 문제 발생 - 데일

도커(Docker)의 컨테이너 관리 도구인 도커 데스크톱(Docker Desktop)이 맥OS(macOS) 사용자들에게 악성코드 경고로 인해 실행되지 않는 문제가 발생했다. 지난 1월 7일부터 보고된 이 문제는 잘못된 코드

www.dailysecu.com

 

Fix startup issue for Mac

Learn how to resolve issues affecting macOS users of Docker Desktop, including startup problems and false malware warnings, with upgrade, patch, and workaround solutions.

docs.docker.com

 

요약 - 전 세계 3백만 개 이상의 메일 서버가 TLS 암호화 적용되지 않음
- 공격자가 네트워크 스니핑 도구를 사용해 데이터를 탈취할 수 있음
내용 - 전세계 3백만 개 이상의 메일 서버가 IMAP, POP3 프로토콜 사용
> 그러나, TLS 암호화가 적용되지 않아 사용자 정보가 평문으로 노출되는 심각한 보안문제 발견

- 비영리 감시 단체 섀도우서버의 스캔 결과 약 3.3백만 개 메일서버가 TLS 비활성화 상태
> 메일 서버 운영자들에게 TLS 활성화 또는 해당 서비스를 VPN 뒤로 이동시키는 등 즉각적인 조치 권고

- NSA(미국 국가안보국), TLS 1.3과 같은 최신 보안 프로토콜로 전환 권고
기타 - IMAP (Internet Message Access Protocol, Port: 143)
> 이메일을 서버에 저장하고 클라이언트에서 이를 동기화하여 메일 열람
> 메일이 서버에 보관되어 여러 기기에서 메일 확인 가능
> 서버 의존성 문제(저장 공간 등) 및 인터넷 연결 필수

- POP3 (Post Office Protocol 3, Port: 110)
> 이메일을 서버에서 내려받아 로컬 기기에 저장하며, 이메일이 로컬에 저장된 후 서버에서 해당 메일은 삭제
> 로컬에 메일을 저장하므로 서버 공간 절약 및 오프라인 사용 가능
> 다른 기기에서 동일한 메일을 확인할 수 없으며 동기화 불가 및 기기 손실 또는 데이터 손상 시 이메일 복원이 어려움

 

보안뉴스

 

3백만 개 메일 서버, 암호화 없이 방치…사용자 정보 노출 위험 - 데일리시큐

전 세계적으로 3백만 개 이상의 메일 서버가 IMAP(Internet Message Access Protocol, 인터넷 메시지 접근 프로토콜)과 POP3(Post Office Protocol 3, 포스트 오피스 프로토콜 3) 프로토콜을 사용하는데, TLS(Tra...

www.dailysecu.com

 

HIGH: Vulnerable POP3 Report | The Shadowserver Foundation

NOTE: REPORT CURRENTLY SUSPENDED DESCRIPTION LAST UPDATED: 2025-01-03 DEFAULT SECURITY LEVEL: HIGH This report identifies hosts that have a POP3 service running on port 110/TCP or 995/TCP without TLS support. This means that passwords used for mail access

www.shadowserver.org

 

HIGH: Vulnerable IMAP Report | The Shadowserver Foundation

NOTE: REPORT CURRENTLY SUSPENDED DESCRIPTION LAST UPDATED: 2025-01-03 DEFAULT SECURITY LEVEL: HIGH This report identifies hosts that have a IMAP service running on port 143/TCP or 993/TCP without TLS support. This means that passwords used for mail access

www.shadowserver.org

https://x.com/Shadowserver/status/1874034572088033524

 

요약 - 기존 클릭재킹(Clickjacking) 공격을 업그레이드한 새 기법 더블클릭재킹(DoubleClickjacking) 등장
- 첫 번째 클릭과 두 번째 클릭 사이에 악성 요소를 삽입해 공격
내용 - 클릭재킹(Clickjacking)
> Click(클릭)과 Hijacking(납치)의 합성어로, 사용자의 마우스 클릭을 공격자가 훔치는 것을 의미
> 악성 웹사이트 내 보이지 않는 버튼을 만든 후, 이를 다른 콘텐츠로 위장시켜 클릭을 유도 및 클릭 시 악성 프로그램 설치 또는 리다이렉트
> 브라우저들이 차단 기술을 탑재하고 사용자들의 보안 인식 증가로 성공률이 낮아져 새로운 공격 더블클릭재킹(DoubleClickjacking) 등장

- 더블클릭재킹(DoubleClickjacking)
> 공격 순서
① 공격자는 새 창을 여는 기능을 가진 버튼이 포함한 웹 페이지를 생성

② 사용자가 해당 버튼 클릭 시
⒜ 클릭하면 새 창이 열리며 “더블클릭 하시오”라는 안내 표시
⒝ 해당 새 창은 window.opener.location을 사용해 부모 창의 위치를 대상 페이지로 변경
⒞ 위치가 바뀐 부모 창 안에는 인증 페이지 등 실제 공격에 악용될 페이지가 포함
⒟ “더블클릭 하시오” 창은 여전히 제일 위에 표시

③ 사용자가 "더블클릭 하시오" 클릭 시
⒜ 첫 번째 클릭이 이뤄지는 순간에 제일 위에 있던 “더블클릭 하시오” 창이 닫힘
⒝ 창이 닫히면서 부모 창 안의 인증 페이지(혹은 다른 공격용 페이지)가 순간적으로 노출
⒞ 더블클릭 중 두 번째 클릭은 노출된 페이지 위에서 클릭이 이루어짐
⒟ 사용자는 자기도 모르게 공격자를 인증해 주거나 악성 코드를 실행하는 등 두 번째 클릭 때 누른 페이지의 목적에 맞게 악성 행위가 수행

- 기존 클릭재킹보다 위험한 이유
> 대부분의 클릭재킹에 대한 방어 기술 우회 가능
> 새롭게 등장한 기법이므로 공격자들이 다양한 방식으로 악용 가능
> 실제 대부분의 웹사이트가 공격에 취약한 상태
> 웹사이트뿐만 아니라 플러그인도 공격에 악용될 수 있음
> 사용자의 개입을 최소화하여 브라우저 위치 변경을 사용자가 모르게 수행할 수 있음

- 대응방안
> 자바스크립트를 활용해 사용자의 제스처(마우스 움직임, 키보드 입력 등)가 발생하지 않는 한 중요한 버튼을 기본적으로 비활성화 (단기적 대응)
> 장기적으로 위험을 완화시키려면 브라우저 개발사들이 공격에 대해 이해하고 방어 기술을 브라우저에 탑재해야 함
> 출처가 불분명한 링크 클릭 지양 등 기본 보안 수칙 준수
기타 - 새창을 여는 기능을 지닌 버튼이 포함된 웹 페이지 생성
- 버튼을 클릭하면 "더블클릭 하시오" 안내가 표시된 새로운 창이 열림
- 버튼을 클릭하면 첫번째 클릭에 순간적으로 원래 페이지가 표시
- 두번째 클릭에 로그인 또는 다른 악성 행위 등을 수행
※ "더블클릭 하시오"의 위치는 원래 페이지의 로그인 위치

 

보안뉴스

 

“당신의 클릭을 훔치겠습니다”가 “당신의 더블클릭을 훔치겠습니다”로 변하다

클릭재킹(clickjacking)은 이제 너무나 흔한 공격 기술이다. 10년 넘게 공격자들 사이에서 꾸준히 사용되어 오고 있으며, 당하는 사람들마저도 익숙한, 그런 유형의 공격이라고 할 수 있다. 그런데

www.boannews.com

 

Blog: DoubleClickjacking: A New Era of UI Redressing

data:blog.metaDescription

www.paulosyibelo.com

 

요약 - 검색 최적화 조작(SEO poisoning) 기법을 공격자들이 활용하는 중
- 검색 결과에 의심을 품고 결과를 탐색하는 등의 주의 필요
내용 - 검색 최적화 조작(SEO poisoning, Search Engine Optimization Poisoning)
> 사람들이 검색엔진들에 키워드를 입력했을 때 나오는 결과창을 조작하는 기법
> 유명 검색엔진의 결과창을 신뢰해 링크들을 의심없이 클릭하는 것을 악용
> 검색엔진의 알고리즘을 조작함으로써 공격자들이 지정한 악성 웹사이트가 검색 결과 목록에서 위에 위치할 수 있도록 함
> 검색 결과 창에서 상단에 뜨는 것을 주로 클릭하는 것을 노림

- 23.08 ~ 24.01 검색 최적화 조작 기법을 통해 퍼지는 악성코드가 10% 증가
> 솔라마커(Solarmaker), 굿로더(Gootloader) 등 검색 최적화 조작 기법을 쉽게 만들어주는 서비스와 툴킷이 존재

- 구글, 빙 등의 검색엔진
> 검색 최적화 기술을 사용해 적합한 콘텐츠를 결정해 적합성 순서대로 정리해 목록을 만듦
> 즉, 검색 최적화 기술은 합법적이나, 공격자들이 이를 피싱에 활용하는 중

- 링크팜(link farm), 키워드 채워넣기(keyword stuffing) 기법이 인기
① 링크팜(link farm)
> 검색엔진의 알고리즘 중 ‘방문자의 수’에 따라 중요도나 관련성을 결정하는 특징을 악용하는 수법
> 웹사이트에 링크가 많으면 많을수록 그 사이트는 검색 결과에서 높은 순위를 얻음
> 링크팜은 사이트 방문자 수를 늘린다는 목적으로만 존재하는 웹사이트 네트워크

② 키워드 채워넣기(keyword stuffing)
> 검색엔진들이 콘텐츠 내 키워드와 사용자가 검색할 때 입력하는 키워드를 매칭시키는 알고리즘을 농락하기 위한 기법
> 온갖 키워드를 잔뜩 포함한 웹사이트를 만들어 검색 순위를 높임

- 대응을 위해 크게 두 가지 권고사항이 있음
① 파일 확장자 표시 활성화
> 기본적으로 Windows OS는 파일 확장자를 숨김
> 파일을 다운로드한 경우 확장자 확인을 위해 확장자를 표시하도록 옵션 변경

② 기본 스크립트 실행 프로그램을 메모장으로 변경
> 스크립트 파일을 더블클릭 했을 때 이를 실행시키는 디폴트 프로그램으로 메모장이 되도록 변경
> 스크립트가 실행되면서 악성 요소들이 실행되는 것을 방지할 수 있음
기타 - 검색 조작 수법은 그 자체로 정상적이며 합법적이나, 악용될 소지가 높은 "회색 기술"
> 정상과 비정상을 구분하기 매우 어려워 공격자들에게 인기
> 기술적 대비 외에도 사용자 개개인의 기본 보안 사항 준수 등의 노력 필요

 

보안뉴스

 

사이버 공격자들 사이에서 점점 더 유행하는 ‘검색 최적화 조작’ 톺아보기

사이버 공격자들이 피해자들을 어디론가 유도하기 위해 사용하는 여러 가지 기법 중 ‘검색 최적화 조작(SEO poisoning)’이 있다. 뭔가를 검색하는 사람들이 검색엔진들에 키워드를 입력했을 때

www.boannews.com

요약 - Juniper Networks 제품 세션 스마트 라우터(Session Smart Router, SSR)가 Mirai 봇넷 공격 표적이 됨
- 기본 비밀번호를 사용하는 제품을 감염시켜 DDoS 실행
내용 - 24.12.11 주니퍼는 고객으로부터 SSR 플랫폼에 이상 현상이 발생했다는 보고를 받음
> 기본 비밀번호를 사용하는 시스템들이 Mirai 악성코드에 감염 및 네트워크 내 다른 장치에 DDoS 공격을 실행

- Mirai는 2016년 소스 코드가 유출된 이후 다양한 변종으로 진화
> 기본 자격 증명과 알려진 취약점을 통해 장치를 감염시켜 DDoS 공격에 사용
> 약한 비밀번호 또는 기본 설정을 그대로 사용 중인 장비를 겨냥해 무차별 대입 공격을 실행
> 감염된 장치들은 일반적으로 포트 스캔, SSH를 통한 다수의 로그인 시도, 비정상적인 대량 외부 트래픽 발생, 갑작스런 재부팅 등의 이상 징후를 보임

- 주니퍼는 위협을 완전히 제거하는 유일한 방법으로 장치 재이미징(reimaging) 권고
> 재이미징(reimaging) : 새로 설치하거나 초기화하는 과정

- 아카마이, 새로운 미라이 변종 'Hail Cock' 경고
> DigiEver DS-2105 Pro DVR 장치의 원격 코드 실행 취약점과 약한 비밀번호를 악용
> 텔넷(Telnet)과 SSH 무차별 대입 공격으로 봇넷 규모를 확장
> CVE-2023-1389, CVE-2018-17532 등 취약점 악용
※ CVE-2023-1389 : TP-Link 라우터의 명령어 삽입 취약점
※ CVE-2018-17532 : Teltonika RUT9XX 라우터의 비인증 운영체제 명령어 삽입 취약점

- 미라이 봇넷 등 봇넷의 위협 완화를 위해 기본적인 보안 조치 권고
> 기본 비밀번호를 즉시 강력하고 고유한 비밀번호 변경
> 접근 로그를 주기적으로 감사해 비정상적인 로그인 시도나 의심스러운 트래픽을 확인
> 방화벽을 설정해 무단 트래픽을 차단하고 중요한 장치 접근을 제한
> 장치 펌웨어를 최신 상태로 유지하고, 제조사가 지원을 중단한 장비는 교체
> 이상 징후(포트 스캔, 재부팅, 대량의 외부 트래픽 등)에 대한 모니터링을 강화
기타 - 기본 비밀번호와 패치되지 않은 시스템은 네트워크 보안의 가장 큰 약점
> IoT 및 네트워크 장치도 전통적인 엔드포인트와 동일한 수준의 보안 관리가 필요

 

보안뉴스

 

[주의] 미라이 봇넷, 기본 비밀번호 악용해 SSR 장비 공격…증가하는 DDoS 위협 - 데일리시큐

주니퍼 네트웍스(Juniper Networks)가 자사 세션 스마트 라우터(Session Smart Router, SSR) 제품이 미라이(Mirai) 봇넷 공격의 주요 표적이 되고 있다고 경고했다. 이 공격은 기본 비밀번호를 활용해 장비를

www.dailysecu.com

 

요약 - 블랙 바스타 랜섬웨어 그룹, 새로운 공격 기법 도입
- 봇넷 외 이메일 폭탄, QR 코드, 소셜 엔지니어링 활용
내용 - 블랙 바스타 랜섬웨어 그룹, 이메일 폭탄을 공격 수단으로 활용
> 대량의 메일링 리스트에 피해자의 이메일 주소를 등록해 피해자 이메일 함을 혼란스럽게 만드는 방식
> 공격자는 IT 직원이나 기술 지원 요원으로 위장해 접근해 원격 접속 도구 설치 유도

- QR 코드도 공격 수단으로 활용
> 채팅 플랫폼을 통해 피해자에게 QR 코드를 전송
> 신뢰할 수 있는 모바일 기기를 추가하라는 명목으로 자격 증명 탈취 시도
> 초기 접근 이후 커스텀 툴*을 사용해 자격 증명 수집 및 네트워크 탐색
* Zbot/ZLoader : 자격 증명 탈취 악성코드
* DarkGate : 후속 공격을 가능하게 하는 백도어

- 커스텀 악성코드*를 활용해 피해자의 자격 증명을 이용해 VPN 접속 정보 확보, MFA 우회해 내부 침투
* KNOTWRAP : C/C++로 작성된 메모리 기반 드로퍼로 추가 페이로드를 메모리에만 실행
* KNOTROCK : 랜섬웨어 배포에 사용되는 .NET 기반 유틸리티
* DAWNCRY : 하드코딩된 키로 리소스를 복호화해 메모리에서 실행하는 드로퍼
* PORTYARD : 명령제어(C2) 서버와 커스텀 프로토콜을 통해 연결하는 터널링 도구
* COGSCAN : 네트워크 내 호스트를 탐색하는 정찰 도구

- 외부 봇넷에 의존하지 않고 타깃화된 공격에 집중하고 있음
기타  

 

보안뉴스

 

블랙 바스타 랜섬웨어, 이메일 폭탄과 QR 코드로 진화 - 데일리시큐

블랙 바스타(Black Basta) 랜섬웨어 그룹이 새로운 공격 기법을 도입하며 더욱 정교해지고 있다. 최근 이들은 기존의 봇넷 의존 방식을 넘어 이메일 폭탄, QR 코드, 그리고 소셜 엔지니어링을 결합한

www.dailysecu.com

요약 - 국내 IP 카메라 중 80%가 중국산으로 관련 해킹사고 급증
- 철저한 대응체계를 갖춰 개인 피해 줄일 필요
내용 - 최근 국내 중국산 IP 카메라 보안 문제가 사회적 이슈화
> 국내 IP 카메라 중 80%가 중국산
> 가정, 기업, 정부기관에서 사용중인 중국산 Wi-Fi 공유기, IP캠, IT 기기를 노리는 해킹 증가

- 네트워크를 사용하는 대부분의 중국산 제품에서 백도어가 발견
> 정부 제재가 없어 언제든 쉽게 해킹될 수 있는 위험에 무방비로 노출

- 중국산 IT 기기 해킹사고 대응 방안
① 개인과 소규모 사용자
> 제품 선택 단계에서부터 신뢰할 수 있는 브랜드를 우선 고려
> 값싼 제품보다는 국제 보안 인증기기 선택
> 펌웨어, 소프트웨어 항상 최신 상태로 유지
> 초기 비밀번호 반드시 변경하고, 강력한 비밀번호를 사용
> 기본적인 보안 설정도 철저히 준수
> 기기 사용 시 개인 정보 입력을 최소화
> 음성 녹음이나 위치 추적 등 불필요한 기능은 비활성화

② 기업 및 조직
> 인증받은 IT기기만을 사용하고, 공급망을 철저히 검토
> 민감한 데이터를 다루는 시스템의 경우 인터넷과 물리적으로 분리된 네트워크를 사용
> 정기적인 보안 점검을 통해 기기의 백도어 여부를 확인
> 해킹 시뮬레이션 테스트로 잠재적인 취약점을 미리 탐지
> 네트워크 접근 통제를 강화하고, 불필요한 기능은 비활성
> 네트워크 보안 솔루션을 도입해 외부 공격에 대비

③ 정부와 공공기관
> 수입 규제와 인증 시스템을 강화해, 보안 검증을 통과하지 못한 제품의 수입 및 사용을 제한
> 공공기관과 국가중요기반시설에는 검증된 장비만 사용하도록 법적 규제를 마련
> 국산 보안 기술과 IT 제품 개발을 적극 지원
> 국가 수준의 보안 인증 체계를 마련해 모든 네트워크 연결 기기에 대해 보안성을 확보
> 국민이 IT기기의 보안을 스스로 관리할 수 있도록 교육 및 캠페인을 통해 경각심을 높이기
> 국제 협력을 통해 백도어 문제를 해결하고, 공통 표준을 수립해 신뢰성을 확보

④ 기술적 대책 마련
> 'AI 또는 고급분석 기법 기반의 NDR' 기술을 도입해, 비정상적인 네트워크 트래픽을 실시간 탐지 및 대응 시스템을 구축
> 국가중요기반시설에는 독립적이고 폐쇄된 네트워크를 운영해 외부 해킹 가능성을 차단하고, 백도어를 탐지할 수 있는 전문 솔루션을 적용
기타 -

 

보안뉴스

 

중국산 IT기기 해킹사고에 따른 4가지 대응방안 - 데일리시큐

최근 국내 IP카메라의 80%를 차지하는 중국산 IP카메라 보안 문제가 사회 이슈화된 가운데, 일반 가정 뿐 아니라 기업, 정부기관에서 사용중인 중국산 Wi-Fi 공유기·IP캠·IT기기를 노리는 해킹이 늘

www.dailysecu.com

요약 - 수십만대의 위성 수신기에 DDoS 공격 기능을 탑재해 제조 및 판매한 혐의로 국내 기업 대표와 직원 5명 체포
- 수신기는 구매자 요청에 따라 사전에 DDoS 모듈이 설치되었거나, 펌웨어 업데이트를 통해 추후 추가됨
내용 - 연류된 회사는 2017년부터 영업 시작
> 2018.11 해외 방송사가 한국 제조사에 DDoS 기능을 위성 수신기에 추가해달라 요청
> 해당 기능은 경쟁사의 공격을 방어하기 위해 사용된 것으로 추정

- 2019.01 ~ 2024.09 제조사는 위성 수신기 24만대 유통
> 9만 8천 대는 DDoS 모듈이 사전 설치
> 나머지 수신기는 펌웨어 업데이트를 통해 기능 추가

- DDoS 기능이 수신기에 에떻게 적용되었는지 명확히 밝혀지지 않음

- 체포된 6명은 정통망법 위반 혐의로 기소
> 악성 수신기 판매 수익으로 추정되는 610억원 몰수 및 압류
> 해당 기기를 구매한 외국 기반 방송사 운영진은 체포되지 않았으며, 국제 공조 요청 중
기타 - 소비자 기기에 악성 기능이 포함되지 않도록 공급망 안전성 확보는 필수적
> HW와 SW 구성 요소에 대해 엄격한 보안 감사와 검증 절차 필요
> 소비자들은 제조사의 공식 소스를 통해 정기적 펌웨어 업데이트 및 이상 행동 감지 시 즉시 확인 등의 주의 필요

 

보안뉴스

 

DDoS 기능 탑재한 위성 수신기 제조·판매한 국내 기업 대표와 직원 체포돼 - 데일리시큐

위성 수신기 24만 대 이상에 분산서비스거부(DDoS, Distributed Denial of Service) 공격 기능을 탑재해 제조·판매한 혐의로 국내 모 기업 대표와 직원 5명을 체포했다. 이들 수신기는 구매자 요청에 따라

www.dailysecu.com

+ Recent posts