요약 - 깃허브, 24년 한 해 저장소에서 3,900만 건 이상의 비밀정보 유출(발견)
- 문제를 해결하기 위해 고급 보안 기능(GitHub Advanced Security)을 전면 개편
내용 비밀정보 유출은 최근 소프트웨어 개발 과정에서 가장 심각한 보안 위협 중 하나로 부상
> 작년 한 해 동안 깃허브의 비밀정보 스캔(Secret Scanning) 기능을 통해 3,900만 건이 넘는 민감 정보가 공개 및 비공개 저장소에서 발견
> 개발 속도가 빨라질수록 비밀정보 유출도 그만큼 증가하고 있음을 보여줌

- 깃허브
> 22.04 비밀정보가 포함된 코드를 푸시(Push)하는 것을 방지하는 ‘푸시 보호(Push Protection)’ 기능을 도입
> 24.02부터는 이를 모든 공개 저장소에 기본 적용
> 그럼에도 불구하고 비밀정보가 여전히 유출되는 주된 이유
① 개발자들이 커밋 과정에서 편의성을 우선시하거나
② Git 기록을 통해 실수로 저장소가 공개되는 경우가 많기 때문

- 깃허브는 문제를 해결하기 위해 고급 보안 기능(GitHub Advanced Security)을 전면 개편
비밀 보호(Secret Protection)코드 보안(Code Security) 기능를  분리해 개별 제품으로 출시
> 기존 : 통합형 보안 제품군
> 중소 규모 개발팀도 저렴한 비용으로 고급 보안 기능을 사용할 수 있게됨

② 조직 전체를 대상으로 한 무료 비밀 위험 진단 기능이 제공
> 공개, 비공개, 내부, 보관 저장소까지 포함해 모든 저장소에서 민감 정보를 점검할 수 있도록 함

③ 푸시 보호 기능에는 ‘우회 권한 위임’ 기능이 추가
> 특정 사용자나 팀에게만 비밀정보가 포함된 커밋의 푸시를 허용하는 정책을 설정할 수 있음
> 조직 차원의 정책 기반 통제가 가능해짐

인공지능 기반 코파일럿(Copilot)을 활용해 구조화되지 않은 비밀번호 등의 비밀정보도 탐지할 수 있도록 함
> 탐지 정확도를 높이고 오탐률을 줄여주는 효과

⑤ AWS, 구글 클라우드, 오픈AI 등 주요 클라우드 서비스 제공업체들과의 협력
> 더 정밀한 비밀정보 탐지기를 구축하고 유출 발생 시 빠르게 대응할 수 있도록 체계를 강화
기타 - 보안 전문가들 권고
> 개발 과정에서 민감 정보를 코드에 직접 입력하지 말고 환경 변수나 비밀관리 도구, 보안 금고(Vault)를 통해 분리 저장할 것
> CI/CD 파이프라인이나 클라우드 플랫폼과 연동 가능한 도구를 활용해 비밀정보를 자동으로 처리 (인적 실수로 인한 노출을 줄이는 것이 중요) 
> 주기적인 감사와 보안 관리 가이드라인 숙지

 

보안뉴스

 

2024년 비밀정보 3,900만 건 유출 된 깃허브, 보안 기능 대폭 강화 나서 - 데일리시큐

깃허브(GitHub)가 2024년 한 해 동안 저장소에서 발견된 3,900만 건 이상의 비밀정보 유출을 계기로 보안 기능을 대폭 강화했다. API 키와 사용자 인증 정보 등 민감한 데이터가 저장소에 노출되며 사

www.dailysecu.com

 

요약 - VMware Workstation의 자동 업데이트 기능에 최근 심각한 문제 발생
- 인증서 검증 오류가 발생해 소프트웨어 업데이트 기능이 중단
내용 - 브로드컴(Broadcom)이 업데이트 서버 주소를 일반 지원 페이지로 리디렉션
인증서 검증 오류가 발생해 소프트웨어 업데이트 기능 중단

- 기존 VMware Workstation이 실행될 때 자동 또는 수동으로 업데이트가 가능
> 이때 소프트웨어는 hxxps://softwareupdate.broadcom[.]com/cds 서버에 접속해 최신 버전 확인 및 다운로드

- 그러나 현재 해당 URL은 브로드컴의 일반 지원 페이지인 hxxps://support.broadcom[.]com/으로 리디렉션
> 이로 인해 프로그램은 다음과 같은 인증서 오류 메시지를 표시

“업데이트 서버에 연결하는 중 인증서 오류가 발생했습니다. 인터넷 설정을 확인하거나 시스템 관리자에게 문의하십시오.”

> 프로그램이 기대한 보안 인증서와 리디렉션된 페이지에서 제공하는 인증서가 일치하지 않기 때문에 발생
> 사용자들은 브로드컴 포털에 직접 접속해 최신 버전을 다운로드 및 수동 설치

- 자동 업데이트 기능이 중단되면서 중요한 보안 패치나 버그 수정 사항을 사용자들이 놓칠 수 있어 위험도 증가
> 문제가 발생한 VMware Workstation 최신 버전은 17.6.3
기타 - 보안 전문가들의 권고
> 당분간 사용자가 브로드컴 포털을 통해 수동으로 업데이트를 확인 및 설치
> 다운로드한 파일의 진위를 검증해 위조 파일이나 악성코드 감염을 방지
> 자동 업데이트 기능이 안정적으로 유지되는 대체 가상화 솔루션을 검토

 

보안뉴스

 

브로드컴 URL 리디렉션으로 브이엠웨어 워크스테이션 자동 업데이트 장애…보안 위협 증가

브이엠웨어 워크스테이션(VMware Workstation)의 자동 업데이트 기능이 최근 심각한 문제를 겪고 있다. 브로드컴(Broadcom)이 업데이트 서버 주소(URL)를 일반 지원 페이지로 리디렉션하면서 인증서 검증

www.dailysecu.com

 

요약 - Palo Alto Networks GlobalProtect VPN 포털을 대상으로 한 스캔 활동이 급증
- 약 2만4천 개 고유 IP 주소가 관여하였으며, 향후 취약점 악용 가능성에 대한 우려 증가
내용 - 25.03.17부터 시작돼 하루 최대 2만 개에 달하는 고유 IP 주소가 스캔 시도
> 03.26까지 규모 유지
> 23,800개 IP는 ‘의심스러운(suspicious)’ 활동으로 분류됐으며, 154개는 실제 ‘악의적인(malicious)’ 활동을 한 것으로 확인
> 03.26 PAN-OS 크롤러 활동 급증 )해당 스캔에는 별도로 2,580개 IP 확인)

- 위협 인텔리전스 기업 그레이노이즈(GreyNoise)
네트워크 스캔 급증은 일반적으로 새로운 취약점 공개나 악용 시도에 앞서 발생하는 사전 정찰(Reconnaissance)의 전형적인 패턴

- 스캔 활동의 방식도 일정하고 일관성이 높음
> 단순한 자동화된 스캔이 아니라 특정한 방어 체계를 시험 및 분석하려는 조직적인 공격 준비 단계일 가능성이 큼

- 관련 장비 운영 중인 관리자 대상 권고
> 시스템 로그 면밀히 분석
> 공격 징후를 사전에 탐지해 방어 체계 강화
> 특히 3월 중순 이후의 로그를 검토해 이상 활동이 있었는지 점검
> 로그인 포털의 보안 강화
> 확인된 악성 IP 차단 리스트 등록

- 팔로알토네트웍스
> 관련 스캔 활동에 대해 인지
> 해당 활동의 영향을 분석하고, 필요한 대응 조치를 파악하기 위해 모니터링 중
> 최신 버전의 PAN-OS를 사용해 보안 기능을 최적화할 것을 고객들에게 권고
기타 - 보안 전문가들 권고
> 실제 공격으로 이어질 가능성이 있음
> VPN과 포털 보안에 대한 대비책을 지금부터 강화
> 취약점이 발견되기 전이라도 최신 보안 패치를 적용
> 의심스러운 네트워크 접근을 지속적으로 모니터링
> 관리 인터페이스에 대한 접근 제어와 다중 인증을 엄격히 적용 등 권고

 

보안뉴스

 

팔로알토네트웍스 VPN 포털 대상 스캔 활동 급증, 전 세계 2만4천개 IP 관여...사용기관 주

최근 팔로알토네트웍스 글로벌프로텍트(Palo Alto Networks GlobalProtect)VPN 포털을 대상으로 한 스캔 활동이 급증하고 있는 것으로 나타났다. 이 활동에는 약 2만4천 개에 달하는 고유 IP 주소가 관여한

www.dailysecu.com

 

요약 - 사이버보안 연구진이 랜섬웨어 조직 ‘블랙락(BlackLock)’의 온라인 인프라에 침투
- 주요 운영 정보 확보
내용 블랙락(BlackLock)
> 이전에 엘도라도(Eldorado)라는 이름으로 활동
> 24.03경부터 활동을 본격화한 Ransomware-as-a-Service(RaaS) 조직
> 기술, 제조, 건설, 금융, 유통 등 다양한 산업 및 미국, 영국, 캐나다, 프랑스, 이탈리아 등 여러 국가를 공격

- 미국 보안 기업 리시큐리티(Resecurity)
> 블랙락이 다크웹에서 운영하던 데이터 유출 사이트(DLS)에 로컬 파일 포함(Local File Inclusion, LFI) 취약점이 존재함을 발견
> 해당 취약점은 웹 서버에 경로 이동(Path Traversal) 공격을 가해 서버 내부 정보를 불법으로 열람할 수 있도록 함
> 연구진은 이를 통해 서버 설정 파일, 계정 자격증명, 운영자가 입력한 명령어 기록 등 민감한 정보를 확보
* 블랙락 조직에게 있어 매우 심각한 운영 보안(OPSEC) 실패로 평가됨

- 유출된 데이터 분석 결과
데이터 탈취 방식
> 피해자의 시스템에서 탈취한 데이터를 클라우드 서비스인 MEGA로 전송하기 위해 Rclone 툴 사용
> 일부 경우 피해자의 컴퓨터에 MEGA 클라이언트를 직접 설치한 흔적 발견

일회용 이메일 사용
> YOPmail과 같은 일회용 이메일 서비스로 만든 계정으로 최소 8개의 MEGA 계정을 생성해 피해자 데이터 보관

기존 랜섬웨어와의 유사성
> 역공학 분석 결과, 드래곤포스(DragonForce) 랜섬웨어와 소스코드 및 협박 메시지에서 유사한 부분 발견
> 드래곤포스는 Visual C++로 작성, 블랙락은 Go 언어를 사용
> 개발 방식은 다르지만 상호 연관 가능성이 제기

공격 파트너 모집
> 블랙락의 핵심 인물로 알려진 ‘$$$’는 25.01 중순부터 지하 커뮤니티에서 공격 초기 침투를 수행할 파트너 모집
> 이들은 악성 사이트로 피해자를 유도해 초기 접근 권한을 확보한 후 랜섬웨어를 설치하는 역할
기타 - 랜섬웨어 조직 간의 경쟁 또는 조직 통합의 신호
> 블랙락의 데이터 유출 사이트가 드래곤포스에 의해 변조
> 마모나(Mamona)의 사이트도 동일하게 변조

- 능동적 대응 전략을 통해 사이버 범죄 생태계에 실질적인 타격을 줄 수 있음을 보여줌
> 공격 기법이 계속 진화하는 만큼, 지속적인 경계와 보안 커뮤니티 간 협력이 앞으로도 중요할 것으로 보임

 

보안뉴스

 

치명적 보안취약점 이용해 블랙락 랜섬웨어 조직 역해킹…운영 내역 대거 유출 - 데일리

사이버보안 연구진이 악명 높은 랜섬웨어 조직 ‘블랙락(BlackLock)’의 온라인 인프라에 침투해 이들의 주요 운영 정보를 확보하는 데 성공했다. 이번 사건은 사이버 범죄자들에 맞선 ‘역해킹’

www.dailysecu.com

 

Resecurity | Blacklock Ransomware: A Late Holiday Gift with Intrusion into the Threat Actor's Infrastructure

Introduction Dubbed “BlackLock” (aka "El Dorado" or "Eldorado"), the ransomware-as-a-service (RaaS) outfit has existed since March 2024. In Q4 of last year, it increased its number of data leak posts by a staggering 1,425% quarter-on-quarter. According

www.resecurity.com

 

요약 - KISA, 해킹 진단 도구 업데이트
- 리눅스 추가 지원 및 사용자 편의 기능 등 추가
내용 KISA 해킹 진단 도구
> 23년 기업이 자체적으로 해킹 사고 여부를 점검할 수 있도록 개발 및 시범 배포
> 24년 정식 버전 배포 및 지속적 기능 개선
> 관리자 계정 접속 시도나 데이터 유출 시도 등의 주요 증거 데이터를 분석
> 해킹 여부를 빨강(심각)-주황(주의)-녹색(정상) 3단계로 제시
> 점검 결과를 통해 해킹이 의심되면, KISA에 침해사고 분석 기술지원 서비스를 받아 원인 분석부터 재발 방지 대책 수립까지 지원받을 수 있음

- 이번 업데이트에서 리눅스 추가 지원을 통해 활용 범위 확대
> 윈도우용 점검 도구는 사용자 편의를 돕기 위해 증거 데이터 수집 항목 추가, 탐지룰 제작 기능 개선, 신규 탐지룰 탑재 등의 기능을 추가
기타 -

 

보안뉴스

 

KISA, 해킹 진단 도구 업데이트..리눅스 추가 지원

한국인터넷진흥원(KISA·원장 이상중)은 ‘해킹 진단 도구’를 업데이트했다고 25일 밝혔다. 이번 업데이트를 통해 리눅스를 추가 지원하고 사용자 편의 기능 등이 추가됐다.

www.boannews.com

 

KISA 보호나라&KrCERT/CC

KISA 보호나라&KrCERT/CC

www.boho.or.kr

 

요약 - 해외에서 12,000곳의 깃허브 리포지토리를 접근 계정을 겨냥한 대규모 사이버 공격이 최근 발생
- 깃허브의 다양한 인증 설정을 해제하도록 만들어진 가짜 OAuth 페이지로 유도
내용 - 해외에서 12,000개의 GitHub 리포지토리를 대상으로한 피싱 공격이 발생
> 가짜 보안 경고를 문제로 개발자를 속여 계정과 코드에 대한 전체 제어권 획득 시도
> Security Alert: Unusual Access Attempt
> 특정 IP에서 비정상적인 활동이 발생했음을 경고
> 계정이 침해당했으며, 비밀번호를 변경하고 세션 검토 및 관리, 2단계 인증 활성화 안내 내용을 포함

- 깃허브의 다양한 인증 설정을 해제하도록 만들어진 가짜 OAuth 페이지로 유도
> 사용자가 로그인하여 악성 OAuth 앱을 인증하면 액세스 토큰이 생성되어 아래 URL로 전송
> URL : github-com-auth-secure-access-token.onrender[.]com
> 공개 및 비공개 리포지토리 접근 및 삭제, 사용자 프로필 읽기 및 수정, 조직 멤버십 및 프로젝트 조회, 깃허브 지스트(Gist) 접근 등이 가능해짐

- 권고
> GitHub 설정에서 액세스 권한 취소
> 'gitsecurityapp'와 이름이 비슷한 GitHub 앱 또는 OAuth 앱에 대한 액세스 취소
> 의심스러운 GitHub Actions 존재 확인 및 비공개 gist 생성 여부 확인
> 자격 증명과 승인 토큰 변경 등
기타 - KISA 보호나라 관련 권고
> 깃허브 이용자가 의심스러운 상황을 인지한 경우
①  패스워드 즉시 리셋
② 이중인증 복구 코드 즉시 리셋
③ 개인 액세스 토큰 안전성 검토
④ 패스워드 자동 저장 기능 사용하지 않기 등 보안 강화 활동이 요구

> 피싱 공격발생에 대비한 활동으로 다음과 같은 방법 권고
 o 해킹메일 예방 방법
  - 발신자 주소를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
  - 이메일 첨부 파일 중 출처가 불분명한 파일 다운로드 자제
  - 이메일 내부 클릭을 유도하는 링크는 일단 의심하고 연결된 사이트 주소 정상 사이트 여부를 반드시 확인

 o 피싱 · 스미싱 예방 방법
  - 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제
  - 휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력하고 인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인

 o PC 및 스마트폰 보안 강화
  - 운영체제 및 자주 사용하는 문서 프로그램(hwp, doc 등)에 대해 최신 업데이트 수행
  - 바이러스 백신 업데이트 및 수시 검사

□ 침해사고 신고
 o 'KISA 인터넷 보호나라&KrCERT' 홈페이지(http://www.boho.or[.]kr) → 상담및신고 → 해킹 사고 신고

 

보안뉴스

 

Fake "Security Alert" issues on GitHub use OAuth app to hijack accounts

A widespread phishing campaign has targeted nearly 12,000 GitHub repositories with fake "Security Alert" issues, tricking developers into authorizing a malicious OAuth app that grants attackers full control over their accounts and code.

www.bleepingcomputer.com

 

KISA 보호나라&KrCERT/CC

KISA 보호나라&KrCERT/CC

www.boho.or.kr

요약 - Windows 서버 대상 PHP 원격 코드 실행 취약점(CVE-2024-4577) 악용 사례 급증
- 공격에 성공할 경우 시스템 전체가 장악될 위험이 있어 기업 및 기관의 신속한 대응이 요구
내용 - CVE-2024-4577
> Windows 환경에서 PHP의 CGI 구현이 문자 인코딩 변환을 적절히 처리하지 못해 발생
> 윈도우 코드 페이지의 ‘Best-Fit’ 기능이 특정 유니코드 문자를 PHP 명령줄 옵션으로 잘못 해석해 명령 실행 가능
> 공격자는 일반 대시(-, 0x2D)가 아닌 소프트 하이폰(-, 0xAD)를 사용
> PHP-CGI 8.3.8 이전 버전, 8.2.20 이전 버전, 8.1.29 이전 버전에 영향
> PHP-CGI 8.3.8, 8.2.20, 8.1.29 버전에서 취약점을 수정

- 25.01 한 달 동안 전 세계 허니팟에서 해당 취약점을 노리는 1,089개의 고유 IP 주소가 탐지
> 공격자들은 취약점을 악용해 시스템 침투자격 증명 탈취, 지속적인 접근 권한 확보 시도
> 단순한 데이터 탈취를 넘어 권한을 상승시켜 "TaoWu" Cobalt Strike 킷과 같은 고급 공격 도구를 활용하는 등 적극적인 공격을 전개
> Gh0st RAT, XMRig를 설치하거나, 랜섬웨어 공격자들은 웹쉘을 배포하고 시스템을 암호화

- 취약점 완화를 위해 신속한 패치 적용 권고
> 웹 서버에서 PHP 실행 파일이 외부에서 접근할 수 있는 디렉터리에 노출되지 않도록 설정 변경 필요
> 윈도우 환경에서 XAMPP를 사용하는 경우 PHP 실행 파일이 기본적으로 노출되는 문제가 있어, 추가적인 보안 조치가 필요
> 불필요한 서비스와 프로토콜을 비활성화
> 최소 권한 원칙 적용
> 네트워크 모니터링을 강화
> 악성코드 감염 여부를 지속적으로 점검
기타 보안 패치의 중요성이 다시 한번 강조된 사례
> 공격자들은 지속적으로 자동화된 스캔을 수행하며 패치되지 않은 시스템을 탐색하기 때문

 

보안뉴스

 

PHP 원격 코드 실행 취약점, 전 세계적으로 악용 사례 급증...주의 - 데일리시큐

PHP에서 발견된 심각한 보안 취약점이 전 세계적으로 악용되며 윈도우 기반 서버가 심각한 위협에 직면했다. 해당 취약점은 CVE-2024-4577로, PHP가 CGI(Common Gateway Interface) 모드에서 실행될 때 원격 공

www.dailysecu.com

 

PHP-CGI Argument Injection 취약점 (CVE-2024-4577)

1. PHP-CGI (Common Gateway Interface)- CGI(Common Gateway Interface): 웹 서버와 외부 프로그램 간의 상호 작용을 위한 표준 인턴페이스- 웹 서버는 사용자 요청에 PHP 스크립트 포함된 경우 해당 스크립트를 PHP

ggonmerr.tistory.com

요약 - 중국산 블루투스 칩에 알려지지 않은 32개의 명령어들이 숨어있는 것으로 확인
- 해당 칩은 현재 수백만 대의 상용 IoT 기기에 쓰인 것으로 추산
내용 - 중국 반도체 제조사 Espressif의 마이크로칩 ESP32에서 문서화하지 않은 32건의 명령어 발견
> ESP32는 WiFi 및 Bluetooth 연결을 가능하게 하는 마이크로컨롤러
> 수백만 대의 상용 IoT 기기에 탑재됨

- 명령어를 통해 칩을 임의로 수정하여 추가 기능 설치, 악성코드 감염, 신원 도용 공격 등을 가능하게 함
> 스마트폰, 컴퓨터, 의료기기 등 민감한 개인 기기에 영구적 피해를 입힐 우려가 있음
> 개인정보나 기업 기밀 정보 유출, 사용자 감시 등에 악용되거나, OEM(위탁제조사) 수준에서 공급망 공격을 시도할 수 있음
기타 -

 

보안뉴스

 

중국산 블루투스 칩, 비공개 명령어 몰래 탑재..전세계 IoT기기 백도어 공격 우려

세계적으로 IoT 기기에 널리 쓰이는 중국산 블루투스 칩에 알려지지 않은 명령들이 숨어있는 것으로 나타났다. 사이버 공격을 위한 백도어로 활용될 수 있다는 우려가 나온다.

www.boannews.com

 

Undocumented commands found in Bluetooth chip used by a billion devices

The ubiquitous ESP32 microchip made by Chinese manufacturer Espressif and used by over 1 billion units as of 2023 contains undocumented commands that could be leveraged for attacks.

www.bleepingcomputer.com

 

Tarlogic detects a hidden feature in the mass-market ESP32 chip that could infect millions of IoT devices

Tarlogic presents research revealing undocumented commands in the ESP32 microchip, present in millions of smart devices with Bluetooth

www.tarlogic.com

 

+ Recent posts