요약 다수의 조직에서 보안 훈련이 진행되나, 흔한 실수가 자주 발생
내용 - 대부분의 조직에서 실시하는 보안 훈련
> 보안 사고가 터졌다고 가정하고 실시
> 가상의 상황을 설정하고, 조직 구성원들이 각자의 역할 연습
> 기술적인 부분까지 시뮬레이션하지 않고, 논의(토론) 위주
> 쉽다는 장점이 있으나 훈련의 효과가 크지않다는 단점이 존재

- 흔히 저지리는 6가지 실수
① 강의 형태의 진행 방식
> 다수의 인원을 대상으로 기술적 내용을 강의 형식으로 진행
> 집중력 및 훈련 효율 저하
> 특정 주제를 가지고 토론을 진행하여 아이디어를 도출할 수 있도록 해야함

② 훈련 참가자 미고려
> 같은 사람들끼리 주기적으로 같은 훈련을 받음
> 활력이 떨어지며, 좁은 시각에서만 대응 방법을 논할 수 밖에 없음
> 여러 팀을 섞어 참가자를 구성해 넓은 시각을 가지고 의견을 공유해야함

③ 비슷한 훈련 주제
> 대부분의 조직에서 랜섬웨어 또는 피싱을 주제로 훈련을 진행
> 공격 방법 및 기술이 매번 변하기 때문에 매번 같은 내용이 다르지만 비전문가 입장에서는 큰 변화가 없음
> 흥미가 저하되어 집중력 및 교육 결과가 나쁨

④ 엄중한 훈련
> 사이버 공격에 대응하는 것은 중요하나 직원들이 부담감과 긴장감을 느끼도록 매우 엄중하게 진행
> 현실적이지 않다고 느껴질 수 있으므로, 현실을 바탕으로 가상 시나리오를 짜야함

⑤ 훈련과 현실의 괴리감
> 훈련을 통해 전달하고자 하는 내용이 훈련상황에서만 강조됨
> 훈련을 통해 배운 실천 항목들이 현실에 접목되지 못함
> 훈련에서 배우고 익힌 것들이 현실에서 구체화 시킬 수 있어야 함

⑥ 과도한 목표
> 훈련 한 번으로 많은 문제를 해결하려 함
> 몇 번의 교육과 훈련으로 전문가가 되는것이 아님
> 과도한 목표 자체가 부담으로 이어져 학습 효과 저해를 유발
기타 - 보안과 관련된 좋은 습관은 서서히 쌓이는 것
- 보안 인식 또한 서서히 바뀌는 것
- 꾸준히 주기적으로 했을 때 수개월 후부터 가시적인 효과를 볼 수 있음
- 하루아침에 큰 향상을 기대하기는 어려움

 

보안뉴스

 

사건 대응 모의 훈련을 실시할 때 가장 많이 저지르는 실수 6

보안 사고가 터졌다고 가정하고 실시하는 보안 훈련들이 있다. 가상의 상황을 설정하고, 그에 맞게 조직 구성원들이 각자의 역할을 담당하는 것을 연습한다. 하지만 대부분 ‘논의’를 위주로

www.boannews.com

요약 - MS는 비주얼베이직스크립트(VBScript) 서비스 중단 절차 돌입 발표
- MS는 윈도 11에서 NTLM을 서서히 제거해 나갈 예정
내용 ① VB스크립트
- 1996년 VB스크립트 최초 발표 후 서비스 중단 돌입 발표
> MS에서 개발한 스크립트 언어로, 윈도우 98 이후 OS에 설치
> 관리자 업무 자동화 용도였으나, 웹 서버 개발, 브라우저 내 스크립트 언어로써 활용되기 시작
> 이러한 특성으로, 시스템 파일을 사용자에게 경고 없이 수정하거나, 파일 다운로드 등이 가능해 악성코드로 활용되기 시작
> 필요에 따라 요청할 경우에만 제공되며, 조금씩 줄여나가 결국 완전히 제거하는 것이 목표

- 공격자들은 계속해서 VB스크립트를 애용
> 최근 MS가 오피스의 매크로가 자동 활성화되는 것을 차단하면서 VB스크립트를 활용
> 악성 VB스크립트들을 피해자의 컴퓨터에서 자동으로 실행되도록 한 후, 이를 통해 각종 악성 행위를 실시
> 공격자들은 VB스크립트를 통해 백도어, 다운로더, 로더 등 각종 멀웨어를 설치
※ 해당 공격 기법은 2000년부터 알려져 있었음

- VB스크립트가 사라짐에 따라 공격자뿐만 아니라 사용자들 또한 다른 유포 경로를 확보할 것

② NTLM
- 1990년 NTLM 최초 발표 후 서비스 중단 돌입 발표
> 인증, 무결성 및 기밀성을 제공하기 위한 보안 프로토콜 제품군
> 시도-응답 프로토콜을 사용하는 SSO(Single Sign-On) 도구

- 윈도 11부터 NTLM을 제거하는 동시에, 커버로스(Kerberos) 인증 프로토콜을 강화할 계획
> Windows 11은 Kerberos(IAKerb)를 사용한 초기 및 통과 인증과 Kerberos용 로컬 KDC (키 배포 센터)가 포함
> 하드 코딩된 NTLM 인스턴스를 해결하는 작업과, NTLM 대신 Kerberos 사용을 장려하는 개선 작업을 진행 중
> 관련된 모든 사항이 기본적으로 활성화되므로 커버로스로 대체되는 과정 중 대부분 사용자 개입 불필요
> 단, 기존 호환성을 유지하기 위한 대체 수단으로 사용할 수 있음
기타 - VB스크립트
> 디폴트로 비활성화 되도록 하는 게 다음 단계가 될 가능성이 높으며, 그런 후 완전 제거를 시작할 계획

- NTLM
> NTLM은 서버, 클라이언트, 사용자 간 핸드셰이크를 중심으로 하며, 비밀번호 해싱이 근간
>
커버로스는 티켓 발급 서버와 키 배포 센터를 이용하며, 암호화 기술이 근간

 

보안뉴스

 

MS 오피스 매크로 대신 공격자들이 사용해 오던 VB스크립트, 조만간 사라진다

MS가 이번 주 비주얼베이직스크립트(VBScript)라는 오래된 스크립트 언어를 서비스 중단하기 위한 절차에 돌입했다고 발표했다. 비주얼베이직스크립트(이하 VB스크립트)는 사이버 공격자들이 가장

www.boannews.com

 

MS, 오래된 인증 프로토콜인 NTLM 서서히 없앤다

보안 외신 해커뉴스에 의하면 MS가 윈도 11에서 NTLM을 서서히 제거해 나갈 예정이라고 한다. 대신 커버로스(Kerberos)라는 인증 프로토콜을 강화하겠다는 방침이다. NTLM과 커버로스는 인증 정보를

www.boannews.com

 

Microsoft to Phase Out NTLM in Favor of Kerberos for Stronger Authentication

Microsoft plans to phase out the '90s NT LAN Manager (NTLM) in favor of a stronger focus on Kerberos for authentication in Windows 11.

thehackernews.com

 

요약 - 국정원, 선관위, KISA는 07/19 ~ 09/22 중앙선거관리위원회 북한 해킹 공격 관련 합동점검 시행
- 10월 10일 국가정보원은 2개월간 진행된 합동 보안점검의 결과를 브리핑
내용 - 국정원, 선관위, KISA는 7월 중순부터 중앙선거관리위원회 합동 보안점검을 시행
> 선관위 해킹 시도가 2022년에만 4만여건이 있었다고 했지만, 선관위는 보안점검 거부
> 중앙선거관리위원회에서 최근 2년 북한으로부터 다수의 사이버 공격을 받았던 사실이 알려져 우려 제기
> 이에 07/03 ~ 07/14 사전점검, 07/18 ~ 09/08 현장점검

- 선관위 전산망은 크게 인터넷상, 업무망, 선거망으로 구성
> 인터넷망: 선관위 홈페이지, 직원 인터넷 PC 등 운영
> 업무망: 선거사무관리를 위한 업무시스템 등 운영
> 선거망: 투·개표 관련 주요 선거 시스템 운영 등
> 해킹은 인터넷망 -> 업무망 -> 선거망 순으로 이루어짐
> 선관위에서 해킹 당한 PC는 지방 선관위의 간부급 직원의 PC로 확인


- 점검 결과 문제점
① 근본 문제
> 미흡한 망분리 : 망간 접점 발생
> 초기 패스워드 사용 : 인터넷망부터 내부 선거시스템까지 침투가 가능

② 투표 시스템의 문제점
> 통합선거인명부 탈취 및 변경 가능 : 내부망 침투 취약점 존재 및 계정관리 부실
> 사전투표 여부 변조 : 사전투표 여부 플래그 삭제
> 통합선거인명부 시스템에서 선관위의 투표소 사인 위조 및 무단 사용
> 온라인투표시스템의 대리투표 가능 : 단순한 패스워드 사용
> ‘사전투표소’를 통해 선거망에 침투가 가능 : 유권자 정보 조회를 위해 선관위 시스템과 직접 연결
> 선상투표 결과 열람 가능 : 암호화되어 저장, 전송되지만, 암호키를 탈취해 선상투표 복호화 및 무단 열람
> 재외선거망까지 접근이 가능 : 재외국민 선거인명부 탈취, 재외공관의 직원 PC 접근 가능, 재외공관 운영망을 통해 선관위 내부망 접속

③ 개표 시스템 문제점
> ‘개표DB’ 해킹 가능 : 선관위의 인터넷망은 특별한 보안이 없어 득표수 변경이 가능
> ‘투표지분류기’ 해킹 가능 : 투표지 분류기에 USB를 통해 악성코드 설치 및 무선통신장비 연결 가능, 검증 프로그램을 우회해 투표지 분류 결과를 변경 가능
> 투표지분류기 프로그램이 인터넷에 노출돼 누구나 내려받을 수 있는 것을 확인

④ 북한 해킹대응 실태 점검 결과
> 선관위에 통보한 해킹 사건의 피해여부 및 조치 내용, 국정원이 보유한 위협정보 활용, 해킹 여부 점검 등을 시행
> 선관위는 국정원의 통보가 있기 전까지 2021~2023년에 선관위와 관련된 8건의 해킹에 대해 전혀 인지하지 못함
> 해킹 원인의 조사 부재 및 자료유출 여부 또한 확인하지 못함
> 북한 김수키 해킹조직에 의한 메일 계정 탈취공격으로 선관위 직원의 상용 메일과 인터넷PC에 접속해 대외비 등 자료 유출
> 선관위 직원들이 개인 상용메일을 통해 업무자료를 유통한 사례가 발견

⑤ 선관위가 자체점검 항목 재점검
> 평가 점수는 31.5점이 나왔으며, 31개 항목 중 0점을 받은 항목은 15개

⑥ 정보시스템 망분리 및 운영 실태
> 업무망이 인터넷과 미분리돼 개인 쇼핑몰 등 접속이 가능
> 기반시설 취약점 분석 및 평가에서도 무자격 업체가 관리
> 2018~2023년에 선관위가 시행한 총 185건의 정보화 사업 중 104건이 수의계약


- 국정원의 보안점검 후 보안조치 방안
① 즉시(1개월 내) 
> 전산망간 접점 제거
> 온라인 투표 인증우회 보완 
> 취약서버 패스워드 변경(이상 조치 완료)
> 인터넷PC 문서편집기 삭제 등

② 단기(3개월 내) 
> 전 서버 최신 보안패치
> 네트워크 접근제어 강화
> 사전투표소 전산망 보안 강화
> 용역업체 관리권한 축소

③ 중장기
> 전체 전산망 재설계 
> 상주용역업체 전산망 분리 
> 2차 보안인증 체계 구축
> 정보보호 전담조직 신설 등
기타 -

 

보안뉴스

 

선관위 해킹 논란... 투개표 시스템 해킹 취약점 등 사이버보안 총체적 부실 확인

올해 5월, 대한민국 헌법기관인 중앙선거관리위원회(위원장 노태악, 이하 중앙선관위)에서 최근 2년 새 북한 해킹 조직으로부터 다수의 사이버 공격을 받았던 사실이 알려져 우려가 제기된 바

www.boannews.com

 

요약 - 애플은 브리핑을 통해 iOS 17에 개인 정보보호 기능 다수 탑재한 역대 최고 보안 체계를 구축했다고 발표
내용 - 사용자의 개인정보 보호를 위해 네 가지 핵심 원칙을 중심으로 제품과 서비스를 설계
① 개인 데이터를 최소한으로 수집하는 '데이터 사용 최소화'
② 사용자 데이터를 디바이스 기기 안에서 처리하는 '온디바이스 프로세싱'
③ 사용자의 정보 수집을 공개하는 '투명성·제어 권한'
④ 사용자 데이터 보호하는 '보안 강화'

- 개인 정보보호 기능
① Safari 개인정보 보호 브라우징 
> 사용자의 브라우징 내역을 저장하지 않음
> 특정 웹사이트가 사용자를 식별하는데 사용되는 추적(자동완성, 트래커 등) 제거

② 온디바이스 프로세싱 강화
> 개인 데이터 수집을 최소화하고자 서버가 아닌 기기 자체에서 데이터를 처리
> 실시간 음성 메시지 기능은 발신자가 남기는 음성 메시지가 텍스트로 표시되어 나타남
> 알 수 없는 발신자 음소가 기능의 경우 알 수 없는 번호로 전화가 올 경우 바로 음성 메시지로 넘어감
> 이를 이용해 통신사에서 스팸으로 분류한 전화는 곧바로 거절

③ 사진 선택기
> 사용자가 앱에서 특정 사진을 공유할 때 보관함에 있는 나머지 항목을 비공개 상태로 보호
> 앱이 사진 전체를 사용하게 할 것인지 선택한 사진과 동영상만 사용하게 할 것인지 선택할 수 있음

④ 체크인
> 친구나 가족에게 목적지에 안전하게 도착했다는 사실을 자동으로 감지해 메시지로 공유
> 설정된 목적지로 이동하지 않을 경우 사용자의 응답을 통해 상태를 확인
> 미응답시 사용자의 정확한 위치, 배터리 잔량, 네트워크 상태, 마지막 사용 시각 등을 지정된 사람들에게 공유

⑤ 암호공유
> 암호 공유가 필요한 경우 공유할 그룹을 생성해 암호를 공유하며, 암호 업데이트 또한 공유
> 아이클라우드 키체인을 통해 종단간 암호화되어 안전하게 사용 가능

⑥ 신속 보안 대응
> 소프트웨어 업데이트 시 보안 수준을 최신으로 유지

⑦ 차단 모드
> 기기의 보안을 한층 강화하고 특정 기능을 엄격하게 제한해 추가 위험 감소
기타 -

 

보안뉴스

 

'철통보안' 애플의 자신감..."아이폰15에 최강 보안 체계 구축"

애플이 '아이폰15' 시리즈에 기본 탑재된 새 OS(운영체제)인 'iOS 17'에 역대 최고 보안 체계를 구축했다고 자신했다. 애플은 4일 브리핑을 통해 "애플은 개인정보 보호가 근본적인 인권이라 믿고 있

n.news.naver.com

 

개인정보 보호 진심인 애플, iOS17서도 '보안' 강화

애플이 신규 운영 체제 iOS 17에 한층 강화된 개인정보 보호·보안 관련 기능을 선보인다.4일 관련 업계에 따르면, 이 회사는 하드웨어 전 제품에 4가지 원칙을 적용해 개인정보 보호를 하고 있다.

www.dailian.co.kr

 

애플 iOS 17 아이폰 기능과 개인정보 보호 기능들!

지난 WWDC23 행사를 통해서 공개된 공개된 애플 iOS 17, iPadOS17, macOS Sonoma, watchOS10...

blog.naver.com

 

Apple, 강력한 신규 개인정보 보호 및 보안 기능 공개

Apple이 Safari 개인정보 보호 브라우징, 안전한 커뮤니케이션 및 차단 모드의 업데이트를 포함해 혁신적인 최신 개인정보 보호 및 보안 기능을 공개했다.

www.apple.com

 

Privacy - Features

Apple is constantly improving the built-in technologies designed to keep your personal information safe.

www.apple.com

 

개인정보 보호 - 관리

당신의 기기 및 데이터를 안전하게 보호하도록 설계된 Apple의 개인정보 보호 기술 및 관리 기능에 대해 알아보세요.

www.apple.com

 

요약 - 구글 루커스튜디오(Looker Studio)를 악용한 피싱 공격 사례 발견
- 크리덴셜과 금융 정보를 대상으로 공격
내용 - 구글 루커스튜디오(Looker Studio)
> 웹 기반 데이터 정리 도구
> 다양한 형태의 정보를 차트나 그래프로 시각화
> 슬라이드쇼나 스프레드시트 등 루커스튜디오를 통해 여러 가지 형태로 정보를 정리할 수 있음

- 루커스튜디오를 활용해 이메일 보안 장치를 무력화시키는 피싱 사례 발견
> 구글에서 직접 전송된 것처럼 만들어져 있음
> 암호화폐 투자 전략에 관한 정보가 정리된 보고서가 링크로 연결
> 링크에 접속하면 로그인을 하도록 유도해 크리덴셜 및 금융 정보 탈취

- 공격자들이 구글의 메일 보안 시스템 우회 방법을 알아냈다는 뜻으로 해석할 수 있음
① 발신자 정책 프레임워크(Sender Policy Framework, SPF)
> 인증된 IP주소와 서버들을 지정해 이메일 도용을 방지
> ‘인증된 발신자’로 등록된 IP 주소로 메일을 보내기만 하면 우회가 가능

② 도메인키 인증 메일(DomainKeys Identified Mail, DKIM)
> 암호화 처리된 시그니처를 사용하여 이메일의 콘텐츠가 중간에 누군가에 의해 조작되지 않았음을 확인 (실제 메일이 출발한 도메인과, 글자로 쓰여 있는 도메인이 일치한다는 걸 확인)
> 정상 도메인에서 공격자의 메일이 전송시 우회 가능

③ 도메인 기반 메시지 인증, 보고, 적합성(Domain-based Message Authentication, Reporting, and Conformance, DMARC)
> SPF나 DKIM 검사에서 실패할 경우 도메인 소유주가 이메일 보안 시스템에서 어떤 조치를 취해야 할지 지정할 수 있도록 해 주는 기능
> 정상 도메인에서 공격자의 메일이 전송시 우회 가능
기타 SPF, DKIM, DMARC 모두 예전부터 이메일 보안 장치로서 불완전하다는 지적이 많았는데, 이런 공격 캠페인을 통해 실제적으로 증명되는 중
> 기존 이메일 보안 장치들로는 이메일을 완벽히 보호하기 힘든 것이 분명해짐
> 인공지능 기반 메일 보안 장치, 첨부파일 또는 문서 스캔 솔루션 등 새로운 공격기술의 등장에 따른 새로운 방어 기술의 도입이 필요

BEC 공격은 10년 전 최초 등장하여 현재까지 높은 인기를 유지하는 공격 방법
> 해킹 기술 없이도 실행할 수 있으며, 높은 수익률 때문에 BEC 공격을 계속해서 연마하고 발전시키는 중

 

보안뉴스

 

구글의 루커스튜디오 악용한 공격자들, 이메일 보안 장치들 농락

구글의 루커스튜디오(Looker Studio)라는 데이터 시각화 도구를 이용하는 수법의 피싱 공격이 발견됐다. 루커스튜디오를 활용해 이메일 보안 장치를 무력화시키는 것이다. 현재까지 공격자들의 궁

www.boannews.com

요약 - 구글 주요 방어 도구인 인증서의 유효 기간 단축 발표
내용 - 인증서
> 웹 브라우저의 주소창에 자물쇠 기호가 나타남
> 'https'로 시작하는 웹 주소 사용 가능
> 웹 사이트의 도메인을 유효성을 증명하며, 암호화 지원 및 스푸핑으로부터 안전함을 증명

- 구글은 TLS 인증서의 유효기간을 90일로 정하겠다고 발표
> 기존 인증서의 유효기간은 1년
> 공격자들의 실력, 기술 수준의 빠르게 높아지는데 대응하겠다는 취지

- 애플, 마이크로소프트, 모질라 등 브라우저 개발사 또한 인증서 유효 기간을 줄이는 쪽으로 움직이는 중
> 애플의 경우 2020년부터 사파리 브라우저 인증서를 1년으로 줄임

- ‘인증서 생애주기 관리(CLM)’ 작업은 IT 관리자들 대부분이 매우 까다롭게 느끼는 업무 중 하나
> 한 IT 팀이 관리해야 하는 내부 디지털 인증서는 평균 5만 개라는 조사 결과
> 동 조사에는 이 숫자가 매년 43% 이상 증가하고 있다는 내용도 포함

- '인증서 생애주기 관리(CLM)' 관리 권장사항
① 가시성을 확보
> 네트워크 내 존재하는 인증서의 목록, 만료일, 삭제 및 갱신 목록, 위치, 추가 목록 등 자산 목록을 생성

② 인증서 소비 기한 추적
> 가시성 확보 후 자동화 기술을 접목해 기한을 추적해 만료 며칠 전 담당자에게 알림 등을 발생시켜 적절한 조치를 취하도록해야 함

③ 적절한 암호화 표준 적용
> 인증서를 중요하게 만드는 요소들 중 핵심은 암호화
> 암호화를 제대로 활용하는 것이 인증서 관리의 목적이라고 할 수 있음
> 인증서들을 분석해 암호화 키의 크기와 강력함, 서명 알고리즘 등을 알아내는 것이 중요

④ 거버넌스 체제 확립
> 거버넌스 위에서 자동화 기술을 적용
> 공공 키 인프라(PKI)의 거버넌스가 확립되어야 데이터를 보호하고 사용자 아이덴티티를 관리하고 종단간 통신을 안전하게 지킬 수 있음
> 조직 내 모든 부서들에 적용될 안정적인 정책과 표준 마련

⑤ 비밀키 보호
> 안전한 소프트웨어 금고나 특수 하드웨어에 저장해 안전히 보관
기타 - 클라우드와 자동화에 대한 의존도가 높은 때에 인증서 관리는 절대 소홀히 할 수 없는 것

- 인증서 유효기간 단축은 보안의 관점에서는 타당하나 업무적 관점에서는 해결 과제 존재

 

보안뉴스

 

TLS 인증서의 유효 기간 줄인다는 구글, 어떻게 대처해야 할까?

디지털 인증서는 와인과 다르다. 시간이 지나면서 나아지거나 향기로워지지 않는다. 디지털 인증서는 오히려 건전지와 같다. 그대로 두면서 핵심 기능이 약화되기 때문이다. 얼마 전 구글은 TLS

www.boannews.com

요약 - 구글은 크롬 플러그인 생태계를 보호하기 위한 보안 장치 마니페스트 V3(Manifest V3) 도입
- 일부 연구원들이 마니페스트 V3(Manifest V3)를 뚫어버리는 데 성공
내용 - 마니페스트 V3(Manifest V3)
> 정상적인 브라우저 플러그인들에는 필요한 접근 권한을 주고 악성 플러그인에는 주지 않는 안전 장치
> API 남용을 제한하고, 확장 프로그램이 원격으로 호스팅되는 코드를 가져오지 못하게 하며, 임의 코드 실행으로 이어지는 eval 문 사용을 방지
> 브라우저 플러그인들이 일단 한 번 설치된 후에는 원격의 웹사이트에서 코드를 따로 불러오거나 다운로드 하지 못하도록 하여, 업데이트 등을 통하여 플러그인의 기능이 완전히 바뀌는 일이 일어나지 않음
> 즉 이론상 완벽한 스토어 지킴이라는 것

- 위스콘신대학의 매디슨 연구원들이 마니페스트 V3가 도입된 후 크롭 웹스토어를 속이는 방법 연구 및 성공
> 해당 기능에도 불구하고 악성 플러그인이 여전히 동작하는 것은 플러그인과 웹 페이지 간 상호작용의 패턴이 변하지 않았기 때문
> 브라우저 플러그인들은 여전히 웹 페이지에 수록되어 있는 모든 콘텐츠에 접근할 수 있음 (민감 정보를 입력할 가능성 있는 텍스트 입력 필드 또한 포함)

> 챗GPT와 비슷한 기능을 웹사이트에 추가해 주는 플러그인 개발 및 세 가지 공격 기능 탑재
① 소스 추출 공격(source extraction attack)
② 명성 및 신뢰 손상 공격(value attack)
③ 가짜 요소 삽입 공격(element substitution attack)

> 연구에 사용된 비밀번호 수집 공격이 가능한 크롬 확장 프로그램
① 사용자가 정규식을 통해 로그인을 시도할 때 HTML 소스 코드를 캡쳐
② CSS 선택기를 남용하여 대상 입력 필드를 선택하고, '.value' 함수를 사용해 사용자 입력을 추출
※ 확장 프로그램 자체에는 악성 코드가 포함되어 있지 않아 정적 탐지를 피하고, 외부 소스 코드를 가져오지 않으므로 마니페스트 V3 우회
※ 확장 프로그램은 연구 완료 후 즉시 삭제

- 브라우저 플러그인들이 웹 페이지들의 문서 객체 모델(Document Object Model, DOM)에 무한정 접근 권한을 가지고 있다는 것이 문제의 근원
> DOM이란 XML, HTML 문서의 각 항목을 계층으로 표현하여 생성, 변형, 삭제할 수 있도록 돕는 인터페이스 
> 개발자가 관련 권한을 줄이거나 삭제하고 있음에도, 약 12.5%의 플러그인이 DOM에 접근 가능하였으며, 190개 정도의 플러그인은 비밀번호 입력 필드에도 접근이 가능한 것으로 조사됨
기타 - 구글의 브라우저 플러그인 생태계 보호를 위한 조치뿐 아니라 사용자들 또한 검증된 플러그인을 설치해야할 필요가 있음

- 위스콘신대학의 매디슨 연구원의 기술 논문에서 주목할만한 웹 사이트 목록 참고
① gmail.com – HTML 소스 코드의 일반 텍스트 비밀번호
② cloudflare.com – HTML 소스 코드의 일반 텍스트 비밀번호
③ facebook.com – DOM API를 통해 사용자 입력을 추출할 수 있음
④ citibank.com – DOM API를 통해 사용자 입력을 추출할 수 있음
⑤ irs.gov – SSN은 웹 페이지 소스 코드에서 일반 텍스트 형식으로 표시
⑥ capitalone.com – SSN은 웹 페이지 소스 코드에서 일반 텍스트 형식으로 표시
⑦ usenix.org – SSN은 웹 페이지 소스 코드에서 일반 텍스트 형식으로 표시
⑧ amazon.com – 신용 카드 세부 정보(보안 코드 포함) 및 우편 번호가 페이지 소스 코드에 일반 텍스트 형식으로 표시

 

보안뉴스

 

야심차게 준비한 크롬 웹스토어의 안전 장치, 잠깐의 실험만으로 뚫렸다

정상적으로 보이지만 사실은 악성인 구글 크롬 브라우저용 확장 프로그램이 공식 크롬 웹스토어에 자주 나타나는 것으로 조사됐다. 공식 스토어라고 해도 공격자들 입장에서 뚫어내는 게 그리

www.boannews.com

 

Chrome extensions can steal plaintext passwords from websites

A team of researchers from the University of Wisconsin-Madison has uploaded to the Chrome Web Store a proof-of-concept extension that can steal plaintext passwords from a website's source code.

www.bleepingcomputer.com

요약 - 최근 루트킷 도구들이 적극 개발되어 공격자들이 OS를 다양한 방법으로 공략이 가능해짐
- 최근 일부 공격자들이 악성 커널 드라이버들을 서명하는 방법을 개발하여 윈도 기반 시스템들에 다양한 방법으로 위협을 가할 수 있게 됨
내용 - 공격자들이 정상 인증서를 어떻게 해서든 취득한 후 인증서를 이용해 커널 드라이버를 서명
> 대부분의 방어 솔루션들을 무력화시킬 수 있으며, 기본적인 소프트웨어 무결성 확인 장치를 근간에서부터 흔들어놓는 것
> 일종의 공급망 공격이라고도 볼 수 있음
※ iOS와 맥OS 생태계에서도 비슷한 시도가 있었지만 성공률이 그렇게 높지는 않음

- 트렌드마이크로의 조사 결과
> 중국의 해킹 단체들이 파이브시스(FiveSys)라는 루트킷의 배후에 있음
> 루트킷를 활용했을 때 공격자들은 코드 서명을 자유자재로 할 수 있었던 것으로 밝혀짐
> 공격자들이 빼앗아가거나 도용하고 있는 인증서와 서명은 아직도 유효한 것이 대부분

- 서명과 인증서를 훔쳐서 멀웨어 공격에 활용하는 사례는 꾸준히 존재
> 21.10 마이크로소프트의 서명을 활용하는 루트킷 파이브시스를 발견
> 윈도 시큐어 부트(Windows Secure Boot)를 우회하는 루트킷 블랙로터스(BlackLotus) 등장
※ 부팅 층위에까지 영향력을 미치는 루트킷을 부트킷(bootkit)라고도 불림

- 현재까지 확인됫 루트킷은 게임 업계에서 주로 나타나는 중
> 주로 게임 서버를 공략하는데 활용(블랙로터스, BlackLotus)되거나 게임들의 보안장치들을 우회하기 위해 활용(넷필터, NetFilter)
> 공격자들이 게임 업계를 노리는 이유는 그 만큼 취할 수 있는 이득이 높다는 뜻
기타 - 루트킷이나 부트킷는 악성 행위를 쉽게 만들어주는 도구
> 판매자들이 다크웹에서 적극 홍보하기 때문에 쉽게 구할 수 있으며 돈만 주면 구할 수 있음

- 루트킷을 잡아내려면 성능 좋은 EDR 소프트웨어(행동 기반 탐지)를 갖춰야 할 필요가 있음을 강조

 

보안뉴스

 

사이버 생태계를 더 위험하게 만드는 골칫거리, 룻키트

최근 일부 공격자들이 악성 커널 드라이버들을 서명하는 방법을 개발했고, 이 덕분에 윈도 기반 시스템들에 다양한 방법으로 위협을 가할 수 있게 됐다. 보안 업체 트렌드마이크로(Trend Micro)의

www.boannews.com

 

Hunting for A New Stealthy Universal Rootkit Loader

Malicious actors currently use different approaches to sign their malicious kernel drivers, typically by:  In this blog entry, we will shed some light on a threat that apparently followed the first approach: abusing WHQL to have a valid signature on a mal

www.trendmicro.com

+ Recent posts