요약 - 2022.12.05 페이코(PAYCO)에서 서명키가 유출 및 2022.12.06 저녁 신규 서명키가 적용된 페이코 앱의 업데이트를 완료
※ NHN에서 결제수단을 사전에 등록해두고 등록한 결제수단을 통해 신속하게 결제하는 간편결제 서비스
 서명키: 안드로이드 앱을 제공하는 구글 플레이(Google Play)에서 사용자 기기로 전달되는 APK 서명에 사용하는 키
내용 - NHN페이코는 2022.12.05일 홈페이지에 공지 게시
> ‘구글 서명키 관련 보도에 대해 안내 드립니다’
> 구글 플랫폼에서 운영되는 페이코 서명키가 외부로 유출
> 스토어를 통해 정상적으로 페이코 앱을 다운받은 회원의 개인정보 및 결제정보 유출은 전혀 없음
> 현재까지 해당 사안과 관련된 피해 사례도 확인된 바 없음
> 사안 인지 후 서명키 변경 작업 및 신규 서명키를 적용한 최신 버전 업데이트를 제공할 예정_2022.12.06 완료

- 보안 솔루션 기업 에버스핀이 주요 고객사에 페이코 서명키 유출로 인한 악성 애플리케이션 제작 및 유포 주의를 당부하면서 알려짐
> 해당 서명키 유출은 지난 8월 1일부터 11월 30일까지 무려 4개월 동안 이어짐
> 이 기간에 유출된 서명키를 통해 생성된 악성코드는 5,144건 탐지 및 유출 경로는 확인되지 않음
> 해당 서명키로 제작된 악성 앱의 숫자는 100여개로 추정

- 구글 서명키는 앱 개발사들이 플레이스토어에 앱을 등록하고 배포할 때 특정 개발사 앱임을 증명하는 도구
> 앱 이용자의 개인정보와는 관련이 없음
> 서명키 유출에 따른 악성앱 관련 피해는 문자나 메신저 등 비정상적 경로를 통해 설치된 경우 발생할 수 있는 문제
> 정상적인 경로로 내려받아 설치한 앱은 이번 서명키 유출과 관계없이 안전

- NHN페이코는 8월 구글 서명키 유출을 인지한 직후부터 유출된 서명키로 생성되는 앱의 악성행위 여부를 탐지할 수 있게 조치하고 있었음
> 고객의 불안감을 해소하기 위해 서비스 공지사항과 앱 내 배너 등을 통해 기존 앱을 삭제하고 재설치 적극 권장
> 스토어에 등록된 정식 앱 외에 기존 서명키로 제작된 모든 앱을 악성 앱으로 탐지 및 차단하는 방안 추가 검토
결과 - 금융보안원이 일부 보안기업과 서명키 유출에 대한 패턴을 공유
> 이는 서명키 유출에 대한 블랙리스트 패턴을 긴급하게 등록해 확산을 방지하기 위한 적절한 긴급조치

- 금융보안원은 이번 페이코 서명키 도난사건의 경우 8월경 정보를 확인
> 해당 정보를 보안기업들에게 공유해 공격에 대비

- NHN페이코
> 8월에 서명키 탈취 사실을 인지하고 계속 교체 작업을 진행
> NHN이 서비스하는 전체 서명키를 교체

- 정식 서명키를 획득하거나 탈취하려는 해커들의 움직임은 2023년에 보다 거세질 것
> 2022.12에 알려진 NHN페이코의 서명키 유출사건과 마이크로소프트의 디지털 서명 도난사건
> 마이크로소프트의 디지털 서명 도난사건
  NHN페이코 사건과는 비교되지 않을 정도로 미칠 파장이 크고, 이에 따른 보안 위협은 현재진행형
  악성 드라이버 인증 > 인증을 받아 보안 솔루션들 우회 및 악성 드라이버들이 랜섬웨어 등 사이버 공격 정황 포착

> 소프트웨어에 디지털 서명을 하거나 정식 서명키를 보유 = 신뢰가능한 제품을 인증
> 운영체제(OS)가 이 서명을 보고 해당 소프트웨어의 실행을 허용할지 말지를 결정
> 때문에, 불법 소프트웨어라고 하더라도 정상 서명키만 보유하고 있으면 보안 검사 통과

> 정상 서명키를 악용한 사이버 공격이 증가할 것이라는 전망은 다크웹 시장에서도 미리 예측 가능
> 올해(2022) 중반부터 각종 소프트웨어의 정상 서명키들이 다크웹에서 활발하게 거래되는 정황을 파악

∴ 해커들이 보안 감시망을 유유히 뚫을 수 있는 최고의 수단으로 정식 서명키가 가장 효과적이라는 사실을 인식
> 기업 입장에서는 ‘제로트러스트(Zero Trust)’에 대한 관심과 인증 보안 강화 이슈가 더욱 커질 것
※ 제로트러스트(Zero Trust)
    2010년 포레스터 리서치 보안위협팀의 존 킨더백 수석 애널리스트가 제안한 모델
    '신뢰하지 말고 항상 검증할 것'이라는 원칙을 바탕
    사용자, 단말기가 네트워크나 데이터에 접근을 요청할 때 처음부터 아무것도 신뢰하지 않는 보안 전략
    보안 시스템을 통과해서 IT 시스템에 접속한 사용자나 단말기라도 신뢰하지 않는다는 것이 기본 전제
    모든 유효성을 다 입증한 다음에 최소한의 권한만을 부여해 접근을 허용
> 2단계 인증을 기본으로 사용자 인증과 검증을 강화하는 인증 보안체계 확립이 보안 강화를 위한 숙제

 

보안뉴스

 

NHN 간편결제 앱 페이코 서명키 유출... “개인정보 유출은 없어”

NHN에서 결제수단을 사전에 등록해두고 온라인 쇼핑 때마다 등록한 결제수단을 통해 신속하게 결제하는 간편결제 서비스인 페이코(PAYCO)에서 서명키가 유출됐다.

www.boannews.com

 

NHN페이코, “6일자로 신규 서명키 적용 페이코 앱 업데이트 완료”

간편결제 서비스를 제공하고 있는 NHN페이코는 7일 신규 서명키가 적용된 페이코 애플리케이션의 업데이트가 완료됐다고 밝혔다. 앞서 지난 5일부터 페이코 앱의 구글 서명키가 유출돼 이를 활

www.boannews.com

 

NHN페이코의 서명키 유출 둘러싼 오해와 진실... ‘공포마케팅’ 논란 커져

NHN페이코 서명키 유출사건과 관련한 E사의 연이은 보도자료 발표와 관련해 <보안뉴스>에서 보안전문 기업 및 보안전문가들을 대상으로 취재해본 결과, E사의 주장과는 다른 부분이 많았다. 심지

www.boannews.com

 

[2023 보안 핫키워드-10] NHN페이코와 MS의 서명키 탈취 사건, 2023년의 서막일 뿐?

해커들이 촘촘한 보안 감시망을 유유히 뚫을 수 있는 최고의 수단으로 정식 서명키가 가장 효과적이라는 사실을 절실히 인식하게 된 셈이다. 이 때문에 정식 서명키를 획득하거나 탈취하려는

www.boannews.com

개요 - 중국 해커조직이 한국 정부부처 및 공공기관을 타깃으로 대규모 네트워크 해킹 작전을 선포
※ 중국 해커조직: 晓骑营_Xiaoqiying_샤오치잉
> 우리나라에 악명이 높았던 해커조직 ‘腾蛇_Teng Snake_ 텅 스네이크’의 후신
> 지난해 5월 초 우리나라 보건복지부와 국방부를 해킹한 이후 트위터를 통해 공개적으로 밝힘
> 샤오치잉, 텅 스네이크, GDP, Code Core, White Dawn 등 조직명을 다양하게 바꿔가며 활동
> 4명(아이디 TuBo, RABBIT, chicken, 1337 등)의 해커가 함께 실행한 것으로 추정
> TuBo: post 침투, web 침투, 초기 도구 개발
> RABBIT: 사후 침투와 코드 감사
> chicken: 코드 감사
> 1337: 포스트 침투, 네트워크 침투, 1차 도구 개발

- 중국 해커조직은 해킹 조직원들을 추가 모집 및 한국의 기관, 학회, 협회를 타깃으로 해킹 공격을 진행
> 우리나라의 대통령실, 국가정보원, 국방부, 행정안전부 등이 포함된 약 2,000개의 도메인을 공유해 해킹을 독려

- 공격 대상 중 정보보호 전문기관인 한국인터넷진흥원(KISA)을 특정
내용 - 정부나 공공기관의 경우 큰 피해는 없었으며 상대적으로 보안이 취약한 학회 및 연구소 등 총 12곳이 디페이스 공격 피해
※ 디페이스 공격 (Deface)
> 메인 페이지가 해커의 임의대로 바뀌고(시각적으로 해킹을 어필하기 좋은 방식), 사용자는 사이트를 이용할 수 없게 됨
> 해킹 실력을 자랑하거나, 특정 단체의 메시지를 알리기 위한 과시적 공격 수법으로 사용
> 공격에 성공했다는 건 해커가 웹사이트 관리자 권한을 손에 넣었단 뜻
> 홈페이지의 보안이 취약하다는 반증 및 이미지 실추, 신뢰 하락, 매출 감소

- 해킹 당한 곳 모두 메인 페이지 화면이 바뀌었고, 일부 기관은 데이터가 유출되는 피해
> 공격을 받은 초기에는 홈페이지 화면이 변조돼 중국 해커조직 ‘샤오치잉’이 올린 화면이 게시

- 샤오치잉의 주장
> 1월 21일에 우리나라 교육, 과학, 바이오, 의학 분야 연구원 및 협회 등을 해킹해 데이터를 탈취
> 23일에는 한국 정부부처 데이터 54.2GB 분량을 유출
  파일은 91개(91 个文件)와 41개(41 个文件来) 등
> 24일에도 한국의 각종 학회 40여 곳을 해킹했다며 탈취한 데이터를 공개

- 깃허브(Github)에 우리나라 공공기관·기업 등에 근무하는 161명의 개인정보를 공개
> 공공기관 2명, 교육기관 2명, 민간기업 157명
> 소속과 이름, 아이디와 비밀번호, 휴대전화번호, 직장 전화번호, 직장과 자택주소 등
> 과거에 탈취돼 공개됐던 정보인 것으로 확인
   지난 2022년 12월 26일 공개한 자료와 동일한 자료 및 다크웹 포럼 등을 통해 해킹한 자료들을 공개

- 21일 해킹된 국내 학술기관 홈페이지 12곳 모두 아직 복구되지 않은 상태
> 피해를 본 기관 12곳 모두가 같은 웹호스팅 업체 서비스를 이용
> 웹호스팅 업체는 보통 한 업체가 하나의 서버에 여러 개의 홈페이지 서비스를 호스팅
> 그러므로, 해당 업체 보안 시스템에 고객사가 맞출 수밖에 없음
> 국내 업체는 외국계 웹 호스팅 업체 대비 상대적으로 영세한 소규모란 점도 한계로 지적

- 2023/02/01 12곳 모두 정상 접속이 가능
> 대한건설정책연구원, 한국학부모학회, 우리말학회
  홈페이지 공지를 통해 해킹 피해 공지 및 홈페이지 접속 차질, 개인정보 침해에 대해 사과
  전체 피해 규모와 개인정보 유출 피해에 대한 추가 조치 부분은 언급하지 않음
> 나머지 9개 기관의 경우 홈페이지 접속 장애나 데이터 및 개인정보 유출에 대해 아직까지 별다른 공지 없음

- 2023/02/16 새벽 텔레그램에 879건의 개인정보가 들어 있는 데이터베이스를 유출
> 한국스포츠정책과학원 회원의 정보인 것으로 추정
> 올린 파일명에는 'ijass'가 포함됐는데, 이는 한국스포츠정책과학원이 발행하는 체육분야 영문 학술지
> DB에는 개별마다 상이하지만 이름, 소속, 직책, 주거지, 메일 주소, 핸드폰 번호 등 총 879명의 개인 정보가 포함
> 해킹 사실에 대해 국가정보원은 해당 해킹 사실을 인지 및 조사중이며, 구체적인 내용은 알려줄 수 없음이라 밝힘

- 2023/02/18 18:33 한국인정지원센터를 해킹 사실 공개
> 16:16 경 탈취한 개인정보를 엑셀파일로 공개
> 이름, 이메일, 비밀번호 등 민감정보가 포함된 약 4만개의 데이터를 확보했다고 공개
> 공무원 정보(이메일+비밀번호+전화번호+이름) 91명, 연구기관 및 유관기관 임직원 정보 476명, 교육기관 관련 임직원 정보 253명, 기타 CO.KR 관련 정보 3,439명 등
> 휴대전화 번호가 011, 016, 019 등 지금은 사용하지 않는 번호로 시작됐기 때문에 꽤나 오래된 정보로 추정

- 2023/02/19 03:25 공격 중지 선언
> ‘한국에 대한 행동을 중지한다(Korean action ends here without any follow-up)’
> 샤오치잉의 공식 홈페이지 또한 접속되지 않음
조치 - 이번 사건은 국가정보원과 개인정보보호위원회에 보고

- 개인정보보호위원회에서 추가 조치를 취함

- KISA
> 민간기업의 유출 피해자 157명의 개인정보는 해당 기관 및 기업에 전달해 진위 여부 확인
> 각 피해 홈페이지 관리자 계정 등을 탈취한 것인지 웹호스팅 업체 서버나 관리자 계정이 해킹된 것인지 조사 중
> 추가 보안조치를 요청
   ① 로그인 보안 및 사용자 예방 강화 등을 긴급 권고
     로그인 기능이 있는 웹사이트에 대한 주기적인 부정 접속이력을 확인해 비정상 IP 차단 및 유관기관 공유
     IP당 로그인 시도 횟수 임계치 설정, 캡처 등을 활용한 자동 로그인 시도 차단 등 부정 로그인 차단 강화
     비밀번호 변경 및 이중 인증 기능 사용 등 사용자 계정 보안 강화 조치 등

   ② 사용자 예방 강화 방안
     자사 가입자 대상 계정보안 관리 강화
     사용자 중요 정보 변경(통신요금 등) 시 SMS 알림 등 피해 알람 기능 강화
     관련 서비스 유지보수·위탁업체의 보안강화 요청 등

   ③ 계정보안 관리 강화를 위한 세부 지침
     여러 사이트의 계정정보를 중복되지 않도록 설정
     복잡한 비밀번호 설정 및 3개월 단위로 비밀번호를 주기적으로 변경할 것을 당부
     ID 및 비밀번호 이외에 OTP, SMS 등을 통한 이중 인증 기능을 설정
     계정정보가 노출된 경우 반드시 동일한 계정정보를 사용하는 모든 사이트의 비밀번호를 신속하게 변경할 것

> 업무에 복귀한 기업 보안담당자들의 경우 회사 시스템의 보안 점검과 모니터링에 만전을 기해줄 것을 당부

- 웹 호스팅 업체
> 피해 기관들이 사용 중인 웹호스팅 업체도 근본 원인 파악과 보안 강화를 목적으로 전반적인 점검

- 보안업계
> 보안 시스템 투자가 여의치않은 소규모 기업·기관에 대한 지원 강화 필요
> 공격 타깃이 된 국내 학술기관은 수백개에 달하지만, 홈페이지를 만들어 운영할 만한 능력은 부족
> 웹호스팅을 자체 구축하면 서버와 스토리지 도입과 운영이 필요하고 상시 근무할 수 있는 보안 인력 또한 부족
> 보안 솔루션 운영, 취약점 점검, 주기적 모니터링 등의 체계가 없다 보니 손쉽게 해킹을 당할 수 있는 구조

- 대한건설정책연구원
> 사이버테러수사대에 수사를 요청하고 개인 침해부분에 대해서도 신고를 완료
> 더 이상 해킹시도는 발견되지 않음

- 우리말학회, 한국학부모학회
> 25일 오전 외부 접속에 의한 해킹 정황이 발견 > 즉시 서버를 닫아 불법 접속 차단 및 데이터를 안전하게 보관
> KISA, KERIS 등과 피해범위를 확인하고 수사를 진행 중

 

보안뉴스

 

[긴급] 중국 해커조직, 한국 정부·공공기관 타깃 대규모 해킹 작전 선포

중국 해커조직이 한국 정부부처 및 공공기관을 타깃으로 한 대규모 네트워크 해킹 작전을 선포한 것으로 드러나 설날 연휴에 접어든 정부 및 공공기관의 보안관리에 비상이 걸렸다.

www.boannews.com

 

중국발 해킹으로 불거진 ‘디페이스 공격’, 홈페이지가 제멋대로 바뀐다

이번 설 연휴, 중국의 해킹 조직이 ‘한국 정부를 해킹하겠다’고 선포했다. 정보보호 전문기관인 한국인터넷진흥원(KISA)을 특정하기도 했다. 결과적으로 정부나 공공기관의 경우 큰 피해는 없

www.boannews.com

 

중국 해커조직의 한국 해킹 엄포, 보안 취약한 학회·연구소 12곳이 당했다

지난주 설 연휴를 앞두고 중국 해커조직이 대한민국 정부와 공공기관을 해킹하겠다고 엄포를 놓은 이후, 한국인터넷진흥원(KISA)을 비롯한 공공기관에서는 비상체제에 들어갔다. 그 결과 정부나

www.boannews.com

 

한국 정부 해킹 선포! 중국 해커조직의 실체는 ‘Teng Snake’... KISA도 공격 타깃 지목

설 명절 연휴가 시작된 21일 한국 정부부처 및 공공기관을 타깃으로 한 대규모 네트워크 해킹 작전을 선포한 중국 해커조직의 정체가 그간 우리나라에 악명이 높았던 해커조직 ‘Teng Snake’의 후

www.boannews.com

 

중국 해커조직, 공공기관·기업 근무자 161명 개인정보까지 유출했다

설 연휴 시작과 함께 우리나라 정부부처 및 공공기관을 타깃으로 한 사이버 공격 시도로 큰 혼란을 야기했던 중국 해커조직 ‘샤오치잉’이 오픈소스 커뮤니티 깃허브(Github)에 우리나라 공공기

www.boannews.com

 

중국 해커조직에서 유출 주장한 개인정보 161건, 과거 정보로 확인

이번 연휴 기간 우리나라 정부부처와 공공기관, 학회·협회 등을 해킹했던 중국 해커조직 샤오치잉(晓骑营, Dawn Cavalry)이 깃허브에 공개했던 161명의 개인정보가 새롭게 해킹된 자료가 아닌 과거

www.boannews.com

 

[긴급] 중국 해커조직, 한국 정부부처 데이터 54.2GB 탈취 주장... KISA, 보안 강화 권고

중국 해커조직이 한국 정부·공공기관을 타깃으로 대규모 해킹 작전을 선포했다는 본지의 최초 보도로 파장이 커지고 있는 가운데 이들은 우리나라 정부부처에 침투해 54.2GB에 이르는 데이터를

www.boannews.com

 

中 해킹에 맥없이 뚫린 12곳 '공통점' 있었다…"홈피 복구 안 될 수도"

중국계 해커조직에게 사이버 공격을 입은 국내 기관 웹사이트가 열흘째 복구되지 않고 있다. 피해 기관 모두 동일한 웹호스팅 업체를 이용한 것으로 알려졌다. KISA "해킹 기관 복구 조치 중…12

n.news.naver.com

 

중국 해커조직 국내 해킹 선포 이후... 해킹 피해 연구원·학회 3곳 공지문 게재

설 연휴가 끝나고 일주일이 지난 현재 다시 한 번 해킹 피해를 입은 연구원·학회 12곳에 접속해 보니 모두 정상 접속이 가능했다. 이 가운데 대한건설정책연구원, 한국학부모학회, 우리말학회는

www.boannews.com

 

[단독] 中 해커, 국민체육진흥공단 산하 연구기관도 해킹…879건 개인정보 유출

지난달 국내 학술기관 홈페이지를 해킹한 중국 해킹 그룹 '샤오치잉(晓骑营)'이 국내 서버 5곳을 해킹한 데 이어 국민체육진흥공단 산하 연구기관도 해킹했다. 17일 정보보안 업계에

n.news.naver.com

 

중국 해킹조직 샤오치잉, 갑자기 한국 공격 중지 선언

지난 설날 전후로 한국 공격을 선언하고 공공분야와 학회 등의 홈페이지를 공격했던 중국 해킹조직 샤오치잉이 19일 새벽 한국에 대한 공격이 끝났다고 밝혔다. 다만 이들은 하루 전날인 18일까

www.boannews.com

 

요약 - 노턴 라이프락(Norton LifeLock) 고객들 중 일부가 크리덴셜 스터핑 공격의 피해
※ 크리덴셜 스터핑 : 입수한 비밀번호를 사용해 다양한 서비스의 계정으로 로그인 시도를 해 보는 공격
- 다른 곳에서 유출된 사용자 이름과 비밀번호의 조합 정보를 노턴 라이프락 고객들에게 대입하여 노턴 계정에 침투하는 데 성공
- 비밀번호 관리 프로그램에 접속했을 가능성도 존재
내용 - 젠 디지털 측은 침해와 관련된 악성 행위를 12월 12일에 처음 발견
※ 젠 디지털(Gen Digital) : 라이프락이라는 브랜드를 소유하고 있는 기업

- 인증 시스템에서 “비정상적으로 로그인 시도 및 실패 빈도가 높다” 경보 > 열흘 간 수사 > 최초 악성 행위는 12/01
- 아직 피해 규모에 대해서는 알려진 바가 없다
> 공격자들이 노턴 계정과 연결되어 있는 사용자 이름, 전화번호, 우편 주소에 접속한 것으로 추측

- 이번 사건으로 비밀번호 재사용 습관의 문제점을 보여줌
> 아무리 강력한 비밀번호 생성 및 관리 기술이라도 무용지물이 될 수 있음
> 각종 서비스에 동일한 크리덴셜(ID/PW)을 사용
기타 - 사용자들 중 노턴 계정을 비밀번호 관리 프로그램으로 보호하지 않고 자기가 스스로 만든 비밀번호로 보호하고 있던 사람들이 공격에 당한 것으로 추정

- 공격자들은 최근 아이덴티티와 접근 관리 시스템을 자주 표적으로 삼기 시작
> 아이덴티티 접근 관리 시스템(IAM)을 한 번만 침해하면 연결된 수많은 보물 창고들로 접근할 수 있기 때문
> 표적의 네트워크 내에도 더 깊숙하게 들어갈 수 있게 됨
∴ 효율성을 지극히 따지는 공격자들에게 안성맞춤인 표적

 

보안뉴스

 

노턴 라이프락 계정에 대한 크리덴셜 스터핑 공격, 통했다

노턴 라이프락(Norton LifeLock) 고객들 중 일부가 크리덴셜 스터핑 공격의 피해자가 됐다. 사이버 공격자들은 다른 곳에서 유출된 사용자 이름과 비밀번호의 조합 정보를 노턴 라이프락 고객들에게

www.boannews.com

 

개요 - 정체를 알 수 없는 사이버 공격자가 파이토치(PyTorch)라는 머신러닝 프로젝트에 악성 바이너리를 몰래 삽입
- 악성 프로젝트를 PyPI에 등록 후 파이토치와 관련된 누군가가 12월 25 ~ 30일 사이에 이를 다운로드
내용 - 공격자들이 디펜던시 혼동 공격(dependency confusion attack)을 실시
디펜던시 혼동 공격
소프트웨어 개발 도구가 공개 및 비공개 저장소에서 서드파티 패키지를 끌어오는 기본 방식에서 새롭게 발견된 논리적 결함
> 비공개 저장소에 호스팅된 커스텀 패키지 대신에 커뮤니티 저장소에 게시된 악성 패키지를 끌어오도록 만드는 것

- 공격자들은 torchtriton이라는 이름의 악성 패키지를 만들어 PyPI에 등록
- torchtriton은 파이토치 프로젝트와 관련이 있는 코드 라이브러리
- 악성 패키지에는 torchtriton의 여러 기능이 똑같이 포함 + 훔친 데이터를 특정 도메인에 업로드하는 기능
- 피해자의 시스템 정보, 사용자 이름, 환경 변수, 피해자의 시스템과 연결된 모든 호스트, 비밀번호 해시 목록, 피해자의 홈 디렉토리에 저장된 파일 1천 개를 훔쳐가는 것으로 조사

- PyPI를 노리는 공격 시도는 크게 증가
> PyPI는 파이썬 생태계에서 중요한 위치에 있으며, 같은 이름의 패키지 등록이 가능함

- PyPI 리포지터리는 공공 리포지터리에 있는 패키지가 비공개 리포지터리에 있는 패키지보다 우선 검색 및 로딩
> torchtriton은 파이토치 프로젝트 개발자들이 프로젝트의 비공개 리포지터리에서부터 로딩
> 누군가 파이토치 내부 패키지 이름을 정확하게 알아냈다는 것을 의미
결론 - 파이토치 측은 문제를 발견하자마자 즉시 악성 패키지가 아니라 정상 패키지로 연결되도록 조치 및  torchtriton과 관련이 있는 모든 빌드들을 삭제

- 25일부터 30일 사이에 계속 파이토치로 작업을 했다면 침해의 증거가 직접적으로 존재하지 않더라도 새로운 SSH 키 값들을 생성해 활용하는 게 안전

- 12월 29일, 보안 전문가가 디펜던시 혼동 공격을 조사하며 실험하는 과정 중에 발생한 실수 게시글 업로드

 

- 보안뉴스

 

PyPI 통한 공급망 공격이 성공하여 파이토치에까지 멀웨어 심겨져

정체를 알 수 없는 사이버 공격자가 파이토치(PyTorch)라는 머신러닝 프로젝트에 악성 바이너리를 몰래 삽입하는 데 성공했다. 이들은 먼저 악성 프로젝트를 PyPI에 등록시켰는데 파이토치와 관련

www.boannews.com

개요 - 엔드포인트 탐지 및 대응(EDR) 플랫폼을 무력화 시키는 새로운 공격 기법 발견
- 윈도 커널에서 사용자 요청을 처리하는 요소 중 하나인 NTDLL을 이용
- 공격에 성공하면 공격자들은 NTDLL에서부터 어떤 함수도 실행시킬 수 있게 되고, 이를 EDR은 탐지하지 못함
- 이를 "블라인드사이드(Blindside)"'라 부름
내용 ① 블라인드사이드(Blindside)
- 후크 되지 않은 프로세스를 하나 생성
※ 후크(hook)는 한 개의 애플리케이션이 다른 애플리케이션을 모니터링 할 수 있도록 하는 것
- EDR은 어플리케이션의 이상 행위를 찾아내기 위해  '후킹'을 이용하며, 이에 크게 의존적
- 즉, 후크되지 않은 프로세스는 EDR에 영향을 받지 않는 프로세스

② 기존 방식과의 차이
- 후크의 생성을 차단하는 공격은 있지만, 이러한 공격 기법는 OS와 깊은 관련이 있음
- 블라인드사이드 기법은 OS 의존도가 높지 않으며, 하드웨어를 운영하는 방식으로 구현

③ 동작방식
- 하드웨어가 작동을 멈추는 지점(breakpoint)을 활용
- 기존 방법들은 프로세스의 가상화나 시스템 호출(syscall)을 주로 활용했지만 블라인드사이드는 여기에 더해 특정 디버깅 프로세스를 악용
결론 - 해당 기법은 공격자들이 활용하지 않은 새로운 기법임
- 이는, EDR 벤더사들이 공격자들보다 한 발 더 앞서갈 수 있는 기회
- 나아가, 보안 솔루션이 만능이 아니라는 것을 알게 해줌으로써, 사용자들의 보안 인식 제고에도 도움을 줄것

- 실질적으로 활용되기에 충분한 공격 기법이 보안 업계에서 먼저 발견된 것은 꽤나 좋은 일
- 미리 방어법을 연구하고 발전시킬 수 있기 때문이며, 취약하다는 것을 증명하는 것이 아닌 위험성을 줄이는데에 긍정적인 영향을 끼침

- EDR 벤더사들은 후킹에대한 의존도를 낮출 필요

 

- 보안뉴스

 

엔드포인트 솔루션 무력화시키는 새로운 공격 기법, 블라인드사이드

엔드포인트 탐지 및 대응(EDR) 플랫폼을 쓸모 없는 것으로 만들 수 있는 새로운 공격 기법이 발견됐다. 윈도 커널에서 사용자 요청을 처리하는 요소 중 하나인 NTDLL을 이용하는 것으로, 여기에 성

www.boannews.com

개요 - 북한 추정 해커조직 APT37가 백도어 ‘돌핀(Dolphin)’를 심어 남한을 정찰하고 명령제어(C&C) 서버와의 통신을 위해 구글 드라이브를 악용한 정황이 포착
내용 ① ‘Dolphin’ 백도어
- 공격자가 선택한 대상에 대해서만 실행되며, 비교적 단순한 형태의 악성코드를 사용해 초기 공격을 수행한 후 백도어가 구축
- 드라이브 및 이동식 장치의 모니터링, 주요 파일 반출, 키로깅, 스크린샷 촬영, 브라우저에서의 자격 증명 탈취 등 다양한 스파이 기능
- C&C 통신을 위해 클라우드 스토리지 서비스를 악용했는데, 특히 구글 드라이브(Google Drive)를 악용
- 감염된 시스템의 드라이브에서 관심 대상 파일을 검색하고 구글 드라이브를 통해 파일을 반출
- 공격 대상의 구글(Google)과 지메일(Gmail) 계정의 설정을 수정해 보안 수준을 낮추는 능력이 있는데, 이를 통해 공격 조직의 지메일 계정 액세스를 유지

② 스카크러프트(ScarCruft) 조직의 수행으로 추측 (APT37 또는 Reaper 또는 금성121로 알려짐)
- 2021년 북한 보도를 주로 하는 한국의 인터넷 신문사를 대상으로 워터링 홀 공격을 수행한 이력
- Internet Explorer 익스플로잇, BLUELIGHT라는 백도어로 이어진 셸코드 등 다양한 구성요소로 이루어짐

③ ‘BLUELIGHT’ 백도어보다 정교한 백도어 ‘Dolphin’이 등장
- BLUELIGHT 대비 기능 강화 및 탐지 회피 기능 존재 
- BLUELIGHT : 기본적인 정찰과 평가를 수행
- Dolphin :
     선택한 공격 대상에 대해서만 수동으로 구축
     모든 고정 드라이브(HDD) 및 비고정 드라이브(USB)를 검색해 디렉토리 목록을 생성
     확장명을 기준으로 파일을 반출
     Windows Portable Device API를 통해 스마트폰과 같은 휴대용 장치도 검색 가능
     브라우저에서 자격 증명을 탈취하고 키로깅 및 스크린샷 촬영도 가능
     데이터는 암호화된 ZIP 아카이브 형태로 구글 드라이브에 업로드
비고 - 백도어를 이용한 공격은 우수한 해킹 인력과 다양한 역량, 과거 공격 경험을 활용해 공격 기법을 고도화하고 있는 추세
- 백도어의 신속하고 효과적인 탐지와 대응을 위해서는 인공지능 등을 이용한 탐지 능력 강화, 지속적인 모니터링과 효과적인 공격 정보 공유를 통해 이러한 공격에 대응해야 피해를 최소화 할 수 있음

- APT37은 한국에서 금성121 조직명으로도 알려져 있는데, 주로 대북분야 종사자들(탈북자, 북한 관련 연구원)을 상대로 집중적으로 해킹하는 첩보활동이 포착
- 안드로이드 스마트폰용 악성앱을 카카오톡이나 텔레그램 등의 메신저를 통해 전달해 단말기 정보를 탈취하거나 도청 등을 시도 이력 존재
- 탈북자 모임 사이트나 북한 관련 뉴스 사이트를 대상으로 워터링홀 공격을 수행
- 클라우드 기반 파일 공유 서비스를 명령제어(C2) 서버로 사용

- 돌핀 백도어가 노리는 파일들이 MS Office 문서들 외에 우리나라에서 많이 쓰이는 한쇼, 한셀, hwp 등과 같은 한컴 문서와 아웃룩 메일 등이 포함

- 백도어 감염으로 인한 정보유출을 차단하기 위해 엔드포인트(End Point 보안을 강화해야 할 필요
- 개인이 이러한 공격은 막기 어려워 구글과 공동으로 해당 조직이 사용하는 구글 드라이브와 지메일 계정을 모니터링하고 추적하는 협조 체계 구축이 필요

 

보안뉴스

 

북 해커조직 APT37, 만능 기능 ‘돌핀’ 백도어로 남한 정찰

북한 추정 해커조직 APT37가 만능 스파이 활동 기능을 갖춘 백도어 ‘돌핀(Dolphin)’를 심어 남한을 정찰하고 명령제어(C&C) 서버와의 통신을 위해 구글 드라이브를 악용한 정황이 포착됐다.

www.boannews.com

개요 - 비밀번호 : 네트워크, 장비, 계정 등 수많은 필수 요소들을 1차적으로 보호
- 많은 IT와 보안 전문가들은 이 비밀번호를 다른 것으로 대체해야 한다고 계속해서 주장
- 비밀번호 없는 세상이 더 안전하고 더 편리하며 더 나은 경험을 제공할 것이라고 예언
내용 - 애플, 구글, MS 등에서 브라우저, 플랫폼, OS들에 FIDO 패스키 기반 인증 시스템을 도입할 것이라 천명
- 비밀번호를 제거한다고 했을 때의 장점은 비밀번호와 관련된 사이버 공격이 줄어든다는 것
- 패스키라는 게 비밀번호를 완전히 대체하기 위해 고안된 것이지만, 생체 인증을 비롯해 다른 여러 가지 인증 기술들과 같이 사용되어야 하므로 협업과 노력이 필요

- 비밀번호가 예전처럼 주력 인증 수단이 아니라 예비 인증 수단 혹은 특수한 경우의 인증 수단으로서 한 발 물러나고 있지, 아예 죽어 없어지는 건 아니라는 뜻
- 즉, 비밀번호가 예전만큼 눈에 띄는 존재가 아니게 되는 것
ex) 장비나 데이터를 복구할 때, 혹은 예비 인증 수단, 모바일 폰을 켤 때 4자리 수 핀번호 등

- 비밀번호가 사라지는 게 아니라는 비밀번호 관리 프로그램의 사용량이 증가한다는 것
- 비밀번호의 대체제들이 본격적으로 자리를 잡는 건 2~5년 이후의 일일 것이라고 예측

- 준비사항
① 조직이 소비자들에게 제공하는 서비스들 중 비밀번호를 필요로 하는 게 무엇인지, 그리고 조직이 다른 곳에서 제공받는 서비스들 중 비밀번호로 필요로 하는 게 무엇인지를 파악이 선행
② 임직원들이 회사의 승인 없이 사용해 오던 여러 가지 서비스들이 무엇인지도 전부 알아내야 함
③ 기업 내 각 구성원들의 생각을 파악 및 교육, 훈련 - 비밀번호 없는 체제를 완성시킨다 하더라도 구성원들의 행동 패턴들이 다 제각각이 될 것
비고 - 비밀번호를 사용자가 어렵게 만들고 기억하지 않아도 된다는 점에서 비밀번호가 아닌 다른 인증 수단을 주력으로 사용한다는 것에 장점
- 비밀번호 관리는 일반 직원들에게 적잖은 스트레스의 근원
- 비밀번호를 없앤다고 인증과 관련된 모든 위협들이 사라진다고 생각하면 오산
- 비밀번호가 없는 시대가 오더라도, 그 시대에 맞는 위협들이 새로 발명될 것

 

보안뉴스

 

비밀번호가 사라진 시대를 준비하기

현대 사회에서의 삶을 영위하는 데 있어 비밀번호가 차지하는 비중은 결코 낮다고 할 수 없다. 네트워크, 장비, 계정 등 수많은 필수 요소들을 1차적으로 보호하는 게 바로 비밀번호이기 때문이

www.boannews.com

요약 - 아마존의 클라우드 기반 데이터 백업 기능을 잘못 활용한 사용자들이, 자신도 모르게 개인정보(개인을 특정할 수 있을 만한 정보)를 인터넷에 노출시키는 중
내용 - ‘서비스형 플랫폼(Platform-as-a-Service)’인 아마존 RDS 서비스의 RDS 스냅샷(RDS Snapshot) 기능
- RDS : MySQL, PostgreSQL 등과 같은 여러 가지 엔진들을 기반으로 한 데이터베이스를 제공
- RDS 스냅샷(RDS Snapshot)
① 데이터베이스 인스턴스의 스토리지 볼륨 스냅샷을 남기는 기능으로, 사용자들은 이 기능을 통해 전체 공개 데이터나 템플릿 데이터베이스를 애플리케이션으로 전송해 공유
② 역할이나 권한과 상관없이 편리하게 데이터를 주고 받는 데에 초점이 맞춰진 기능

- RDS 스냅샷들에서 개인 식별 정보가 발견되고 있으며, 그런 상태에서 ‘전체 공개’로 설정된 케이스가 발견
- 전체 : 2,783개 중 한달 공개 : 810개, 1~2일 공개 : 1,859개

- 클라우드 생태계의 가장 취약한 부분이 사람임을 다시 한 번 증명
- 일부 스냅샷의 내부 데이터에까지 접근할 수 있었음
- 식별 정보 없이 노출된 스냅샷도 있었으나, 충분한 시간만 주어진다면 특정 개인을 식별할 수 있음
① 스냅샷을 통해 어떤 계정에 의해 생성 및 관리되는지 파악 가능
② 스냅샷 메타데이터 MasterUsername 필드 : DB 사용자 이름이 저장 - 주로 관리자나 회사 이름이 기입

- DB가 전체 공개로 유지된 시간과, 그 기간 동안 발생한 다운로드 시도 회수에 대해 알 방법이 현재로서는 존재하지 않음
대응 - RDS 서비스를 사용하나 스냅샷이 전체 공개 되어 있는 사실을 인지하지 못하며, 점검 조차 하지않음
- 따라서 아마존이 해당 고객사에 연락을 취하거나, 고객사들의 발 빠른 대응이 요구됨

- 클라우드트레일(CloudTrail)이라는 로그를 점검해 어떤 스냅샷이 언제 누구에 의해 전체 공개로 전환되었는지 확인할 필요

- RDS 스냅샷이 전체 공개로 전환되는 일을 막으려면 그러한 전환의 권한을 소수의 관리자들에게만 부여하며, 관리자들 사이에서만 엄격하게 공유

- 스냅샷 전체를 암호화하는 경우 공격자들이 스냅샷을 복제해 가더라도 사용할 수 없게 됨

 

보안뉴스

 

아마존의 백업 기능 잘못 사용한 사용자들, 개인 식별 정보 대규모로 노출

아마존의 클라우드 기반 데이터 백업 기능을 잘못 활용한 사용자들이, 자신도 모르게 개인정보를 인터넷에 노출시키고 있다는 사실이 발견됐다. 수많은 개인을 특정할 수 있을 만한 정보들이

www.boannews.com

+ Recent posts