요약 - 24.06.30 부 Cent OS 7.0의 지원 종료
- Cent OS 지원 종료에 따른 적절한 대응 방안 강구 필요
내용 - OS EoL (End of Life)
> OS에 대한 공식 지원이 중단되는 시점을 의미
> 해당 시점 이후에는 보안 업데이트 및 패치가 더 이상 제공되지 않음

- Cent OS
> 과거 우리나라에서 압도적인 점유율을 지녔으나, 최근 클라우드의 발전으로 우분투 계열의 리눅스 점유율 증가
> Cent OS는 21년 신규 버전 배포 중단 선언 및 마지막 버전 7.0이 24.06.30 부 지원이 종료
> 윈도우와 달리 주로 서버에 사용되는 리눅스 OS의 특성 상 대중에 안내나 경고 등이 전무
> 따라서 Cent OS를 사용하는 경우 대안 방안을 빠른 시일안에 고려해야 함
> 현재 설치된 Cent OS의 취약점 관리 여부와 응용프로그램의 호환성 확인 후 OS 교체 및 보안 위협에 대비할 필요

- Cent OS에서 새로운 OS로의 마이그레이션
> 새로운 OS는 지속적으로 취약점 등이 패치되어 보안위협이 관리될 수 있고, 현재 시스템과 큰 충돌이 없어야 함
> 레드헷 계열 OS에는 업스트림(Upstream)과 다운스트림(Downstream) 방식이 존재
⒜ 업스트림 (Ex. Fedora)
   커널소스에 최신 리눅스를 먼저 업데이트하는 것을 의미
   RHEL(Red Hat Enterprise Linux)와 별개로 자체적인 발전 방향을 지님
   사용자는 최신 리눅스 기술을 경험할 수 있으나, 안전성이 보장되지 않음
⒝ 다운스트림 (Ex. Cent OS)
    RHEL을 최대한 충실히 따라가며, 보안위협과 버그 등에 대해 안전성을 보장

- 기존의 Cent OS 리눅스는 종료되고 Cent OS Stream이라는 새로운 프로젝트로 변경
> 업스트림 프로젝트로 기존 Cent OS와의 호환성과 보안위협을 장담할 수 없음
> 따라서 새로운 OS로의 이전이 필요하며, 몇 가지 방안을 제시
⒜ 기존 시스템에 개발된 응용프로그램 無: 새로운 계열의 리눅스 OS 설치
⒝ 기존 시스템에 개발된 응용프로그램 有: 유료서비스 사용 가능한 경우 RHEL, 무료 버전을 원할 경우 다운스트림(Ex. Rocky) 계열 사용
기타 - Rocky 리눅스
> Cent OS 지원 중지에 반하여 몇 가지 새로운 RHEL 다운스트림 리눅스 프로젝트들이 시작
> 그 중 가장 안정적인 리눅스 프로젝트로 평가
> Cent OS에서 동작하던 버전과 동일한 상용 소프트웨어 및 라이브러리 등이 가장 잘 동작

 

보안뉴스

 

[이재춘의 시큐리티 노트-1] '센트OS' 지원 종료로 인한 보안 위협 - 데일리시큐

1. 센트OS 지원 종료로 인한 보안 위협2. 센트OS 지원 종료에 따른 대응 방안보안문제를 다루다 보면 우리는 종종 운영체제(OS)의 EOL(End of Life)이라는 주제에 대해 이야기하게 된다.운영체제(OS)의 EO

www.dailysecu.com

 

[이재춘의 시큐리티 노트-2] 센트OS 지원 종료에 따른 대응방안 - 데일리시큐

1. 센트OS 지원 종료로 인한 보안위협 (관련기사: 클릭)2. 센트OS 지원 종료에 따른 대응방안지난 글에서는 센트OS(이하 CentOS)의 지원이 종료와 이로 인한 보안 위협에 대해 알아보았다. 이런 상황

www.dailysecu.com

 

요약 - 유럽 ATM 99%를 감염시킬 수 있다고 주장하는 새로운 ATM 악성코드 등장
- 전 세계 ATM 약 60% 감염시킬 수 있다고 주장
내용 - 유럽 ATM 99%, 전 세계 ATM 60%를 감염시킬 수 있다고 주장하는 새로운 ATM 멀웨어 등장
> 이미 다크웹에는 3만 달러에 적극 광고되는 중
> 침해 가능 제조사: Diebold Nixdorf, 효성, Oki, Bank of America, NCR, GRG, Hitachi 등
> ATM 한 대 당 3만 달러의 수익을 보장

- 완전히 자동화되어 있어 배포 및 작동이 간단하고 효율적
> 수동 작동 모드도 지원
기타 - 주장이 사실이라면 글로벌 은행 업계에 심각한 위협이 될 것

 

보안뉴스

 

새로운 유형의 ATM 멀웨어 등장, 60% 성공률 자랑

보안 블로그 시큐리티어페어즈에 의하면 새로운 ATM 멀웨어가 출현했다고 한다. 이미 다크웹에는 적극 광고가 되고 있으며, 유럽의 은행들을 겨냥하여 개발된 것으로 보인다. 개발자는 유럽 내

www.boannews.com

 

New ATM Malware family emerged in the threat landscape

Experts warn of a new ATM malware family that is advertised in the cybercrime underground, it was developed to target Europe.

securityaffairs.com

 

New ATM Malware Threatens European Banking Security - Daily Dark Web

New ATM Malware Threatens European Banking Security Discover the latest security threats and database leaks, including unauthorized VPN access and email breaches, in the cyber underground world.Stay informed about emerging cyber threats, such as unauthoriz

dailydarkweb.net

 

요약 - 인공지능 프로젝트에 널리 사용되는 뉴럴컴프레서에서 원격 익스플로잇 취약점이 등장
- 인텔은 총 41개의 취약점을 공개 및 패치
내용 - 인텔이 자사 소프트웨어 일부에서 심각한 취약점을 발견해 경고
> 뉴럴컴프레서(Neural Compressor)라는 소프트웨어에서 발견된 CVE-2024-22476 (CVSS 10.0) 포함
> 총 41개의 취약점 공개 및 패치

- CVE-2024-22476
> 인텔의 뉴럴컴프레서 2.5.0 이전 버전에 영향
> 입력값을 제대로 확인하지 않아 발생
> CVSS 10.0 (익스플로잇 난이도가 낮고 원격에서도 공격이 가능하기 때문)
> 데이터의 무결성과 가용성, 기밀성 모두에 큰 영향
> 공격자의 권한 상승과 사용자의 특정 행위를 유도할 필요 없음
※ 뉴럴컴프레서
오픈소스 파이선 라이브러리
딥러닝 모델들을 압축하고 최적화 하는 데 주로 사용: 인공지능 기반 임무를 수행하는 데 있어 덜 중요한 매개변수들을 쳐냄으로써 메모리에 여유를 주는 것
기타 - 인공지능 기술의 인기와 더불어 공격자들의 관심 역시 증가
> 관련 도구들이 증가하고 있고, 도구들에서 취약점들이 계속 발굴
> 인공지능 제품이나 플랫폼의 구성 요소에서 취약점이 존재할 수 있다는것을 놓치면 안됨

 

보안뉴스

 

인텔의 인공지능 관련 소프트웨어에서 최고로 위험한 취약점 발굴돼

인텔이 자사 소프트웨어 일부에서 심각한 취약점을 발견해 경고했다. 현재 통용되는 취약점 점수 체계인 CVSS를 기준으로 최고 점수를 받았을 정도로 심각한 취약점으로, 시급한 대처가 필요하

www.boannews.com

 

요약 - CISA와 FBI가 소프트웨어 개발사들을 대상으로 긴급 권고문을 발표
- 소프트웨어 제품들을 출시하기 전에 경로 조작 취약점이 있는지 검토해 해결하라는 내용
내용 - 미국 공공 의료 서비스 분야에서 경로 탐색 취약점으로인해 침해사고가 발생
> CVE-2024-1708 : ConnectWise ScreenConnect 23.9.8 이전 버전에서 발생하는 경로 탐색 취약점
> CVE-2024-20345 : Cisco AppDynamics Controller의 파일 업로드 기능에서 사용자 입력값을 적절히 필터링하지 못해 발생하는 경로 탐색 취약점

> 입력값 필터링, 업로드 디렉터리 실행 권한 제거, 업로드 파일명 랜덤화 등 조치

※ 경로 탐색 취약점 (Directory Traversal Vulnerabilities)
> 경로이동 문자열('../' 등)을 삽입하여 인증없이 특정 파일 또는 디렉토리에 접근할 수 있는 취약점 
기타 -

 

보안뉴스

 

미국 CISA, 경로 조작 취약점에 대해 별도의 권고문 발표

보안 외신 블리핑컴퓨터에 의하면 미국의 사이버 보안 전담 기관인 CISA와 FBI가 소프트웨어 개발사들을 대상으로 긴급 권고문을 발표했다고 한다. 소프트웨어 제품들을 출시하기 전에 경로 조작

www.boannews.com

 

Secure by Design Alert: Eliminating Directory Traversal Vulnerabilities in Software | CISA

CISA and the Federal Bureau of Investigation (FBI) crafted this Alert in response to recent well-publicized threat actor campaigns that exploited directory traversal vulnerabilities in software (e.g., CVE-2024-1708, CVE-2024-20345) to compromise users of

www.cisa.gov

 

요약 - 공공 코드 리포지터리의 핵심 기능을 공격자들이 악용하기 시작
- 해당 공격 방법에 대처할 수 있는 방법이 전무
내용 - 깃허브 및 깃랩 코멘트들을 활용해 피싱 링크를 생성하기 시작
> 정상적인 오픈소스 소프트웨어와 연결된 링크처럼 보임
> 누구나 아무 프로젝트를 사칭할 수 있게 해줌
> 프로젝트의 주인이 쉽게 알아낼 수 없으며, 대처법이 없음
※ 과거 일부 공격자들 사이에 알려져 있었으며, 널리 사용되는 것을 발견해 알린 것

- 개발자들은 '코멘트' 기능을 이용해 기능 향상 및 버그와 관련한 제보를 받음
> 내용이 길 경우 문서 파일 또는 스크린 샷 등의 형태로 작성해 코멘트를 남길 수 있음
> 파일 형태로 코멘트를 남길 경우 해당 코멘트에는 자동으로 URL이 배정
> Ex) 깃랩의 프로젝트에 파일을 코멘트로 업로드한 경우 URL
> hxxp://gitlab.com/{프로젝트_그룹_이름}/{리포지터리_이름}/uploads/{파일_id}/{파일_이름}

- 코멘트 부분에 멀웨어를 업로드해 악성 URL 생성
> URL에 깃허브, 깃랩, 프로젝트명 등이 포함되어 육안으로 판단하기 어려움
> 해당 프로젝트의 운영자들이 코멘트를 하나하나 살피기 어려워 URL을 전량 검사하기 어려움
> 해당 코멘트를 지우더라도 생성됐던 URL은 여전히 작동하며, 업로드 된 파일 또한 코멘트에서만 지워지고 CDN에는 그대로 남아있음
> 파일을 업로드한 후 코멘트를 등록하지 않아도 파일이 업로드되는 순간 URL이 생성(파일 업로드 기능만 활성화시키는 것으로 URL 생성 가능)

- 이런 코멘트의 특성으로 인해 URL을 매우 신뢰할 만한 형태로 생성 가능
> 사칭하는 프로젝트의 신뢰도를 훼손
> 대응할 방법이 사실상 전무
기타 - 프로젝트 이름이 포함된 URL을 악성인지 아닌지 판단하는 것은 불가능
> 알고 있는 이름들이 URL에 있다고 해서 믿는 것은 지양
> 보다 확실한 방법이 필요

 

보안뉴스

 

깃허브와 깃랩 사용하면 사실상 대처법이 전무한 피싱 공격 완성

해커들이 공개되지 않은 깃허브 및 깃랩 코멘트들을 활용해 피싱 링크를 만들어내기 시작했다. 이렇게 하니 정상적인 오픈소스 소프트웨어와 연결된 링크처럼 보이게 됐다. 매우 영리한 기법으

www.boannews.com

 

요약 - ‘코드 서명’은 사용자들로 하여금 제품을 구성하고 있는 코드를 신뢰할 수 있도록 함
- ‘코드 서명’을 악용한 공격이 대비하기 위해 안전한 코드 서명을 유지하는 것이 중요
내용 - 코드 서명
> 소프트웨어나 펌웨어, 애플리케이션들에 서명을 하는 것
> 서명 덕분에 사용자들은 그 소프트웨어나 펌웨어, 애플리케이션을 구성하고 있는 코드가 신뢰할 수 있는것으로 인식
> 이러한 특성으로, 코드 서명을 대상으로한 공격이 발생

- 코드 서명에 사용되는 비밀 키는 상당히 주의해서 보호해야 함
> 키를 보호하며 소프트웨어를 개발하는 과정은 여러 귀찮음이 수반
> 개발자들은 편리성을 위해 비밀 키를 개발 환경과 계정 등에 저장해 사용
> 이로인해 자주 도난 및 유출되는 상황이 발생

- 2020 솔라윈즈 사태 이후 CA브라우저포럼(Certificate Authority/Browser Forum)는 ‘기본 실천 수칙’을 발표
> 코드 서명 인증서들을 지키기 위함
> 하드웨어 보안 모듈(HSM)이나 암호화 키를 안전히 보관하는 장비들을 필수로 사용해야 한다는 수칙이 생김
※ HSM 가장 높은 수위의 보호 장치이나, 비용 상승, 높은 유지 보수 난이도, 시스템 복잡도 증가 등의 단점

- 클라우드로 이전이 시작되며 보안의 중요성이 더욱 대두
> 안전한 코드 서명과 관련된 새로운 해결책 제시
> 편리성과 속도 뿐만아니라 중앙에서 비밀 키를 관리하는 것이 가능해짐

- 통합된 코드 서명 절차
> 코드 서명 프로세스는 키 보안, 코드 서명 도구, 개발 워크플로우로 구성
> 키의 안전한 보호 및 활용, 개발 과정에도 적절한 활용이 되어야 이상적
> 이를 위해 지켜야 할 실천사항

① 키 보호
> 코드 서명에 사용되는 키들은 안전한 위치에 저장
> HSM들은 내부에 저장된 비밀 키들이 엑스포트 되지 않도록 하고, 허가되지 않은 조작 방지

② 접근 제어
> 비밀 키에 접근하려는 시도를 철저하게 가려내고 제어할 수 있어야 함 (역할에 따라 키 접근 여부 결정)
> 이를 위해서는 먼저 승인 작업의 워크플로우를 규정할 필요

③ 비밀 키 순환
> 서명 키는 주기적으로 교체
> 여러 팀들이 하나의 개발 플랫폼이나 환경을 공유한다면, 비밀 키를 따로 보관하여 활용 필요

④ 타임스탬프
> 코드 서명에 사용되는 인증서들은 유효기간을 지니며(1~3년) 인증서 유효기간들이 점점 줄어드는 추세
> 그렇기에 인증서가 제대로 된 것인지 아닌지 타임스탬프를 찍는 것이 중요

⑤ 코드 무결성 확인
> 전체 코드 점검을 한 후에 서명을 하는 순서가 반드시 지켜지도록 하는 게 중요
> 빌드 서버와 소스코드 리포지터리를 비교해 확인한 후 최종 빌드를 공개하는 것을 추천
> 모든 개발자 서명들도 하나하나 확인하는 것이 좋음

⑥ 관리의 중앙화
> 코드 서명 과정을 중앙에서 통제하도록 하는 게 가시성 확보나 빌드 신뢰도 향상 등의 측면에서 유리

⑦ 정책의 강력한 시행
> 코드 서명 절차를 수립했다면, 그것을 조직 전체의 규정으로 만들어 시행
> 승인, 키 만료, CA 유형, 키 용량, 서명 알고리즘 등을 세부적으로 지정해 시행
> 정책 시행이 자동으로 확인되도록 자동화 기술을 도입하는 것도 중요

⑧ 코드 서명의 간소화
> CI/CD 도구들을 활용해 코드 서명을 자동화
> 개발자들이 보안에 크게 신경 쓰지 않아야 보안이 유지될 수 있음
기타 -

 

보안뉴스

 

코드 서명 절차를 안전하게 유지시키기 위한 8가지 보안 전략

원격 접근 솔루션인 애니데스크(AnyDesk)에서 최근 침해 사고가 발생했다. 알고 봤더니 코드 서명 절차에 문제가 있었고, 거기서부터 공격이 시작된 것이었다. 이 사건에 관심을 기울였던 모든 사

www.boannews.com

 

요약 - 이번 달 MITRE는 ATT&CK 프레임워크에 두 가지 테크닉을 추가할 예정
- 북한이 즐겨 사용하고 있는 공격 전략인 TCC 악용과 팬텀 DLL 하이재킹
내용 - 북한의 해커들은 두 가지 공격 기법을 활용
> 맥OS와 윈도 환경에 불법적으로 접근 및 권한 탈취
> 이후 피해자를 염탐하여 정보 수집 등 필요한 악성 행위 실시

① 맥OS 대상: TCC 악용
- TCC는 일종의 데이터베이스 
> 사용자 층위의 데이터베이스: ‘전체 디스크 접근 권한(FDA)’ 혹은 그에 준하는 권한을 가지고 있어야 TCC에 접근가능
> 시스템 층위의 데이터베이스: ‘시스템 무결성 보호(SIP)’라는 기능을 통해 제어가 가능
> TCC에 접근하려면 FDA나 SIP 혹은 그에 상당하는 높은 수준의 권한을 가지고 있어야 한다는 뜻

- 그러나, 권한을 무시하고 접근할 수 있게 해 주는 방법들이 존재
> SIP의 경우 공격자들이 피해자의 시스템에 침투하여 다른 공격 기법을 통해 비활성화시킬 수 있음
> 스스로에게 FDA 권한을 줄 수도 있음

- TCC를 겨냥한 멀웨어들이 이미 다크웹에 여럿 존재
> 가장 중요한 건 SIP를 항상 활성화시켜두는 것이라고 강조

② 윈도우 대상: 팬텀 DLL 하이재킹 (Phantom DLL Hijacking)
- 윈도는 실존하지 않는 DLL 파일들을 자꾸만 참조하는 이상한 오류 존재
> 프로젝트를 위해 생성한 DLL을 프로젝트 종료 후 DLL을 전부 삭제하지 못하는 등의 경우 발생
> 윈도는 참조하는데 정작 존재하지는 않는 DLL 파일들을 ‘팬텀 DLL 파일(유령 DLL 파일)’이라고 부름

- 공격자 악용 방식
> 자신들의 목적에 맞는 악성 DLL 파일을 임의로 생성
> 윈도가 참조하고 있는 유령 DLL 파일과 똑같은 이름으로 설정
> 그 DLL 파일과 같은 위치에 옮겨두면 OS가 알아서 로딩
> 윈도가 참조하는 것이므로 보안 경보 울리지 않음

- MS가 직접 윈도의 ‘유령 DLL 참조 현상’을 제거해야 한다고 강조
> 그 전까지 윈도 사용자들은 모니터링을 철저히 수행할 필요
> 애플리케이션 제어도 보다 능동적으로 수행할 필요
> 원격에서 DLL을 로딩시키는 것 또한 차단할 필요
기타 - 라자루스 멀웨어 전략
> TCC 데이터베이스의 접근 테이블을 덤핑하는 기능과 SIP 비활성화 기능 포함
> IKEEXT와 같이 함께 팬텀 DLL 하이재킹 기능 구현: IKEEXT 실행 후 존재하지 않는 DLL 로딩 시도

 

보안뉴스

 

북한이 최근 사용하는 공격 전략, 조만간 마이터 서브테크닉에 추가된다

이번 달 마이터(MITRE)는 어택(ATT&CK) 프레임워크에 두 가지 테크닉을 추가할 예정이다. 이 두 테크닉 모두 북한의 해킹 조직들이 이미 즐겨 사용하고 있는 것으로, 하나는 애플 맥OS 내에서 애플리

www.boannews.com

 

요약 - 아시아 및 동남아시아 전역의 금융 데이터를 노린 베트남발 공격이 확인
- 자격 증명 데이터, 금융 데이터, 소셜 미디어 계정 탈취에 집중
내용 - 한국을 포함한 아시아 사용자들의 금융 데이터를 노린 코랄레이더(CoralRaider) 공격 그룹이 확인
> 자격 증명, 금융 데이터, 소셜 미디어 계정을 탈취하는 데 집중

- 다양한 악성코드를 공격에 사용
> 쿼사 RAT의 맞춤형 변종인 RotBot과 XClient 스틸러 등
> 로그인 자격 증명, 금융 데이터, 소셜 미디어 계정 세부 정보 등 민감한 정보를 수집하도록 설계

- 윈도우 바로 가기 파일(LNK)을 배포하는 것으로 시작
> 공격 대상에게 배포하는 방법은 아직 명확하지 않음
> 파일 실행시 공격자 서버에서 HTML 애플리케이션(HTA) 파일을 다운 및 실행
> HTA 파일은 일련의 파워셸 스크립트를 트리거해 보안 조치를 우회하고 멀웨어 페이로드를 배포
> 탈취 데이터는 다크웹 등에서 판매해 수익화
기타 - 베트남으로 추정되는 이유
> 통신 언어 선호도, 멀웨어 페이로드에 하드코딩된 베트남어 단어, 텔레그램 봇 채널 사용 등 다양한 요인

 

보안뉴스

 

베트남 해킹그룹 코랄레이더, 한국과 아시아 전역 금융 데이터 표적 공격중...주의 - 데일리시큐

베트남에서 시작된 것으로 추정되는 사이버 위협 그룹이 아시아 및 동남아시아 전역의 금융 데이터를 노린 일련의 사이버 공격을 하고 있는 것으로 드러났다. 한국 금융기관들도 각별히 주의를

www.dailysecu.com

 

CoralRaider targets victims’ data and social media accounts

Cisco Talos discovered a new threat actor we’re calling “CoralRaider” that we believe is of Vietnamese origin and financially motivated. CoralRaider has been operating since at least 2023, targeting victims in several Asian and Southeast Asian countr

blog.talosintelligence.com

 

+ Recent posts