요약 - 구글이 5월 초 두 개의 최상위 도메인 이름(.zip과 .mov)을 추가
- 보안 전문가들은 해당 최상위 도메인을 이용해 피싱 공격을 할 경우 보다 강력한 공격이 가능해질 것이라 예상
내용 - 보안 전문가 바비 로치(Bobby Rauch)는 .zip으로 끝나는 두 개의 URL A, B제시
> zip 파일을 다운로드하는 URL과, 다른 사이트로 리다이렉트 시키는 URL로 혼동 발생

- 우려 의견
① 보안 업체 도메인툴즈(DomainTools)
> 파일 확장자와 똑같은 도메인이 두 개나 생겼다는 건, 피싱 공격자들에게 강력한 무기를 쥐어주었다는 것과 동일
> 특정 파일을 찾아 다운로드 받으려는 사용자들을 속이기에 딱 좋은 장치

② 보안 업체 트렌드마이크로(Trend Micro)
> .zip과 .mov를 활용한 피싱 공격이 훨씬 정교하고 강력해질 것
> 예시로, 정보 탈취형 멀웨어인 바이다(Vidar)의 경우 Zoom.zip 파일 속에 숨겨져서 유포

- 중립 의견
① 보안 업체 노비포(KnowBe4)
> 두 개의 도메인으로 인해 피싱 공격이 의미 있는 수준으로 강력해질 것인지는 아직 아무도 확신할 수 없음
> 파일 확장자와 똑같은 이름의 도메인을 가졌을 때의 나쁜 점이 더 많아 보이는 건 사실

- 구글 
> 도메인 이름이 파일 이름 등과 겹치며 혼란을 야기했던 사례가 이전에도 있었으며, 이미 안전 장치가 마련되어 있음
> .zip과 .mov가 피싱 공격에 활용되는 게 두렵다면 그러한 안전 장치를 사용하면 될 것
기타 - 바이러스토탈(VirusTotal)의 경우 이미 이 도메인 이름 때문에 오류가 발생하기 시작
> 새로운 도메인이 등장함으로써 엔진이 악성 여부를 탐지하는 데에 오류를 보임

- 아직까지 이를 이용한 피싱 공격이 급증하는 것으로 보이지는 않으며, 아직 공격자들이 연구 중에 있는 것으로 보임

- 관련된 피싱 사례를 차단하려는 기술 개발 및 도입이 시작될것
> 브라우저에 장착된 차단 기술만을 의존해서는 공격을 완전히 막을 수는 없음
> 사용자 편에서의 인지 제고와 보안 교육은 여전히 중요한 방어 도구임

- 당분간 .zip과 .mov 도메인을 아예 활용하지 않는다는 정책을 만들어 방화벽 등에 적용시켜 놓는 것이 좋을 것
> 뚜렷한 방어 대책이 나올 때까지 해당 도메인들은 아예 없는 것처럼 여기고 환경을 만들어가는 것이 안전할 것

 

보안뉴스 

 

구글이 만든 새 최상위 도메인 이름, 보안 업계 비판의 소리 점점 커져

두 개의 최상위 도메인 이름이 최근 추가됐는데, 이 때문에 보안 전문가들 사이에서 경고의 소리가 나오는 중이다. 이 도메인 이름은 구글이 5월 초에 발표한 것으로, .zip과 .mov다. 보안 전문가들

www.boannews.com

 

Security risks of the .zip and .mov domains

Why the confusion between .zip & .mov file extensions and the identical domains creates security risks.

www.kaspersky.com

 

The Dangers of Google’s .zip TLD

Can you quickly tell which of the URLs below is legitimate and which one is a malicious phish that drops evil.exe?

medium.com

 

File Archiver In The Browser | mr.d0x

This article explores a phishing technique that emulates a file archiver software in the browser while using a .zip domain . Introduction Last week Google released several new top-level domains (TLDs) including .dad, .phd, .mov and .zip. Many members of th

mrd0x.com

 

침해 사고 정보
일자 2008/02/04
침해 정보 개인정보 (이름, 아이디, 주민번호 등)
금융정보 (거래정보, 환불정보)
특징 악성 이메일에 의한 악성 코드 감염
피해크기 1863만명
침해 사고 분석
경위 ① 한국인이 중국 해커 2명 고용

② 중국 해커는 해킹 툴(fuckkr_키로거)을 포함(첨부)한 메일을 옥션 직원에게 무작위 발송
* fuckkr 동작 원리: E-mail내 첨부파일 실행 > 해킹 툴 fuckkr 설치 및 키로거 기능 수행

③ 메일을 수신한 임직원들이 첨부파일을 실행시켰고, 해킹 툴이 설치됨

④ 해킹 툴_키로거를 이용하여, 관리자 계정 탈취 후 개인정보 유출
원인 스팸 메일에 대한 경각심 부족으로 판단됨
- 중국 해커는 사용자들의 관심을 유발할 내용으로 메일을 발송하여 첨부파일 실행을 유도함
> 메일 내용
"유감스럽게도 회원님께서는 경찰청 사이버테러대응센터가 확인한 개인정보 유출 회원에 포함되어 있습니다.
유출된 회원님의 개인정보는 이름, 옥션아이디, 주민등록번호, 이메일주소, 주소, 전화번호가 포함되어 있으나, 은행계좌번호는 유출되지 않은 것으로 확인되었습니다."
 
② 변종 해킹 툴(fuckkr) 안티 바이러스, 안티 스파이웨어 탐지 우회
- 당시 안티 바이러스 제품의 탐지를 우회하도록 제작되어 탐지되지 않은 것으로 판단됨
조치 146000여명이 1570억원의 손해배상 청구
- 2015212일 옥션 승소
> 당시 옥션이 취했던 보안 조치와 해킹 방지 기술은 의무를 다했다는 점
보안 기술의 발달과 해킹 기술의 발달간 격차를 인정한다는 점
> 유출 자진 신고(인정) 및 공개, 유출 확인 사이트 등으로 공개한 최초의 사례라는 점
피해 회원에게 개별적으로 관련 이메일을 발송한 점
기타 - 당시 옥션의 회원수는 1800만명으로, 해당 유출 건은 회원의 60%에 해당

- 옥션은 유출 건수를 1081만건으로 발표했으나, 2010년 공지를 통해 1863만건으로 정정

- 암호, 신용카드정보는 유출되지 않음

- 유출된 일부 ID가 당시 중국 사이트들에서 거래되는 정황을 포착되기도 함

 

1. 개요

- BEC 공격자들이 탐지 기술을 회피하는 새로운 방법을 터득

- ‘불가능한 이동(Impossible Travel)’ 경고 기능을 악용
- MS는 현재 아시아와 동유럽의 해커들 사이에서 이러한 수법이 유행하고 있다고 경고

불가능한 이동(impossible travel)
- 현재 접속하려는 자가 물리적으로 불가능한 공간 이동을 감행했다고 알리는 것으로, 계정 탈취 시도를 탐지하고 어렵도록 하기위한 목적을 지님
- 접속을 시도하려는 사용자의 마지막 접속 위치와, 현재 접속 시도가 이뤄지고 있는 위치 사이의 시간과 거리를 계산하여 경고 발생
- 즉, 물리적으로 불가능한 접속 시도가 확인된 경우 경고를 발생시키는 것
- 불가능한 이동 경고가 발생한 경우 공격자들의 침투 가능성이 높음을 의미

 

2. 주요 내용

- 공격자들은 2가지 방식을 공격에 사용하여 ‘불가능한 이동’ 경고를 우회
① 불릿프로프트링크(BulletProftLink) 플랫폼: 대규모 악성 이메일 캠페인을 실시할 수 있도록 해 주는 플랫폼
② 피해자 지역 내 IP로 위조

 

- 2022년 FBI의 BEC 공격 피해 규모
> 2만 1천 건 이상의 신고 접수
> BEC 공격에 의해 피해는 최소 27억 달러

 

- BEC 공격은 임원 또는 관리자급의 직원을 대상으로 수행
> 금융 정보와 개인정보를 탈취하기 위해 재무 담당자와 HR 직원들을 자주 공략

 

- 지역 정보만 확인해서 접속 시도 트래픽의 악성 여부를 판단할 수 없다는 지적
> 브라우저 정보, 접속 후 행동 패턴, 특정 데이터의 활용 여부 등 악성을 판단할 때 참고해야 할 정보는 많기때문

 

3. 대응

- MS는 디마키(DMARC)를 활성화 권장

> 이메일 인증 프로토콜로, DMARC 레코드가 활성화된 메일을 수신하면 정책에 따라 메일을 검사

> 인증을 통과하면 전송되며, 통과하지 못할 경우 격리

> SPF(Sender Policy Framework)와 DKIM(DomainKeys Identified Mail)을 먼저 설정해야 함

SPF(Sender Policy Framework)
- 메일의 발신자가 정상적으로 등록된 서버인지 확인
- 메일 수신 시 발신지의 IP주소를 DNS 서버에 정의된 IP주소와 비교
- 발신자가 SPF 레코드(메일 서버의 정보와 정책을 나타냄)를 설정하여 발송
- 수신자는 발신자의 DNS에 등록된 SPF 레코드와 발송 IP를 대조하고 결과에 따라 수신여부 결정

DKIM(DomainKeys Identified Mail)
- 메일이 실제 도메인으로부터 발송되었는지 확인하여 이메일 위변조 여부를 판별
- 이메일 발송 시 발신자 측 메일 서버는 메시지 내용과 발신자의 개인키를 기반으로 DKIM-Signature를 생성 및 발송되는 메일 헤더에 첨부
- 메일 수신 시 수신자 측 메일 서버는 서명을 검증할 공개키를 DNS 서버에서 선택 및 서명 검증
- 서명의 유효성 검증에 실패할 경우 검사 결과가 ‘DKIM Fail’로 표시되며, 수신자의 메일 서버가 해당 메일을 스팸으로 차단

 

- 인증 관련 규정을 보다 엄격하게 설정

> 다중 인증 옵션을 활성화

 

- 기본 보안 수칙 준수

요약 - 5월 16일, 텔레그램 통해 알라딘 e북 유출을 주장하며 샘플 공개하는 해커 등장
- 5월 16일, 블랙캣 랜섬웨어 그룹 웹페이지에 오리온의 공격 사실을 공지
내용 - 23.05.16 텔레그램 통해 알라딘 e북 유출을 주장하며 샘플 공개하는 해커 등장
> 총 17,26TB에 849,216권 분량이며, 샘플로 18GB 1,000권이 업로드
> 텔레그램에 A. Exploit이라는 사용자가 ‘알라딘 1,000,000권 유출 중 샘플입니다’라며 10여 권의 이북을 공개

- 23.05.20 12:55 알라딘 홈페이지에 "전자책 상품 유출 관련 안내" 게재
> 알라딘 전자책 상품이 유출된 것으로 확인되어 정확한 경위와 피해 규모를 파악 중
> 자체 조치 사항
① 경찰청 사이버수사국과 한국저작권보호원에 신고
② 전담 모니터링 인원을 배치하고, 모니터링 시스템을 가동
③ 대한출판문화협회, 한국출판인회의 등 출판단체에 이 사실을 알렸으며, 함께 적극 대응
④ 불법 파일 복제 및 무단 배포를 신고 보상제 운영

- 23.05.21 19:44 알라딘 홈페이지에 "전자책 상품 유출 관련 안내(2)" 게재
> 사태 해결을 위한 기금을 편성: 전자책 무단배포 관제센터 설립과 운영, 무단배포된 불법 전자책 신고 시 포상금 지급, 무단배포되는 전자책 이용의 불법성에 대한 캠페인 등에 사용
> 전자책 무단배포 관제센터는 전담팀을 이미 편성해서 활동을 개시: 전자책의 불법 배포와 다운로드 등을 세밀하게 모니터링
> 경찰에 적극적 수사를 요청: 유출된 전자책을 한 권이라도 무단 다운로드하거나 복제, 배포, 대여 등을 할 경우 저작권법 제136조에 의거하여 5년 이하의 징역 또는 5천만원 이하의 벌금 등으로 형사처벌


- 23.05.16 13:58 블랙캣 자체 페이지에 오리온의 공격 사실을 공지
> 오리온의 데이터 1TB를 탈취했으며, 한국과 중국에서 상주하는 오리온 직원의 데이터가 담겼다고 주장
> 공개한 샘플자료에는 ‘계약서’, ‘대리점신용정보동의서’, ‘대리점양수도계약서’, ‘특약점사업자등록증’, ‘(특)신용정보동의서’, ‘특약점사업자등록증’, ‘가격및등본’ 등의 파일이 확인
※ 파일명으로 미루어 볼때 대리점의 사업자 등록증, 계약서 및 각종 관련 증빙 자료
※ 사업자등록증에 있을 수 있는 개인정보를 제외하면 크게 중요한 영업비밀이나 기업정보는 확인되지 않음
기타 - 현재 오리온은 홈페이지 공지 등 별다른 대응을 하지 않음

 

보안뉴스

 

[단독] 알라딘 e북 1백만권 유출? 텔레그램에서 샘플 공유 중

인터넷서점 알라딘에서 e북(e-Book) 1백만 건이 유출된 정황이 알려져 충격을 주고 있다. e북을 유출했다고 주장하는 해커가 텔레그램을 통해 샘플을 몇 건씩 공개한 사실이 디시인사이드나 개드

www.boannews.com

 

알라딘, 전자책 상품 대량 유출 보도 하루 만에... 대표 명의로 사과문 올려

지난 19일 <보안뉴스>가 인터넷서점 ‘알라딘’(aladin)에서 전자책(e북) 100만권이 유출됐다고 단독 보도한지 하루 만에 알라딘에서 ‘전자책 상품 유출 관련 안내’ 공지를 올리고 유출 사실을 공

www.boannews.com

 

오리온, 블랙캣 랜섬웨어 공격으로 1테라 데이터 탈취당했나

블랙캣(BlackCat) 랜섬웨어 단체가 우리나라 과자 및 코코아 제품 제조업 오리온(Orion)에 대해 랜섬웨어 공격을 감행한 것으로 알려졌다. 오리온은 1956년에 설립됐으며, 2017년 지주회사 체제로 전환

www.boannews.com

요약 - 23.04 라이브챗 서비스 채널톡(Channeltalk)에서의 개인정보 무단 공유 논란에 의해 SNS에서의 회원 개인정보 제공 동의 이슈가 다시금 부각
※ 채널톡: 채팅상담, 챗봇, 고객관리, 인사이트, 마케팅, 전화상담 기능을 모아 서비스 제공자와 사용자간 소통을 원활하게 해주는 비즈니스 메신저 서비스
- 개인정보보호법 2차 개정안 시행이 개인정보 무단 공유 및 유출 문제 해결로 이어질 수 있을지 주목
내용 - 23.04 채널톡에서 개인정보 무단 공유 문제가 발생
> 채널톡 사용방법 문의 창구로 카카오톡, 네이버 톡톡, 라인 등 3개 서비스를 제공
> 그 중 ‘카카오톡 상담하기’를 선택하게 되면 ‘채널톡으로 간편 로그인’을 통해 카카오톡 메신저로 넘어감
※ 채널톡에서 카카오톡 상담하기를 사용할 경우 개인정보(전화번호, 이메일, 닉네임, 프로필 사진 등)를 채널톡에 제공하는데 동의해야 함

> 이러한 방식으로 회원들의 개인정보를 수집
> 하지만, 수집한 개인정보를 약관 동의 절차 없이 다른 고객사에 무단 제공함
※ 최초 거래 시에만 동의를 받으며, 이후 다른 업체와 처음 거래할 때 개인정보 동의 과정이 생략되어 문제가 발생
※ 이때 공유되는 항목은 이름, 이메일 주소, 프로필명, 프로필 사진

- 채널톡은 앞서의 방식으로 수집한 개인정보는 채널톡 유료 서비스를 이용 중인 고객사의 광고 및 마케팅에 활용
> 채널톡은 전 세계 22개국과 글로벌 비즈니스 파트너를 맺고 있으며, 고객사는 12만개

- 논란에 따라 채널코퍼레이션은 다음의 조치를 취함
> 약관 동의 문구를 변경해 개인정보 수집 주체를 기존에 채널톡에서 채널톡 및 고객사로 바꿔 명시
> 고객사별로 카카오톡 상담하기를 이용할 때 추가로 약관 동의를 받도록 조치
> 채널톡에서 사용하는 모든 고객사(쇼핑몰)에 처음 접속할 때는 그때마다 개인정보 동의를 하도록 시스템을 변경

- 채널톡의 또다른 문제는 개인정보 무단 공유로 인한 2차 피해의 발생
> ‘카카오톡 상담하기’를 이용한 이후부터 회원가입을 한 적도 없고, 한 번도 접속하지도 않았던 쇼핑몰 등에서 스팸 문자가 계속해서 전송됨
> 해당 스팸문자를 차단하여도 다른 발신번호로 비슷한 유형의 스팸문자가 수신됨
※ 채널코퍼레이션 측은 제3자에게 개인정보를 전혀 제공하고 있지 않기 때문에 우연의 일치일 뿐 전혀 사실이 아니라고 해명

- 현재 해당 사안은 개인정보보호위원회와 한국인터넷진흥원(KISA)에 신고가 됐고, 조사가 진행될 것
기타 - 채널톡 사용 가이드
> 고객 연락처 카테고리에서 ‘이름, 핸드폰 번호, 이메일 주소, 최근 지불(결제) 시간, 최근 주문시간’ 등이 확인 가능
> 해당 개인정보는 엑셀로 다운로드가 가능
> 등록된 개인정보는 해시화하여 카페24와 자체 개발 사이트에 보관

- 채널톡은 CS와 CRM 전문 툴이기 때문에 담당자가 고객관리를 위해 구매내역 등을 볼 수 있음
> 해당 정보는 판매자 외 다른 판매자는 절대 확인할 수 없음을 강조

- 채널톡 ‘개인정보처리방침’
> 회원정보는 사용자의 동의 없이 서비스와 무관한 제3자에게 제공하지 않는다

- 향후 개인정보보호법 2차 개정안이 본격 시행되면 채널톡과 비슷한 사례들은 보다 강력한 제재를 받을 것으로 예측
> 기업들은 고객정보 제공 동의에 있어 국민들이 개별 사안마다 모두 확인해서 스스로 선택할 수 있도록 문서 양식이나 관련 제도들을 대폭 개선해야 할 것

 

보안뉴스

 

채널톡 사건으로 불거진 개인정보 무단 공유 논란, 동의 제도 개선으로 해결될까

지난 4월 라이브챗 서비스 채널톡(Channeltalk)에서의 개인정보 무단 공유 논란 이후, SNS에서의 회원 개인정보 제공 동의 이슈가 다시금 부각되고 있다. 이러한 가운데 정보주체인 국민이 동의 여부

www.boannews.com

1. KeePass [1]

- 오픈소스로 작성된 비밀번호 관리 프로그램

 

2. 취약점

[사진 1] https://nvd.nist.gov/vuln/detail/CVE-2023-32784 [2]

- KeePass 메모리 덤프를 이용해 마스터 비밀번호를 탈취할 수 있는 취약점

- 공격자가 메모리 덤프에 접근하게 되었다는 것은 이미 PC가 일정부분 공격자에게 탈취되었다는 의미

영향받는 버전: KeePass 2.54 이전 2.x 버전

 

2.1 실습

- KeePass 다운로드 후 File > New를 선택해 데이터베이스 생성

> Windows용 2.53.1 버전 사용

[사진 2] 데이터베이스 생성

 

- 데이터베이스를 여는데 사용할 마스터 비밀번호 설정

> 마스터 비밀번호는 데이터베이스에 접속하기 위한 비밀번호로, [사진 4]와 같이 데이터베이스 접속 시 입력해야하는 값

> 해당 마스터 비밀번호 하나로 모든 비밀번호를 관리

[사진 3] 마스터 비밀번호 설정

 

[사진 4] 데이터베이스 접속

 

- KeePass 프로세스 메모리 덤프 수행

> 작업관리자를 통해 메모리 덤프 진행

[사진 5] 메모리 덤프 수행

 

- 공개된 PoC를 [4] 사용한 결과 마스터 비밀번호를 추출됨

> 완전한 형태의 마스터 비밀번호는 아니지만 출력 결과를 통해 누락된 문자를 유추할 수 있음

> 마스터 비밀번호를 탈취한 공격자는 저장된 모든 자격 증명에 엑세스가 가능해짐

[사진 6] 마스터 비밀번호 추출

3. 대응방안

① 벤더사에서 제공하는 업데이트 적용

- 23.06 ~ 23.07 해당 취약점이 패치된 2.54 버전 발포 예정

> 현재 포럼을 통해 취약점이 해결된 테스트 버전을 배포 [5]

> 공개된 테스트 버전에 대해서는 PoC가 적용되지 않음을 확인

> 또한, 마스터 비밀번호가 메모리에 남아있을 수도 있으므로 시스템 변경, 데이터 덮어쓰기 등을 권고

수정내역
1. 텍스트 상자의 텍스트를 가져오거나 설정하기 위한 직접 API 호출을 실행하여 비밀이 누출될 수 있는 관리 대상 스트링 생성을 피합니다.
2. 프로세스 메모리에 무작위 문자가 포함된 더미 플래그먼트를 만듭니다.이 더미 플래그먼트는 사용자의 마스터 암호와 거의 같은 길이가 되며 실제 키를 난독화합니다.

 

- 업데이트 적용이 불가한 경우 다른 비밀번호 관리 프로그램 사용

> KeePassXC, Strongbox, KeePass 1.X의 경우 해당 취약점에 영향을 받지 않음

 

4. 참고

[1] https://keepass.info/index.html 
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-32784
[3] https://github.com/vdohney/keepass-password-dumper
[4] https://github.com/CMEPW/keepass-dump-masterkey
[5] https://sourceforge.net/p/keepass/discussion/329220/thread/f3438e6283/
[6] https://www.bleepingcomputer.com/news/security/keepass-exploit-helps-retrieve-cleartext-master-password-fix-coming-soon/
[7] https://www.boannews.com/media/view.asp?idx=118268&page=3&kind=1
[8] https://skogkatt.tistory.com/entry/%ED%8C%A8%EC%8A%A4%EC%9B%8C%EB%93%9C-%EA%B4%80%EB%A6%AC-%ED%94%84%EB%A1%9C%EA%B7%B8%EB%9E%A8-keepass-%EC%84%A4%EC%B9%98-%EB%B0%8F-%EA%B8%B0%EB%B3%B8-%EC%82%AC%EC%9A%A9%EB%B0%A9%EB%B2%95

1. 개요

- 개인정보보호위원회는 개인정보 보호법 시행령 개정안을 5월 19일 ~ 6월 28일간(40일) 입법예고한다고 밝힘

- 시행령 개정안은 지난 3월 14일 공포된 ‘개인정보 보호법’ 전면 개정에 따른 후속 조치

> 개인정보 보호법 개정안 공포 이후 산업계·시민단체· 학계의 의견 수렴

> 정보주체의 권리와 공공부문의 안전조치는 강화하고 불합리한 규제는 정비

 

- 주요 개정 내용은 다음과 같음

> 정보주체인 국민의 권리를 실질적으로 보장

> 공공분야에서의 안전조치를 강화

> 온라인과 오프라인으로 구분하여 이원화되어 있는 개인정보 보호 기준을 일원화

 

2. 주요 개정 사항

2.1 동의받을 때 국민의 실질적 선택이 가능하도록 개선

① 정보주체인 국민이 스스로 자신의 개인정보에 대한 권리를 실질적으로 행사할 수 있도록 동의의 원칙을 구체화

- 동의를 받으려면 ‘정보주체의 자유로운 의사’에 따르도록 하는 등 동의 원칙을 구체화

- 정보주체가 동의 여부를 선택할 수 있다는 사실을 구분하여 표시하도록

 

② 개인정보처리방침 평가제를 통해 개인정보처리방침을 단계적으로 개선할 수 있는 기반을 마련

- 개인정보처리자의 유형, 개인정보 처리 형태 등을 고려하여 개인정보처리방침 평가 대상자를 선정

- 동의 등 처리 근거가 적정한지, 개인정보처리방침을 이해하기 쉽게 수립 및 공개하고 있는지 등을 평가해 개선할 수 있도록 구체화

 

2.2 온라인과 오프라인 구분 없이 동일한 기준 적용 : 규제 정비

① 온라인과 오프라인으로 구분하여 달리 규율해 온 이원화된 규제를 디지털 사회에 맞는 규제로 일원화

- 온라인 기준을 중심으로 통합

- 안전조치를 위한 다양한 기술이 도입될 수 있도록 오인될 수 있는 용어를 삭제하는 등 관련 규정을 기술 중립적으로 정비

> 특정 기술을 채택해야 하는 것으로 오인될 수 있는 용어: 백신, 보안서버 등 용어 삭제, 저장·전송 시 암호화 외에 암호화에 상응하는 조치 추가 등

 

- 정보주체가 정보통신서비스(온라인)를 1년 이상 이용하지 않은 경우 파기하거나 별도 분리하여 저장하도록 한 규정(유효기간제)을 삭제

> 목적이 달성되었거나 보유기간이 종료되면 지체없이 파기하도록 규정

 

- 과징금이 위반행위에 비례하여 산정되도록 개편

> 중대하고 의도적인 위반행위에 대하여는 엄중한 과징금

> 경미한 위반행위에 대하여는 면제까지 가능

> 과징금 산정을 위한 기준이 되는 금액(기준금액)을 결정하는 비율(부과기준율) 산정 방식 변경

과징금 산정을 위한 기준금액 결정 비율 위반행위의 중대성 정도에 따라 현행 3구간-단일 비율 방식에서 4구간-구간 내 차등 비율 방식으로 전환
위반행위의 중대성 판단 기준 1. 위반행위의 내용 및 정도
2. 개인정보의 유형과 정보주체에게 미치는 영향
3. 정보주체의 피해 규모 등을 종합적으로 고려

 

- 개인정보 유출 사실 인지 후 72시간 이내 개인정보위원회 또는 한국인터넷진흥원에 신고

> 개인정보가 유출되었다는 사실을 알게 된 경우 유출된 개인정보가 민감정보 또는 고유식별정보인 경우, 해킹 등 외부로부터 불법적인 접근에 의한 유출인 경우, 1천명 이상인 경우에는 정당한 사유가 없는 한 72시간 이내에 개인정보위(또는 한국인터넷진흥원)에 신고

정보주체에 대한 통지는 유출규모와 무관하게 정당한 사유가 없는 한 72시간 이내에 이행 

 

② 드론·자율주행차 등 이동형 영상정보처리기기가 보편화되는 환경에 맞추어 운영기준을 정비

- 영상 촬영 후 별도로 저장하지 않는 경우로서 통계 목적으로 운영하는 때에는 고정형 영상정보처리기기(CCTV 등) 설치·운영이 가능하도록 함

> 그동안 규제샌드박스 실증특례를 통해 제한적으로 운영해 온 사항을 입법화하기 위한 목적

 

- 국민의 생명 등을 보호하기 위하여 범죄·재난·화재 등의 상황에서 인명의 구조·구급 등을 위해 영상 촬영이 필요한 경우

> 이동형 영상정보처리기기(드론, 자율주행차 등)를 통해 촬영할 수 있음을 명확히 함

 

③ 통지의무 대상자의 범위를 수집 출처 통지 기준에 맞추어 정비하고 통지도 함께 할 수 있도록 개선

> 정보주체가 아닌 제3자로부터 개인정보를 수집하여 출처를 통지해야 하는 경우(수집 출처 통지)

> 개인정보 이용·제공 내역을 통지해야 하는 경우(이용내역 통지)

[사진 1] 통지의무 대상자 범위를 수집 출처 통지 기준으로 통일

2.3 공공분야 개인정보 처리의 안전성 강화

공공부문의 개인정보 침해사고를 근절하기 위하여 안전조치 의무 강화

- 대규모 공공시스템을 운영하는 공공기관에 대한 안전조치 의무를 강화

> 개인정보파일 등록, 개인정보 영향평가 등 제도를 보완

개인정보파일 등록 - 그동안 공공기관이 관리하는 개인정보파일이 내부적 업무처리 목적인 경우에는 등록 대상에서 제외
- 일시적으로 처리되는 경우 등 관리 필요가 없는 경우 외에는 등록하여 관리하도록 함
> 등록 예외
① 일회적 행사 수행
② 공공의 안전과 안녕을 위하여 긴급히 필요한 경우로서 일시적으로 처리
③ 저장하거나 기록하지 않을 목적으로 수집된 개인정보 파일
개인정보 영향평가 - 공공기관이 개인정보 영향평가를 수행해야 하는 시점을 개인정보파일 운용 또는 변경 전으로 명확화
- 영향평가서 요약본을 공개할 수 있도록 하여 공공기관의 개인정보를 투명하게 관리하도록 함

 

> 공공시스템의 개인정보 유출로 인한 2차 피해를 막기 위하여 마련한 공공부문 개인정보 유출 방지대책에 따라 공공시스템 운영기관에 대한 안전조치 특례를 신설

[사진 2] 공공시스템 운영기관에 대한 안전조치 특례 주요내용

2.4 기타

- 법 개정으로 글로벌 스탠다드에 맞게 개인정보의 국외 이전 요건이 다양화되고 국외이전 중지명령이 도입됨에 따라 그 세부적인 절차와 기준 등을 구체화

- 해외사업자의 국내대리인 지정 기준을 개정법 취지에 맞게 정비

 

3. 참고

 

개인정보보호위원회

해당 페이지의 만족도와 소중한 의견 남겨주세요.

www.pipc.go.kr

1. 개요

- 미국 CISA, NSA, FBI 등에서 러시아 연방 보안국(FSB)과 연관된 것으로 추정되는 Snake 악성코드 분석 보고서 발표

- Snake 악성코드는 50여 개 국가 정부 네트워크, 연구 시설 및 언론 등을 대상으로 민감 정보 탈취를 시도

 

Hunting Russian Intelligence “Snake” Malware | CISA

SUMMARY The Snake implant is considered the most sophisticated cyber espionage tool designed and used by Center 16 of Russia’s Federal Security Service (FSB) for long-term intelligence collection on sensitive targets. To conduct operations using this too

www.cisa.gov

 

2. 주요내용

① 러시아 배후 해킹 그룹 Turla는 피싱메일과 무차별 대입 공격을 통해 자격 증명 정보 획득 및 관리자 권한 획득 시도

- 초기 액세스 권한 획득 후 Snake 악성코드 배포

> jpsetup.exe(이미지 뷰어 설치 프로그램)을 통해 Snake 악성코드 배포

> 정상적인 경로(%windows%\WinSxS\)에 WerFault.exe 등록하여 지속성 유지

WinSxS (Windows Side By Side)
- Windows OS의 "DLL Hell" 문제를 해결하기 위해 만들어짐
※ DLL Hell: DLL을 관리할 때 발생할 수 있는 모든 문제를 의미
> Windows OS는 프로그램 사용 시 DLL파일을 사용
> 업데이트 등으로 DLL이 변경되는 경우 DLL 관련 문제가 발생할 수 있음
※ DLL 버전 충돌 문제, 프로그램이 의존하는 DLL 파일을 찾을 때의 어려움, 불필요한 DLL 파일 복사본이 만들어지는 문제 등
> 이러한 문제를 해결하기 위한 목적으로 등장

- 윈도우 업데이트 시 시스템, 드라이버가 변경되는 폴더, 파일들을 WinSxS 폴더에 백업
> 프로그램 실행 시 해당 디렉터리에서 DLL에 관한 정보를 불러옴
> 이를 통해 의존성 문제를 줄일 수 있음

 

② 관리자 권한 획득 후 도메인 컨트롤러에 액세스

- 조직의 전체 네트워크에 대한 정보 수집 목적

> 키로거, 네트워크 스니퍼, 오픈 소스 등의 도구를 사용

 

③ 여러 노드를 경유하여 내부 정보 유출

- 여러 프로토콜을 이용한 통신(TCP, UDP, HTTP, SMTP, DNS 등)과 암호화를 사용해 탐지 우회

 

3. 탐지규칙

3.1 Snort

- 권고된 탐지 규칙을 적용하기 전 운영 환경을 고려하여 적용여부 검토

alert http any any -> any any (msg: "http rule (Cookie)";pcre:"/[0-9A-Za-z]{10}[0-9A-Za-z\/\+]{11}=/C";flow: established, to_server;sid: 7; rev: 1;)

alert http any any -> any any (msg: "http rule (Other Header)";pcre:"/[0-9A-Za-z]{10}[0-9A-Za-z\/\+]{11}=/H";flow: established, to_server;sid: 8; rev: 1;)

alert http any any -> any any (msg: "http2 rule (Cookie)";pcre:"/[0-9A-Za-z]{22}[0-9A-Za-z\/_=\;]{11}/C";flow: established, to_server;sid: 9; rev: 1;)

alert http any any -> any any (msg: "http2 rule (Other Header)";pcre:"/[0-9A-Za-z]{22}[0-9A-Za-z\/_=\;]{11}/H";flow: established, to_server;sid: 10; rev: 1;)

alert tcp any any -> any any (msg: "tcp rule";content: "|00 00 00 08|"; startswith; dsize: 12;flow: established, to_server; flowbits: set, a8; flowbits: noalert;sid: 1; rev: 1;)

alert tcp any any -> any any (msg: "tcp rule";content: "|00 00 00 04|"; startswith; dsize:8;flow: established, to_server; flowbits: isset, a8; flowbits: unset, a8;flowbits: set, a4; flowbits: noalert;sid: 2; rev: 1;)

alert tcp any any -> any any (msg: "tcp rule";content: "|00 00 00 08|"; startswith; dsize: 4;flow: established, to_client; flowbits: isset, a4; flowbits: unset, a4;flowbits: set, b81; flowbits: noalert;sid: 3; rev: 1;)

alert tcp any any -> any any (msg: "tcp rule";dsize: 8; flow: established, to_client; flowbits: isset, b81;flowbits: unset, b81; flowbits: set, b8; flowbits: noalert;sid: 4; rev: 1;)

alert tcp any any -> any any (msg: "tcp rule";content: "|00 00 00 04|"; startswith; dsize: 4;flow: established, to_client; flowbits: isset, b8; flowbits: unset, b8;flowbits: set, b41; flowbits: noalert;sid: 5; rev: 1;)

alert tcp any any -> any any (msg: "tcp rule";dsize: 4; flow: established, to_client; flowbits: isset, b41;flowbits: unset, b41;sid: 6; rev: 1;)

 

3.2 Yara

- Snake Queue File 탐지

rule HighEntropy
{
    meta:
        description = "entropy rule"

    condition:
        math.entropy(0, filesize) >= 7.0
}

 

- Snake Werfault.exe 탐지

rule PeIconSizes
{
    meta:
        description = "werfault rule"

    condition:
        pe.is_pe 
        and 
        for any rsrc in pe.resources:
            (rsrc.type == pe.RESOURCE_TYPE_ICON and rsrc.length == 3240)
        and
        for any rsrc in pe.resources:
            (rsrc.type == pe.RESOURCE_TYPE_ICON and rsrc.length == 1384)
        and
        for any rsrc in pe.resources:
            (rsrc.type == pe.RESOURCE_TYPE_ICON and rsrc.length == 7336)
}

 

4. 기타 대응 방안

- 암호 변경: 기본 암호 사용, 암호 유출 가능성 등을 고려하여 전사 차원의 암호 변경

- 최소권한부여: 관리자 권한 획득을 어렵게 하기 위함

- MFA 적용: 계정에 엑세스하지 못하도록 하기 위함

+ Recent posts