- AWS, Azure의 인증 키들이 안드로이드와 iOS 앱들에서 발견 - 인증 정보를 코드 내에 하드코딩하고 암호화하지 않은 상태로 포함
내용
- AWS, Azure 등 클라우드 서비스의 인증 정보가 암호화 없이 하드코딩된 것으로 확인 > 앱의 바이너리 또는 소스 코드에 접근할 수 있는 누구나 자격 증명을 추출하여 데이터 조작 또는 유출할 수 있음을 의미
- 해당 앱들은 Google Play Stroe와 Apple App Store 등에서 수백만 번 다운로드됨 > Google Play Store : Pic Stitch, Meru Cabs, ReSound Tinnitus Relief 등 > Apple App Store : Crumbl, VideoShop 등
- 개발 단계에서의 잘못된 보안 관행이 주요 원인 > 개발자들이 편의상 자격 증명을 하드코딩하고 암호화 없이 남겨둔 채 배포된 것
- 권고 사항 > 환경변수 사용 : 민감한 자격 증명을 런타임에 로드되는 환경변수에 저장 > 비밀 관리 도구 사용 : AWS Secrets Manager나 Azure Key Vault와 같은 전용 비밀 관리 도구를 활용 > 민감 데이터 암호화 : 자격 증명을 앱에 저장해야 하는 경우 강력한 암호화 알고리즘 적용 및 런타임때 복호화 > 코드 리뷰 및 감사 : 정기적으로 코드 리뷰와 보안 감사를 수행해 하드코딩된 자격 증명과 기타 보안 취약점 식별 및 제거 > 보안 스캔 자동화 : 자동화된 보안 스캔 도구를 CI/CD에 통합하여 개발 프로세스 초기에 하드코딩된 자격 증명과 기타 보안 결함 감지
기타
- 22.09 보안 연구원은 AWS 자격 증명이 포함된 1,800개 이상의 iOS 및 Android 앱을 발견 > 이 중 77%가 코드베이스에 유효한 액세스 토큰
- SK바이오팜 관계자는 랜섬웨어 공격을 받음을 인정 및 민감정보 유출은 없으며, 구체적인 사항은 비공개
2. RA 랜섬웨어 그룹에 의한 한국 기업의 정보 유출
1. 개요
- 바북(Babuk) 랜섬웨어의 소스코드를 이용해 미국과 한국의 기업들을 침해 - 주로 제조사, 자산 관리 업체, 보험사, 제약 회사 등에서 피해가 발견
2. 주요내용
- 한국 기업과 관련된 1.4TB 크기의 데이터 유출
- 피해자 데이터의 전체 파일 목록을 다운로드할 수 있는 URL을 제공
3. 챗GPT 크리덴셜 발견
1. 개요
- 약 10만 대의 장비에서 정보 탈취형 멀웨어들을 통해 챗GPT 계정 정보가 유출
2. 주요내용
- 22.06 ~ 23.05까지 다크웹에서 판매되는 정보들 중 챗GPT 크리덴셜 총 101,134개를 발견
4. 제로다크웹 다크웹 모니터링
1. 개요
- 국내 100대 기업 및 국내 30대 금융사 대상 다크웹 정보 유출 모의 조사 수행
2. 주요내용
-국내 100대 기업 관련 내용
> 99개 사에서 유출된 계정은 총 105만 2,537개, 사내 문서 유출은 87개 회사, 해킹 우려 PC는 1만 5,028대 (81개 사) 등
> 23년 1월말 기준 일본 100대 기업의 경우와 비교 시 2배가 넘는 수치
- 국내 30대 금융사 관련 내용
> 메일 계정 유출 19만 6,395개, 사내 문서 유출 23개 금융사, PC 해킹 우려 18개 금융사 1,137대
> 23년 1월말 기준 일본 100대 기업의 경우와 비교 시 2배가 넘는 수치
3. 대응방안
- 즉시 보안 전문가 및 전문 회사를 통해 유출 경로 파악 - 유출된 정보를 보호하기 위해 비밀번호 변경 및 보안 인증 절차 강화 - 유출 경로 및 방법을 파악한 경우 관련 상세내용을 사내고지하고 사원 전원이 경계심을 갖도록 교육 - 자동 감사 솔루션을 사용하여 보안 문제 점검 및 감시 - 새로운 보안 절차 작성, 전사 취약성 확인, 지속적 모니터링 시스템의 도입 및 정기 유지보수 계획 검토
① 해외 IP에서 한국장학재단 홈페이지에 2차례 로그인 시도 > 1차_23.06.25 22:30 / 2차_23.06.26 07:30 > 사전 수집한 크리덴셜 정보를 이용해 접속한 것으로 추정
원인
① 크리덴셜 정보 수집 > 이미 탈취된 정보 또는 동일한 계정 사용 등 공격자가 크리덴셜 정보를 사전에 수집한 것으로 판단됨
조치
① 홈페이지 "개인정보 유출(의심)에 대한 안내 및 홈페이지 로그인 방식 변경 안내" 공지사항 게시 - 로그인 시도 포착 즉시 해외 IP 접근 차단 - 유출 의심 고객에게 MMS, 이메일을 이용해 안내 - 피해 최소화를 위해 ID/PW 로그인 방식에서 공동인증서를 이용한 로그인으로 로그인 방식 변경 - 재단 명의로 발송된 의심되는 URL 클릭 금지 및 보이스 피싱 유의 안내 - 피해 구제를 위한 안내 및 지원 약속 - 내부 개인정보 보호 관리체계를 개선
기타
① 한국장학재단 - 교육부 산하 위탁집행형 준정부기관 - 대학생들의 학자금 지원 목적으로 2009년 설립 - 학자금 대출과 상환, 장학금 선정 및 수혜 등의 업무와 지도자 코멘티, 지식봉사활동 등을 수행
- 정보 탈취 멀웨어들이 챗GPT 크리덴셜을 탈취하여 다크웹에서 유포 - 약 10만 대의 장비에서 정보 탈취형 멀웨어들을 통해 챗GPT 계정 정보가 유출되었다는 조사 결과가 발표
내용
- 정보 탈취형 멀웨어 > 기기 정보, 쿠키, 브라우저 히스토리, 문건 등 거의 모든 유형의 정보를 훔치는 기능을 가짐 > 탈취 후 계정 엑세스, 다크웹 판매 등 2차 피해 발생
- 보안 업체 그룹IB(Group-IB) 조사 > 22.06 ~ 23.05까지 다크웹에서 판매되는 정보들 중 챗GPT 크리덴셜 총 101,134개를 발견 > 정보 탈취 멀웨어 별 분포 ① 라쿤(Raccoon): 78,348개 ② 비다(Vidar): 12,984개 ③ 레드라인(Redline): 6,773개
> 지역 별 분포 ① 인도 : 12,632개 ② 파키스탄 : 9,217개 ③ 브라질 : 6,531개 ④ 베트남 : 4,771개 ⑤ 이집트 : 4,558개
- 챗GPT가 최초 공개 되었을 때 다크웹에 등장한 챗GPT 크리덴셜은 2,766개 > 23.01 약 11,000개 이상 > 23.02 약 22,000개 이상 > 23.05 약 26,802개 > 챗GPT 크리덴셜에 대한 수요와 공급이 다크웹에서 꾸준히 높아지고 있다는 의미
기타
- 보안 업체 벌칸사이버(Vulcan Cyber) > 챗GPT 크리덴셜이 아닌 정보 탈취형 멀웨어에 집중이 필요 > 탐지되지 않거나 이상 징후가 확인되지 않는 공격에 대해서는 무관심한 현상을 고쳐야함 > 정보 탈취형 멀웨어에 대한 탐지 능력이 좀 더 키워져야 함
- OpenAI > 챗GPT의 문제가 아닌 사용자들의 장치에 존재하는 악성코드의 결과 > 현재 노출된 계정을 조사 중