정보센터

뉴스클리핑

게시물 상세
뉴스클리핑 10월 2주차
작성자 : a3security  작성일 : 2021.10.18   조회수 : 1460
● 악성코드 
“범죄 조직의 파트너십…단계별 전문조직 이용해 성공률 높였다” 
· 서비스형 랜섬웨어(RaaS)를 이용해 랜섬웨어 공격자들이 목표 조직에 더 신속하게 도달하고 공격에 성공할 수 있게 됐다. 맨디언트가 FIN12 랜섬웨어 조직을 분석한 보고서에 따르면 이들은 초기 침투부터 공격까지 이틀이 채 걸리지 않았다. 속도전에 강한 이들의 평균 이행 시간(TTR)은 4일 미만이었으며, 매년 속도가 향상돼 올해는 2일 미만을 달성했다. 
· 맨디언트가 지난해 조사한 랜섬웨어 공격자의 평균 TTR은 5일이었다. 이들은 공격 속도를 높이기 위해 다른 공격집단으로부터 초기 액세스 권한을 구입하는 등 공격 단계마다 전문성 있는 조직과 협력하는 것으로 나타났다. 맨디언트 보고서에 따르면 FIN12는 코로나19 기간 동안 의료산업을 집중 공격해 전체 공격의 20%가 의료산업을 타깃으로 한 것이었다. 
· 최근 랜섬웨어 공격자들이 데이터를 강탈한 후 암호화하는 이중협박을 일삼는 것과 달리 FIN12는 빠르게 랜섬웨어 공격만을 진행해 높은 수익을 얻는 것으로 알려진다. 
원본기사 : https://www.datanet.co.kr/news/articleView.html?idxno=165193

미국과 이스라엘 방위산업체 노리는 이란 해커 ‘DEV-0343’ 
· 새로운 이란 해킹그룹이 미국, 유럽, 이스라엘 방위산업체들을 겨냥한 암호 살포 캠페인의 배후에 있었고, 페르시아만의 지역 항구뿐만 아니라 중동에 초점을 맞춘 해상 및 화물 운송 회사들에 대한 추가적인 해킹 활동을 하고 있음이 포착됐다. 
· 2021년 7월 말에 처음 관찰된 위협은 250개 이상의 오피스 365 테넌트를 대상으로 한 것으로 추정되며, 그 중 20개 미만은 동일한 암호가 순환되는 무차별 대입 공격 유형인 암호 스프레이 공격 이후 성공적으로 손상되었다. 이 공격은 계정 잠금을 피하며 애플리케이션이나 네트워크에 로그인하기 위해 동일한 암호를 다른 사용자 이름에 대해 순환 대입하는 무차별적인 공격 유형이다. 
· 마이크로소프트는 오피스 365를 표적으로 활발하게 업데이트되는 오픈 소스 유틸리티인 "o365spray"와 암호 스프레이 툴의 유사성을 지적하며, 이제 고객에게 손상된 자격 증명을 완화하고 익명화된 서비스에서 들어오는 모든 트래픽을 금지하기 위해 다단계 인증을 활성화할 것을 촉구했다. 
원본기사 : https://www.dailysecu.com/news/articleView.html?idxno=130004

● 어플리케이션 
구글, 8천만 랜섬웨어 샘플 분석했더니 한국이 2위 
· 팬데믹이 시작된 이후 랜섬웨어 활동은 급증했다. 원격 근무 체계에 돌입한 조직들이 많아진 것이 주요 요인으로 보인다. 또 ‘이중 협박’이라는 전략이 개발되면서 랜섬웨어의 전성기가 온 것 또한 주요하게 작용한 것으로 분석된다. 
· 구글이 8천만 개의 랜섬웨어 샘플을 분석한 결과 보고서를 발표했다. 가장 많은 랜섬웨어 샘플을 제출하는 국가는 이스라엘인 것으로 밝혀졌다. 그 수가 압도적이라고 한다. 
· 그렇다는 건 이스라엘에서 발생하는 랜섬웨어 사고가 다른 나라에 비교해 월등히 많다는 뜻이 된다. 그 뒤로 한국, 베트남, 중국, 싱가포르, 인도, 카자흐스탄, 필리핀, 이란, 영국이 랜섬웨어 공격에 자주 노출되는 나라로 꼽혔다. 
원본기사 : https://www.boannews.com/media/view.asp?idx=101514&page=1&kind=1

어도비의 정기 패치일, 10개 취약점 중 4개가 치명적으로 위험 
· 정기 패치일을 맞아 그래픽 소프트웨어 전문 개발사인 어도비(Adobe)가 총 10개의 취약점 패치를 발표했다. 이번 패치로 영향을 받은 어도비 제품은 아크로뱃(Acrobat), 리더(Reader), 커넥트(Connect), 커머스(Commerce), 캠페인 스탠다드(Campaign Standard)이다. 
· 캠페인 스탠다드 제품의 경우(윈도용과 리눅스용) XSS 취약점이 하나 발견됐고 이번에 패치됐다. 이 역시 치명적인 위험도를 가진 것으로 분석됐다. XSS 취약점은 커넥트 제품에서도 발견되어 패치됐지만 이 경우 치명적으로 위험한 건 아닌 것으로 분석됐다. 커넥트에서 발견된 또 다른 취약점인 코드 실행 취약점이 치명적인 위험도를 가진 것으로 나타났다. 신뢰하기 힘든 데이터의 비직렬화와 관련된 문제다. 
· 어도비 커머스 제품에서도 XSS 취약점이 발견됐다. 스토어드 XSS(stored XSS)로 분류되는 취약점이지만 이 경우 고위험군으로 최종 분류됐다. 어도비는 인증 절차를 거치지 않고도 익스플로잇이 가능하기 때문에 상당히 위험한 취약점이 될 수 있다고 경고했다. 
· 오늘 패치된 10개의 취약점 중 이미 공격자들의 익스플로잇이 행해지고 있는 건 없는 것으로 보인다. 또한 치명적인 취약점들이 다소 섞여 있긴 해도 하나같이 실제 익스플로잇 가능성은 낮은 것으로 보인다고 어도비는 분석하고 있다.. 
원본기사 : https://www.boannews.com/media/view.asp?idx=101482&page=1&kind=1

● 네트워크 
과도하게 복잡한 기업 네트워크, 정리만 해도 위험 75% 줄어든다 
· 지난 수십년 동안 기업들이 무섭게 성장하면서 삶은 부유해졌지만 부작용도 나타났다. 그 중 하나가 복잡한 기업 구조와 네트워크다. 이 부분만 좀 해결해도 대부분의 위험이 사라질 수 있다는 연구 결과가 발표됐다. 
· 그렇다면 이 복잡한 네트워크를 단순화 하려면 어떻게 해야 할까? 이번 조사에서 네트워크를 단순화 하려는 움직임을 보이는 기업이 그렇지 않은 기업에 비해 분명한 차이를 나타내는 요소가 하나 있었다. 그건 바로 CEO였다. 네트워크 단순화에 착수한 CEO들의 경우 그렇지 않은 CEO 들보다 복잡한 네트워크가 가져다 주는 위험에 대해 이해하고 있는 확률이 11배 높았고 뭔가 직접 나서서 실천하고 있는 확률이 12배 높았던 것이다. 
· 이번 조사를 통해 PwC는 “네트워크의 복잡성을 해결해야 위험도 줄고 보안 비용도 줄어든다”고 거듭 강조하고 있다. 구조의 단순화가 보안의 가장 쉬운 실천 사항 중 하나라는 것이다. 
원본기사 : https://www.boannews.com/media/view.asp?idx=101438&page=2&kind=1

지난 1년간 다크웹 랜섬웨어 해커조직 활동 및 피해현황 분석해보니 
· 지금으로부터 1년 전인 2020년 17곳에 불과했던 다크웹 랜섬웨어 해커조직이 현재 52곳으로 급증한 것으로 분석됐다. 또한, 이들 조직에 의해 피해를 입은 국가는 105개국이며, 기업·기관은 3,338곳에 달하는 것으로 조사됐다. 
· 해당 자료에 따르면 지난 1년 간 가장 많은 활동량을 나타낸 랜섬웨어 해커조직은 콘티(Conti)로 이들에 의해 피해를 입은 기업·기관이 517곳에 달하는 것으로 집계됐다, 이는 전체 피해 기업·기관 3,338곳의 1/6이 넘는 수준이다. 
· 52곳에 달하는 랜섬웨어 해커조직으로부터 피해를 입은 전 세계 105개 국가와 3,339곳의 기업·기관 가운데는 미국에 본거지를 둔 기업이 가장 많은 피해를 입은 것으로 조사됐는데, 이번 통계에서 특이할 만한 점은 러시아 기업의 경우 단 1곳도 피해를 입지 않았다는 점이다. 이에 따라 상당수의 랜섬웨어 해커 조직이 러시아에 기반을 두고 있다는 추정이 가능하다. 
원본기사 : https://www.boannews.com/media/view.asp?idx=101426&page=1&kind=1

● 시스템 
국내 중소기업 3곳중 1곳 해킹 당했다 
· 지난 1년간 국내 중소기업 3곳 중 1곳이 해킹을 당했다. 주로 멀웨어와 피싱 공격을 받았으며, 고객정보가 유출된 것으로 나타났다. 해킹당한 기업 중 절반이 5억원 이상의 피해를 입으면서 사이버 보안에 대한 필요성을 인식하고 보안 투자 증가로 이어졌다. 
· 조범구 대표는 "한국은 다른 국가들에 비해 사이버 사고 발생률은 낮았지만, 사이버 보안에 대한 투자와 사전 대비 역시 미흡한 상황으로 확인됐다"고 말했다. 조범구 대표는 "IT 강국으로서 세계 시장에서의 기술 경쟁력을 확대해나가기 위해서는 비즈니스의 근간인 사이버 보안 강화 방법에 대해 지속적으로 강구해 나가야 한다"고 강조했다. 
· 공격 유형으로는 멀웨어 85%, 피싱 70% 순으로 조사됐다. 사이버 보안 사고로 인한 데이터 유출 피해로는 고객정보(75%), 내부 이메일(62%), 직원 정보(61%), 지적재산권(61%), 재무 정보(61%) 등이 포함됐다. 또한, 공격을 당한 기업 중 51%는 사이버 공격으로 약 5억원(50만 달러) 이상, 13%는 약 10억원(100만 달러) 이상의 피해를 입었다고 밝혔다. 
원본기사 : https://www.fnnews.com/news/202110082159239106

AI 스피커 가입자수 1610만명, 보안인증 건수는 ‘0’건 
· 인공지능 스피커 가입자 수가 1610만명에 달하는 가운데, 국내 주요기업의 인공지능(AI) 스피커 중 보안인증을 받은 회사는 전무한 것으로 드러났다. 
· 그러나 AI 스피커 중 한국인터넷진흥원(KISA)이 보안 내재화를 촉진하기 위해 2017년 12월 도입한 'IoT보안인증'을 획득한 업체는 없었으며, 오히려 AI 스피커 서비스를 제공하는 A사는 2019년 인증을 신청했으나 기준을 충족하지 못해 인증을 중단, 사실상 인증에 탈락한 것으로 밝혀졌다. 
· 특히 AI 스피커의 경우 소프트웨어 해킹 등을 통해 도청의 위협이 있다는 지적이 지속되고 있으며, 개인의 대화를 녹음해 저장하는 운영방식과 관련한 문제 제기도 있어왔다. 이에 AI 스피커 운영사 대부분은 2019년 말부터 옵트아웃 방식을 적용, 사후에 음성저장 거부권을 이용자에게 부여하고 있다. 그러나 과기정통부가 제출한 국내 AI 스피커 서비스 제공 통신사 및 플랫폼사 등의 옵트아웃 시행 비율을 분석한 결과 그 비율은 상당히 저조한 것으로 나타났다. 
원본기사 : https://newsis.com/view/?id=NISX20211009_0001608426&cID=13001&pID=13000

이전글 뉴스클리핑 10월 3주차
다음글 뉴스클리핑 10월 1주차
TOPTOP