정보센터

뉴스클리핑

게시물 상세
뉴스클리핑 01월 1주차
작성자 : a3security  작성일 : 2023.01.16   조회수 : 1678

● 악성코드


캐나다의 대형 광산 기업 CMMC, 랜섬웨어 공격으로 중단


· 보안 전문 블로그 시큐리티어페어즈에 의하면 캐나다의 광산 업체 CMMC가 12월 27일 랜섬웨어 공격을 받아 생산을 예전처럼 진행할 수 없다고 한다.

· 채광 현장에서도 영향이 있었던 것으로 보이는데, 정확한 내용은 알려지지 않았다. 다만 회사 측은 더 이상 악영향이 퍼지는 것을 막기 위해 일부 시스템의 가동을 중단시켰다고 발표했다.

· 데이터 유출이 동반되었는지, 어떤 공격자들이 배후에 있는지, 최초 침투에 어떤 전략이 활용되었는지는 아직 비공개다.

· CMMC는 연간 450톤이 넘는 동을 생산하는 회사이며 최근 생산량을 늘리기 위해 시설을 확충하고 있었다.


美 철도 제조사 웹텍, 록빗 랜섬웨어 공격 받아 개인정보 유출


· 미국의 철도 제조사 웹텍(wabtec corporation)이 록빗(Lockbit) 랜섬웨어의 공격을 받았다. 이로 인해 웹텍의 시스템 내에 있는 다수 개인정보가 유출됐다.

· 웹텍은 미국의 기관차, 화차 등 여객 운송 차량을 제조하는 기업으로, 전 세계에 약 2만 5000명의 직원과 50개의 공장을 가지고 있다.

· 웹텍이 발표한 성명에 따르면, 록빗 랜섬웨어 집단은 2022년 3월 15일에 회사 네트워크를 침해하고 내부 시스템을 감염시켰다. 공격 사실은 6월 26일 감지됐고, 이에 웹텍 측은 사고 경위를 조사하기 시작했다.

· 2022년 12월 30일, 웹텍은 관련 규정에 따라 피해를 입은 개인에게 정보가 유출된 사실을 알렸다.



● 어플리케이션


중국 해커, 넥슨 이용자 계정 정보 3만개 이상 탈취했다


· 중국인 해커가 불법으로 탈취한 넥슨의 게임 이용자 계정 정보 수만 개를 재판매한 일당이 수사기관으로부터 덜미를 잡혔다.

· 이들은 계정을 구매한 뒤, 계정 내 게임 아이템을 되팔거나 불법 프로그램 사용자에 계정을 넘기며 1억원 이상을 편취했다.

· 중국 해커들은 다른 사이트에서 해킹한 계정 정보를 넥슨의 로그인 데이터에 대입해 계정을 탈취하는 방식을 사용했는데, 이는 지난해 발생한 넥슨 이용자에 대한 해킹 시도 사건에서 사용된 수법과 동일했다.

· 넥슨 측은 자사의 보안 서비스에 전혀 문제가 없으며, 이런 계정 정보 탈취 사건에 있어 자사도 피해자라는 입장이다.


트위터 개인정보 2억3000만건 해커 밀거래 사이트 매물로 등장


· 보도에 따르면 이스라엘 사이버 보안 업체 허드슨 록(Hudson Rock)은 해킹된 정보가 밀거래되는 웹사이트에서 이메일 주소 등 트위터 계정 정보 약 2억3500만건이 올라온 것을 발견했다.

· 업로드된 개인정보는 2021년 말 수집됐으며, 해커들은 트위터 시스템의 취약점을 노린 것으로 추정됐다.

· 앞서 트위터에서는 2020년 버락 오바마 전 미국 대통령과 빌 게이츠 마이크로소프트(MS) 창업자, 일론 머스크 테슬라 CEO 등 유명인 계정 130여 개가 무더기로 해킹당했다.



● 네트워크


록웰오토메이션 제어기에서 디도스 및 코드 실행 취약점 발견돼


· 보안 외신 시큐리티위크에 의하면 록웰오토메이션(Rockwell Automation)에서 나온 일부 제어기들에서 심각한 취약점들이 발견됐다고 한다.

· 취약점은 총 네 개로 CVE-2022-3156, CVE-2022-3157, CVE-2022-46670, CVE-2022-3166이다. 차례대로 원격 코드 실행, 디도스, XSS, 디도스 공격을 가능하게 하는 취약점이다.

· 처음 두 개의 취약점에 대해서는 패치가 나온 상황이고, 뒤의 두 개는 위험 완화 방법만 나와 있다.


“1년 지났는데 아직도…” Log4j가 2023년에도 치명적 위협으로 꼽히는 이유


· 수백만 개의 엔터프라이즈 애플리케이션에 영향을 미친 치명적인 취약점 로그4셸(Log4Shell)은 발견된 지 1년이 지난 후에도 보안 침해 사고의 일반적인 원인으로 남아있으며, 앞으로도 인기 있는 표적이 될 것으로 보인다.

· 로그4셸의 여파가 오랜 시간 지속되고 있다는 사실은 소프트웨어의 전이적 특성 및 종속성으로 인한 위험과 기업이 소프트웨어에 대한 구성 요소를 분석하고 공급망 관리 관행을 개선해야 할 필요성을 증명한다.

· 로그4셸(CVE-2021-44228)은 자바 기반 애플리케이션에서 사용되는 로깅 라이브러리인 로그4j(Log4j)에서 2021년 12월 말 제로 데이 취약점으로 발견됐다.

· 프로젝트 개발자들은 신속하게 패치를 만들었지만, 이 패치를 널리 배포하고 채택하는 것은 해당 요소를 사용해 소프트웨어를 개발하고 자체적으로 업데이트를 배포하는 개발자에게 달린 일이었다.



● 시스템


자동차 제조업체에서 치명적 보안결함 발견돼


· 수십 개 자동차 제조업체 차량과 차량 솔루션 제공업체가 구현한 서비스에서 다수 취약점을 발견했다. 공격자는 해당 취약점들을 악용해 자동차 잠금 해제부터 차량 추적에 이르기까지 광범위한 악성 활동을 수행 가능하다.

· 전문가들이 발견한 결함은 기아, 혼다, 인피니티, 닛산, 아큐라, 메르세데스 벤츠, 제네시스, BMW, 롤스로이스, 페라리, 포드, 포르쉐, 도요타, 재규어, 랜드로버 등 유명 브랜드 차량에 영향을 미친다. 연구팀은 리바이버, 시리우스XM, 스피어온에서 제공하는 서비스에서도 결함을 발견했다고 보도했다.

· 연구원들은 또한 더이상 사용되지 않은 딜러 포털을 통해 기아차의 완전 탈취도 가능함을 확인했다. 이들이 발견한 취약점 중 일부를 통해 차량 소유주의 실제 주소를 포함한 개인 정보를 검색할 수 있었고 차량 추적도 가능했다.


시트릭스 서버 대다수, 아직도 패치되지 않고 사용되는 중


· 보안 외신 해커뉴스에 의하면 수천 대의 시트릭스 제품들이 두 개의 초고위험도 취약점에 노출되어 있다고 한다.

· 애플리케이션 딜리버리 컨트롤러(ADC)와 게이트웨이(Gateway) 엔드포인트들에서 발견된 CVE-2022-27510과 CVE-2022-27518 취약점에 대한 내용이다.

· 두 취약점 모두 9.8점을 받았으며, 각각 11월 8일과 12월 13일에 패치가 됐다. 전자를 익스플로잇 하면 게이트웨이 인증 시스템을 우회할 수 있게 되며 후자의 경우 원격 코드 실행을 가능하게 한다. 하지만 패치 적용을 하지 않는 사례가 여전히 많다.

이전글 뉴스클리핑 01월 2주차
다음글 뉴스클리핑 12월 5주차
TOPTOP