정보센터

뉴스클리핑

게시물 상세
뉴스클리핑 04월 2주차
작성자 : a3security  작성일 : 2023.05.19   조회수 : 296

● 악성코드


FBI, 공항 공용 충전기 사용 경고...왜?


· CNBC, 디지털 트렌즈 등 복수 외신에 따르면, 미국 연방수사국(FBI)이 공항 내 무료 공공 충전기를 이용한 전자 기기 충전을 경고했다. 멀웨어 감염 및 데이터 유출 피해 위험성 때문이다.

· 멀웨어가 설치된 공용 USB 케이블을 휴대폰이나 컴퓨터와 연결하면, 신뢰할 수 있는 데이터 교환 표준 신호가 설정되면서 보안 문제가 발생할 위험성이 있다. 이때, 스템의 활성 멀웨어 보호 소프트웨어 대신 멀웨어 파일을 전송하여 애드웨어 실행, 백그라운드에서 암호화폐 채굴을 위한 온보드 리소스 악용, 스파이 및 랜섬웨어와 같은 악의적인 행위가 발생하기 쉽다. 은행 인증 정보와 같은 민감 정보 탈취 피해가 발생할 수도 있다.


도발적이기까지 한 뻔뻔함, PyPI에 출현한 공격자들의 새로운 멀웨어


· 파이선 생태계에서는 가장 거대한 리포지터리인 PyPI에서 대놓고 정보 탈취 멀웨어를 홍보하고 있는 멀웨어 개발자들이 발견됐다. 이들은 자신들의 행위를 굳이 숨기려 하지도 않고 있었다. 보안 업체 소나타입(Sonatype)이 제일 먼저 이를 찾아냈고, 배후 세력을 사일렉스스쿼드(SylexSquad)라고 지칭했다. 이들이 판매하고 있는 멀웨어의 이름은 리버스셸(reverse-shell)이다. 

· 소나타입의 전문가들은 사일렉스스쿼드가 홍보하는 악성 패키지를 처음 발견했을 때 너무 깜짝 놀라서 잠시 멍하니 있었다고 한다. 이름 자체가 리버스셸이었기 때문이다. “아무리 안 잡힐 자신이 있고, 아무리 뻔뻔해도 그렇지 다크웹과 거리가 먼 공공 리포지터리에서 멀웨어를 유포하는데 이름을 이렇게까지 직설적으로 짓는다는 걸 어떻게 이해해야 할지 감도 잡지 못했습니다.”

· 리버스셸은 공격자가 피해자의 시스템에 접근하는 데 사용하는 멀웨어의 종류다. 즉 공격자들은 랜섬웨어를 PyPI에 올리며 이름을 ‘랜섬웨어’라고 붙인 것이나 다름이 없다.


● 어플리케이션


'보안 구멍' KT '밀리의 서재' 7억원 과징금 … 1만3천명 정보 유출


· KT의 독서 플랫폼 '밀리의 서재'가 이용자 1만여명의 개인정보를 유출시켜 7억원대의 벌금을 물게 됐다.

· 개인정보보호위원회는 개인정보보호 법규를 위반한 밀리의 서재에 과징금 6억8496만원과 과태료 2040만원을 부과했다고 13일 밝혔다.

· 밀리의 서재는 2019년 6월에 이어 지난해 6월 해킹 공격을 받아 1만3000여명의 고객 개인정보가 유출됐다.

· 밀리의 서재는 3년 전 해킹 사고가 발생했음에도 웹 방화벽 설정과 개인정보처리시스템 접속 IP 제한 등 조치를 제대로 하지 않은 것으로 드러났다.

· 홈페이지 문의 게시판에 대한 접근 통제 조치도 하지 않아 이용자 개인정보가 특정 주소(URL)에 검색 가능한 상태로 노출됐다.


'생체인증' 보안 구멍... 아이폰 '안면인식' 해킹 주의보


· 국내 이동통신사의 '패스(PASS)' 앱 보안이 취약한 것으로 드러났다. 아이폰 화면을 들여다보면 자동 인증되는 허점을 노린 사이버 범죄가 우려된다.

· PASS는 SK텔레콤·KT·LG유플러스 등 국내 이동통신 3사가 개발한 간편인증 앱이다. 모바일 주민등록증, 운전면허증 등 각종 본인확인을 비롯해 ▲온라인 서류발급 ▲금융거래 ▲계약서 전자서명 등에 이용할 수 있다. 지난해 11월 기준 PASS 앱 이용자는 3600만명, 모바일 운전면허 확인 서비스 이용자는 470만명에 달한다.

· 안드로이드 이용자들은 PASS 앱에서 이름과 전화번호를 입력하고 인증요청을 누르면 비밀번호, 지문 중 하나로 인증이 가능하다. 아이폰 이용자는 비밀번호와 안면인식 중에서 인증이 되는 구조다.


● 네트워크


사이버 범죄자들, 차량 내 CAN 프로토콜 통해 자동차 훔쳐갔다


· 새로운 자동차 해킹 기법이 등장했다. 여기서 가장 핵심적인 역할을 하는 건 CAN이라고 하는 ‘계측 제어기 통신망(Controller Area Network)’이다. CAN은 일종의 사물인터넷 프로토콜로, 장비들과 마이크로컨트롤러들은 이 프로토콜을 통하여 상호 소통한다. 즉 자동차 내 부품들을 이어주는 통신망이라고 할 수 있다. 공격자들은 이 망을 통해 달리는 차량을 정지시키거나 문과 창문을 열거나 잠그고, 라디오를 마음대로 조작할 수 있다.

· 자동차 해킹이라는 개념 자체는 전혀 새로운 것이 아니다. 하지만 지난 4월 3일 캐니스오토모티브랩스(Canis Automotive Labs)의 CTO인 켄 틴델(Ken Tindell)이 올린 블로그 글은 제법 이목을 끌었다. 도요타 RAV4 차량 내 ECU(전자 제어 장치)를 조작하는 해킹 기법에 관한 것이었다. 이를 통해 틴델과 그 팀원들은 차량을 훔쳐내는 데 성공할 수 있다고 주장했다. ECU를 조작해 차량을 훔치는 해킹 기법은 현재까지 한 번도 등장한 적이 없는 새로운 공격법이다. 


"테슬라, 내장 카메라 통해 고객 사생활 엿볼 수 있어"


· 미국 전기차 업체 테슬라의 직원들이 테슬라에 내장된 카메라로 고객의 사생활을 들여다 볼 수 있다는 주장이 제기돼 파장이 예상된다.

· 6일 (현지시간) 로이터 통신은 테슬라에 재직 중인 한 직원의 말을 인용해 “테슬라 전기차에 내장된 카메라로 고객의 사생활을 모두 엿볼 수 있다”며 “나라면 테슬라 전기차를 절대 사지 않을 것”이라고 보도했다.

· 로이터는 이날 테슬라 직원들이 자율주행차 개발 명분으로 차량에 설치된 카메라로 고객들의 은밀한 사생활까지 모두 들여다보고 있다고 보도했다. 그들이 차량에 설치된 카메라를 통해 녹화된 동영상을 대화방을 통해 공유해왔다는 것이다. 


● 시스템


큐냅 OS들에서 발견된 제로데이 취약점 2개, 80만 장비에 영향 미쳐


· 큐냅(QNAP) 사의 NAS용 OS 일부에서 두 개의 제로데이 취약점이 발견됐다. 전 세계 약 8만여 대의 장비들이 영향권 아래 있는 것으로 추정되고 있다. 4개의 OS가 이 제로데이 취약점의 영향을 받는데, 아직 2개에서 패치가 이뤄지지 않았다. 이를 발견한 건 보안 업체 스터넘(Sternum)의 연구원들로, 해당 제로데이 취약점 2개를 두고 “메모리 접근 관련 취약점”이라고 설명한다. 익스플로잇에 성공할 경우 임의 코드 실행 공격으로 이어질 수 있다고 한다.

· 이 제로데이 취약점은 큐냅 장비들의 보안은 물론 성능에도 영향을 준다고 스터넘 측은 주장한다. “성능의 측면에서 봐도 이 두 개의 취약점은 장비의 안정성을 떨어트릴 수 있습니다. 코드 실행 결과를 예측할 수 없게 만들기도 합니다.” 스터넘의 보안 전문가 아밋 서퍼(Amit Serper)의 설명이다. 


"배터리 빨리 닳는 이유는 해킹?"...당신의 휴대폰이 해킹되고 있는지 확인하는 방법


· 어느 순간 갑자기 휴대폰 발열이 심해지거나 배터리가 빨리 닳지는 않은가. 단순한 이유일 수도 있지만 이는 당신의 휴대폰이 해킹당하고 있다는 증거일 수도 있다.

· 지난 8일(현지 시간) 온라인 미디어 래드바이블(LADbible)은 전문가들이 공개한 휴대폰 해킹 징후 체크리스트를 소개했다.

· 먼저 첫 번째 징후는 '휴대폰 발열'이다. 말 그대로 휴대폰이 자주 뜨거워진다면 해킹의 징후일 수 있다.

· 영국의 소프트웨어 회사 프로프라이버시(ProPrivacy)의 디지털 개인정보 보호 전문가 레이 왈시(Ray Walsh)는 "휴대폰을 사용하고 있지 않았을 때도 발열이 있다면 인터넷 데이터가 평소보다 더 빨리 소비되고 있다는 신호일 수 있다"라고 설명했다.

이전글 뉴스클리핑 04월 3주차
다음글 뉴스클리핑 04월 1주차
TOPTOP