정보보호 전문기업 두루안이 함께 합니다.
The Hacker News 발췌분
A Bug Could Let Attackers Hijack Firefox for Android via Wi-Fi Network (2020-09-19)
l ESET 보안연구원 Lukas Stefanko는 Android용 Firefox 앱에 영향을 미치는 최근 공개된 고위험 원격 명령 실행 취약점의 악용을 보여주는 경고를 트윗했습니다.
l 호주 보안연구원 Chris Moberly가 처음 발견한 이 취약점은 브라우저의 SSDP 엔진에 있으며, 이는 공격자가 Firefox 앱이 설치된 상태에서 공격자와 동일한 Wi-Fi 네트워크에 연결된 Android 스마트폰을 대상으로 악용할 수 있습니다. Moberly가 Firefox팀에 제출한 보고서에 따르면, 피해자의 Firefox 브라우저의 SSDP 엔진은 단순히 응답 패킷의 XML 파일 위치를 Android를 가리키는 특수 제작된 메시지로 대체하여 Android intent URI를 트리거하도록 속일 수 있습니다. 이를 위해 대상 Wi-Fi 네트워크에 연결된 공격자는 자신의 장치에서 악성 SSDP 서버를 실행하고 피해자의 개입 없이 Firefox를 통해 근처 Android 장치에서 intent 기반 명령을 트리거 할 수 있습니다.
l브라우저 제조업체는 Firefox for Android 버전 80 이상에 패치를 적용했습니다. Android 사용자는 스마트폰에서 Firefox 웹 브라우저를 사용하는 경우 버전 80 또는 Google Play 스토어에서 사용 가능한 최신 버전으로 업데이트되었는지 확인하십시오.
l 뉴스보기
U.S. Announces Charges Against 2 Russian and 2 Iranian Hackers (2020-09-17)
l 중국 해커 5명과 말레이시아 해커 2명에 대한 형사 혐의가 공개 된 직후, 미국 정부는 이란 해커 2명과 러시아 해커 2명을 기소하는 발표를 하고 FBI의 수배 명단에 추가했습니다.
l 두 명의 러시아 국적자인 Danil Potekhin과 Dmitrii Karasavidi는 2017년과 2018년에 걸쳐 일련의 피싱 공격에서 1680만 달러 상당의 암호 화폐를 훔친 혐의를 받고 있습니다. 피싱과 스푸핑의 조합을 사용하여 알려진 회사 및 조직에 대한 인터넷 사용자의 신뢰를 악용하여 이메일 주소, 암호 정보 및 기타 개인 정보를 포함한 로그인 자격 증명을 획득했습니다.
l두 명의 이란 국적자인 Mehdi Farhadi와Hooman Heidarian은 정부와 연계된 해킹 작업에 연루되어 있으며 여러 표적 조직에서 수백 테라 바이트의 민감한 데이터를 훔친 것으로 알려졌습니다. 법무부가 공개한 기소장에 따르면 2013년부터 이란 해커들은 여러 미국 및 외국 대학, 싱크탱크, 방위 산업체, 항공 우주 기업, 외교 정책 기관, NGO 및 외국 정부를 표적으로 삼았습니다.
l 뉴스보기
Report: 97% of Cybersecurity Companies Have Leaked Data on the Dark Web (2020-09-15)
l 올해 글로벌 사이버 보안 산업의 다크웹 노출에 대한 새로운 보고서에서 보안 회사인 ImmuniWeb이 전세계 26개국 398개의 주요 사이버 보안 회사를 대상으로 조사한 결과, 주요 사이버 보안 회사의 97%가 다크웹에서 데이터 유출 또는 기타 보안 사고가 있었고 평균적으로 한 회사 당 4,000개 이상의 도난된 자격 증명 및 기타 민감한 데이터가 노출되었습니다.
l 글로벌 사이버 보안 회사들이 다크웹에 노출된 것과 관련하여 연구에서 찾은 주요 결과는 다음과 같습니다.
97%의 기업이 다크웹에 노출된 데이터 유출 및 기타 보안 사고가 있습니다.
도난 당한 암호의 29%는 8자 미만이거나 대문자, 숫자 또는 기타 특수 문자가 없는 취약한 암호였으며 162개 회사의 직원은 자신의 암호를 재사용합니다.
사이버 보안 회사의 웹 사이트 중 48%는 취약한 소프트웨어, 눈에 잘 띄는 개인 정보 보호 정책의 부재, 쿠키에 PII 또는 추적 가능한 식별자가 포함된 경우 쿠키 면책 조항 누락으로 인해 GDPR 요구 사항을 준수하지 않습니다.
l사이버 범죄자들은 신뢰할 수 있는 제 3자를 표적으로 삼아 체포될 위험을 최소화하고 이익을 극대화하려고 노력합니다. 반대로 로펌에서 IT 회사에 이르는 제3자는 일반적으로 증가하는 표적 공격 및 APT 스펙트럼에 신속하게 대응하는 데 필요한 내부 전문 지식과 예산이 부족합니다. 데이터, IT 및 디지털 자산에 대한 전체적인 가시성과 인벤토리는 오늘날 모든 사이버 보안 및 규정 준수 프로그램에 필수적입니다. 기계학습 및 AI와 같은 최신 기술이 탐지를 단순화하고 가속화 할 수 있으나 여전히 Surface Web의 수 많은 리소스에 대한 지속적인 모니터링으로 보완해줘야 합니다.
l 뉴스보기
기타 동향
블루투스 재연결이 위험해! 새로 등장한 블레사 취약점 (2020-09-17)
l 블루투스 시스템에서 또 치명적인 취약점 발견됨.
l 블레사라는 취약점으로, 블루투스 장비 간 너무 쉬운 재연결 방식에 기인함.
l 현재 수십억 대 장비가 위험한 상태. 특히 안드로이드 장비들이 위험.
l 뉴스보기
북한 라자루스, 러시아 해커들과의 협력 체계 이루고 있다 (2020-09-17)
l 러시아의 해킹 단체들 중 드리덱스와 트릭봇 운영자들은 상위 1%의 엘리트들.
l 이들과 파트너십을 맺어 활동하기란, 하늘의 별따기 수준.
l 그런데 그 어려운 걸 해낸 라자루스. 북한 해커들의 유명세도 만만치 않기 때문.
l 뉴스보기
코로나를 타고 떠오르는 큐알코드, 해커들의 차기 표적될까 (2020-09-16)
l 코로나 사태 때문에 활용도와 빈도가 높아진 큐알코드.
l 조작이 너무 간단하고 빨라 사용자가 더 많은 정보를 통해 정상 여부 확인하기 어려움.
l 큐알코드를 통해 자동으로 실시할 수 있는 행위 많아 해커들이 활용하기에 안성맞춤.
l 뉴스보기