정보보호 전문기업 두루안이 함께 합니다.
The Hackers News 발췌분
Stealthy Microsoft SQL Server Backdoor Malware Spotted in the Wild (2019-10-25)
l 사이버 보안 연구원들은 Microsoft SQL Server 용으로 특별히 설계되었으나 이전에 문서화되지 않은 백도어를 발견했다고 밝혔습니다. Skip-2.0으로 불리는 백도어 멀웨어는 메모리에서 실행되며, 원격 공격자가 "magic password"를 사용하여 MSSQL 버전 11 및 버전 12를 실행하는 서버의 모든 계정에 연결할 수 있는 사후 탐색 도구입니다.
l 사이버 보안 회사 ESET이 발표 한 최신 보고서에서 연구원들은 Skip-2.0 백도어를 Winnti Group이라고 불리는 중국의 국가 후원 위협 행위자 그룹에서 작업한 것으로 유추했습니다. 이 멀웨어는 다른 알려진 Winnti Group의 PortReuse 백도어 및 ShadowPad와 여러 유사성이 포함되어 있기 때문입니다.
l Skip-2.0 백도어는 사후 탐색 도구이므로 공격자가 먼저 대상 MSSQL 서버를 손상시켜 지속성과 은밀성을 달성하는 데 필요한 관리 권한을 가져야 합니다. MSSQL Server 11과 12가 최신 버전은 아니지만, Censys의 데이터에 따라 가장 많이 사용되는 버전이라 주의하셔야 합니다.
l 뉴스보기
New Cache Poisoning Attack Lets Attackers Target CDN Protected Sites (2019-10-23)
l 독일의 사이버 보안 연구팀은 웹 캐싱 시스템에 대한 새로운 cache poisoning 공격을 발견했습니다. 이를 통해 공격자는 공격한 웹 사이트에서 합법적인 콘텐츠나 리소스 대신 대부분 방문자에게 오류 페이지를 전달하도록 하는 데 사용할 수 있습니다.
l 이 문제는 Varnish와 같은 리버스 프록시 캐시 시스템 및 Amazon CloudFront, Cloudflare, Fastly, Akamai 및 CDN77과 같은 널리 사용되는 일부 CDN (Content Distribution Network) 서비스 뒤에서 실행되는 사이트에 영향을 줄 수 있습니다.
l AWS 팀은 CloudFront의 취약성을 확인하고 오류 페이지 캐싱을 금지하여 문제를 해결하였으며 Microsoft는 보고된 문제를 확인하고 CVE-2019-0947로 지정된 이 취약점을 완화하기 위한 업데이트를 개시하였습니다. Play Framework는 버전 1.5.3 및 1.4.6에서 X-HTTP-Method-Override 헤더의 영향을 제한하여 CPDoS 공격에 대해 제품을 패치를 하였습니다. 그 밖의 영향을 받는 다른 공급 업체에서는 아무런 응답을 받지 못하였습니다.
l 뉴스보기
A Comprehensive Guide On How to Protect Your Websites From Hackers (2019-10-17)
l WWW가 생겨나면서 조직, 정부 및 사람들은 모두 이것에 의존하기 시작했습니다. 새로운 전쟁은 현실 세계에서 일어나지 않지만 사이버 세계에서 싸울 것입니다. 따라서 본질적으로 사이버 보안은 모든 비즈니스, 조직 또는 정부의 물리적 보안보다 중요합니다.
l 사이트를 보호하는 방법을 이해하려면 공격이 발생하는 방식을 이해해야 합니다. 다양한 공격 단계는 일반적으로 다음과 같이 생각할 수 있습니다.
ü Reconnaissance attack: 공격자는 웹사이트의 정보 및 취약성을 확인하려 노력합니다. 침입자는 네트워크의 활성 IP를 조회한 후, 포트로 대상 호스트에서 실행되는 애플리케이션 및 운영 체제의 유형과 버전을 확인하여 어떤 취약점이 발견되는지 확인합니다.
ü Exploitation: 사이트에서 취약성이 발견되면 공격자는 발견된 취약성을 기반으로 요청을 무기화하고 공격을 시작합니다. 이는 악의적인 의도로 취약점을 악용하기 위해 수행됩니다.
ü Command & Control: 공격자는 이제 공격 행위를 사용하여 내부 시스템을 제어하거나 대상 웹 사이트에서 데이터 유출에 대한 권한 제어를 시도하여 일부 금융 범죄에 침투할 수 있습니다.
l 사이트를 보호하기 위한 첫 번째 단계 중 하나는 사이트를 기본 정찰 공격으로부터 보호할 수 있는 방화벽 또는 침입 방지 시스템 뒤에 배치하는 것입니다. 그러나 기술이 향상됨에 따라 공격자들도 정교해지고 있습니다. 방화벽 뒤에 있어도 악용할 웹 사이트 취약점을 파악할 수 있습니다. 가장 좋은 방어는 취약한 애플리케이션을 웹에 배치하지 않는 것입니다. 취약점이 발견되면 응용 프로그램이 실행되기 전에 응용 프로그램 취약점을 수정하여 취약하고 공격자가 악용할 수 있는 응용 프로그램이 없도록 해야 합니다.
l 뉴스보기
KISA 보안공지
사이버 위협 동향보고서(2019년 3분기) (2019-10-25)
D-Link 유무선 공유기 보안 취약점 주의 권고 (2019-10-24)
삼성 스마트폰 지문인식 오류 업데이트 권고 (2019-10-23)
기타 동향
일본 호텔에 근무하는 로봇들, 몰카로 변신시킬 수 있다 (2019-10-25)
l 로봇이 시중을 들어주는 일본의 호텔, 헨나.
l 한 보안 전문가, 로봇을 해킹해 ‘도촬’ 도구로 변신시킴.
l 로봇 제조사는 ‘큰 문제 아니’라고 일축.
l 뉴스보기
구글, 크롬 78 통해 실험적 기능 도입하고 취약점 37개 해결 (2019-10-24)
l 새로 나온 크롬 78. 취약점 37개 해결함.
l DNS 정보를 암호화하는 DoH 기능 실험 도입.
l 비밀번호가 유출된 것으로 보이면 사용자에게 경고하는 기능도 실험 도입.
l 뉴스보기
서드파티 때문에 뚫린 노드VPN, 다른 VPN 업체들도 덩달아 당해 (2019-10-23)
l 노드VPN, 어떤 해커도 뚫을 수 없다는 도발성 광고를 트위터에서 진행.
l 발끈한 누군가가 서버 침투에 성공해 키 몇 개 훔쳐내고 공개함.
l 문제는 데이터센터 서비스 업체. 같은 업체 이용하던 다른 VPN에도 불똥 튐.
l 뉴스보기