English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.34 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.34 2018년 8월 31일(금)


  1. 이란 해커, 대학연구소 피싱 공격
  2. 기트허브에 스트럿츠 POC 익스플로잇 코드
  3. 인도 코스모스 은행 절도사건 상세사항
  4. T-모바일 침해사고
  5. 스페인은행, 사이버공격 받아
  6. 크롬, 플래시 사용 중단위한 추가조치
  7. 팬시베어 도메인 싱크홀 조치
  8. 버라이존, 소방관에게 데이터 속도제한 잘못 인정
  9. 아파치, 심각한 스트럿츠 취약점 패치 발표


SANS 교육

◆ SANS 온디맨드 교육 - 8월 특별할인 행사

SANS 온디맨드 교육과정에 대한 30만원 할인하는 8월 특별 할인행사를 시행합니다. 이번 행사는 8월 31일(금)까지 시행됩니다!

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 인하우스 교육

TL 인하우스 교육은 고객사에서 10여개의 사이버보안 필수전문 교육과정(MUST)을 직접 선택할 수 있으며, 근무하는 사무실 또는 원하는 장소에서 원하는 일정에 맞춰 ITL 공인강사가 직접 고객을 방문하여 최고수준의 라이브 교육을 제공합니다. 지금 신청하십시요!

프로그램 안내 및 등록: https://www.itlkorea.kr/itl/inhouse.php

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

이란 해커, 대학연구소 피싱 공격 (2018. 8. 24.)

이란 정부를 대리하여 일하는 것으로 믿어지는 해커 집단은 지적 재산을 훔치기 위해 전 세계 대학에 피싱 공격을 가하고 있다. 이 번 공격은 가짜 대학 도서관 로그인 포털을 통해 계정 접근 인증정보를 탈취하려고 한다. 올해 초 미국 법무부(DoJ)는 같은 그룹에 속한 것으로 여겨지는 9명을 기소하였다.

http://www.zdnet.com/article/iran-hackers-target-70-universities-in-14-countries/
http://www.theregister.co.uk/2018/08/24/iranian_hackers_secureworks/
http://www.bleepingcomputer.com/news/security/iranian-hackers-charged-in-march-are-still-actively-phishing-universities/

기트허브에 스트럿츠 POC 익스플로잇 코드 (2018. 8. 24. & 27.)

지난주에 공개 된 아파치 스트럿츠 2 취약점에 대한 개념 검증 코드(POC)가 기트허브에 게시되었다. 데이터 입력 미검증 결함은 스트럿츠 2.3 ~ 2.3.34 및 2.5 ~ 2.5.16 버전에 영향을 준다. 이 취약점은 에퀴팩스 침해사고 사용 된 스트럿츠 취약점보다 쉽게 악용될 수 있다.

http://www.scmagazine.com/proof-of-concept-exploit-published-shortly-after-disclosure-of-critical-apache-struts-2-flaw/article/791343/
http://threatpost.com/poc-code-surfaces-to-exploit-apache-struts-2-vulnerability/136921/
http://cwiki.apache.org/confluence/display/WW/S2-057

인도 코스모스 은행 절도사건 상세사항 (2018. 8. 27.)

이달 초 인도의 코스모스 은행으로부터 1,350만 달러(원화 약 150억원) 절도사건에 대한 심층 조사를 통해, 절도범들은 악성코드를 사용하여 기관의 SWIFT 거래코드를 도용했을 뿐만 아니라 고객 계정정보를 도용하였다고 밝혔다. 절도범은 몇 단계를 거쳤다. 즉 인도 전역의 직불 카드를 통해 전 세계 ATM에서 자금을 인출했으며, SWIFT 사기거래를 통해 홍콩으로 송금되었다. 시큐로닉스의 연구원은 북한이 이 절도사건의 배후일 수 있다고 제안하였다.

http://www.zdnet.com/article/how-hackers-managed-to-steal-13-5-million-in-cosmos-bank-heist/
http://www.securonix.com/securonix-threat-research-cosmos-bank-swift-atm-us13-5-million-cyber-attack-detection-using-security-analytics

T-모바일 침해사고 (2018. 8. 24.)

T-모바일 본사 및 메트로 PCS는 고객에게 개인정보가 유출되었다고 통보하였다. 이 회사의 사이버보안 팀은 8월 20일에 해당 침해사건을 발견하고 차단하였다. 회사 대변인은 이 사건으로 T-모바일의 7700만 고객 중 약 3 % (230 만명)의 정보가 해킹되었다고 밝혔다. 해킹된 데이터에는 암호화된 패스워드가 포함되어 있다.

http://motherboard.vice.com/en_us/article/a3qpk5/t-mobile-hack-data-breach-api-customer-data
http://www.cnbc.com/2018/08/24/t-mobile-discovers-security-breach-of-certain-customer-information.html
http://www.t-mobile.com/customers/6305378821

스페인은행, 사이버공격 받아 (2018. 8. 27.)

스페인 은행 대변인은 일요일부터 자사 웹 사이트가 분산 서비스 거부(DDoS) 공격의 대상이되었다고 밝혔다. 이 공격으로 사이트 가용성 문제가 발생하였지만, 다른 금융 기관과의 은행 통신에는 영향을 미치지 않았다.

http://www.reuters.com/article/us-spain-cyber-cenbank/bank-of-spains-website-hit-by-cyber-attack-idUSKCN1LC23B

크롬, 플래시 사용 중단위한 추가조치 (2018. 8. 21.)

크롬 69가 다음 달 초에 안정 채널로 옮겨지면, 사용자는 플래쉬를 원할 때 실행할 수 있게 된다. 2016년에 크롬은 HTML5로 기본적으로 설정되어 플래쉬가 사이트별로 사용되도록 설정되었다. 이 설정은 현재 고정적입니다. 즉, 사용자가 사이트에서 플래시를 활성화하면 브라우저를 다시 시작한 후에도 해당 사이트에서 플래시가 활성화된다. 크롬은 2020년에 어도비 플래쉬에 대한 지원을 완전히 중단할 계획이다.

http://arstechnica.com/gadgets/2018/08/chrome-69-will-take-the-next-step-to-killing-flash-roll-out-new-design/

팬시베어 도메인 싱크홀 조치 (2018. 8. 21. & 23.)

마이크로소프트는 팬시 베어/ APT 28 해킹 그룹과 관련된 6개의 도메인을 "싱크홀" 시켰다. 이 도메인은 정치적 싱크 탱크, 정치 조직 및 여러 미국 상원 도메인을 위장하는 데 사용되었다. 브래드 스미스 마이크로소프트 사장은 지난 2년 동안 해킹 그룹과 관련된 84개의 스푸핑 도메인을 차단하였다고 밝혔다.

http://www.eweek.com/security/microsoft-offers-free-security-service-suite-to-u.s.-political-groups
http://www.darkreading.com/attacks-breaches/microsoft-sinkholes-6-fancy-bear-apt28-internet-domains/d/d-id/1332628

버라이존, 소방관에게 데이터 속도제한 잘못 인정 (2018. 8. 21. & 22.)

지난 달 말 미국 샌프란시스코 북쪽의 멘도시노 컴플렉스의 화재를 진압하는 소방관들은 버라이존이 데이터 속도를 줄이고 있다는 것을 발견하였다. 소방관들이 버라이존에 연락했을 때, 소방관은 효과적인 데이터 속도를 재개하기 위해 더 비싼 요금제로 전환해야한다고 들었다. 버라이존은 이후 비상상황에서 데이터 속도 제한을 해제하지 못했다고 인정하였다. 버라이존은 속도 제한은 "고객지원부서의 실수"였으며, 망중립성 문제는 아니라고 밝혔다.

http://arstechnica.com/tech-policy/2018/08/verizon-throttled-fire-departments-unlimited-data-during-calif-wildfire/
http://arstechnica.com/tech-policy/2018/08/fire-dept-rejects-verizons-customer-support-mistake-excuse-for-throttling/
http://www.nbcnews.com/tech/tech-news/verizon-admits-throttling-data-calif-firefighters-amid-blaze-n902991

아파치, 심각한 스트럿츠 취약점 패치 발표 (2018. 8. 22. & 23.)

아파치 소프트웨어 재단은 이번 주 초 아파치 스트럿츠 2의 치명적인 결함에 대한 수정사항을 발표하였다.이 문제는 스트럿츠 코어에서 신뢰할 수 없는 사용자 데이터의 유효성을 충분히 검증하지 못해서 발생한 것이다. 익스플로잇 코드가 온라인에 게시되었다. 스트럿츠 2.3을 실행하는 사용자는 2.3.35로 업그레이드해야한다. 스트럿츠 2.5를 실행하는 사용자는 2.5.17로 업그레이드해야한다.

http://threatpost.com/apache-struts-2-flaw-uncovered-more-critical-than-equifax-bug/136850/
http://krebsonsecurity.com/2018/08/experts-urge-rapid-patching-of-struts-bug/
http://www.theregister.co.uk/2018/08/22/apache_struts_2_vulnerability/
http://www.cyberscoop.com/apache-struts-vulnerability-rce-semmle/
http://cwiki.apache.org/confluence/display/WW/S2-057


SANS 스톰센터 기술 코너

기트허브의 CVE-2018-11776에 대한 스트럿츠 익스플로잇 (여러개 샘플이 있음)
https://github.com/
https://github.com/

게시자 멀웨어
https://isc.sans.edu/
https://isc.sans.edu/

AT 명령
https://atcommands.org/

마이크를 사용하여 화면 내용 읽기 (PDF)
https://www.cs.tau.ac.il/

H-웜 변종, 레지스트리에 감염 날짜 남겨
https://isc.sans.edu/

CentOS/우분투 그놈 "Bubblewrap" 샌드박스 끄기
https://www.bleepingcomputer.com/

Fortnite 안드로이드 임의코드 설치 취약점
https://www.androidcentral.com/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.