1. 중국-이란-러시아 해커들, 미국 대통련 거 관련자들 대상 해킹공격 시도
출처 : 데일리시큐(https://www.dailysecu.com)
www.dailysecu.com/news/articleView.html?idxno=113642
중국, 이란, 러시아 국가 후원 해커들이 미국 대선 캠페인과 관련된 자들의 이메일 계정을 해킹하러 한 사실들이 드러났다. MS 은 '이러한 공격의 대부분이 탐지 및 차단되었다'며 공격 사례를 공개했다.
우선 러시아 해커들은 APT 28 또는 펜시베어로 알려진 그룹과 연결되어 있는 것으로 조사됐다. 이 그룹은 2019년 9월부터 최근까지 전 셰계 200개 이상의 조직을 대상으로 활발한 공격을 진행했으며 주로 미국 공화당원과 민주당원에게 서비스를 제공하는 미국 기반 컨설턴트와 미국의 독일 마샬 기금 및 옹호 단체와 같은 싱크 탱크, 미국 전국 및 당 조직, 영국의 유럽 인민당과 정당 등이 공격대상이라고 전했다. 이들은 일반적으로 스피어 피싱 이메일 공격을 수행했지만 최근에는 계정 침해에 대한 보완 방법으로 무차별 대입 및 암호 스프레이 기술을 사용하고 있다고 밝혔다.
이란 해커가 수행한 공격은 포스포러스(Phosphorous), APT35, Charming Kitten, Ajax Security Team으로 추적되고 있는 그룹으로 추정된다.
끝으로 중국 해커 그룹의 공격도 감지 되었다. 마이크로 소프트는 이가 지르코늄(Zirconium,APT31)이 관련된 것으로 추정하고 있다.
러시아, 중국, 이란 등 정부 지원 해커들은 최근 미국 대통령 선거 및 후보와 밀접한 관련이 있는 사람 그리고 국제 문제 커뮤니티에서 저명한 개인 및 학자들을 대상으로 해킹을 시도하고 있다.
-> 정부 지원 해커들이 이렇게 해킹을 시도하고 있는데 미국에서는 정치적으로 압박을 가할 수 없는 건가. 아님 신경 쓸 수가 없는 걸까, 묵인 하는 것일까.
2. 미국의 해킹 주장에 이란 정부는 '터무니없는 소리'라고 일축
www.boannews.com/media/view.asp?idx=91156&kind=14
지난 주 마이크로 소프트는 보고서를 통해 "이란의 해커들이(포스포러스,Phosphorus) 미국의 대선과 관련된 인물들에 해킹 공격을 시도했다' 라고 발표했다. 이란 정부는 이에 대해 "미국 대선 결과에 조금도 관심이 없다"고 반박했다.
두 나라의 관계는 이미 수십 년 째 긴장 관계를 유지하고 있다. 2018년부터 그 강도는 점차 심해지고 있다. 트럼프는 이란 핵협상이라는 세계적 합의를 무시하며 탈퇴해버리고 이란에 무역제재를 가하기도 했다.
이란은 대선에 관심없다는 태도를 보이면서 미국의 재가입을 요구하고 무역 제재 폐지도 요구하고 있다.
-> 이렇게 며칠 전 미국이 해킹을 받았다고 했는데 오늘 또 반박 기사를 보다니. 정치에는 별로 관심이 없지만 누가 진실을 이야기 하고 잇는지 좀 궁금하긴 합니다.
3. 재택 근무자 늘어나면서 프린터 판매량 급증! 보안 위험도 급증!
코로나로 인한 재택 근무에 사람들이 익숙해지고 있다. 집안에도 사무공간이 만들어지고 이에 따른 프린터의 판매량도 크게 늘어났다. 이로 인해 재택 근무자들을 공격할 통로가 계속 생겨 보안 전문가들은 걱정하고 있다.
다국적 컨설팅 회사인 딜로이트(Deloitte)는 '재택 근무자들 중 기본 보안 수칙을 적용하는 사람이 거의 없다' 며 문제점을 제시했다. 강력한 비밀번호를 설정하거나 펌웨어를 항상 최신화 한다든가 하는 행위들을 의미한다. 공격자들은 프린터를 통해 침투해 가정 네트워크 안에서 횡적으로 움직이면서 결국에는 기업 네트워크에도 접근할 수 있다는게 브라더 인터내서널(Brother International)의 B2B 국장 밥 버넷(Bob Burnett)의 설명이다.
실제로 가설이 아니라 8월 말 보안 연구 단체가 인터넷에 연결된 프린터 80만 대를 쇼단 검색 엔진을 통해 찾아내고 5 만 대에 무작위 인쇄 요청을 보냈는데 56% 에 프린터에서 인쇄가 성공했다. 이를 통해 45만대가 넘는 프린터가 취약한 상태로 인터넷에 연결되어 있다고 결론 내렸다.
NCC그룹의 수선 연구원인 맷 루이스(Matt Lewis)는 "프린터는 우리가 '사물인터넷' 장비인 줄 모르고 마구 연결하는 사물인터넷 장비 중 대표적인 것'이라며 위험을 부르는 모든 요소가 프린터 시장에 포함되어 있다고 말했습니다.
USB로 연결하는 프린터가 비교적 안전하고 그런 프린터만 사용하게 하는 것도 당장은 괜찮은 조치라 말했다.
4. 사이버 공격자들, 전세계 팬데믹 상황 악용해 엄청난 규모로 사이버 공격 실행
www.dailysecu.com/news/articleView.html?idxno=113660
포티켓 코리아(대표 조원균)는 자사 보안연구소 포티가드랩이 발간한 '2020년 상반기 글로벌 위협 전망 보고서'를 발표했다. 이에 의하면 사이버 범죄자들과 국가-주도 공격자들이 글로벌 팬데믹 상황을 악용하여 전세계적으로 다양한 사이버 공격을 감행하고 있다는 것이다.
이러한 트렌드는 원격 근무자들이 기업 네트워크와의 연결을 위해 사용하는 장치를 악용하여 기업 네트워크 공격을 위한 거점을 확보하려는 사이버 범죄자들의 의도를 보여주고 기업 네트워크 경계가 집 까지 확장되어 더 주의 깊은 보안 조치가 필요하다는 점을 시사하고 있다.
-> 요새 웹 기반 피싱이 정말 많은 거 같다. 그리고 랜섬웨어 위협도 사라지지 않으니 걱정이 크다. 일단 네트워크 경계 확보가 가장 중요하다는 생각이 든다.
5. '코로나19'에 쌓이는 의료데이터도 보호 대책 필요
코로나19의 영향으로 의료기관에 관련 의료 데이터가 쌓이면서 이에 대한 보호 대책도 필요할 거라는 지적이 나온다. 의료 데이터는 개인정보 중에서도 민감한 정보이기 때문에 보안 인프라 구축, 보안 불감증 해소 등 사이버 공격 대비가 필요하다. 15일 외신 및 업계에 따르면 최근 의료계를 타깃으로 한 랜섬웨어 등 사이버 공격이 늘어나고 있다. 문제는 의료 현장의 IT 보안이 상대적으로 취약하다는 점이다. 국내 의료계는 데이터 보안 투자에 인색하다. IT 인프라를 들여다 보면 보안 솔루션이 제대로 구축돼 있지 않고 2차 백업도 이루어지지 않고 있다. 예를 들어 많은 기업 직원들이 계정정보를 공유 서버에 두고 관리하고 있다는 점인데 이 경우 악성코드에 감염된 개인 pc를 사내에서 사용하거는 회사 네트워크에 연결하면, 공격자가 해당 계정정보에 접근하기란 매우 쉬운 일이고 이렇게 내부자 권한을 획득해 사내 내붐아에 침입하는 악성 행위로 연결된다.
-> 요새 코로나19 로 인해 생기는 상황이 참 많은 거 같다. 이러면 안되는데 보안 관점에서는 대처가 잘 안 되는 거 같다.
6. 한국 데이터, 개인 정보 노리는 다크웹, 딥웹 해커조직 2곳 집중분석
www.boannews.com/media/view.asp?idx=91151
한국의 웹서비스와 모바일 앱 직접 언급하면서 유출한 데이터, 개인정보 판매
Shinyhunters , 토르 네트워크로 접속 가능한 다크웹 마켓에 한국 데이터 판매중
Megadimarus, 딥웹 언더그라운드 포럼에 다크웹 마켓에 올라왔던 데이터 재 판매
최근 국내 주요 대기업 2곳의 데이터를 탈취해 공개한 메이즈(Maze) 랜섬 웨어 조직의 활동이 이슈가 된 가운데 다크웹(Darkweb) 또는 딥웹(Deepweb)을 주 활동 무대로 삼아 한국의 데이터와 개인정보를 집중적으로 노리는 해커조직 2곳의 활동이 포착되어 주목을 받고 있다.
한국 사이버위협 인테리전스팀 관계자는 "최근 딥웹 및 다크웹에서 활동 중인 해커조직들의 데이터 유출 정보를 판매하는 방식은 이전처럼 'Korean email,combo'라는 키워드를 활용해 데이터를 판매하는 방식이 아니라 직접적으로 타깃 웹 서비스와 모바일 애플리케이션을 언급하면서 한국 관련 데이터 유출 정보를 판매하고 있는 shinyhunters 와 Megadimarus의 활동량이 증가하고 있는 추세이기 때문에 각별한 주의가 필요하다" 고 당부했다.
-> 세상의 어두운 이면이 모두 존재하는 딥웹과 다크웹, 그 곳에서는 어떤 일이 벌어지고 있는걸까.
7. 랜섬웨어 사망 사건, 독일 병원에서 터져
www.boannews.com/media/view.asp?idx=91282
대학교 노리던 공격자, 실수로 병원 서버 암호화해 사정 알고 복호화 키 제공했으나 너무 늦어, 환자 사망으로 이어져.
해킹 공격 때문에 독일 한 병원의 IT 시스템이 마비되었다. 이 때문에 환자를 다른 병원으로 이송해야했는데 이 와중에 긴급한 치료가 필요했던 여성 환자 한 명이 사망하는 일이 발생했다고 독일 경찰이 발표했다. 사정을 알고 해커는 복호화 키를 보냈지만 환자가 사망했고 범인은 종적을 감췄다고 한다.
->물론 해커의 행동은 불법적이고 잘 못 되었지만 병원의 '보안 강화 책임 소홀'의 탓도 지울 수 없지 않을까.
'보안뉴스' 카테고리의 다른 글
삼성 SDS 에서 지정한 2021년 사이버보안 7대 트렌드 (0) | 2021.02.23 |
---|---|
보안뉴스 9월 4주차 (0) | 2020.09.27 |
보안뉴스 9월 2주차 (0) | 2020.09.13 |
보안뉴스 9월 1주차 (0) | 2020.09.07 |
IT 뉴스읽기 (0) | 2020.07.13 |