일일 보안이슈
왓츠앱, 텔레그램 계정 하이재킹 취약점 패치
end-to-end 암호화 메신저 WhatsApp과 Telegram 에서 단순히 이미지를 클릭하는 것만으로 해커가 모든 사용자 권한을 탈취할 수 있는 취약점이 패치됐다. 모바일 버전이 아닌 브라우저 기반 버전에만 영향. Checkoint 에 따르면 각 메신저가 악성코드가 내제된 이미지와 멀티미디어 파일을 검증하지 않아 발생하는 문제라고 말했다.
기사원문
시연영상
신종 악성코드 Acronym, Potao 와 관련?
Arbor Networks 는 신종 악성코드가 Potao Express 작전 으로 알려진 공격 캠페인에 사용된 악성코드와 관련있을 수 있다고 말했다. Antelox 라는 닉네임을 사용하는 이탈리아 출신 전문가가 이 악성코드의 VirusTotal링크를 트위터에 개제하면서 이목을 끌었다. 보통 “범용 사이버 첩보활동 툴킷 모듈”(universal modular cyber espionage toolkit) 으로 알려진 Potao 악성코드는 적어도 2011 년 부터 활동을 이어오고 있었다. 하지만 처음 자세한 내용이 분석된건 ESET의 2015년 보고서. ESET 에 따르면 이 악성코드는 우크라이나, 조지아, 벨라루스, 러시아의 “high-value targets” 에 대해 러시아에서 개발된것으로 보인다 말했다.
기사원문
북미 사업체를 대상으로 한 MajikPOS 악성코드
편의점 등 점포의 계산을 맡는 POS 기기를 대상으로 한 모듈화된 신종 악성코드가 북미지역 업체를 대상으로 활동중이라고 Trend Micro는 경고했다. MajikPOS 라 명명된 이 악성코드는 다른 POS 공격과 비슷하게 감염PC정보탈취, 등의 동작을 수행하지만, 2017년 1월말 처음 보고된 이래로 모듈화된 접근방식을 사용하는 특징이 있다.
기사원문
CryptoMix의 변종, Revenge 랜섬웨어, RIG EK 로 유포중
Broad Analysis 는 RIG EK 을 이용 Revenge 랜섬웨어를 유포중인 정황을 포착했다. 이 랜섬웨어는 랜섬노트에 한글을 지원.
기사 및 분석보고서
읽을거리
그 많던 EK 다 어디로갔나?
기존에 악성코드 유포에 EK 가 많이 쓰였던 것은 사실, 하지만 최근들어 EK 의 소식이 뜸해지고 있다. 그 많던 EK 들 어떻게 된걸까?
기사원문