보안 제품정보


[글로벌 뉴스 클리핑] “FBI의 경고” 外 2014.12.03

오늘의 키워드 : 이란, FBI, 오픈VPN, 취약점 패치

이란 정부도 해킹에 관여하고 있는가? 이란 측은 부정 중

소니 픽처스 사태 더 크게 번지고 있어 FBI 경고


[보안뉴스 문가용] 소니 픽처스 해킹 사건이 일파만파 퍼지고 있습니다. 영화 몇 개가 퍼지고 있다는 소문이 있는데, 그것보다 더 빠르게 멀웨어가 퍼지고 있다고 FBI가 공식 발표를 했네요. 게다가 이 멀웨어가 파일을 훔칠 뿐 아니라 하드웨어를 싹 지운다고도 합니다. 미국 기업들에게는 이와 관련한 경고가 다 나간 상태라고까지 하네요. 자세한 보도는 곧이어 하도록 하겠습니다.

 


세계 ‘해킹’ 정세가 심상치 않습니다. 이란 정부도 해킹 부대를 운영하고 있는 듯한 정황이 포착되고 있고, 정치적인 의도를 노골적으로 드러내고 있습니다. 물론 이란 정부는 이를 강력히 부인하고 있고요. 여기에 핵 관련 논쟁이 끼어있어 이게 모함일 가능성도 없지 않습니다. 국제 관계는 참으로 복잡합니다. 아니, 인간의 이해관계란 게 다 그런 걸까요. 그런 와중에 모질라와 IBM에서 제때 제때 패치를 발표해서 추가 사고를 사전에 차단했습니다.

 

1. 이란, 세계 중요 인프라 해킹과 연관 있어(Threat Post)

http://threatpost.com/report-connects-iran-to-critical-infrastructure-hacks-worldwide/109666


이란이 뒤를 봐주는 해커들 인프라 업체 공격(Security Week)

http://www.securityweek.com/iranian-sponsored-hackers-hit-critical-infrastructure-companies-research


이란 해커들 치명적인 인프라 노려(SC Magazine)

http://www.scmagazine.com/cylance-report-details-operation-cleaver-attacks-on-companies-in-multiple-countries/article/386280/

이란 정부를 뒤에 업은 듯한 해커들이 활동을 펼치고 있습니다. 특히 세계 여기저기의 치명적인 인프라를 노리고 있다고 합니다. 보안 회사인 사일런스(Cylance)가 최근 발간한 보고서에 따르면 이란의 해킹 능력과 동기가 범상치 않다며, 오래된 숙적인 미국과 이스라엘만을 노리는 것이 아니라는 점에 주목할 필요가 있다고 했습니다. 그런 점과 더불어 인프라를 주로 공격하는 걸로 봐서 실질적인 이득보다는 국제 정세에 어떤 ‘영향력’을 끼치기 위해서가 아닐까, 하는 전문가들의 분석이 있습니다. 이를 그냥 놔두면 결국 물리적인 안전까지 위협을 받을 수 있게 될 것이라는 우려가 계속해서 나오고 있는데요, 어떻게 보면 이미 나름의 영향력을 가져갔네요. 하지만 이란 정부 측은 근거 없는 비난이며 핵 관련 토론에서 유리한 위치를 선점하고자 하는 술수라고 강력하게 비판했습니다.

 

2. FBI 파괴력 높은 멀웨어 출현 공격(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/fbi-warns-us-firms-of-malware/


FBI 미국 사업체들에 와이퍼 멀웨어 조심할 것 당부(Threat Post)

http://threatpost.com/fbi-warns-us-businesses-of-possible-wiper-malware-attacks/109662


FBI 소니 픽처스 사태 이후 디스크 뉴크 멀웨어 경고(The Register)

http://www.theregister.co.uk/2014/12/02/malware_warning_follows_sony_megahack/


소니 픽처스 사태 수사 중인 FBI, 데이터 유출 심각해(Security Week)

http://www.securityweek.com/fbi-probing-sony-hack-data-leaks-emerge


FBI, 미국 기업들에 데이터 지우는 멀웨어 경고(SC Magazine)

http://www.scmagazine.com/fbi-warns-us-firms-of-data-wiping-malware-following-sony-attack/article/386267/


소니 해킹 : FBI의 멀웨어 경고(CU Infosecurity)

http://www.cuinfosecurity.com/sony-hack-fbi-issues-malware-alert-a-7628


FBI 경고 “타깃형 공격, 훔치는 것에 그치지 않아”(Dark Reading)

http://www.darkreading.com/attacks-breaches/fbi-warning-shows-targeted-attacks-dont-just-steal-anymore/d/d-id/1317826?

오늘은 FBI 소식이 해외 보안 매체 헤드라인을 싹쓸이 했습니다. 무슨 일인지 대략 제목만 봐도 아시겠죠? 지난 주에 소니 픽처스를 해킹하는 데 사용되었던 수법 혹은 멀웨어가 계속해서 퍼지고 있는 듯 합니다. 게다가 그냥 정보를 훔치는 게 아니라 피해자 시스템의 파일들도 다 지우는 기능을 가지고 있다고 하네요. 소니 픽처스 사건을 수사하고 있는 FBI에서 직접 나온 경고이니 신뢰성이 높습니다. 자세한 보도는 오늘 안에 독립 기사로 올리도록 하겠습니다.

 

3. 오픈VPN, 빠르게 도스 오류 수정(Infosecurity Magazine)

http://www.infosecurity-magazine.com/news/openvpn-moves-swiftly-to-patch-dos/


오픈VPN, 도스 취약점 패치 배포(Threat Post)

http://threatpost.com/openvpn-patches-denial-of-service-vulnerability/109674


오픈VPN, 2005년 이후 처음 새 버전 발표(Security Week)

http://www.securityweek.com/openvpn-versions-released-2005-affected-critical-flaw

지난 11월말, 오픈VPN에 CVE-2014-8104 취약점이 보고되었고, 바로 어제 픽스가 발표되었습니다. TLS 인증 클라이언트에서 굉장히 짧은 컨트롤 채널 패킷을 전송해 서버를 망가트릴 수 있게 해주는 취약점으로 드라가나 담자노비치(Dragana Damjanovic)가 처음 발견해 제보한 것입니다. 2005년부터 발표된 2.x 버전은 전부 취약한 것으로 드러났으며 3.x 버전들은 안전하다고 알려져 있습니다. 이 취약점을 공격했을 때 영향을 받는 건 서버뿐이지 개인정보 등은 안전하다고 합니다.

 

4. 모질라, 취약점 수정하고 파이어폭스 34에서 SSL 3.0 비활성화 시켜(Security Week)

http://www.securityweek.com/mozilla-fixes-vulnerabilities-disables-ssl-30-firefox-34


파이어폭스 34, SSL 3.0 지원 안 하고 치명적 버그 수정(SC Magazine)

http://www.scmagazine.com/mozilla-addresses-poodle-by-disabling-ssl-30/article/386277/

푸들 공격으로 인해 SSL 3.0이 문제로 대두되면서 이에 대한 지원이 하나하나 끊기고 있습니다. 크롬도 이를 계획하고 있고, 아직 완벽히 지원을 끊은 건 아니지만 이미 현재의 크롬 버전에서는 SSL 3.0이 비활성화 되어 있기도 합니다. 거기에 이어 파이어폭스 34에서도 SSL 3.0에 대한 지원이 끊겼습니다. 더불어 여덟 가지 취약점도 수정되었다고 합니다. 이중 세 가지는 원격 코드 실행을 가능하게 해주는 ‘치명적’인 취약점이었다고 합니다.

 

5. IBM, 엔드포인트 관리 제품에서 심각한 코드 실행 버그 수정해(Threat Post)

http://threatpost.com/ibm-fixes-serious-code-execution-bug-in-endpoint-manager-product/109671

모질라에 이어 IBM도 심각한 취약점을 고쳤다고 합니다. 이번에는 IBM의 엔드포인트 매니저(Endpoint Manager)라는 제품에서 발견된 원격 코드 실행 취약점을 수정했네요. 이 취약점은 그것이 설치되어 있는 PC뿐 아니라 같이 연동되는 모바일 기기 전부에까지 영향을 미치기 때문에 상당히 ‘치명적’이고 위험한 취약점이었습니다. 게다가 그 기기 종류가 랩탑, 전화기 뿐 아니라 POS 기기도 포함되어 있었기 때문에 더더욱 큰 사건으로 번질 수 있었다고 합니다. 모의 해킹 팀과 함께 이 취약점을 발견한 IBM은 이번에 패치를 하긴 했지만 여전히 우회해서 공격당할 가능성이 남아 있기 때문에 계속해서 주시하고 있겠다고 합니다.

[국제부 문가용 기자(globoan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>