| [글로벌 뉴스 클리핑] ‘각종 멀웨어 출현’ 外 | 2015.01.08 |
오늘의 키워드 : 북한 맞아, 프라이버시?, 각종 멀웨어 FBI에는 북한이 확실하다는 증거 있고, 각종 멀웨어 발 빠르게 등장
하지만 무엇보다 오늘은 멀웨어 소식이 상당히 많습니다. 이모멧 혹은 이모텟에서부터 드리덱스, XOR, 소셜패스까지 오늘만 네 개의 새로운 혹은 기존 멀웨어의 변종이 발견되고 있습니다. 새해 결심은 우리만 한 게 아닌가 봅니다. 1. 미국 스파이, 소니 해킹 관련 북한 장군과 식사(Security Week) http://www.securityweek.com/us-spymaster-dined-north-korea-general-responsible-sony-hack FBI 국장, 북한 해커들 부주의해 신분 노출(Dark Reading) http://www.darkreading.com/fbi-director-says-sloppy-north-korean-hackers-gave-themselves-away/d/d-id/1318520? FBI, 소니 해킹 수사 결과 옹호(CU Infosecurity) http://www.cuinfosecurity.com/fbi-defends-sony-hack-attribution-a-7762 FBI 국장 : 소니 해킹은 100% 북한 소행(The Register) http://www.theregister.co.uk/2015/01/07/sony_pictures_hack_was_definitely_the_norks_insists_fbi_chief/ 미국 국가 정보원장인 제임스 클래퍼(James Clapper)가 한 컨퍼런스에서 2달 전 비밀리에 평양을 방문했고, 그때 이번 소니 해킹 사태를 이끈 것으로 보이는 북한 장교와 식사를 했다고 밝혔습니다. 그 북한 장교를 ‘김’이라고만 하고 정확한 이름을 밝히지는 않았지만 전문가들을 김영철을 지목하고 있습니다. 또한 FBI의 국장인 제임스 코미(James Comey)는 미국 정부가 이번 소니 사건의 범인을 북한이라고 주목한 것에 대해 일부 전문가가 ‘증거가 없다’고 반박한 것과 관련해 ‘그 전문가들이 다 알지 못하는 사실과 증거를 가지고 있다’며 ‘북한 사이버 부대가 부주의한 부분이 있었다’고 해 북한의 개입이 확실하다고 했습니다. 자세한 내용은 후속기사로 내겠습니다. 2. FBI, 공익 위해서는 영장 없이 데이터 수색 가능(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/fbi-no-search-warrant-data/ FBI, 스팅그레이 정책 적용에 법정 영장 필요 없다고 밝혀(SC Magazine) http://www.scmagazine.com/senators-leahy-and-grassley-pen-letter-for-more-stingray-information/article/391228/ 스팅그레이(Stingray)라고 불리는 기술이 있습니다. 모바일 기기의 IMSI(국제이동국식별번호)를 알아내는 기술로 2012년 FBI가 어떤 사건의 범인을 추적하기 위해 사용한 것으로 유명해졌습니다. 범인만 딱 잡아냈으면 모르는데, 그 과정 중에 다른 모바일 사용자들의 민감한 정보까지도 본의 아니게 수집된 것이 드러났거든요. 프라이버시 문제와 부딪힌 것이죠. 이를 허용하는 걸 간편하게 ‘스팅그레이 정책’이라고 부르고 있습니다. 물론 여기서 말하는 허용은 영장 발부 후의 허용입니다. 하지만 최근 FBI 내부 규정이 바뀌어 ‘공공의 안전을 위협하는 사건’ 혹은 ‘공익을 위해서는 영장 없이 스팅그레이 정책을 발동할 수 있게 되었다고 합니다. 물론 그 과정 중에 어쩔 수 없이 정보를 도난 당해야 하는 시민들이 있을 수 있는데 FBI는 이에 대해 ‘정보를 오래 가지고 있지 않고 필요한 정보가 갖춰지면 나머지는 삭제한다’고 했습니다. 정책이란 게 생각대로만 운영되면 좋지만 꼭 그렇지 않기 마련이라 이 부분에 대해 논란이 가중될 듯 합니다. 3. 이모멧의 새로운 변종, 은행 이메일 및 로그인 정보 수집(Threat Post) http://threatpost.com/new-emomet-variant-targets-banking-email-credentials/110249 새로운 이모텟의 변종, 각종 금융 정보 노려(Security Week) http://www.securityweek.com/new-emotet-variant-targets-banking-credentials-german-speakers 이모텟 멀웨어 변종으로 스팸 캠페인 진행 돼(SC Magazine) http://www.scmagazine.com/campaign-targets-german-language-speakers/article/391495/ 매체에 따라 이모멧(Emomet)이라고도 하고 이모텟(Emotet)이라고도 하는 멀웨어의 새로운 변종이 등장했습니다. 아직까지 발견된 바로는 대부분 독일 쪽의 은행들을 노리고 있고 그밖에는 오스트리아, 스위스, 헝가리 등에서도 약간 발견되었다고 합니다. 처음 침투하는 방식은 은행에서 온 듯한 가짜 메일을 통해서라고 하는데요, 이 수법은 참 변함이 없네요. 한번 침투하면 이메일 로그인 정보 및 은행 계좌 로그인 정보를 훔쳐 C&C 서버로 전송하는 기능을 가지고 있습니다. 4. 드리덱스 뱅킹 트로이목마, 오피스 매크로 통해 번져(Threat Post) http://threatpost.com/dridex-banking-trojan-spreading-via-office-macros/110255 해커들, 악성 매크로 통해 드리덱스 트로이목마 퍼트려(Security Week) http://www.securityweek.com/attackers-spread-dridex-banking-trojan-malicious-macros 며칠 전 매크로 기능까지 갖춘 멀웨어가 등장했다고 했죠? 그때까지는 12월에 이런 멀웨어들이 다량으로 출현하고 있고 앞으로 더 나올 가능성이 높다고 했었는데요, 바로 드리덱스(Dridex)라는 놈이 나타났습니다. 드리덱스는 크리덱스(Cridex)와 게임오버 제우스(GameOver Zeus)의 후손 격인 멀웨어로 온라인 뱅킹 로그인 정보를 주로 노린다는 것과 설정 파일을 포함하고 있어서 가짜로 로그인이 가능하다는 게 기존 뱅킹 멀웨어와 다른 특징이라고 합니다. 결국엔 사용자가 매크로 기능을 활성화 시켜야 하기 때문에 소셜 엔지니어링 기술을 반드시 필요로 하는데, 드리덱스를 퍼트린 장본인들 역시 강력한 소셜 엔지니어링 기술을 성공적으로 활용한 것으로 드러났습니다. 5. XOR.DDoS 트로이목마, 리눅스 시스템 침투해 루트킷 설치(SC Magazine) http://www.scmagazine.com/malware-targets-linux-and-arm-architecture/article/391497/ 소셜패스 멀웨어가 당신의 데이터를 백업해준다 - C&C 서버로(Infosecurity Magazine) http://www.infosecurity-magazine.com/news/socialpath-malware-backs-up-to-cc/ 해커들의 새해 결심이 대단한가 봅니다. 각종 멀웨어에 트로이목마가 계속해서 등장하고 있습니다. XOR.DDoS는 리눅스 시스템을 주로 노리는 것으로 디도스 공격을 감행한다고 합니다. 또한 루트킷을 설치해 감지를 벗어난다고 합니다. 소셜패스(SocialPath)는 구글플레이에 있는 앱 중 하나인 세이브 미(Save Me)에 있는 것으로 사용자들의 연락처와 여러 데이터를 정리해주는 기능을 가지고 있는데요, 이는 겉보기에 그렇다는 것이고 사실은 정보를 훔쳐내는 소셜패스라는 멀웨어를 담고 있다고 합니다. 스팸 메일 링크를 함부로 클릭하지 않듯, 앱 다운도 함부로 받지 못하겠습니다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|