| [글로벌 뉴스 클리핑] “로켓 키튼, 이란 해커들?” 外 | 2015.03.20 | |
오늘의 키워드 : 테러, 애플, 구글, 오픈SSL, 로켓 키튼, 바이오스 로켓 키튼이라는 해커 단체, 유럽과 이스라엘 기업 노려 컴퓨터 역사의 오래된 유물 바이오스에서 취약점 다량 발견 [보안뉴스 문가용] 테러로 세계가 시끄러운 가운데 요즘 한창 핵 관련 논의가 이루어지고 있는 이란에서 파생된 그룹으로 보이는 해킹 단체가 발견되었습니다. 이름은 로켓 키튼이고, 이스라엘과 유럽의 단체들을 주로 노리고 있다고 합니다. 나라나 정부가 존재하고 있는 게 거의 분명해 보이긴 하지만 이 그룹이 사용하는 방식이나 암호의 패턴 등을 봤을 때 ‘원로격’에 해당하는 해커들이 많이 포진되어 있는 것으로 보입니다.
오래된 소프트웨어인 바이오스에서 취약점이 다량을 발견되었는데, 이는 결국 인식의 구멍에서 비롯된 것이라고 볼 수 있습니다. 바이오스를 패치하고 업데이트한다는 게 아직은 많이 낯선 개념이거든요. 아무도 바이오스를 패치할 생각을 하지 못했던 것이죠. 분명히 이런 곳이 더 많을 텐데, 과연 우리의 인식 바깥에서 패치를 기다리는 건 뭐가 있을까요? 1. 테러, 테러범 튀니지 테러 사건 용의자 9명 검거(Al Babawa) 보코하람, 나이지리아에서 후퇴 중 아내들 집단학살(The Guardian) 파키스탄의 탈레반 지도자, 미국 드론 공격으로 사망(The Express Tribune) 인도 내무부 장관 “인도 청소년들에 미치는 IS의 영향 미비한 수준”(The Indian Express) 튀니지에서 있었던 박물관 테러 사건의 용의자들이 붙잡혔습니다. IS는 이라크의 소수민족인 야지드파를 잔인하게 학살하고, 여자들은 성폭행해서 노예로 삼아도 된다는 자기들의 규칙 하에 ‘전쟁범죄’를 저지르고 있는데요, 이를 UN이 규탄하고 있습니다. 보코하람 세력 중 일부가 지난 주 나이지리아 군과의 전투 중 후퇴하면서 자신들의 아내들이 잡힐 것을 우려한 나머지 전부 살해했다고 합니다. 파키스탄의 탈레반 지도자 한 명은 미국의 드론 전투기의 공격으로 죽었으며, 여전히 청소년들이 계속해서 IS로 넘어가고 있는 가운데, 인도의 무슬림들은 근본주의자에 휩쓸릴 만큼 신앙이 약하지 않다며 내무부 장관이 직접 ‘미비한 영향만이 있을 뿐’이라고 자신 있게 발표했습니다. 2. 취약점들과 업데이트들 애플, 사파리의 웹킷 취약점 패치(Threat Post) 드루팔 오류로 공격자들이 패스워드 초기화 URL 조작 가능(Security Week) 구글 플레이에서 또 애드웨어 발견(Infosecurity Magazine) 애플이 지난 화요일 사파리의 신규 버전을 발표하면서 17개의 취약점을 수정했습니다. 특히 웹킷(Webkit)에서 발견된 메모리 오류들이 다량으로 고쳐졌다고 합니다. 오픈SSL에서도 12개 패치를 발표했습니다. 이 중 두 개는 위험도가 상당히 높은 것으로 알려져 있습니다. 드루팔에서는 아직 패치 소식은 없지만 새로운 취약점이 발견되었습니다. 해커가 사용자의 계정을 조작해 암호 없이 로그인을 할 수 있게 해주는 취약점이라고 합니다. 한편 어제 구글 플레이 등록 규정을 강화하겠다고 발표했는데, 바로 다음날인 오늘 다량의 애드웨어가 또 발견되었다고 합니다. 3. 로켓 키튼 해커 그룹 이스라엘과 유럽을 주로 노린 해커 단체, 이란 출신인 듯(Security Week) 로켓 키튼 해커 그룹, 이스라엘과 유럽 기업들 노려(Infosecurity Magazine) 로켓 키튼(Rocket Kitten)이라는 해커 그룹이 새롭게 발견되었습니다. 스피어피싱 이메일 방식의 공격을 주로 하며, 이때 악성 오피스 문서를 첨부한다고 합니다. 이 악성 파일은 매크로를 활성화하는 사용자들에게 특히 치명적이라고 합니다. 이를 발견한 전문가들은 이 해커 그룹의 암호 사용 패턴이나 공격 방식의 진화 등을 살펴봤을 때 상당히 ‘선배급’의 해커들이 연루되어 있는 것으로 보고 있습니다. 유럽과 이스라엘 업체들을 주로 노리고 있기 때문에 이란이 의심을 받고 있습니다. 4. 가장 취약한 곳, 알고 보니 BIOS 초보자도 2분 안에 바이오스 해킹 가능해(The Register) 바이오스의 취약성, 캔섹웨스트에서 공개돼(Threat Post) 캐나다에서 열리는 보안 컨퍼런스인 캔섹웨스트(CanSecWest)에서 바이오스의 취약점이 공개되었습니다. 바이오스는 사실 아무도 업데이트할 생각을 잘 안 하고 있어서 취약점의 보고가 되었을 정도라고 합니다. 또한 바이오스는 대부분 수정 및 편집이 불가능하게 되어있죠. 그래서 더 취약점이 많이 발견되는 거라고 하기도 합니다. 그리고 오래된 취약점이기 때문에 방법만 알면 실현하기도 굉장히 간단하다고 합니다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|