보안 제품정보


[글로벌 뉴스 클리핑] “치명적인 유출사고들” 外 2015.07.07

해킹팀 해킹 당해 “보안업체도 별 소용없다”는 여론 생겨

일본 연금공단에서도 부실한 파일 관리 실태 드러나


[보안뉴스 문가용] 유출사고 소식이 많습니다. 해킹팀의 중요한 제품 소스코드와 고객정보 등이 포함된 400기가바이트의 정보가 새나갔습니다. 또한 제우스라는 멀웨어를 쉽게 제작할 수 있도록 해주는 제작툴 역시 유출되어서 한동안 봇넷이 창궐할 거라는 전망도 있습니다. 그런 가운데 오픈SSL처럼 단 하나의 버그에도 신속하게 반응해 업데이트를 약속한 곳도 있고 아무리 취약점을 알려줘도 콧방귀도 안 끼는 에어라이브나 아이피타임 같은 곳도 있습니다.

 


1. 보안도 못하는 보안 기업들?

해킹당한 해킹팀, 내부 문서 다량 유출(Threat Post)

감시 툴 제작업체 해킹팀, 데이터 다량 유출돼(Security Week)

해킹팀, 해킹 당해 : 감시 소프트웨어 판매 대상 드러나(SC Magazine)

해킹 사고 당한 해킹팀, 입장 발표(CSOOnline)

해킹팀 사고 : 토렌트에는 소스코드와 정부의 민낯 드러나(The Register)

순서 상 클리핑 기사에서 해킹팀(Hacking Team) 관련 기사를 먼저 크게 다뤄주고 그 후에 후속보도가 자세히 나가야 했는데, 관련 소식들이 너무 많이 빨리 들어와 정식 기사를 먼저 올렸습니다. 기사에 다뤄지지 않은 내용이 있다면, 이 사건에 대해 여론이 1) 국가들이 왜 이런 감시 툴을 필요로 했는가에 대한 비난 2) 해킹팀은 돈을 벌기 위해서라면 뭐든 누구에게 팔 수 있다는 건가에 대한 비난 3) 요즘 계속 보안업체들이 해킹을 당하는데, 보안업체라는 타이틀이 부끄럽지도 않은가에 대한 비난 삼색이라는 겁니다. 또한 해킹팀이 이런 정부들과의 거래한 금액이 4,323,350 유로에 달한다는 보도도 있습니다. 해킹팀은 ‘우린 떳떳한 장사를 했을 뿐이다’라는 입장입니다.


2. 오픈SSL의 심각한 버그 곧 수정

오픈SSL, 심각성 높은 취약점 업데이트 위해 준비(Security Week)

오픈SSL의 심각한 버그, 이번 주 내로 수정 예정(The Register)

오픈SSL 코드를 사용하고 있는 관리자라면 이번 주 내에 업그레이드를 해야 할 듯 합니다. 오픈SSL에 있었던 치명적인 버그 하나를 고칠 예정이라고 하네요. 정확한 예상날짜는 7월 9일이라고 합니다.


3. 멀웨어 제작 키트도 유출

제우스 멀웨어 제작 툴 유출로 봇넷 늘어날 듯(CSOOnline)

KINS 멀웨어 툴킷 온라인으로 유출(Security Week)

제우스 VM 뱅킹 트로이목마가 창궐할지도 모릅니다. 제작 킷인 KINS가 온라인 상에서 유출되었기 때문입니다. 정확히는 제우스VM의 2.0.0.0 버전에 해당하는 툴 킷이 현재 돌아다니고 있습니다. 제우스VM은 브라우저 프로세스를 하이재킹해서 정보를 훔쳐내는 기능을 가지고 있습니다.


4. IP 관련

에어라이브 IP 카메라에서 명령 삽입 취약점 발견(Threat Post)

아이피타임 라우터의 취약점, 원격 코드 실행 가능하게 해(Security Week)

IP와 관련된 취약점이 두 개 있습니다. 하나는 에어라이브(AirLive)라는 IP 카메라 제품들에서 발견된 명령 삽입 취약점이고 다른 하나는 아이피타임(iptime)의 라우터들에서 발견된 원격 코드 실행 취약점입니다. 에어라이브는 아직 이 취약점에 대해 별다른 조치를 취하고 있지 않은 상태이며 한국의 아이피타임 역시 마찬가지였다고 합니다. 다만 아이피타임의 경우 KrCERT를 거치니 그제야 답을 해주더라는, 좀 창피한 이야기가 외신 말미에 붙어있습니다.


5. 일본과 이란

일본 연금 시스템 파일 거의 전부에 보호장치 없었던 것 드러나(SC Magazine)

이란에서 18개월 활동한 다이노 스파이웨어(SC Magazine)

얼마 전 일본 연금공단이 해킹당했다는 소식이 있었죠. 그에 대한 수사가 계속 진행되는 가운데 연금공단의 부실한 파일 관리 체계가 드러났습니다. 대부분의 파일이 암호화 절차 없이 있는 그대로 보관되어 있었다고 합니다. 이란에서는 민감한 정보를 노리는 스파이웨어가 무려 18개월 동안 숨어서 활동했다고 하는데요, 이름이 다이노(Dino)라고 합니다.


6. 핸드폰 앱과 업데이트

배터리 봇 프로 앱, 구글 플레이에서 방출(Threat Post)

광고 사기 멀웨어, 감염된 플래시에서 플래시 업데이트(Threat Post)

구글 앱에서 보안성이 무척이나 약한 배터리 봇 프로(Battery Bot Pro)를 차단하기로 했습니다. 이 앱은 사용자가 과도한 권위를 부여하도록 유도하고, 그걸 바탕으로 안드로이드 기기를 통째로 제어하기에 이른다고 합니다. 한편 광고 사기에 감염된 PC들에서 최근 잦은 플래시 업데이트를 가짜로 진행해 주의가 요망됩니다. 어도비 업데이트가 진품인지 가짜인지 꼼꼼하게 점검해서 적용해야 하겠습니다.

[국제부 문가용 기자(globoan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>