| [12.04 보안 이슈투데이] 서클즈, 트릭봇 모듈, OaaS | 2020.12.04 |
모바일 통화와 문자 감시하는 정부가 이렇게나 많아?...25개국에서 스파이웨어 탐지돼
현재 가장 악명 높다고 알려진 멀웨어 트릭봇, 펌웨어 삭제 및 조작시키는 모듈 추가 사이버 범죄자들의 ‘산업화’가 무섭게 진행되고 있다...난독화도 이제 구독 서비스로 [보안뉴스 문가용 기자] 서클즈(Circles)라는 회사에서 만든 스파이웨어를 추적했을 때 25개국에서 활용되고 있음이 밝혀졌다. 서클즈의 주요 고객은 정부 및 정부 기관들이다. 갈수록 무서워지는 트릭봇은 새로운 모듈을 추가해 펌웨어들을 위협하기 시작했다. 사이버 범죄자들 사이에서는 ‘서비스형 난독화’가 새롭게 떠오르기 시작했다. 이제 탐지 회피 기능까지 구독할 수 있다는 것으로, 범죄자들의 산업이 더 규모를 갖추고 있다는 걸 알 수 있다. ![]() [이미지 = utoimage] [BankInfoSecurity] 서클즈의 스파이웨어, 25개국에서 사용되고 있다 스파이웨어라는 감시 도구를 전문적으로 만들어 파는 회사들이 있다. 그 중 하나가 서클즈(Circles)라는 곳인데, 최근 조사 결과 이들이 만든 모바일 스파이웨어가 25개국에서 사용되고 있다는 것이 밝혀졌다. 즉 최소 25개 정부가 시민들의 모바일 문자나 통화를 도청하고 있다는 뜻이 된다. [DarkReading] 트릭봇, 새로운 전략 선보이며 펌웨어 위협 트릭봇에 새롭고 위험한 모듈이 추가됐다. UEFI/BIOS 펌웨어를 읽고, 쓰고, 지울 수 있게 해주는 기능을 가지고 있는 모듈로, 공격자의 의도에 따라 탐지가 매우 어려운 백도어를 심거나, 장비를 아예 작동 불능 상태로 만드는 것도 가능하다고 한다. [DarkReading] 코로나 백신, 벌써 공급망까지 표적이 되고 있다 아마도 국가 지원을 받는 APT 단체임이 유력한 사이버 공격자들이 백신 공급망을 노리기 시작했다. 코로나 백신 개발만이 아니라 이를 유통하는 과정에 있는 사람들을 겨냥한 스피어 피싱 캠페인이 적발된 것이다. 이들의 현재 목적은 이런 인물들의 크리덴셜이고, 이를 통해 추후 공격을 더 펼칠 예정이었을 것으로 분석된다. [DarkReading] 난독화도 이제 서비스형 시대! 새 ‘서비스형 난독화’ 플랫폼 발견돼 사이버 범죄라는 ‘경제 체제’가 얼마나 거대해지고 시스템화 되었는지를 나타내는 또 다른 사례가 발굴됐다. ‘서비스형 난독화(Obfuscation-as-a-Service, OaaS)’를 지향하는 새로운 범죄 플랫폼이 발견된 것이다. 이 플랫폼은 자동화 기술을 기반으로 운영되며, 악성 APK 파일이 백신 솔루션에 의해 탐지되지 않도록 보호해준다. 평생 사용료를 낼 수도 있고, 매달 정기 결제도 가능하다. [ThreatPost] 케이마트(Kmart), 이그레고르 랜섬웨어에 당해 이그레고르(Egregor) 랜섬웨어가 케이마트를 감염시켰다. 백엔드 서비스들이 마비되었으며, 심지어 모기업인 트랜스폼코(Transformco)에도 영향을 미친 것으로 보도되고 있다. 내부 임직원용으로 만들어진 88sers.com이라는 웹사이트도 접속이 불가능하다. 하지만 케이마트 측은 아직 매장을 정상 운영하고 있으며 ‘사이버 공격에 당했다’고만 발표했지 세부 내용은 아직 공개하지 않고 있다. [SecurityWeek] 깃허브, “IT 생태계의 취약점, 수정하는 데 수년 필요” 개발자들의 천국이나 다름없는 코드 공유 사이트 깃허브(GitHub)가 최근 취약점과 관련된 조사 결과를 발표했다. 4만 5천 개의 활성화된 리포지터리를 분석했을 때 취약점을 고치는 데 걸리는 시간이 5~7년이라는 결과를 얻었다는 충격적인 내용이다. 이런 코드 공유 생태계에서는 취약점이 발견되는 게 굉장히 어렵기 때문이라고 한다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|