| [12.31 보안 이슈투데이] 티모바일, 미국 재무부, 오토핫키 | 2020.12.31 |
미국 대형 통신사 티모바일에서 고객 정보 유출돼...CPNI 정보 포함돼 있어
미국 재무부, “랜섬웨어 공격자들이 백신 연구 조직과 공급망 마비시키려 하고 있다” 오토핫키 기반 멀웨어, 세계 은행들 노려...고객들의 크리덴셜을 브라우저로부터 훔쳐 [보안뉴스 문가용 기자] 미국의 통신사 티모바일에서 데이터 유출 사고가 발생했다. 고객의 전화번호와 통화 기록, CPNI 등이 밖으로 새나간 것으로 보인다. 미국 재무부는 랜섬웨어 공격자들이 현재 여기 저기로 보급되고 있는 코로나 백신을 노린다고 경고했다. 백신 연구 기관들은 현재 지속적인 랜섬웨어 공격 시도에 노출되어 있다고 한다. 세계 은행들을 겨냥한 멀웨어 공격도 심상치 않다. 최근에는 오토핫키 기반의 멀웨어가 발견되기도 했다. ![]() [이미지 = utoimage] [Security Affairs] 티모바일에서 고객들의 CPNI 데이터 유출돼 : 미국 거대 통신사 티모바일(T-Mobile)에서 고객 정보가 유출되는 사건이 발생했다. 고객 사유 망 정보(CPNI), 전화번호, 통화 기록 등이 여기에 포함된다. 티모바일 측은 고객에게 이러한 사실을 안내하며, 외부 전문가 및 유관 기관과 협조하여 사건을 수사 중에 있다고 발표했다. 다행히 공격자들이 이름이나 주민번호, 신용카드 정보, 이메일 주소, 우편 주소 등에는 접근하지 못했다고 한다. [BankInfosecurity] 오토핫키 기반 멀웨어, 세계의 은행 노린다 : 오토핫키(AutoHotKey)라는 프로그래밍 언어로 만들어진 새로운 정보 탈취형 멀웨어가 발견됐다. 여러 종류의 웹 브라우저들에서 로그인 크리덴셜을 훔치는 기능을 가지고 있다고 한다. 이 멀웨어를 사용한 캠페인은 여러 은행들의 고객들을 겨냥해 진행되고 있는데, 현재까지 북미 지역 은행에서 특히 피해가 크다고 한다. C&C 트래픽은 미국, 네덜란드, 스웨덴에서 발현하고 있는 것으로 분석됐다. [TechCrunch] NSO그룹, 접촉자 추적 앱 소개하며 실제 위치 정보 사용했다 : 스파이웨어 개발사인 NSO그룹(NSO Group)이 자신들이 개발한 접촉자 추적 앱인 플레밍(Fleming)을 기자들과 정부 기관의 고객들에게 홍보하면서 사람들의 실제 위치 데이터를 사용했다는 사실이 공개됐다. 홍보를 하면서 ‘사람들의 프라이버시를 훼손하는 일 없이 코로나 접촉자들만 추적한다’고 강조했는데, 홍보물이 이미 사람들의 실제 위치 정보를 노출시킴으로써 프라이버시를 침해했다고 한다. 보통 데모 시연 때는 가상의 위치 정보를 활용한다. [Bleeping Computer] 미국 재무부, 코로나 연구 기관 겨냥한 랜섬웨어 경고 : 미국 재무부가 백신을 연구하는 여러 조직들을 겨냥한 랜섬웨어 공격이 활발히 진행되고 있다고 경고했다. 재무부에 의하면 공격자들은 연구 기관들만이 아니라 백신 공급과 관련된 조직들도 공격하고 있다고 한다. 즉 현재 전 세계 국가들에 있어 가장 중요한 운송 작전을 방해하고 협박함으로써 돈을 뜯어내겠다는 게 공격자들의 발상인 것이다. [Security Magazine] 정보 보안 능력 향상 위해선 지속적 학습 문화 필요하다 : 사이버 보안 기술 격차를 줄이는 것이 현재 디지털 경제에 관여된 모든 조직들의 숙제다. 사이버 보안의 이론과 현장에서의 실제 상황 사이의 격차가 빠르게 커지고 있다는 게 보안 사고를 막지 못하는 근본적인 이유이기 때문이다. 여기에 원격 근무자들이 크게 늘어났기 때문에 이 ‘격차 문제’는 더 심각해지고 있다. 이를 줄이려면 지속적으로 학습하는 문화가 배양되어야 한다고 보안 전문가들은 강조한다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|