본문 바로가기

반응형

최근 보안동향

(17)
wolfSSL 라이브러리에서 발견된 취약점(CVE-2020-24613) 1. wolfSSL 라이브러리란? 기본적으로 내장된 loT와 RTOS 환경을 지원하는 C언어 기반의 SSL/TLS 라이브러리다. 2. 공격 대상 TLS 1.3과 사전 공유키(PSK)를 사용하는 사용자 ->인증서 인증이 사용되지 않는 것을 의미 3. 발견된 취약점(보안연구원 Gérald Doussot이 발견)의 특징 버그를 이용하면 공격자가 통신을 가로채고(MiTM), 데이터를 읽을 수 있다. TLS 1.3 client state 시스템의 잘못된 구현으로 인해 취약점이 존재한다. 그것은 상대방이 TLS 1.3 server를 모방해 wolfSSL 라이브러리 client간에 전달된 데이터를 읽을 수 있도록 허용한다. 4. Released된 패치 연구진은 2020년 7월에 취약점을 발견했고, wolfSSL 버전..
SSDP DRDos에 대해 1. SSDP(Simple Service Discovery Protocol) DRDos란? 대상 피해자에게 증폭된 트래픽을 전송하기 위해 UPnP(Universal Plug and Play) 프로토콜을 악용해 대상 인프라를 압도하고 웹 리소스를 오프라인으로 전환하는 반사 기반 DRDos 공격이다. ★SSDP란? 특정 기기들이 네트워크 서비스나 정보를 확인하기 위해 사용하는 네트워크 프로토콜 ->이용시, dhcp나 dns와 같은 네트워크 서비스 또는 정적인 호스트 설정없이 위의 일들을 수행가능 2. 공격방법 ①공격자는 증폭 factor로 활용할 수 있는 Play and Plug 장치를 찾아 스캔을 실시한다. ②공격자가 네트워크 디바이스를 발견하면 응답하는 모든 디바이스의 목록(list)을 생성한다. ③공격..
MS, 윈도우 탈취형 Malware Anubis(아누비스)에 대해 1. 윈도우 탈취형 Malware Anubis(아누비스)이란? 윈도우 시스템들을 감염시키고 있으며, Microsoft 보안 솔루션들을 사용할 경우 PWS로 탐지된다. 기존 유명 정보 탈취형 트로이목마인 로키(Loki)에서 파생된 것으로 보이는 코드로 구성되어 있다. not)안드로이드 탈취형 Malware Anubis 2. 윈도우 탈취형 Malware Anubis의 목적 시스템 정보, 지불 카드 정보, 크리덴셜, 암호화폐 지갑 주소 등을 수집한다. 3. 공격 방법 주로 이용자의 승인 없이 대상 컴퓨터에 몰래 침투한 뒤 백그라운드에서 악성행위를 시작한다. 수집된 데이터는 사기 거래, 사기 구매, 피싱 이메일, malspam 확산, 중요한 파일, 문서 등에 악용될 수 있다. 도난당한 쿠키는 공격자들이 브라우저..
Malware 아누비스(Anubis)에 대해 1. 아누비스(Anubis)란? 안드로이드 malware이다. 공격자는 끊임없이 악성코드를 플레이스토어에 몰래 넣은 게임을 사용자들에게 속여서 다운받도록 하는 것이다. Why. 구글에서 앱이 감지되지 않는 이유는? 악성코드를 전혀 포함하지 않는 앱은 나중에 스스로 아누비스 malware 프로그램으로 업데이트되기 때문이다. 2. 아누비스의 목적 사용자의 크리덴셜을 훔쳐내고, 키로거를 설치하며 랜섬웨어 공격까지 한다. ->현재 다양한 형태로 진화 중 ★닙(Gnip) 아누비스의 변종으로 보이는 모바일 뱅킹 멀웨어가 출현 3. 공격 방법 ①다운로드 ②권한 부여 합법적으로 보이지만 "Request_install_packages(노란색 flag 권한)"와 같은 일부 이상한 권한이 필요하다. 이 권한은 응용 프로그램..
Digital Steganography(스테가노그라피)에 대해 1. 스테가노그라피(Steganography)이란? 그리스어(헬라어)로 "덮다"라는 뜻의 스테가노스(Steganos)와 "쓰다"라는 뜻의 그라페인(graphein)에서 나온 단어로 숨기고자 하는 메시지 또는 정보를 암호화하지 않고 특정 물체 속에 숨기는 것 2. 디지털 스테가노그라피(Steganography) 디지털로 표시할 수 있는 대상에 디지털 메시지를 숨기는 기술 [대상] ①오디오 파일 인간의 청각 영역을 벗어난 주파수 대역에 노이즈 형태로 메시지를 삽입하는 기술 ②그림(이미지) 파일 -Spatial domain 기법 : 이미지 파일의 점(pixel)을 다루는 기법 -Transfrom(or Frequency) domain 기법 : 이미지 파일의 transform 이나 frequency에 정보를 숨기..
HTML 스머글링(smuggling)에 대해 1. HTML smuggling(스머글링)이란? HTML5와 자바스크립의 기능을 활용해 파일 다운로드를 실시하는 것이다. 2. 공격 순서 ①피해자가 악성링크를 클릭한다. ②링크를 통해 피해자는 여러 사이트로 우회하다가 특정 HTML 페이지에 도착한다. ③이 페이지는 duckdns.org라는 도메인에 호스팅 되어 있다. ④자바스크립트 프롬프트가 시작되면서 base64로 인코딩 된 변수로부터 블롭 객체가 활성화 된다. var myBlob = new Blob([myData], {type: 'octet/stream'}); ⑤블록 객체로부터 집(zip)파일이 만들어진다. var myUrl = window.URL.createObjectURL(blob); myAnchor.href = myUrl; ⑥이 zip파일이 엔..
Hoax(혹스) 메일에 관련된 모든 것 1. Hoax(혹스) mail이란? 거짓 정보를 토대로 메일을 보내 사용자를 속이는 방식의 협박성 사기 메일이다. 예)수신자의 비밀번호 등 계정 정보가 해킹되었다거나 개인의 은밀한 영상을 지인들에게 유포하겠다며 비트코인(BTC)을 송금하라는 내용으로 메일 수신자를 협박을 한다. 2. 공격 방식 주로 발신자가 수신자와 동일한 메일 주소로 설정된 형태의 Email Bounce Attack방식으로 이루어진다. 이는 스팸 발송자가 전문 프로그램을 통해 임의로 발송자 메일 주소를 변조해 발송하는 방식으로, 실제 고객 계정으로 로그인해 메일을 발생했을 확률은 낮다. 실제 계정을 탈취해 메일을 발송할 경우, 서버에 기록된 로그인 IP를 통해 공격자를 추적하기 쉽기 때문이다. 비트코인 특성상 돈세탁을 하기도 쉽기 때문..

반응형