고객지원

공지사항

2024년 5월 1주차 보안소식

2024-05-13 조회수 248

​[보안공지] 


※ 출처 : AhnLab / 국가사이버안전센터 / C-TAS


■ 한국인터넷진흥원 사칭 피싱메일 주의


​① 개요

- 한국인터넷진흥원을 사칭하여 피싱 이메일이 유포되고 있어 모니터링 강화 및 첨부파일 링크 열람 자제 등 인터넷 사용자 주의


② 주요내용

o 한국인터넷진흥원 스팸대응센터를 사용자의 메일주소가 스팸메일 발송에 악용되었다고 속이며, 악성 링크[본인 확인] 클릭 유도

 - 보낸 사람은 한국인터넷진흥원으로 표기되나 실제 이메일 계정은 한국인터넷진흥원 주소가[kisa.or.kr, krcert.or.kr]이 아닌 이메일 계정이므로 주의 요구

 - 해커는 본인 확인을 진행하지 않을 시 과태료 행정처분 대상이 될수 있다고 안내하여 사용자 불안을 유발하고 있어 주의 요구


③ 대응방안

- 사용자는 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지

- 이메일 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제

- 이메일을 통해 연결된 사이트의 경우, 일단 의심하고 연결된 사이트 주소와 정상 사이트와의 일치여부를 반드시 확인

- 운영체제 및 자주 사용하는 문서 프로그램[아래한글 등] 등에 대해 최신 업데이트 수행

- 바이러스 백신 업데이트 및 수시 검사

- 이메일 수신 시 SPF[Sender Policy Framework]에서 키사 메일서버 정보와 일치 유무 확인


​■ Trend Micro 제품 보안 업데이트 권고 


​① 개요

- Trend Micro社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표

- 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고


② 설명

- Trend Micro의 Antivirus One에서 발생하는 Code Injection 취약점[CVE-2024-34456]


③ 영향받는 제품 및 해결 방안

※ 첨부파일 참고



​[보안뉴스] 


※ 출처 : 보안뉴스


​○ 벤처 캐피탈 직원 사칭 피싱 공격 발견... 북한 라자루스 해킹 수법과 유사

- 북한 라자루스 해커조직으로 의심되는 정교한 피싱 공격 포착

- 벤처 캐피탈[VC] 회사 Signum Capital 직원 사칭...투자자인 척 접근해 피싱 공격

- 2021년 Kava 블록체인 수석 부사장 Tammy Amini로 위장한 피싱 공격과 유사


○ 라우터 통해 비밀 IP 영역에까지 쳐들어가는 새 멀웨어 커틀피시

- 멀웨어 하나가 새롭게 발견됐다. 정보를 빼돌리기도 하지만 트래픽 하이재킹도 병행하는 등의 새로운 모습을 보이고 있다. 주로 라우터가 공격 대상이 되고 있는데, 따라서 라우터 보안을 강화하면 어느 정도 위협에서 자유로울 수 있다


○ “클릭 한번에 해킹사고 확인 끝”…KISA, 해킹진단도구 배포

- 한국인터넷진흥원[KISA]은 과학기술정보통신부와 함께 민간기업 해킹 사고 여부를 원클릭으로 확인하는 해킹진단도구를 배포한다.

- KISA가 개발한 해킹진단도구는 △관리자 계정 생성 △원격관리 프로그램 접속 △이벤트로그 삭제 등 해킹 과정에서 발생하는 다양한 행위에 대해 자동으로 분석해 사용자가 해킹 여부를 직관적으로 알 수 있도록 심각·위험·정상 등 3단계 결과를 제공한다. 또 다양한 침해사고 증거데이터를 자동 수집해 기업 스스로 상세 분석할 수 있도록 도움을 준다.


○ 러시아의 해킹 조직, 폴란드 정부 기관에 백도어 심었다
- 보안 외신 해커뉴스에 의하면 러시아의 해킹 조직인 APT28이 폴란드를 겨냥해 대규모 멀웨어 유포 작전을 펼쳤다고 한다. 특히 여러 정부 기관이 표적이 되고 있다고 한다. 폴란드 CERT에 의하면 폴란드 정부 요원들이 관심을 가질만한 내용의 메일을 APT28이 발송했으며, 그 메일 안에는 악성 링크가 포함되어 있었다고 한다. 이 링크를 클릭하면 run.mocky.io라는 사이트로 접속이 된 후 다시 webhook.site로 연결된다. 거기서부터 한 zip 파일이 다운로드 되며, 그 안에는 악성 스크립트와 DLL 파일이 숨겨져 있다고 한다. 이것들이 실행되면 정보가 수집되어 러시아 공격자들에게로 전송된다.