개요

인스타그램은 최근 해킹사고로 인하여 유명인들의 연락처 및 이메일 정보가 유출되었다고 밝힘

 


  

주요내용

 

8월 31일, 전 세계적으로 7억명 이상의 회원을 보유한 SNS서비스 ‘인스타그램’은 최근 해커의 홈페이지 취약점 공격으로 인하여 유명인 계정의 연락처 및 이메일 정보가 유출되었다고 밝힘

- 해커는 인스타그램 內 다른 앱들과 연동하도록 만들어진 API*의 취약점을 악용한 것으로 밝혀짐

* API(Application Programming Interface) : 응용프로그램에서 사용할 수 있도록, 운영체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스

- 인스타그램은 해당 API 취약점에 대한 상세정보를 공개하지 않았으며, 사고 직후 당사 보안팀에 의하여 취약점이 조치되었다고 밝힘

 

해커가 습득한 유명인들의 연락처 및 이메일 정보를 통하여 사회공학기법을 이용한 추가적인 계정탈취 공격으로 악용될 소지가 있음

- 인스타그램 社는 이번 사고의 피해규모 및 해킹된 유명인 계정정보를 공개하지 않았으나, 2일 후 익명의 해커에 의하여 美유명가수인 ‘셀레나 고메즈’의 계정이 해킹당한 것이 공개됨

※ 셀레나의 인스타그램 계정은 1억2천만명의 팔로워*를 보유하고 있으며, 해킹으로 인하여 셀레나의 전남자친구인 저스틴 비버의 누드사진이 게시됨

* 팔로워 : 인스타그램內 해당 계정소유자의 게시내용을 공유받길 희망하는 사용자들

<그림1 _최근 해킹공격으로 인한 정보유출사고에 대한 인스타그램 社가 밝힌 내용>
We recently discovered that one or more individuals obtained unlawful access to a number of high-profile Instagram users` contact information - specifically email address and phone number - by exploiting a bug in an Instagram API.



인스타그램社는 모든 회원들에게 해킹피해를 예방하기 위하여 2단계 인증을 설정할 것을 이메일을 통하여 공지하고,

- 보안이 강화된 패스워드와 주기적인 패스워드 변경을 권고함

- 또한, 회원들에게 타 인스타그램 계정으로부터 수신받은 이메일內 의심스러운 링크나 첨부파일의 클릭을 자제하고, 어떠한 금융관련 정보를 제공하지 말 것을 당부함

 



 

시사점

 

최근 SNS서비스를 통한 해킹시도 및 피해가 우려되고 있으므로, 지인 또는 유명인으로부터 수신받은 이메일內 의심스러운 링크나 첨부파일 실행에 대한 주의 필요



[출처]

1. The Hacker News “Instagram Suffers Data Breach! Hacker Stole Contact Info of High-Profile Users”, 2017.8.30.

2. https://thehackernews.com/2017/08/instagram-breach.html

3. http://metro.co.uk/2017/08/31/instagram-admits-bug-in-system-was-to-blame-for-selena-gomez-account-hack-6891854/

저작자 표시
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


개요

Kaspersky Lab의 보안 연구원 David Jacoby, Facebook 메신저를 통해 악성코드를 감염시키는 공격 유형 발견



  

주요내용

 

해당 악성코드는 메신저에 가짜 웹사이트로 이동되는 비디오 링크를 첨부하여 유포되며, 링크 클릭 시 악성 SW 설치 유도

악성코드 유포 방식

- 공격자가 “<친구이름> Video”라는 메시지와 함께 단축 URL 링크를 전송

- 사용자가 링크를 클릭하면, 보낸 사람의 이미지를 기반으로 한 동영상 미리보기 화면이 표시되는 구글 문서로 이동

- 동영상 클릭 시, 사용자의 OS와 브라우저에 따라 맞춤 악성 SW 설치 페이지로 리다이렉트

Ex) 윈도우에서 Firefox 사용자는 가짜 Flash Player 업데이트 공지가 표시되는 사이트로 이동되어, 애드웨어로 플래깅 된 윈도우 실행 파일을 다운로드 시킴

<그림 1. 악성 링크가 포함된 Facebook 메신저>



David Video - http://bit.ly/2, vad du an gor, klicka inte pa lanken. virus!

시사점

 

Facebook 사용자들은 친구가 보낸 이미지나 비디오 링크일지라도 확인 없이 클릭하지 않는 등 각별한 주의가 필요

또한, 바이러스 백신 소프트웨어를 항상 최신 버전으로 유지 권고



[출처]

1. The Hacker News “Beware of Windows/MacOS/Linux Virus Spreading Through Facebook Messenger”, 2017.8.24

2. The indian Express “Kaspersky: New malware spreading through Facebook Messenger”, 2017.8.29

저작자 표시
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

HFS 악용 악성코드
125.77.197[.]82:315
23.245.248[.]32:280
192.225.224[.]41:98
45.116.173[.]186:26639
125.77.197[.]82:315

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

연구원은 수십만 개의 이메일 주소, 패스워드, SMTP 접속인증정보 및 설정 데이터가 들어있는 스팸 봇을 발견하였다. 

Onliner로 알려진 이 스팸 봇은 Ursnif 뱅킹 트로이목마를 확산시키는 데 사용되었다.

http://www.theregister.co.uk/2017/08/30/spambot_leak/

http://www.zdnet.com/article/onliner-spambot-largest-ever-malware-campaign-millions/

http://www.bbc.com/news/technology-41095606

http://threatpost.com/spambot-contains-mind-boggling-amount-of-email-smtp-credentials/127722/

저작자 표시
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

The Security Bulletin (APSB17-24) published on August 8 regarding updates for Adobe Acrobat and Reader has been updated to reflect the availability of new updates as of August 29.


The August 29 updates resolve a functional regression with XFA forms functionality that affected some users, as well as provide a resolution to security vulnerability CVE-2017-11223.  This CVE was originally addressed in the August 8 updates (versions 2017.012.20093, 2017.011.30059 and 2015.006.30352). Due to a functional regression in those releases, optional hotfixes [0,1,2] were offered to affected customers that temporarily reverted the fix for CVE-2017-11223. The August 29 releases resolve both the functional regression and provide a fix for CVE-2017-11223.


At this time, Adobe is not aware of exploits in the wild for CVE-2017-11223, or any of the other issues addressed in the August 8 or August 29 releases.


References:


[0] Hotfix for 2017.012.20093


[1] Hotfix for 2017.011.30059


[2] Hotfix for 2015.006.30352


Ref : https://blogs.adobe.com/psirt/?p=1484

저작자 표시
신고

'취약점 정보2' 카테고리의 다른 글

iptime 업데이트  (0) 2017.09.05
libgd2 security update  (0) 2017.09.05
어도비 제품군 업데이트 안내  (0) 2017.09.01
ffmpeg security update  (0) 2017.09.01
WinDbg 업데이트  (0) 2017.08.30
Lg 모바일 8월 업데이트 안내  (0) 2017.08.25
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바