지난 GIBON 랜섬웨어 발견에 이어, 해당 랜섬웨어가 5월 초창기부터 Criminal Forum에서 판매되는것이 확인되었다. 다양한 사이트 목록에 따르면, 

AUS_8 이라는 익명의 사용자가 GIBON 랜섬웨어를 500달러의 가격으로 판매시도중인것으로 확인했다. 해당 광고는 러시아어로 쓰여져 있었지만, 복제본은 영어로 번역되었다. 

한편 해당 랜섬웨어는 개인적으로 파일을 복호화 할 수 없다고 말하고 있지만, GIBON 복호화기가 이미 출시

[https://www.bleepingcomputer.com/news/security/gibon-ransomware-being-sold-on-underground-criminal-forums/]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

지난 화요일, 알려지지 않은 사용자가 사용자의 계정에 자금을 영구적으로 잠그는 패리티 이더리움 지갑의 소스 코드를 악용하는 버그를 발생시킨것으로 확인되었다. 

패리티 개발자들은 해당 사실을 인정했으며 패치를 진행했다. 버그가 영향을 준 것은 단지 패리티 멀티시그니처 지갑과 새로운 지갑으로 자금을 이체시키기 전에 멀티 사용자로부터 시그너처를

 필요한 계정(7월20일~현재 생성)이다. Comae 기술 보안 연구원인 Matt Suiche는 최근 패리티 버그의 분석을 출판했으며, 해당 버그는 패리티 지갑 기술로 사용되는 라이브러리에 원인이 

있다고 말하고 있다. 아직까지 어떻게 패리티 개발팀이 이 잠긴 지갑을 해결할 지에 대해서는 확실하지 않으며 여러가지 해결 방법이 언급되고 있는 상황

[https://www.bleepingcomputer.com/news/security/unknown-user-triggers-bug-that-freezes-285mil-inside-ethereum-wallets/]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

Linux 커널에 포함된 USB 드라이버가 사용자의 컴퓨터를 장악하고 신뢰할 수 없는 임의의 코드를 실행하는데 악용될 수 있는 보안 취약점을 가지고 있는것으로 확인되었다. 

구글 보안 전문가인 Andrey Konovalov는 그가 Linux 커널 USB 서브시스템에서 찾은 14개의 취약점을 발표한 것이다. 그는 취약점들은 공격자가 물리적으로 장치에 접근 가능할 경우 

악용될 수 있다고 전했다. 사실 그가 발견한 취약점은 크게 79개이며, 이 모두를 그가 발표한 것은 아니다. 대부분은 간단한 DoS 버그이며, 일부는 공격자의 권한을 상승시켜 임의 코드를 

실행할 수 있는 취약점이다. 모든 버그는 구글 보안팀에서 버그를 잡기 위해 개발한 툴인 syzkaller를 사용해서 발견

[https://www.bleepingcomputer.com/news/security/linux-has-a-usb-driver-security-problem/]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

코리아 IDC는 공지사항을 통해 일부서버가 랜섬웨어에 감염되었다고 밝혔습니다.


일반 서비스인 경우에는 별도의 백업은 없다고 합니다.


http://www.koreaidc.com/bbs/set_view.php?b_name=idcnotice&w_no=622

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


개요

 

미국의 컨설팅 전문 기업인 Accenture 社, 대량의 고객 정보를 아마존 웹 서비스 S3 클라우드 서버에 저장하여 고객정보 노출(2017. 10. 11)

 

<그림1. 고객정보를 노출한 Accenture 社>

Accenture leaked 137 gigabytes of highly sensitive data.

출처 : gbhackers (10.11)


   

주요내용

 

Accenture, 대량의 고객 데이터 노출 및 위험성

- Accenture는 고객 데이터를 보안되지 않은 상태로 4개의 아마존 웹 서비스 S3 클라우드 서버에 저장

- 보안 업체 UpGuard의 사이버 위험 분석가인 Chris Vickery는 Accenture 클라어드 서버에 회사 및 고객에 상당한 피해를 입힐 수 있는 보안 API 데이터, 인증서와 암호 해독키 등이 포함돼 있음을 밝힘

- 공격자가 KMS(Key Management System)의 암호키를 탈취하면 아마존 서버에 저장된 Accenture의 암호화된 데이터에 접근 가능

- 보안 전문가인 Kenneth White는 KMS의 암호키로 암호화되었던 자산이나 인프라는 손상된 것으로 봐야한다고 주장

 

<그림2. 노출된 고객명과 비밀번호>
노출된 고객명과 비밀번호
출처 : Security Affairs(10.11)

Accenture는 고객 정보 노출로 인한 피해가 없다는 입장 고수

- 해당 이슈가 보고된 직후, 아마존 웹 서비스 S3에 노출된 데이터에 접근 차단

- 클라우드 서버에 민감한 고객정보는 없었으며 다중 계층 보안 모델로 데이터를 보호하기 때문에 손상이 없었을 것이라고 주장

- 해당 서버에 저장된 고객의 이메일과 비밀번호는 2년 반 이상이 된 자료로 폐기된 시스템의 데이터라고 밝힘

  

 

시사점

 

공격자는 노출된 키를 이용해 APT 공격을 수행하여 더 많은 정보를 수집이 가능하며, 이로 인해 2차 피해가 발생할 수 있음

기업은 데이터 암호화, 서버 접근 통제를 통해 고객 정보를 노출로부터 보호할 의무를 충실히 이행해야 함




[출처]

1. ZDNet, “Accenture left a huge trove of highly sensitive data on exposed servers”, 2017.10.10.

2. Security Affairs, “Accenture – Embarrassing data leak business data in a public Amazon S3 bucket”, 2017.10.11.

3. UpGuard, “System Shock: How A Cloud Leak Exposed Accenture's Business”, 2017.10.16.



저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바