국가사이버안보센터가 지난 21일 해외 보안 동향을 발표했다.

마이크로소프트 365 계정을 노리는 ‘ONNX MFA 우회 공격이 발견됐다. 해당 공격은 'ONNX'라는 피싱 서비스(PhaaS, phishing-as-a-service)로, 금융기관 대상 마이크로소프트 365 계정을 노리며 QR 코드와 2단계 인증(2FA) 우회 기술을 사용한다.

주로 은행, 사모 펀딩 회사, 신용조합 서비스 제공자를 대상으로 PDF 첨부 파일에 QR 코드를 포함해 피싱 URL로 유도하고, 암호화된 JavaScript 코드로 2FA 요청을 중간에서 가로채는 공격을 수행한다.

중국어 사용자 타겟 'Void Arachne'이라는 신규 악성코드 그룹이 출현했다. 위협 행위자 'Void Arachne'가 중국어 사용자들을 대상으로 악성 VPN 설치 프로그램을 통해 "Winos 4.0"이라는 제어 프로그램을 설치해 파일 관리, DDoS 공격, 웹캠 제어 등을 수행한다.

공격자는 검색엔진 최적화 부정 조작, 소셜 미디어, 메시징 플랫폼을 악용하여 악성코드를 유포하며 중국 정부의 검열을 우회할 수 있는 VPN 소프트웨어에 대한 사용자들의 높은 관심을 악용했다.

한편 AMD가 자사의 내부 데이터가 소스 코드 다크웹에서 판매되고 있다고 전했다. AMD의 고객 정보, 제품 사양, 소스 코드, 직원 정보 등이 포함된 내부 데이터를 탈취해 다크웹 BreachForums에서 암호화폐와 교환 판매 중이다. AMD는 법 집행 기관과 협력하여 이 사건을 조사 중이며, 탈취된 데이터가 제한적이라는 입장을 밝혔다.

또한 암호화폐 거래소 크라켄(Kraken)이 이름이 공개되지 않은 보안 연구자가 플랫폼의 "매우 치명적인" 제로데이 취약점을 악용해 300만 달러의 디지털 자산을 도난했다고 보고했다. 연구자는 버그 바운티 프로그램을 통해 해당 버그를 보고했으나, 이후 두 명과 함께 더 큰 금액이 불법으로 인출됐다. 크라켄은 이 문제를 47분 만에 해결했고, 고객 자산은 위험하지 않다고 강조했다.

美 CISA가 글로벌 통신기업 라드 데이터 커뮤니케이션즈(RAD Data Communications)의 산업용 스위치 SecFlow-2의 취약점을 경고했다. 해당 취약점(CVE-2019-6268)은 파일 시스템 탐색을 허용해 공격자가 운영 체제 파일 (예: 암호 해시)에 액세스할 수 있다. SecFlow-2는 더 이상 지원되지 않으며, RAD는 새로운 SecFlow-1p 장치로 업그레이드할 것을 권장했다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지