<?xml version="1.0" encoding="utf-8" ?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
<title>NAPC &amp;gt; 커뮤니티 &amp;gt; IT 뉴스, 소식/기타</title>
<link>https://napc.kr/free</link>
<language>ko</language>
<description>IT 뉴스, 소식/기타 (2026-02-15 17:03:45)</description>

<item>
<title>가입인사</title>
<link>https://napc.kr/free/781</link>
<description><![CDATA[<p>안녕하세요</p>]]></description>
<dc:creator>조선의일살</dc:creator>
<dc:date>2026-02-15T17:03:45+09:00</dc:date>
</item>


<item>
<title>가입인사</title>
<link>https://napc.kr/free/779</link>
<description><![CDATA[<p><span style="font-family:'NEXON Lv2 Gothic', sans-serif;font-size:18px;background-color:rgb(255,255,255);">반갑습니다</span></p><p><span style="font-family:'NEXON Lv2 Gothic', sans-serif;font-size:18px;background-color:rgb(255,255,255);">크롬os 사용해보고 싶어서 가입합니다.</span></p><p><span style="font-family:'NEXON Lv2 Gothic', sans-serif;font-size:18px;background-color:rgb(255,255,255);"> 행복한 하루되시고 수고하세요</span></p>]]></description>
<dc:creator>루피</dc:creator>
<dc:date>2025-12-08T12:31:59+09:00</dc:date>
</item>


<item>
<title>가입인사</title>
<link>https://napc.kr/free/778</link>
<description><![CDATA[오늘 가입했어요]]></description>
<dc:creator>어퍼컷3</dc:creator>
<dc:date>2025-10-21T01:51:42+09:00</dc:date>
</item>


<item>
<title>가입인사</title>
<link>https://napc.kr/free/777</link>
<description><![CDATA[안녕하세요, 오늘 회원 가입한 신입입니다, 앞으로 잘 부탁드립니다, 무더위에 건강 잃지않길 바라며....꾸뻑!]]></description>
<dc:creator>여행가자</dc:creator>
<dc:date>2025-08-03T09:50:36+09:00</dc:date>
</item>


<item>
<title>암호화폐 거래소, 북한의 악명 높은 라자루스 그룹과 연결된 계정 동결</title>
<link>https://napc.kr/free/659</link>
<description><![CDATA[<div class="hwp_editor_board_content"></div><p style="font-size:11pt;">  <span style="font-size:14pt;"> </span><span style="font-family:'맑은 고딕';font-size:14pt;">이 게시글을 번역된 기사입니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:12pt;" xml:lang="en-us"><br /></span></p><p style="font-size:11pt;"><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:12pt;" xml:lang="en-us"><br /></span></p><p><img src="https://napc.kr/data/editor/2301/70156956c5bfcea2d21ccb628f213233_1673961831_4176.jpg" title="70156956c5bfcea2d21ccb628f213233_1673961831_4176.jpg" alt="70156956c5bfcea2d21ccb628f213233_1673961831_4176.jpg" /><span style="font-size:14pt;"> </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">두 개의 암호화폐 거래소는 북한의 악명 높은 라자로 그룹이 사용한 것으로 확인된 계정을 동결했습니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">하모니 브리지는 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">2022</span><span style="font-family:'맑은 고딕';font-size:14pt;">년 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">6</span><span style="font-family:'맑은 고딕';font-size:14pt;">월 공격을 받은 암호화폐 전송 서비스로</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">, </span><span style="font-family:'맑은 고딕';font-size:14pt;">공격의 결과로 약 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">1</span><span style="font-family:'맑은 고딕';font-size:14pt;">억 달러의 암호화폐가 손실되었습니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">분석가들은 신속하게 라자루스 그룹을 하모니 공격에 관심을 가질 수 있는 종류의 실체로 파악했습니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">라자루스 그룹은 북한 정부가 운영하는 사이버 범죄 조직원으로 지목되며 워너크라이 랜섬웨어로 악명이 높고 소니픽처스를 공격하고 에너지 기업의 기밀을 빼냈습니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">이후 암호화폐 강도로 넘어갔고</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">, </span><span style="font-family:'맑은 고딕';font-size:14pt;">암호화폐 중심의 게임 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">'Axie Infinity'</span><span style="font-family:'맑은 고딕';font-size:14pt;">의 퍼블리셔인 게임 개발자 스카이 마비스로부터 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">6</span><span style="font-family:'맑은 고딕';font-size:14pt;">억 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">2</span><span style="font-family:'맑은 고딕';font-size:14pt;">천만 달러의 암호화폐를 도난당한 혐의로 비난을 받았습니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">북한이 암호화폐를 훔치는 것은 독재정치가 법정화폐에 접근하기 어렵게 만들고</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">, </span><span style="font-family:'맑은 고딕';font-size:14pt;">통치자들의 권력을 유지하는 데 도움이 되는 재래식 미사일과 핵무기 프로그램을 추진하기 위한 자금이 필요합니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">그러나 미 국무부는 북한의 사이버 범죄 프로그램에 보다 효과적으로 대처하기 위해 북한의 국가 지원 해킹 정보에 대해 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">1</span><span style="font-family:'맑은 고딕';font-size:14pt;">천만 달러의 보상을 제공하고 있습니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">암호화폐 애호가들은 토큰이 제공하는 익명성에 대해 서정적이지만</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">, </span><span style="font-family:'맑은 고딕';font-size:14pt;">현실은 그들의 움직임을 추적하는 것이 가능하다는 것입니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">. </span><span style="font-family:'맑은 고딕';font-size:14pt;">따라서 라자루스 그룹과 같은 사람들은 훔친 암호화폐를 옮기려 할 때 그들이 지나간 흔적을 남깁니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">이러한 시도는 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">ZachXBT</span><span style="font-family:'맑은 고딕';font-size:14pt;">에 의해 포착되었고</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">, </span><span style="font-family:'맑은 고딕';font-size:14pt;">라자루스 그룹의 노력에 관여한 것으로 알려진 계정을 동결한 암호화폐 거래소 바이낸스도 주목받았습니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><p><span style="font-family:'맑은 고딕';font-size:14pt;">이낸스와 후오비가 동결한 계좌는 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">124BTC</span><span style="font-family:'맑은 고딕';font-size:14pt;">에 달했습니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">. - </span><span style="font-family:'맑은 고딕';font-size:14pt;">작성 당시 </span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">260</span><span style="font-family:'맑은 고딕';font-size:14pt;">만 달러</span></p><p style="font-size:11pt;"><span style="font-size:14pt;">     </span></p><div class="hwp_editor_board_content"></div><p><span style="font-family:'맑은 고딕';font-size:14pt;">이러한 행동은 북한의 정권을 부정하는 상당한 변화입니다</span><span lang="en-us" style="font-family:'맑은 고딕';letter-spacing:0pt;font-size:14pt;" xml:lang="en-us">.</span></p>]]></description>
<dc:creator>PHP8</dc:creator>
<dc:date>2023-01-17T22:26:02+09:00</dc:date>
</item>


<item>
<title>PHP Everywhere 버그로 인해 30,000개 이상의 WordPress 사이트가 RCE의 위험에 처하게 됩니다.</title>
<link>https://napc.kr/free/492</link>
<description><![CDATA[<p><img src="https://napc.kr/data/editor/2202/c09d180c5ac13170730ddc4b8613e56a_1645842267_369.jpg" title="c09d180c5ac13170730ddc4b8613e56a_1645842267_369.jpg" alt="c09d180c5ac13170730ddc4b8613e56a_1645842267_369.jpg" /> </p><div class="c-article__intro" style="font-size:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;"><p style="margin-bottom:1.25rem;color:rgb(119,119,119);"><span>플러그인의 기본 설정은 전체 사이트 탈취를 허용할 수 있는 결함을 낳았지만 이후 사용자가 즉시 설치해야 하는 업데이트에서 수정되었다고 Wordfence 연구원은 말했습니다.</span></p></div><div class="c-article__content js-reading-content" style="color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><p style="margin-bottom:1.25rem;"><span>사이트에서 PHP 코드 사용을 용이하게 하는 널리 사용되는 플러그인의 치명적인 취약점으로 인해 수만 개의 WordPress 사이트가 위험에 처해 있습니다.</span></p><p style="margin-bottom:1.25rem;"><span>버그 중 하나는 모든 수준의 인증된 사용자(가입자와 고객 포함)가 플러그인이 설치된 사이트를 완전히 인수할 수 있는 코드를 실행할 수 있도록 하는 것으로 연구원들이 발견했습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>Wordfence Threat Intelligence의 연구원들은 화요일에 게시된 </span><a href="https://www.wordfence.com/blog/2022/02/critical-vulnerabilities-in-php-everywhere-allow-remote-code-execution/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>블로그 게시물</span></a><span> 에서 30,000개 이상의 WordPress 사이트에 설치된 플러그인인 </span></span><a href="https://wordpress.org/plugins/php-everywhere/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">PHP Everywhere</a><span><span> 에서 세 가지 중요한 취약점을 발견 했습니다. </span><span>플러그인은 이름에서 알 수 있는 대로 정확하게 수행하므로 WordPress 사이트 개발자는 페이지, 게시물 및 사이드바를 비롯한 사이트의 다양한 구성 요소에 PHP 코드를 넣을 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span><span>Wordfence의 Ram Gall은 게시물에서 “이러한 취약점은 악용하기 매우 쉽고 사이트를 빠르고 완벽하게 인수하는 데 사용할 수 있습니다. </span><span>Wordfence는 WordPress 웹 사이트에 대한 보안을 제공합니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>세 가지 취약점은 Wordfence가 책임 있는 공개 프로세스를 통해 알린 후 플러그인 개발자가 수정한 플러그인의 기본 설정으로 인한 것입니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>Wordfence 팀 </span><span>은 1월 4일 PHP Everywhere의 빌더인 </span></span><a href="https://www.linkedin.com/in/alexander-fuchs-it/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">Alexander Fuchs 에게 이메일을 보냈고 거의 즉각적인 응답을 받았습니다. </a><span><span>그는 이후 1월 10일에 모든 문제를 해결하는 "대부분 재구축된 플러그인 버전"을 출시했다고 Gall은 썼습니다. </span><span>Wordfence는 플러그인을 사용하는 WordPress 사이트의 모든 관리자에게 업데이트를 즉시 설치하도록 촉구합니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span style="font-weight:bolder;">치명적인 취약점</span></h2><p style="margin-bottom:1.25rem;"><span>가장 위험한 결함인 "Shortcode를 통한 Subscriber+ 사용자의 원격 코드 실행" 및 </span><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24663" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2022-24663</a><span><span> 으로 추적되는 것은 플러그인에 WordPress 단축 코드를 통해 PHP 코드 스니펫을 실행할 수 있는 기능이 포함된 것과 관련이 있다고 연구원들은 밝혔습니다. </span><span>이 버그는 CVSS에서 9.9의 비판적 평가를 받았습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span><span>"불행히도 WordPress는 인증된 모든 사용자가 parse-media-shortcode AJAX 작업을 통해 단축 코드를 실행할 수 있도록 허용하며 일부 플러그인은 인증되지 않은 단축 코드 실행도 허용합니다."라고 Gall은 게시물에 썼습니다. </span><span>“그러므로 로그인한 모든 사용자, 심지어 구독자나 고객과 같이 권한이 거의 없는 사용자라도 [php_everywhere]&lt; 임의의 PHP&gt;[/php_everywhere].”</span></span></p><p style="margin-bottom:1.25rem;"><span>연구원들은 WordPress 사이트에서 이 임의의 PHP를 실행하면 일반적으로 "전체 사이트 인수"가 가능하다는 것을 발견했습니다.</span></p><p style="margin-bottom:1.25rem;"><span>다른 두 버그는 각각 </span><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24664" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2022-24664</a><span> 및 </span><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24665" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2022-24665</a><span><span> 로 추적됩니다 . </span><span>Gall은 둘 다 단축 코드 취약점과 동일한 CVSS 점수를 얻었지만 연구원들은 이를 악용하려면 기여자 수준의 권한이 필요하기 때문에 심각도가 약간 낮은 것으로 간주했다고 설명했습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>전자의 "메타박스를 통한 Contributor+ 사용자의 원격 코드 실행"은 edit_posts 기능이 있는 모든 사용자가 PHP Everywhere 메타박스를 사용할 수 있도록 허용하는 PHP Everywhere의 기본 설정과 관련이 있습니다.</span></p><p style="margin-bottom:1.25rem;"><span>"불행히도 이것은 신뢰할 수 없는 기여자 수준의 사용자가 PHP Everywhere 메타박스를 사용하여 게시물을 만들고 PHP 코드를 PHP Everywhere 메타박스에 추가한 다음 게시물을 미리 보는 방식으로 사이트에서 코드 실행을 달성할 수 있음을 의미했습니다."라고 Gall이 썼습니다.</span></p><p style="margin-bottom:1.25rem;"><span>세 번째 취약점인 "Gutenberg 블록을 통한 Contributor+ 사용자의 원격 코드 실행"은 edit_posts 기능이 있는 모든 사용자가 PHP Everywhere Gutenberg 블록을 사용할 수 있도록 허용하는 PHP Everywhere의 기본 설정과 연결되어 있습니다.</span></p><p style="margin-bottom:1.25rem;"><span>Gall은 "관리자 전용으로 설정할 수 있었지만 구텐베르크 블록 편집기를 비활성화하지 않고는 기능 검사를 추가할 수 없는 버전 &lt;= 2.0.3으로 인해 기본적으로 설정되지 않았습니다."라고 설명했습니다.</span></p><p style="margin-bottom:1.25rem;"><span>불행히도 이 설정은 기고자 수준의 사용자가 게시물을 만들고, 모든 곳에 PHP를 추가하고 코드를 추가한 다음 게시물을 미리보기하여 사이트에서 임의의 PHP 코드를 실행할 수 있음을 의미한다고 그는 말했습니다.</span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span style="font-weight:bolder;">위험 및 보호</span></h2><p style="margin-bottom:1.25rem;"><span>WordPress 플러그인은 종종 WordPress 사이트의 보안을 위협하는 취약점을 포함하여 오픈 소스 콘텐츠 관리 및 웹 사이트 생성 시스템을 사용하여 구축된 사이트 개발자에게 지속적인 고충입니다.</span></p><p style="margin-bottom:1.25rem;"><span>지난달 </span><a href="https://threatpost.com/plugins-vulnerability-84k-wordpress-sites/177654/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">연구원들은</a><span><span> 사이트 관리자 작업을 통해 공격자가 취약한 사이트에서 임의의 사이트 옵션을 업데이트하고 완전히 장악할 수 있는 동일한 취약점을 가진 </span><span>3개의 </span></span><a href="https://threatpost.com/wordpress-plugin-bug-wipe-sites/175826/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">WordPress 플러그인을 발견했습니다. </a><a href="https://wordpress.org/plugins/hashthemes-demo-importer/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">그리고 지난 10월에는 Hashthemes Demo Importer</a><span><span> 라는 WordPress 플러그인 을 </span><span>통해 구독자 </span></span><a href="https://threatpost.com/wordpress-plugin-bug-wipe-sites/175826/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">가 사이트</a><span> 에서 콘텐츠를 완전히 삭제할 수 있었습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>실제로 RiskBased Security의 연구원에 따르면 </span><span>악용 가능한 WordPress 플러그인 취약점의 수가 </span></span><a href="https://threatpost.com/wordpress-bugs-exploded-2021-exploitable/177553/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">2021년에 폭발적으로 증가하여 세 자릿수 증가했습니다.</a></p><p style="margin-bottom:1.25rem;"><span><span>Wordfence는 PHP Everywhere 결함의 영향을 받는 사용자에게 자체 완화 기능을 제공했습니다. </span><span>이 회사는 연구원들이 플러그인 개발자에게 통지한 당일에 프리미엄 사용자에게 PHP Everywhere 취약점으로부터 보호하는 방화벽 규칙을 제공했습니다. </span><span>나중에 다른 고객과 Wordfence 무료 버전 사용자에게 방화벽을 확장했습니다.</span></span></p><p style="margin-bottom:1.25rem;"><a href="https://www.wordfence.com/products/wordfence-care/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">게시물에 따르면 Wordfence는 또한 Wordfence Care</a><span><span> 서비스 를 통해 결함의 영향을 받는 WordPress 사용자에게 사고 대응 서비스를 </span><span>제공하고 있습니다.</span></span></p></div>]]></description>
<dc:creator>K</dc:creator>
<dc:date>2022-02-26T11:30:49+09:00</dc:date>
</item>


<item>
<title>적극적인 공격을 받는 Chrome 제로데이: 최대한 빨리 패치</title>
<link>https://napc.kr/free/491</link>
<description><![CDATA[<p><img src="https://napc.kr/data/editor/2202/c09d180c5ac13170730ddc4b8613e56a_1645841946_2869.jpg" title="c09d180c5ac13170730ddc4b8613e56a_1645841946_2869.jpg" alt="c09d180c5ac13170730ddc4b8613e56a_1645841946_2869.jpg" /> </p><div class="c-article__intro" style="font-size:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;"><p style="margin-bottom:1.25rem;color:rgb(119,119,119);"><span>올해의 첫 번째 Chrome 제로데이는 데이터 손상에서 취약한 시스템에서 임의의 코드 실행에 이르기까지 모든 종류의 불행으로 이어질 수 있습니다.</span></p></div><div class="c-article__content js-reading-content" style="color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><p style="margin-bottom:1.25rem;"><span>Google은 월요일에 Chrome 브라우저에 대한 11가지 보안 수정 사항을 발표했습니다. 여기에는 야생에서 공격자가 적극적으로 사용하는 심각도가 높은 제로데이 버그가 포함됩니다.</span></p><p style="margin-bottom:1.25rem;"><span>간략한 업데이트에서 Google </span><a href="https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">은 </a><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0609" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2022-0609</a><span><span> 로 추적되는 </span><span>취약점을 Chrome의 애니메이션 구성요소에 </span><span>있는 </span></span><a href="https://cwe.mitre.org/data/definitions/416.html" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">use-after-free 취약점으로 설명했습니다. </a><span><span>이러한 종류의 결함은 유효한 데이터의 손상에서 취약한 시스템에서 임의의 코드 실행에 이르기까지 모든 종류의 불행을 초래할 수 있습니다. </span><span>이러한 결함은 브라우저의 보안 샌드박스를 탈출하는 데에도 사용될 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>보안 업데이트에 따르면 "구글은 CVE-2022-0609에 대한 익스플로잇이 존재한다는 보고를 알고 있습니다."</span></p><p style="margin-bottom:1.25rem;"><span>애니메이션 문제를 해결하기 위해 10가지 다른 보안 문제와 함께 Google은 Windows, Mac 및 Linux용 Chrome 98.0.4758.102를 출시했으며 앞으로 며칠 또는 몇 주에 걸쳐 출시될 예정입니다.</span></p><p style="margin-bottom:1.25rem;"><span>그러나 Chrome 사용자는 Chrome 메뉴 &gt; 도움말 &gt; Chrome 정보로 이동하여 바로 수정할 수 있습니다.</span></p><p style="margin-bottom:1.25rem;"><span>제로데이가 공격을 받고 있다는 점을 감안할 때 Chrome 업데이트는 최대한 빨리 이루어져야 합니다.</span></p><div><span><img src="https://napc.kr/data/editor/2202/c09d180c5ac13170730ddc4b8613e56a_1645842039_8478.png" title="c09d180c5ac13170730ddc4b8613e56a_1645842039_8478.png" alt="c09d180c5ac13170730ddc4b8613e56a_1645842039_8478.png" /><br style="clear:both;" /></span><span>크롬 보안 업데이트. </span><span>출처: 구글.</span><span><br /></span></div><div><span><br /></span></div><div><p style="margin-bottom:1.25rem;"><span>Animation 제로 데이에 대한 크레딧은 Google의 위협 분석 그룹(TAG)의 Adam Weidemann과 Clément Lecigne에게 돌아갑니다.</span></p><p style="margin-bottom:1.25rem;"><span>월요일의 업데이트는 또한 Chrome의 Webstore API, 파일 관리자, </span><a href="https://en.wikipedia.org/wiki/ANGLE_(software)" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">ANGLE</a><span> 및 GPU에서 발견된 심각도가 높은 사후 사용 후 결함 4개를 덮었습니다. </span><a href="https://chromium.googlesource.com/chromium/src/+/main/docs/mojo_and_services.md" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">또한 회사는 Mojo</a><span><span> 에서 심각도가 높은 정수 오버플로 </span><span>와 탭 그룹에서 심각도가 높은 힙 버퍼 오버플로를 해결했습니다. </span><span>마지막으로 Google은 Gamepad API에서 부적절한 구현으로 중간 심각도 문제를 패치했습니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>그래서 시작된다</span></h2><p style="margin-bottom:1.25rem;"><span><span>이것은 Chrome의 첫 번째 제로데이이며 앞으로도 계속될 것입니다. </span><span>그러나 적어도 우리는 첫 번째 버그가 2월 4일에 도착한 2021년보다 10일 더 많은 새로운 해를 맞이했습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>작년에 총 16개의 Chrome 제로데이를 제공했습니다.</span></p><ul style="margin:0px 0px 1.25rem;padding:0px 0px 0px 1.5em;"><li style="margin-bottom:0.25rem;"><a href="https://threatpost.com/google-chrome-zero-day-windows-mac/163688/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-21148</a><span> – 2월 4일, V8 오픈 소스 웹 엔진의 취약점.</span></li><li style="margin-bottom:0.25rem;"><a href="https://threatpost.com/google-patches-actively-exploited-flaw-in-chrome-browser/164468/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-21166</a><span> – 3월 2일, Google Chrome 오디오 구성요소의 결함.</span></li><li style="margin-bottom:0.25rem;"><a href="https://threatpost.com/google-mac-windows-chrome-zero-day/164759/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-21193</a><span> – 3월 12일, Chromium 프로젝트의 일부로 개발된 </span><a href="https://threatpost.com/google-high-severity-blink-browser-engine-flaw/147770/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">Chrome용 브라우저 엔진</a><span> 인 Blink의 use-after-free 결함입니다 .</span></li><li style="margin-bottom:0.25rem;"><a href="https://threatpost.com/chrome-zero-day-exploit-twitter/165363/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-21220</a><span> – 4월 13일, 원격 코드 실행 문제.</span></li><li style="margin-bottom:0.25rem;"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21224" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-21224</a><span> – 4월 20일, 원격 공격자가 제작된 HTML 페이지를 통해 샌드박스 내에서 임의의 코드를 실행할 수 있는 Google Chrome의 V8 유형 혼동 문제입니다.</span></li><li style="margin-bottom:0.25rem;"><a href="https://threatpost.com/chrome-browser-bug-under-attack/166804/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-30551</a><span> – 6월 9일, Google의 V8 오픈 소스 JavaScript 및 WebAssembly 엔진 내의 유형 혼동 버그입니다.</span></li><li style="margin-bottom:0.25rem;"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30554" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-30554</a><span> – 6월 17일, use-after-free 버그.</span></li><li style="margin-bottom:0.25rem;"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-30563" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-30563</a><span> – 7월 15일, V8의 유형 혼동.</span></li><li style="margin-bottom:0.25rem;"><a href="https://threatpost.com/google-chrome-zero-day-exploited/169442/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-30632 및 CVE-2021-30633</a><span> – 9월 13일, 각각 V8의 범위를 벗어난 쓰기 및 IndexedDB API의 무료 사용 버그입니다.</span></li><li style="margin-bottom:0.25rem;"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-37973" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-37973</a><span> – 9월 24일, Portals의 use-after-free 결함.</span></li><li style="margin-bottom:0.25rem;"><a href="https://threatpost.com/google-emergency-update-chrome-zero-days/175266/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-37976 및 CVE-2021-37975</a><span> – 9월 30일, 각각 코어의 정보 누출 및 V8의 무료 사용 버그.</span></li><li style="margin-bottom:0.25rem;"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38000" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-38000</a><span> 및 </span><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38003" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-38003</a><span> – 10월 28일, Android의 Google Chrome 인텐트의 신뢰할 수 없는 입력에 대한 불충분한 유효성 검사 및 V8의 부적절한 구현 문제.</span></li><li style="margin-bottom:0.25rem;"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4102" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-4102</a><span> – 12월 13일, V8에서 무료로 사용.</span></li></ul></div><div><span> </span></div></div>]]></description>
<dc:creator>K</dc:creator>
<dc:date>2022-02-26T11:21:15+09:00</dc:date>
</item>


<item>
<title>치명적인 VMware 버그, 공격자에게 ESXi, Fusion 및 워크스테이션 공개</title>
<link>https://napc.kr/free/490</link>
<description><![CDATA[<p><img src="https://napc.kr/data/editor/2202/c09d180c5ac13170730ddc4b8613e56a_1645841798_0208.jpg" title="c09d180c5ac13170730ddc4b8613e56a_1645841798_0208.jpg" alt="c09d180c5ac13170730ddc4b8613e56a_1645841798_0208.jpg" /> </p><div class="c-article__intro" style="font-size:1.25rem;"><p style="margin-bottom:1.25rem;color:rgb(119,119,119);"><span>5가지 보안 취약점 그룹은 명령 실행 및 DoS를 포함하여 가상 머신 애호가에게 다양한 나쁜 결과를 초래할 수 있습니다.</span></p></div><div class="c-article__content js-reading-content"><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span><span>VMware는 VMware Cloud Foundation 버전을 포함하여 ESXi, Fusion 및 Workstation 제품의 문제를 해결하기 위해 중요한 보안 업데이트를 발표했습니다. </span><span>악용을 통해 공격자는 조직의 가상 환경 내부 워크로드에 액세스할 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span><span>버그의 범위는 CVSS 취약점 심각도 척도에서 10점 만점에 5.3에서 8.4점으로 개별적으로 "중요" 또는 "보통" 문제입니다. </span><span>그러나 가상화 대기업은 함께 연결되어 더 나쁜 결과를 초래할 수 있다고 언급했습니다. "이러한 문제를 결합하면 심각도가 높아질 수 있으므로 이 [권고]의 심각도는 심각도 수준이 중요합니다."</span></span></p><div><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>VMware는 VMware ESXi, Fusion 및 Workstation을 패치하는 것이 문제를 해결하는 가장 빠른 방법이지만 조직이 해결 방법으로 VM에서 USB 컨트롤러를 제거할 수도 있다고 언급했습니다. </span><a href="https://www.vmware.com/security/advisories/VMSA-2022-0004.html" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">그러나 화요일</a><span><span> 에 발행된 권고에 따르면 "그것은 대규모로 실행 불가능할 수 있으며...패칭과 같은 잠재적인 위협을 제거하지 못합니다 </span><span>. "</span></span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>문제는 다음과 같습니다.</span></p><ul style="margin:0px 0px 1.25rem;padding:0px 0px 0px 1.5em;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><li style="margin-bottom:0.25rem;"><span style="font-weight:700;">CVE-2021-22040:</span><span> XHCI USB 컨트롤러(CVSS 8.4)의 Use-After-Free 취약점</span></li><li style="margin-bottom:0.25rem;"><span style="font-weight:700;">CVE-2021-22041:</span><span> UHCI USB 컨트롤러(CVSS 8.4)의 더블 페치 취약점</span></li><li style="margin-bottom:0.25rem;"><span style="font-weight:700;">CVE-2021-22042:</span><span> ESXi 'settingsd' 무단 액세스 취약점(CVSS 8.2)</span></li><li style="margin-bottom:0.25rem;"><span style="font-weight:700;">CVE-2021-22043</span><span> : 'ESXi 설정d' TOCTOU 취약점(CVSS 8.2)</span></li><li style="margin-bottom:0.25rem;"><span style="font-weight:700;">CVE-2021-22050:</span><span> ESXi 느린 HTTP POST 서비스 거부 취약점(CVSS 5.3)</span></li></ul><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;line-height:1.3;font-family:MuseoSans, sans-serif;"><span>USB 컨트롤러 버그</span></h2><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span><span>처음 두 개의 중요 문제(CVE-2021-22040, CVE-2021-22041)는 VMware ESXi, Fusion 및 Workstation용 USB 컨트롤러에서 발견되었습니다. </span><span>악용될 경우 가상 머신(VM)에 대한 로컬 관리 권한이 있는 악의적인 행위자가 호스트에서 실행되는 VM의 VMX(가상 머신 확장) 프로세스로 코드를 실행할 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><a href="https://blogs.vmware.com/vsphere/2019/07/the-vmotion-process-under-the-hood.html" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">VMX 프로세스는 VMkernel에서 실행되며 VMware 설명서</a><span><span> 에 따르면 성능에 중요하지 않은 장치에 대한 입출력(I/O) 처리를 담당합니다 </span><span>.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;line-height:1.3;font-family:MuseoSans, sans-serif;"><span>'settingsd' 보안 결함</span></h2><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>중요 등급(CVE-2021-22042, CVE-2021-22043)인 다음 두 문제는 무엇보다도 설정 및 호스트 로그를 담당하는 'settingsd' 명령에 영향을 미칩니다.</span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span><span>첫 번째는 VMX가 설정 인증 티켓에 무단으로 액세스하는 것과 관련됩니다. </span><span>이는 VMX 프로세스 내에서 권한을 가진 악의적인 행위자가 높은 권한을 가진 사용자로 실행되는 settingsd 서비스에 액세스할 수 있음을 의미합니다.</span></span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span><span>두 번째, 사용 시간 확인 취약점은 첫 번째 취약점과 연결될 수 있습니다. </span><span>이는 임시 파일이 처리되는 방식에 존재하며 VMware에 따르면 설정에 액세스할 수 있는 공격자가 임의의 파일을 작성하여 권한을 상승시킬 수 있습니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;line-height:1.3;font-family:MuseoSans, sans-serif;"><span>ESXi의 중간 결함</span></h2><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span><span>마지막 버그(CVE-2021-22050)는 그룹의 유일한 "보통" 취약점입니다. </span><span>이는 ESXi 플랫폼에만 영향을 미치며 공격자가 여러 요청으로 "rhttpproxy" 서비스를 압도함으로써 호스트에 DoS(서비스 거부) 조건을 생성하도록 허용할 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>악용에 성공하려면 악의적인 행위자가 이미 ESXi에 대한 네트워크 액세스 권한이 있어야 한다고 벤더는 설명했습니다.</span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>이것은 올해 두 번째 주요 패치 릴리스 </span><a href="https://threatpost.com/unpatched-vmware-bug-hypervisor-takeover/177428/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">로 이 특정 제품 트리오에</a><span><span> 영향을 미칩니다 . </span><span>위험을 해결하기 위해 적용해야 하는 패치에 대한 자세한 내용은 VMware </span></span><a href="https://www.vmware.com/security/advisories/VMSA-2022-0004.html" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">권고</a><span> 에서 확인할 수 있습니다 .</span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>회사는 지금까지 버그를 표적으로 하는 실제 공격이 발견되지 않았지만 </span><a href="https://threatpost.com/linux-variant-of-hellokitty-ransomware-targets-vmware-esxi-servers/167883/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">과거가 서곡</a><span> 이라면 빠르게 변경될 가능성이 있으므로 관리자는 빨리 패치해야 한다고 말했습니다.</span></p></div><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><a href="https://threatpost.com/infosec-insider-subscription-page/?utm_source=ART&amp;utm_medium=ART&amp;utm_campaign=InfosecInsiders_Newsletter_Promo/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"></a></p></div>]]></description>
<dc:creator>K</dc:creator>
<dc:date>2022-02-26T11:17:20+09:00</dc:date>
</item>


<item>
<title>인기 있는 Apache Cassandra 데이터베이스에서 심각도가 높은 RCE 버그 발견</title>
<link>https://napc.kr/free/489</link>
<description><![CDATA[<p><img src="https://napc.kr/data/editor/2202/c09d180c5ac13170730ddc4b8613e56a_1645841161_1807.png" title="c09d180c5ac13170730ddc4b8613e56a_1645841161_1807.png" alt="c09d180c5ac13170730ddc4b8613e56a_1645841161_1807.png" /> </p><div class="c-article__intro" style="font-size:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;"><p style="margin-bottom:1.25rem;color:rgb(119,119,119);"><span><span>플러스 측면에서 비표준 구성이 아닌 인스턴스만 취약합니다. </span><span>단점은 이러한 구성을 추적하기 어렵고 파이처럼 악용하기 쉽습니다.</span></span></p></div><div class="c-article__content js-reading-content" style="color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><p style="margin-bottom:1.25rem;"><a href="https://cassandra.apache.org/_/index.html" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">연구원들은 현재 패치된 Apache Cassandra</a><span><span> 오픈 소스 NoSQL 분산 데이터베이스 의 심각도가 높은 보안 버그에 대한 세부 정보를 공유했습니다. 이 버그는 </span><span>악용하기 쉽고 패치가 적용되지 않은 경우 공격자가 원격 코드 실행(RCE)을 얻을 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>Cassandra가 사용자 정의 데이터 처리를 수행하기 위해 사용자 정의 함수(UDF)를 생성하는 방법과 관련된 버그는 </span><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-44521" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">CVE-2021-44521</a><span> 로 추적되며 높은 심각도 등급은 8.4입니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>취약점은 JFrog의 보안 연구 팀에 의해 발견되었습니다. </span><span>화요일 </span></span><a href="https://jfrog.com/blog/cve-2021-44521-exploiting-apache-cassandra-user-defined-functions-for-remote-code-execution/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">글</a><span> 에서 JFrog 보안 연구원 Omer Kaspi는 단점에 대해 단점에 취약한 유일한 Cassandra 시스템은 특정, 비표준, 특히 권장되지 않는 구성을 가진 시스템이라고 말했습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>단점은 악용하기 쉽다는 것입니다. JFrog는 이미 개념 증명(PoC) 악용을 만들었습니다. </span><span>또 다른 단점: 이 데이터베이스는 어디에나 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>Kaspi는 자신의 글에서 "이 Apache 보안 취약점은 악용하기 쉽고 시스템에 큰 피해를 줄 수 있지만 운 좋게도 기본이 아닌 Cassandra 구성에서만 나타납니다.</span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>카산드라는 정확히 무엇이며 어디에 있습니까?</span></h2><p style="margin-bottom:1.25rem;"><span><span>Cassandra는 이러한 데이터베이스에 단일 실패 지점이 없다는 점을 감안할 때 효율적이고 가용성이 높은 것으로 알려진 확장성이 뛰어나고 널리 사용되는 분산 데이터베이스입니다. 데이터를 손실하거나 시스템 다운타임을 견딜 수 없는 기업에 큰 장점입니다. </span><span>또한 읽기 효율성을 저하시키지 않으면서 엄청난 양의 데이터를 빠르게 쓰기와 함께 여러 서버에서 방대한 양의 데이터를 처리할 수 있는 것으로도 알려져 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>Kaspi는 "Cassandra는 확장성이 뛰어난 분산 NoSQL 데이터베이스로, 분산 특성의 이점으로 인해 매우 인기가 있습니다."라고 말했습니다.</span></p><p style="margin-bottom:1.25rem;"><span>따라서 Netflix, Twitter, Urban Airship, Constant Contact, Reddit, Cisco, OpenX, Digg, CloudKick, Ooyala 등을 포함하여 크고 유명한 기업에서 사용하고 있다고 Kaspi는 말했습니다. </span><a href="https://www.cncf.io/projects/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">연구원은 Cassandra가 " CNCF</a><span> [클라우드 네이티브 컴퓨팅 재단] 프로젝트(예: </span><a href="https://www.cncf.io/projects/jaeger/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">Jaeger</a><span><span> ) </span><span>의 지원에서 알 수 있듯이" DevOps 및 클라우드 네이티브 개발 서클에서도 매우 인기가 있다고 덧붙였습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>(Jaeger는 복잡한 분산 시스템에서 트랜잭션을 모니터링하고 문제를 해결하도록 설계된 오픈 소스, 종단 간 분산 추적 플랫폼입니다.)</span></p><p style="margin-bottom:1.25rem;"><a href="https://www.datastax.com/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">Kaspi는 "일부 회사는 DataStax</a><span><span> (서버리스, 다중 클라우드 DBaaS) </span><span>와 같이 Cassandra 기반의 클라우드 기반 턴키 솔루션을 제공하기까지 합니다 ."라고 지적했습니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>위험을 파헤치는 것은 왕의 고통이 될 것입니다.</span></h2><p style="margin-bottom:1.25rem;"><span>카산드라의 인기를 감안할 때 이 결함을 악용하려면 기본이 아닌 사용자 구성 설정이 필요하다는 사실이 그다지 위안이 되지 않을 수 있다고 보안 전문가들이 Threatpost에 말했습니다.</span></p><p style="margin-bottom:1.25rem;"><span>디지털 IT 및 보안 운영 회사인 Netenrich의 수석 위협 헌터인 John Bambinek은 수요일 Threatpost에 기본 설정이 아닌 설정이 "전 세계의 많은 애플리케이션에서 일반적"이라고 의심한다고 말했습니다.</span></p><p style="margin-bottom:1.25rem;"><a href="https://threatpost.com/zero-day-in-ubiquitous-apache-log4j-tool-under-active-attack/176937/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">상황은 Log4j</a><span><span> 만큼 나빠 보이지는 않지만 </span><span>여전히 잠재적으로 널리 퍼질 수 있으며 취약한 설치를 파헤치는 일이 일이 될 것이라고 Bambinek이 이메일을 통해 말했습니다. </span><span>"불행히도 얼마나 많은 설치가 취약한지 정확히 알 수 있는 방법이 없으며 자동화된 취약성 스캐너가 놓칠 수 있는 일종의 취약성일 것입니다."라고 그는 말했습니다. </span><span>"기업은 모든 Cassandra 인스턴스의 구성 파일로 이동하여 위험이 무엇인지 결정해야 합니다."</span></span></p><p style="margin-bottom:1.25rem;"><span>코드 보안 솔루션 제공업체 BluBracket의 제품 및 개발자 관계 책임자인 Casey Bisson은 Threatpost에 이 문제는 "매우 심각한 결과를 초래할 수 있는 광범위한 영향"이 있을 수 있다고 말했습니다. 취약한 구성."</span></p><p style="margin-bottom:1.25rem;"><span>Bisson은 또 다른 잠재적 위험을 제안했습니다. 위협 행위자가 데이터베이스 인스턴스의 구성에 대한 쓰기 액세스 권한을 얻으면 운영자가 알지 못하는 사이에 취약점을 활성화할 수 있습니다.</span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span style="font-weight:bolder;">문제의 핵심: JavaScript의 Nashorn 엔진 사용</span></h2><p style="margin-bottom:1.25rem;"><span><span>사용자 지정 데이터 처리를 위한 UDF 생성과 관련하여 Cassandra는 기본적으로 Java 및 JavaScript로 UDF를 작성할 수 있습니다. </span><span>JavaScript로 작성될 때 Cassandra는 JRE(Java Runtime Environment)에서 </span></span><a href="https://docs.oracle.com/javase/10/nashorn/introduction.htm#JSNUG136" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">Nashorn</a><span> 엔진을 사용합니다. 이 엔진은 JVM(Java Virtual Machine) 위에서 실행되는 JavaScript 엔진입니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>여기에 문제가 있습니다. “Nashorn은 신뢰할 수 없는 코드를 수락할 때 보안이 보장되지 않습니다. </span><span>따라서 이러한 동작을 허용하는 모든 서비스는 항상 샌드박스에서 Nashorn 실행을 래핑해야 합니다. </span><span>"예를 들어 다음 Nashorn JavaScript 코드를 실행하면 임의의 쉘 명령인 java.lang.Runtime.getRuntime().exec("touch hacked")를 실행할 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>NashornEscape와 같은 일부 프로젝트는 Nashorn 코드 실행을 보호하기 위해 샌드박스를 구현한다고 Kaspi는 설명했습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>“Nashorn 엔진은 Java.type을 사용하여 임의의 Java 클래스에 대한 액세스를 제공합니다. </span><span>예를 들면 다음과 같습니다. var System = Java.type("java.lang.System")을 사용하면 System 변수를 사용하여 java.lang.System 패키지에 액세스할 수 있습니다."라고 그는 말했습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>충분한 권한이 있는 사용자는 함수 생성 쿼리를 사용하여 임의의 함수를 생성할 수 있습니다.</span></p><p style="margin-bottom:1.25rem;"><span>Cassandra UDF 샌드박스 구현을 연구하는 동안 연구원들은 특정(기본값이 아닌) 구성 옵션을 혼합하여 Nashorn 엔진을 남용하고 샌드박스를 탈출하여 RCE(CVE-2021-44521로 보고된 취약점)를 달성할 수 있다는 것을 깨달았습니다.</span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span style="font-weight:bolder;">완화 및 수정</span></h2><p style="margin-bottom:1.25rem;"><span><span>JFrog는 모든 Apache Cassandra 사용자 </span><span>가 버그를 해결하는 다음 버전 중 하나로 </span></span><a href="https://cassandra.apache.org/_/download.html" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">업그레이드 할 것을 적극 권장합니다.</a></p><ul style="margin:0px 0px 1.25rem;padding:0px 0px 0px 1.5em;"><li style="margin-bottom:0.25rem;"><span>3.0.x 사용자는 3.0.26으로 업그레이드해야 합니다.</span></li><li style="margin-bottom:0.25rem;"><span>3.11.x 사용자는 3.11.12로 업그레이드해야 합니다.</span></li><li style="margin-bottom:0.25rem;"><span>4.0.x 사용자는 4.0.2로 업그레이드해야 합니다.</span></li></ul><p style="margin-bottom:1.25rem;"><span>인스턴스를 업데이트할 수 없는 사용자를 위해 JFrog는 다음과 같은 완화 방법을 권장합니다.</span></p><ul style="margin:0px 0px 1.25rem;padding:0px 0px 0px 1.5em;"><li style="margin-bottom:0.25rem;"><span>UDF가 활발히 사용되지 않는 경우 enable_user_defined_functions를 false(기본값)로 설정하여 완전히 비활성화할 수 있습니다.</span></li><li style="margin-bottom:0.25rem;"><span>UDF가 필요한 경우 enable_user_defined_functions_threads를 true(기본값)로 설정합니다.</span></li><li style="margin-bottom:0.25rem;"><span>ALL FUNCTIONS, ALL FUNCTIONS IN KEYSPACE 및 FUNCTION for CREATE, ALTER 및 EXECUTE 쿼리 권한을 제거하여 신뢰할 수 없는 사용자에 대한 기능 생성, 변경 및 실행 권한을 제거합니다.</span></li></ul></div>]]></description>
<dc:creator>K</dc:creator>
<dc:date>2022-02-26T11:13:53+09:00</dc:date>
</item>


<item>
<title>사이버 공격자들이 Meyer를 위해 직원 개인 데이터 도용을 꾀하다</title>
<link>https://napc.kr/free/488</link>
<description><![CDATA[<p><img src="https://napc.kr/data/editor/2202/c09d180c5ac13170730ddc4b8613e56a_1645841011_8276.jpg" title="c09d180c5ac13170730ddc4b8613e56a_1645841011_8276.jpg" alt="c09d180c5ac13170730ddc4b8613e56a_1645841011_8276.jpg" /> </p><div class="c-article__intro" style="font-size:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;"><p style="margin-bottom:1.25rem;color:rgb(119,119,119);"><span>Conti 갱단은 거대 조리기구의 네트워크에 침입하여 수천 명의 직원 개인 데이터를 사이버 범죄자가 사용할 수 있도록 준비했습니다.</span></p></div><div class="c-article__content js-reading-content" style="color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><p style="margin-bottom:1.25rem;"><span>Farberware의 제조업체이자 미국 최대의 조리기구 및 제빵기구 유통업체인 Meyer Corp.는 10월 25일에 발생한 사이버 공격으로 개인 데이터가 손상되었음을 직원 2,747명에게 알리기 시작했습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>Meyer는 메인주</span><span>에 12월 1일에 발견한 </span></span><a href="https://apps.web.maine.gov/online/aeviewer/ME/40/722270ba-5507-4ea4-88d7-b14961dc4c2d.shtml" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">침해 사실을 공개하는 통지서를 제출했습니다. 그리고 Maine 법무장관에게 제출된 보고서에는 공격 배후의 범인이 구체적으로 명시되어 있지 않지만 Conti 랜섬웨어 그룹은 이미 12월 1일에 발표했습니다. 이번 주 </a><a href="https://www.securityweek.com/cookware-distribution-giant-meyer-discloses-data-breach" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">사이버 공격</a>에 대한 보고서에 따르면 11월 7일 유출 사이트는 직원 데이터 파일을 소유하고 있었습니다 .</p><p style="margin-bottom:1.25rem;"><span><span>캘리포니아 발레이오에 본사를 둔 Meyer는 이름, 사회 보장 번호, 운전 면허증 번호 등을 포함하여 직원에 대한 자세한 정보를 이름 또는 기타 개인 식별 정보와 함께 저장하고 있었습니다. </span><span>현재 잠재적으로 Conti 랜섬웨어 운영자의 손에 들어갈 수 있는 다른 정보에는 약물 검사 결과, 이민 정보, 건강 및 의료 정보가 포함됩니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>회사는 공격에 대한 추가 세부 정보를 많이 공개하지 않았지만 Meyer는 Conti의 다작 랜섬웨어 작업에 의해 침해된 많은 회사 중 하나일 뿐입니다.</span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>Conti의 다작 랜섬웨어 작업</span></h2><p style="margin-bottom:1.25rem;"><span><span>KnowBe4의 보안 인식 옹호자인 Erich Kron은 Threatpost에 "Conti와 같은 랜섬웨어 그룹은 거의 모든 산업과 전 세계의 조직에 가시가 되었습니다."라고 말했습니다. </span><span>"Conti 그룹의 이와 같은 공격은 일반적으로 먼저 데이터를 훔친 다음 암호화하고 복호화 키 몸값을 보유하는 랜섬웨어 유형의 공격입니다."</span></span></p><p style="margin-bottom:1.25rem;"><span>그러나 회사가 요구한 몸값을 지불하더라도 직원, 파트너 및 고객은 후속 조치에 취약합니다.</span></p><p style="margin-bottom:1.25rem;"><span>크론은 "또한 그룹은 일반적으로 고객, 직원, 금융 정보 또는 지적 재산권을 포함한 도난당한 데이터를 노출하여 피해자 조직을 위협합니다.</span></p><p style="margin-bottom:1.25rem;"><span>바로 이번 달에 영국에 본사를 둔 식품 대기업인 KP Snacks </span><a href="https://threatpost.com/kp-snacks-crumbs-ransomware-attack/178176/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">가 Conti 랜섬웨어</a><span> 의 공격을 받아 전국적으로 배송이 지연되었습니다.</span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>클라우드에서 Conti 유지</span></h2><p style="margin-bottom:1.25rem;"><span>Laminar의 CEO인 Amit Shaked는 이러한 민감한 데이터를 클라우드에 보관하는 것이 일반적인 관행이지만 제대로 보호되지 않으면 기업이 공격에 취약하다고 Meyer 위반에 대해 설명했습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>“데이터는 더 이상 상품이 아니라 통화입니다. 이 사건에서 알 수 있듯이. </span><span>조직 네트워크 내의 정보는 기업과 공격자 모두에게 중요합니다.”라고 Shaked는 이메일을 통해 말했습니다. </span><span>"이 사건은 또한 전 세계 데이터의 대부분이 클라우드에 있기 때문에 보안이 데이터 중심이 되고 솔루션이 클라우드 네이티브가 되어야 한다는 점을 상기시켜줍니다."</span></span></p><p style="margin-bottom:1.25rem;"><span>클라우드와의 완전한 통합도 중요하다고 Shaked는 덧붙였습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>그는 "잠재적인 위험을 식별하고 데이터가 있는 위치를 더 깊이 이해하려면 솔루션을 클라우드와 완전히 통합해야 합니다."라고 말했습니다. </span><span>"가시성과 보호라는 이중 접근 방식을 사용하여 데이터 보호 팀은 어떤 데이터 저장소가 중요한 대상인지 확실히 알 수 있고 적절한 제어를 보장하여 데이터 누출을 더 빨리 발견할 수 있습니다."</span></span></p><p style="margin-bottom:1.25rem;"><a href="https://threatpost.com/lockbit-blackcat-swissport-ransomware-activity/178261/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">사이버 시큐리티 웍스(Cyber ​​Security Works) CEO 겸 공동 설립자인 Aaron Sandeen은 Conti 랜섬웨어 운영자</a><span><span> 와 같은 정교한 그룹보다 앞서 </span><span>나가려면 명확하고 위험 기반 접근 방식이 필요하다고 덧붙였습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>샌딘은 "이상적으로 조직은 위협 데이터를 중앙 집중화하고 무기화에 따라 취약점을 식별, 조사 및 순위를 매길 수 있는 거의 실시간 취약점 플랫폼을 찾아야 합니다. 이는 보고서가 공식화, 해석 및 위임되기를 기다리는 것보다 더 효과적인 접근 방식입니다."라고 조언했습니다.</span></p><p style="margin-bottom:1.25rem;"><span>그러나 Kron은 기술 솔루션 외에도 직원을 위한 강력한 보안 교육이 Conti와 같은 사이버 공격자를 막는 데 도움이 될 것이라고 덧붙였습니다.</span></p><p style="margin-bottom:1.25rem;"><span>Conti 및 기타 악의적인 사용자와 같은 그룹은 이메일 피싱을 초기 네트워크 액세스 권한을 얻는 최고의 방법으로 사용하기 때문에 보안 인식 교육 및 정기적인 모의 공격을 통해 강력하고 우수한 보안 문화를 조성하는 것이 그 어느 때보다 중요합니다."</span></p></div>]]></description>
<dc:creator>K</dc:creator>
<dc:date>2022-02-26T11:04:40+09:00</dc:date>
</item>


<item>
<title>회사를 보호하기 위해 지금 취해야 할 6가지 사이버 방어 단계</title>
<link>https://napc.kr/free/487</link>
<description><![CDATA[<p><img src="https://napc.kr/data/editor/2202/c09d180c5ac13170730ddc4b8613e56a_1645840850_8577.jpg" title="c09d180c5ac13170730ddc4b8613e56a_1645840850_8577.jpg" alt="c09d180c5ac13170730ddc4b8613e56a_1645840850_8577.jpg" /> </p><div class="c-article__intro" style="font-size:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;"><p style="margin-bottom:1.25rem;color:rgb(119,119,119);"><span>랜섬웨어는 점점 악화되고 있지만 Ivanti의 최고 보안 책임자인 Daniel Spicer는 도전 과제를 해결할 방어 솔루션을 선택하기 위한 체크리스트를 제공합니다.</span></p></div><div class="c-article__content js-reading-content" style="color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><p style="margin-bottom:1.25rem;"><span>Bill Murray의 반복되는 매일이 점점 더 위협적으로 증가한다면 헤드라인은 Groundhog Day처럼 느껴집니다.</span></p><p style="margin-bottom:1.25rem;"><em>랜섬웨어 공격이 다시 증가합니다.</em><br /><em>랜섬웨어 공격은 지난 분기에 비해 증가했습니다.</em><br /><em>랜섬웨어 공격은 전년도에 비해 급증했습니다.</em></p><p style="margin-bottom:1.25rem;"><span><span>당신은 아이디어를 얻을. </span><span>그리고 다시 Ivanti의 새로운 보고서는 분명한 경고를 보냅니다. 여전히 악화되고 있습니다. </span></span><a href="https://www.ivanti.com/lp/security/reports/ransomware-spotlight-year-end-2021-report" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">랜섬웨어 집중 조명 연말 보고서(Ransomware Spotlight Year-End Report</a><span><span> )는 2021년에 32개의 새로운 랜섬웨어 패밀리를 식별하여 총 157개로 전년 대비 26% 증가했습니다. </span><span>이러한 랜섬웨어 제품군은 총 288개의 취약점을 악용하고 있으며 이는 전년 대비 29% 증가한 수치입니다. </span><span>이 보고서는 Ivanti, Cyber ​​Security Works 및 Cyware가 협력하여 독점 데이터, 공개적으로 사용 가능한 위협 데이터베이스, 위협 연구원 및 침투 테스트 팀을 기반으로 수행되었습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span><span>보고서에 따르면 이러한 랜섬웨어 그룹은 패치되지 않은 취약점을 계속 표적으로 삼고 기록적인 시간 내에 제로 데이 취약점을 무기화하여 치명적인 공격을 일으키고 있습니다. </span><span>동시에 위협 행위자는 공격 범위를 넓히고 조직 네트워크를 손상시키고 큰 영향을 미치는 공격을 두려움 없이 촉발하는 새로운 방법을 찾고 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>그리고 </span><a href="https://www.coveware.com/blog/ransomware-attack-vectors-shift-as-new-software-vulnerability-exploits-abound" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener">Coveware에 따르면</a><span><span> 조직은 평균 $220,298를 지불하고 랜섬웨어 공격 후 23일의 가동 중지 시간을 겪습니다. </span><span>이는 최적의 환경에서 치명적이며 숙련된 IT 인력의 전례 없는 부족과 함께 디지털 환경으로의 급변을 고려할 때 공격은 극복할 수 없습니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>사이버 보안 여정을 매핑할 때입니다.</span></h2><p style="margin-bottom:1.25rem;"><span><span>좋은 소식은 랜섬웨어 위협이 정교해지면서 대응책도 증가하고 있다는 것입니다. </span><span>인적 자원을 더 이상 소모하지 않으면서 공격 표면을 극적으로 줄이고 위협으로부터 사전 예방적으로 보호 및/또는 해결하기 위해 할 수 있는 일이 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span><span>Everywhere Workplace를 위한 포괄적이고 확장 가능하며 프레임워크에 맞춰진 사이버 보안 전략을 구축하기 위해 기업은 3단계 여정인 MAP(관리, 자동화 및 우선 순위 지정)을 진행해야 합니다. </span><span>첫 번째 단계인 관리는 사이버 보안 기반을 구축하는 것입니다. </span><span>자동화는 IT의 부담을 줄이는 것입니다. </span><span>우선 순위는 IT가 가장 위험한 영역을 식별하고 해결할 수 있는 정보와 능력을 갖춘 상태에 도달하는 것입니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>포괄적인 MAP 전략에는 6단계가 있으며 지금 바로 시작할 수 있습니다.</span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>1단계: 완전한 자산 가시성 확보</span></h2><p style="margin-bottom:1.25rem;"><span><span>찾을 수 없는 것은 관리하고 보호할 수 없습니다. </span><span>연결된 모든 장치 및 소프트웨어에 대한 가시성을 높이고 이러한 자산이 사용되는 방식에 대한 컨텍스트를 제공하여 IT 및 보안 팀이 더 나은 결정을 내릴 수 있도록 자동화된 플랫폼에 투자하십시오. </span><span>포괄적인 검색 이니셔티브는 회사 소유 및 BYOD 장치를 포함하여 네트워크의 모든 자산을 찾은 다음 누가 어떤 장치를 사용하는지, 언제 어떻게 장치를 사용하는지, 그리고 무엇에 액세스할 수 있는지에 대한 컨텍스트를 제공합니다. </span><span>이를 통해 보안 팀은 자산을 더 잘 보호하고 전반적인 보안 태세를 개선할 수 있습니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>2단계: 장치 관리 현대화</span></h2><p style="margin-bottom:1.25rem;"><span><span>최신 장치 관리는 원격 및 하이브리드 작업 환경에서 보안을 강화하는 데 필수적인 부분입니다. </span><span>UEM(통합 엔드포인트 관리) 접근 방식은 BYOD(Bring-Your-Own-Device) 이니셔티브를 완벽하게 지원하는 동시에 사용자 개인 정보를 최대화하고 기업 데이터를 보호합니다.</span></span></p><p style="margin-bottom:1.25rem;"><span><span>UEM 아키텍처에는 일반적으로 대규모 장치 및 응용 프로그램 설정을 쉽게 온보딩 및 구성하고, 위험 기반 패치 관리 및 모바일 위협 보호를 통해 장치 위생을 설정하고, 장치 상태를 모니터링하고 규정 준수를 보장하고, 문제를 신속하고 원격으로 식별 및 수정하고, 소프트웨어 업데이트를 자동화하는 기능이 포함됩니다. 및 OS 배포 등. </span><span>다양한 운영 체제에 대한 관리 기능이 있는 UEM 솔루션을 선택하고 온프레미스와 SaaS(Software-as-a-Service)를 통해 사용할 수 있는 솔루션을 선택하십시오.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>3단계: 기기 위생 설정</span></h2><p style="margin-bottom:1.25rem;"><span><span>대부분의 사람들은 장치 위생을 패치 관리와 연관시키지만 그 이상으로 확장됩니다. </span><span>올바른 장치 위생에는 정의된 보안 요구 사항을 충족하는 장치만 비즈니스 리소스에 액세스할 수 있도록 보장하기 위해 사전 예방적 다계층 접근 방식을 취하여 디지털 공격 표면을 줄이는 것이 포함됩니다. </span><span>기업은 장치 취약성(탈옥된 장치, 취약한 OS 버전 등), 네트워크 취약성(중간자 공격, 악성 핫스팟, 보안되지 않은 Wi-Fi 등) 및 애플리케이션 취약성(높은 보안 위험 평가 , 높은 개인 정보 위험 평가, 의심스러운 앱 동작 등). </span><span>우수한 기기 위생을 설정하는 데에는 잘 정의되고 반복 가능한 구축 프로세스가 포함되어 결국 자동화될 수 있습니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>4단계: 사용자 보호</span></h2><p style="margin-bottom:1.25rem;"><span><span>암호를 좋아하는 것처럼 보이는 유일한 사람들은 암호를 무기화하는 위협 행위자입니다. </span><span>암호와 같은 자격 증명은 침해에서 가장 많이 찾는 데이터 유형으로 남아 있으며 침해의 61%와 관련되어 있습니다. </span><span>또한 SSO(Single Sign-On) 솔루션은 해커가 대부분 또는 모든 엔터프라이즈 앱에 액세스하기 위해 악용할 수 있는 단일 실패 지점을 생성할 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span><span>이상적인 솔루션: 제로 사인온을 통한 암호 없는 인증. </span><span>이 접근 방식은 암호 대신 소유(모바일 장치와 같이 가지고 있는 것), 고유(지문, Face ID 등의 생체 인식) 및 컨텍스트(위치, 시간 등)와 같은 대체 인증 방법을 통해 다단계 인증을 사용합니다. ).</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>5단계: 보안 액세스 제공</span></h2><p style="margin-bottom:1.25rem;"><span><span>팀이 사무실에 있을 때 작동했던 네트워크 경계는 더 이상 Everywhere Workplace에서 충분하지 않습니다. </span><span>오늘날의 네트워크는 SDP(소프트웨어 정의 경계) 원칙을 기반으로 구축되어야 합니다. </span><span>SDP가 기존 보안 시스템과 통합될 수 있도록 하는 입증된 표준 기반 구성 요소를 활용하도록 설계되었습니다. </span><span>SDP는 이점을 극대화하기 위해 여전히 보안 계층이 필요하며, 여기서 ZTNA(제로 트러스트 네트워크 액세스)가 작동합니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>6단계: 지속적으로 모니터링 및 개선</span></h2><p style="margin-bottom:1.25rem;"><span><span>보안 태세에 대한 대부분의 평가는 공격 후에 이루어지며 공격 벡터에 따라 다릅니다. </span><span>IT 역할의 빈 자리가 너무 많은 것과 결합된 이러한 대응적 접근 방식은 상당한 문제입니다. </span><span>규정 준수를 유지하고 위협을 완화하려면 정부, 위험 및 규정 준수(GRC) 관리를 처리하는 것이 필수적입니다. </span><span>빠르고 쉬운 규제 문서 가져오기가 있는 솔루션을 찾아 인용을 보안 및 규정 준수 제어와 매핑하고 수동 작업을 자동화된 반복 거버넌스 활동으로 대체하십시오.</span></span></p><p style="margin-bottom:1.25rem;"><span><span>여기에는 많은 정보가 있으며 6단계를 수행한다는 아이디어는 압도적으로 느껴질 수 있습니다. </span><span>다시 말하지만, 위협도 압도적입니다. </span><span>파트너를 확보하고 솔루션을 활용하여 사이버 보안 여정을 지원하는 것이 중요합니다. </span><span>올바른 솔루션은 포괄적이고 통합되어 IT 직원의 부담을 덜고 직원이 어디서, 언제, 어떻게 작업하든 상관없이 무결성을 유지하는 생산적이고 직관적인 사용자 경험을 보존합니다.</span></span></p></div>]]></description>
<dc:creator>K</dc:creator>
<dc:date>2022-02-26T11:01:09+09:00</dc:date>
</item>


<item>
<title>Baby Golang 기반 봇넷은 이미 운영자를 위해 월 3,000달러를 끌어들였습니다.</title>
<link>https://napc.kr/free/486</link>
<description><![CDATA[<div class="c-article__intro" style="font-size:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;"><p style="margin-bottom:1.25rem;color:rgb(119,119,119);"><span>새로 태어난 크라켄 봇넷은 지난 몇 달 동안 멀웨어 작성자가 더 많은 정보 스틸러와 백도어를 추가한 덕분에 이미 들불처럼 퍼졌습니다.</span></p></div><div class="c-article__content js-reading-content" style="color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><p style="margin-bottom:1.25rem;"><span>아직 개발 중이지 않은 새로운 </span><a href="https://threatpost.com/golang-cryptomining-worm-speed-boost/168456/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>Golang</span></a><span> 기반 봇넷인 Kraken이 있습니다. 이 봇넷은 젊음이 믿기지 않을 정도로 강력합니다. 이 봇넷은 </span><a href="https://threatpost.com/new-loader-variant-behind-widespread-malware-attacks/146683/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>SmokeLoader</span></a><span> 멀웨어 로더를 사용하여 들불처럼 퍼지고 있으며 운영자를 위해 이미 깔끔한 USD $3,000/월을 긁어모으고 있습니다. , 연구자들은 보고합니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>이름이 친숙하게 들릴지 모르지만 Kraken은 </span><span>같은 이름 의 </span></span><a href="https://www.theregister.com/2008/04/07/kraken_botnet_menace/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>2008년 봇넷</span></a><span> 과 거의 관련이 없다고 ZeroFox 위협 연구원인 Stephan Simon이 수요일 게시물에 </span><a href="https://www.zerofox.com/blog/meet-kraken-a-new-golang-botnet-in-development/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>썼습니다 .</span></a></p><p style="margin-bottom:1.25rem;">사이먼의 게시물에 따르면, 스모크로더를 사용하여 표적 컴퓨터에 더 많은 악성 소프트웨어를 설치함으로써 크라켄은 새로운 명령 및 제어(C2) 서버가 배포될 때마다 수백 개의 새로운 봇을 선택하고 있습니다.</p><p style="margin-bottom:1.25rem;"><br /></p><p style="margin-bottom:1.25rem;">ZeroFox는 2021년 10월 말에 아직 활발하게 개발 중인 이전에 알려지지 않은 봇넷을 발견했습니다. 아직 개발 중이기는 하지만 이미 Windows 호스트에서 중요한 데이터를 사이펀하는 기능이 있었고 보조 페이로드를 다운로드하고 실행할 수 있었습니다. , 셸 명령을 실행하고 피해자 시스템의 스크린샷을 찍을 수 있다고 ZeroFox는 말했습니다.</p><p style="margin-bottom:1.25rem;"><br /></p><p style="margin-bottom:1.25rem;">단순하지만 다중 촉수</p><p style="margin-bottom:1.25rem;">ZeroFox는 Kraken 패널의 초기 버전 화면 캡처를 공유했습니다. 아래에 나와 있는 C2는 "Kraken 패널"로 이름이 지정되었습니다. 기본 통계, 페이로드 다운로드 링크, 새 페이로드 업로드 옵션, 특정 수의 봇과 상호 작용하는 방법을 제공했습니다.<img src="https://napc.kr/data/editor/2202/a3daa2fc2d6d9917d06aabca108b4fc9_1645840301_0432.jpeg" title="a3daa2fc2d6d9917d06aabca108b4fc9_1645840301_0432.jpeg" alt="a3daa2fc2d6d9917d06aabca108b4fc9_1645840301_0432.jpeg" /><span style="font-family:'돋움', Dotum, Helvetica, sans-serif;">Kraken C2 패널의 영어 번역 버전. </span><span style="font-family:'돋움', Dotum, Helvetica, sans-serif;">출처: ZeroFox 인텔리전스.</span><br style="clear:both;" /></p><p style="margin-bottom:1.25rem;"><span style="font-family:'돋움', Dotum, Helvetica, sans-serif;"><br /></span></p><p style="margin-bottom:1.25rem;"><span style="font-family:'돋움', Dotum, Helvetica, sans-serif;">Simon은 "이 버전에서는 운영자가 어떤 피해자와 상호 작용할지 선택할 수 있는 것으로 보이지 않았습니다."라고 말했습니다.</span></p><p style="margin-bottom:1.25rem;"><span style="font-family:'돋움', Dotum, Helvetica, sans-serif;"><br /></span></p><p style="margin-bottom:1.25rem;"><span style="font-family:'돋움', Dotum, Helvetica, sans-serif;">그러나 아래 표시된 Kraken의 C2 패널의 현재 버전은 완전히 재설계되어 Anubis로 이름이 변경되었습니다. Simon에 따르면 "Anubis 패널은 원래 Kraken 패널보다 운영자에게 훨씬 더 많은 정보를 제공합니다." "기존에 제공된 통계 외에도 이제 명령 내역 및 희생자에 대한 정보를 볼 수 있습니다."</span></p><p style="margin-bottom:1.25rem;"><span style="font-family:'돋움', Dotum, Helvetica, sans-serif;"><img src="https://napc.kr/data/editor/2202/a3daa2fc2d6d9917d06aabca108b4fc9_1645840385_0526.jpeg" title="a3daa2fc2d6d9917d06aabca108b4fc9_1645840385_0526.jpeg" alt="a3daa2fc2d6d9917d06aabca108b4fc9_1645840385_0526.jpeg" /><br style="clear:both;" /></span><span>Anubis라고 하는 Kraken의 최신 C2 패널용 대시보드. </span><span>출처: ZeroFox 인텔리전스.</span><span style="font-family:'돋움', Dotum, Helvetica, sans-serif;"><br /></span></p><p style="margin-bottom:1.25rem;"><span><br /></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>암호화폐 잡기</span></h2><p style="margin-bottom:1.25rem;"><span><span>Kraken의 저자는 기능 추가 및 삭제를 수정하고 있습니다. </span><span>이 시점에서 Kraken은 지속성을 유지하고, 호스트에 대한 정보를 수집하고, 파일을 다운로드 및 실행하고, 셸 명령을 실행하고, 스크린샷을 찍고, Zcash, Armory, Atomic, Bytecoin, Electrum, Ethereum, Exodus, Guarda 및 잭스 리버티.</span></span></p><p style="margin-bottom:1.25rem;"><span>나중의 반복은 훨씬 더 풍부해졌으며 저자는 명령에 대한 대상을 선택적으로 선택(개별 또는 그룹별로, 이전 버전에서는 봇 운영자가 대상으로 하는 희생자 수만 선택할 수 있도록 허용한 것과는 대조적으로), 작업 및 명령 기록, 작업 ID, 전송 중인 명령, 명령을 전송해야 하는 피해자 수, 대상 지리적 위치, 작업이 시작된 시간의 타임스탬프.</span></p><p style="margin-bottom:1.25rem;"><span><span>처음에는 2021년 10월부터 12월까지 크라켄이 공격할 때마다 RedLine 인포스틸러가 피해자의 기계에 가해졌습니다. </span><span>점점 더 </span></span><a href="https://threatpost.com/google-ppc-ads-used-to-deliver-infostealers/166644/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>널리</span></a><span> 퍼지고 있는 인포스틸러인 RedLine 은 저장된 자격 증명, 자동 완성 데이터 및 신용 카드 정보와 같은 브라우저의 데이터를 스와이프합니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>멀웨어는 그 이후로 촉수를 퍼뜨렸습니다. 다른 정보스틸러를 믹스에 추가하고 운영자에게 엄청난 양의 돈을 들이게 했다는 점입니다. </span><span>Simon의 기록에 따르면 "Kraken 뒤에 있는 운영자가 계속 확장하고 더 많은 희생자를 모으면서 ZeroFox는 다른 일반 정보 도용자와 암호 화폐 채굴자가 배포되는 것을 관찰하기 시작했습니다."라고 말했습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>수요일 현재 봇넷은 Ethermine의 아래 화면 캡처에서 볼 수 있듯이 매월 약 3,000달러를 끌어들였습니다.</span></p><p style="margin-bottom:1.25rem;"><span><img src="https://napc.kr/data/editor/2202/a3daa2fc2d6d9917d06aabca108b4fc9_1645840462_5794.jpg" title="a3daa2fc2d6d9917d06aabca108b4fc9_1645840462_5794.jpg" alt="a3daa2fc2d6d9917d06aabca108b4fc9_1645840462_5794.jpg" /><br style="clear:both;" /><br /></span></p><p style="margin-bottom:1.25rem;"><span>운영자는 새로운 봇과 그 정보 스틸러가 빨아들이는 모든 데이터로 무엇을 할 계획입니까? 이 시점에서 ZeroFox 연구원은 "현재 운영자가 수집된 도난당한 자격 증명으로 무엇을 하려는지 또는 이 새로운 봇넷을 만드는 최종 목표가 무엇인지 알 수 없습니다."라고 결론지었습니다.</span></p><p style="margin-bottom:1.25rem;"><span><br /></span></p><p style="margin-bottom:1.25rem;"><span>스티어링 클리어</span></p><p style="margin-bottom:1.25rem;"><span>ZeroFox는 Kraken이 시스템을 복잡하게 만드는 것을 방지하기 위해 다음 권장 사항을 전달했습니다.</span></p><p style="margin-bottom:1.25rem;"><span><br /></span></p><p style="margin-bottom:1.25rem;"><span>바이러스 백신 및 침입 탐지 소프트웨어가 모든 패치와 규칙 세트를 사용하여 최신 상태인지 확인하십시오.</span></p><p style="margin-bottom:1.25rem;"><span>모든 조직 계정에 대해 2단계 인증을 활성화하여 피싱 및 자격 증명 스터핑 공격을 완화합니다.</span></p><p style="margin-bottom:1.25rem;"><span>오프사이트 저장 및 무결성 검사를 포함하여 정기적으로 예약된 백업 루틴을 유지합니다.</span></p><p style="margin-bottom:1.25rem;"><span>원치 않는 첨부 파일을 열지 말고 의심스러운 링크를 클릭하지 마십시오.</span></p><p style="margin-bottom:1.25rem;"><span>가능한 한 모든 관리 작업을 기록하고 모니터링합니다. 의심스러운 활동에 대해 경고합니다.</span></p><p style="margin-bottom:1.25rem;"><span>잠재적인 손상 및 데이터 유출 징후가 있는지 네트워크 로그를 검토합니다.</span></p></div>]]></description>
<dc:creator>K</dc:creator>
<dc:date>2022-02-26T10:54:50+09:00</dc:date>
</item>


<item>
<title>마이크로소프트 앱 스토어, 새로운 '일렉트론 봇' 악성코드로 지글지글</title>
<link>https://napc.kr/free/485</link>
<description><![CDATA[<p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>Facebook, Google 및 Soundcloud를 포함한 소셜 미디어 계정을 탈취할 수 있는 백도어 멀웨어가 Temple Run 또는 Subway Surfer와 같은 인기 게임을 복제하여 Microsoft 공식 스토어에 침투했습니다.</span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span><span>Electron Bot이라는 백도어를 통해 공격자는 손상된 시스템을 완벽하게 제어할 수 있습니다. </span><span>원격으로 실행할 수 있는 여러 악행 중에서 운영자가 새 계정을 등록하고, 로그인하고, 다른 소셜 미디어 게시물에 댓글을 달거나 좋아요를 누르는 것을 모두 실시간으로 가능하게 합니다.</span></span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>목요일 </span><a href="https://research.checkpoint.com/2022/new-malware-capable-of-controlling-social-media-accounts-infects-5000-machines-and-is-actively-being-distributed-via-gaming-applications-on-microsofts-official-store/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>보고서</span></a><span> 에서 체크포인트 리서치(CPR)는 악성코드가 20개국(대부분 버뮤다, 불가리아, 러시아, 스페인, 스웨덴 출신)에서 5,000명 이상의 희생자를 냈다고 밝혔습니다.</span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">CPR은 주로 마이크로소프트 스토어 플랫폼을 통해 배포되며 공격자가 "지속적으로" 업로드하는 수십 개의 감염된 앱(대부분 게임)에 숨어 있다고 말했습니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">마이크로소프트 대변인은 목요일 Threatpost에 "우리는 이 문제를 조사하고 있으며 고객을 보호하기 위해 적절한 조치를 취할 것"이라고 말했습니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">SEO 중독, 광고 클릭 및 사기</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">최종 게임에 대해 CPR 연구원은 새로 발견되고 분석된 Electron Bot 백도어를 "소셜 미디어 홍보 및 클릭 사기에 사용되는 모듈식 SEO 중독 악성코드"로 설명했습니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">SEO 중독 공격에서 위협 행위자는 악성 웹사이트를 만들고 해당 사이트를 검색 결과의 맨 위에 표시하는 검색 엔진 최적화 전술을 사용합니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">SEO 중독은 악성 사이트의 SEO 표시를 조장하는 것 외에도 다른 웹 사이트의 순위를 홍보하기 위한 서비스로 판매됩니다. 이것은 멀웨어 푸셔의 키트 가방에 있는 또 다른 도구일 수 있습니다. 예를 들어, 2021년 3월에 Gootkit 멀웨어가  전달하는 페이로드 수 를 확장 하기 위해 Google SEO 중독을 사용하는 것을 보았습니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">Electron Bot은 원격 웹사이트를 지속적으로 클릭하여 클릭당 지불(PPC) 광고 수익을 창출하는 광고 클릭을 생성하는 광고 클릭기 역할도 합니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">또한 YouTube 및 SoundCloud와 같은 소셜 미디어 계정을 홍보하여 ​​트래픽을 특정 콘텐츠로 유도함으로써 조회수와 광고 클릭을 높여 더 많은 PPC 전리품을 얻을 수도 있습니다. Electron Bot은 또한 온라인 제품을 홍보할 수 있습니다. PPC 수익을 창출하거나 더 높은 판매를 위해 상점 등급을 높이는 또 다른 방법입니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">CPR은 Electron 프레임워크를 통해 봇이 "인간의 브라우징 행동을 모방하고 웹사이트 보호를 회피"할 수 있다고 설명했습니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">전자: 수년간 조용히 윙윙거림</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">연구원들은 공격자가 마이크로소프트 앱 스토어에 침입했다는 첫 번째 힌트가 2018년 말에 나왔다고 말했습니다. 광고 클릭 캠페인이 "Google 포토의 앨범"이라는 앱에 숨어 있는 것이 발견 되었을 때였습니다. , Google LLC에서 게시한 것으로 허위로 푸시되었습니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">멀웨어는 수년에 걸쳐 점점 더 커지고 강력해졌습니다. 봇의 이름은 JavaScript와 같은 웹 기술을 사용하여 플랫폼 간 기본 데스크톱 애플리케이션을 구축하기 위한 오픈 소스 프레임워크인 Electron 에서 가져왔습니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">CPR은 봇이 런타임에 대부분의 제어 스크립트를 공격자의 서버에서 동적으로 로드하도록 하여 숨는다고 말했습니다. 이 접근 방식은 멀웨어도 민첩하게 유지합니다. "이를 통해 공격자는 멀웨어의 페이로드를 수정하고 주어진 시간에 봇의 동작을 변경할 수 있습니다."</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">감염된 컴퓨터에서 봇의 현재 활동은 그다지 위험하지 않지만 연구원들은 Electron 프레임워크가 GPU 컴퓨팅을 포함한 모든 컴퓨터 리소스에 대한 액세스 권한을 부여한다는 점을 고려할 때 멀웨어가 훨씬 더 악화될 수 있다고 말했습니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">"봇의 페이로드가 런타임마다 동적으로 로드되기 때문에 공격자는 코드를 수정하고 봇 동작을 고위험으로 변경할 수 있습니다."라고 그들은 말했습니다. “예를 들어, 그들은 또 다른 2단계를 초기화하고 랜섬웨어나 [원격 액세스 트로이 목마 또는 RAT]와 같은 새로운 멀웨어를 삭제할 수 있습니다. 이 모든 것은 피해자가 알지 못하는 사이에 일어날 수 있습니다.”</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">전자 봇 감염 루틴</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">감염은 피해자가 Microsoft Store에서 감염된 앱을 설치할 때 시작됩니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">CPR에 따르면 "사용자가 게임을 시작하면 JavaScript 드롭퍼가 공격자의 서버에서 백그라운드에서 동적으로 로드됩니다." "그런 다음 맬웨어를 다운로드 및 설치하고 시작 폴더에서 지속성을 확보하는 등 여러 작업을 실행합니다."</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">감염된 시스템이 다음에 시작되면 맬웨어가 실행되고 명령 및 제어 서버(C2)와 연결을 설정하고 일련의 기능 기능이 포함된 동적 JavaScript 페이로드를 수신합니다. 마지막으로 C2는 실행할 구성 파일 명령을 보냅니다.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><img src="https://napc.kr/data/editor/2202/a3daa2fc2d6d9917d06aabca108b4fc9_1645840015_3971.jpg" title="a3daa2fc2d6d9917d06aabca108b4fc9_1645840015_3971.jpg" alt="a3daa2fc2d6d9917d06aabca108b4fc9_1645840015_3971.jpg" /><br style="clear:both;" /> </p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;">CPR은 인기 있는 Temple Endless Runner 2 게임을 Electron Bot 공격자가 복제한 게임의 예로 사용했습니다. 이 특정 게임에는 절벽, 숲 및 광산을 건너 적으로부터 탈출하는 "무한" 주자가 포함됩니다. 뜨거운 추적에 사악한 원숭이 괴물; 감광성 발작 경고; 그리고 약 100개의 리뷰.</p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><br /></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><img src="https://napc.kr/data/editor/2202/a3daa2fc2d6d9917d06aabca108b4fc9_1645840057_7025.jpg" title="a3daa2fc2d6d9917d06aabca108b4fc9_1645840057_7025.jpg" alt="a3daa2fc2d6d9917d06aabca108b4fc9_1645840057_7025.jpg" /> </p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;line-height:1.3;font-family:MuseoSans, sans-serif;"><span>Click-Happy App Store 고객, 주의</span></h2><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>우리를 곤경에 빠뜨리는 것은 그런 종류의 (잠재적으로 발작을 유발할 수 있는) 인기입니다.</span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>공식 앱 스토어에는 </span><a href="https://threatpost.com/apple-app-store-fraud-fleeceware/166703/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>사기, 양털 옷</span></a><span> , </span><a href="https://threatpost.com/gaming-banking-trojans-mobile-malware/178571/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>뱅킹 트로이 목마</span></a><span><span> 가 만연해 있습니다. </span><span>가장 최신의 것은 ThreatFabric이 최근에 </span></span><a href="https://threatpost.com/xenomorph-malware-google-play-facehugger/178563/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>발견</span></a><span> 한 Xenomorph 뱅킹 트로이 목마이며 가장 아이러니한 것은 Vultur일 것입니다. 이 트로이 목마는 최근 Google Play에서 다운로드한 10,000명의 희생자를 </span><a href="https://threatpost.com/2fa-app-banking-trojan-google-play/178077/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>감염시킨</span></a><span><span> 완전 작동하는 2FA(2단계 인증) 앱에 삽입된 트로이 목마입니다. </span><span>.</span></span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>Electron Bot이 Microsoft 공식 앱 스토어에 성공적으로 진입한 것은 앱 스토어에서 반짝이는 새 장난감을 보았을 때 사람들이 어떻게 주의를 기울이는지 보여주는 가장 최근의 사례일 뿐이라고 CPR 연구원들은 경고했습니다. 리뷰에서 그들은 주저하지 않고 애플리케이션을 다운로드합니다.”</span></p><p style="margin-bottom:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><span>CPR은 다음 안전 수칙을 전달했습니다.</span></p><ul style="margin:0px 0px 1.25rem;padding:0px 0px 0px 1.5em;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><li style="margin-bottom:0.25rem;"><span>리뷰가 적은 응용 프로그램을 다운로드하지 마십시오.</span></li><li style="margin-bottom:0.25rem;"><span>훌륭하고 일관되며 신뢰할 수 있는 리뷰가 있는 응용 프로그램을 찾으십시오.</span></li><li style="margin-bottom:0.25rem;"><span>원래 이름과 동일하지 않은 의심스러운 애플리케이션 이름에 주의하십시오.</span></li></ul>]]></description>
<dc:creator>H</dc:creator>
<dc:date>2022-02-26T10:48:28+09:00</dc:date>
</item>


<item>
<title>Zenly 소셜 미디어 앱 버그로 계정 탈취 허용</title>
<link>https://napc.kr/free/484</link>
<description><![CDATA[<p><img src="https://napc.kr/data/editor/2202/a3daa2fc2d6d9917d06aabca108b4fc9_1645839526_6971.jpg" title="a3daa2fc2d6d9917d06aabca108b4fc9_1645839526_6971.jpg" alt="a3daa2fc2d6d9917d06aabca108b4fc9_1645839526_6971.jpg" /> </p><div class="c-article__intro" style="font-size:1.25rem;color:rgb(51,51,51);font-family:MuseoSans, sans-serif;"><p style="margin-bottom:1.25rem;color:rgb(119,119,119);"><span>Snap 소유 추적 앱의 한 쌍의 버그는 전화번호를 공개하고 계정 도용을 허용합니다.</span></p></div><div class="c-article__content js-reading-content" style="color:rgb(51,51,51);font-family:MuseoSans, sans-serif;font-size:16px;"><p style="margin-bottom:1.25rem;"><span>사용자가 실시간 지도에서 친구와 가족의 위치를 ​​볼 수 있도록 하는 Snap의 소셜 앱 Zenly에는 추적 중인 사람들을 위험에 빠뜨릴 수 있는 한 쌍의 취약점이 있습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>Checkmarx 보안 연구 팀에 따르면 버그는 사용자 데이터 노출 취약점과 계정 탈취 취약점입니다. </span><span>둘 다 패치되었으며 사용자는 손상을 방지하기 위해 앱을 최신 버전으로 업그레이드해야 합니다.</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>전화번호 공개</span></h2><p style="margin-bottom:1.25rem;"><span>첫 번째 버그는 사용자의 전화번호가 노출되는 중간 심각도 문제입니다.</span></p><p style="margin-bottom:1.25rem;"><a href="https://checkmarx.com/blog/zenly-fixes-user-data-exposure-and-account-takeover-risks/" target="_blank" style="color:rgb(226,33,28);" rel="nofollow noreferrer noopener"><span>연구원들은 목요일 게시물</span></a><span><span> 에서 "사용자에게 친구 요청을 제출할 때 Zenly는 친구 요청 수락 여부에 관계없이 사용자의 전화 번호에 대한 액세스를 허용할 것"이라고 설명 했습니다 </span><span>. </span><span>"이 정보를 얻으려면 악의적인 행위자가 사용자 이름만 알면 됩니다."</span></span></p><p style="margin-bottom:1.25rem;"><span>Zenly가 "사용자 친구의 전체 목록"을 공개하기 때문에 사용자 이름을 얻는 것이 생각보다 쉽습니다.</span></p><p style="margin-bottom:1.25rem;"><span>실제로 공격이 어떻게 진행될 수 있는지에 대해 Checkmarx는 CEO를 목표로 하는 사이버 공격자에 대한 가설을 제시했습니다.</span></p><p style="margin-bottom:1.25rem;"><span>킬 체인의 단계에는 다음이 포함될 것이라고 연구원들은 말했습니다.</span></p><ul style="margin:0px 0px 1.25rem;padding:0px 0px 0px 1.5em;"><li style="margin-bottom:0.25rem;"><span>웹에서 회사 직원을 검색하고 소셜 미디어 계정(예: Twitter에서)을 얻으려고 시도합니다.</span></li><li style="margin-bottom:0.25rem;"><span>커뮤니케이션 또는 마케팅 분야에서 일하는 직원은 일반적으로 더 많이 노출되고 더 쉬운 대상을 나타냅니다.</span></li><li style="margin-bottom:0.25rem;"><span>그들의 핸들이 Zenly에서 유효한지 확인하십시오.</span></li><li style="margin-bottom:0.25rem;"><span>Zenly를 통해 친구 목록에 액세스하고 CEO의 권한을 얻으세요.</span></li><li style="margin-bottom:0.25rem;"><span>취약점을 악용하여 사용자 이름을 통해 CEO의 전화 번호를 검색합니다.</span></li><li style="margin-bottom:0.25rem;"><span>대표이사 전화번호를 이용한 스피어피싱 공격</span></li><li style="margin-bottom:0.25rem;"><span>또한 공격자는 이러한 단계를 반복하여 다른 직원의 전화번호를 획득하여 보다 신뢰할 수 있는 공격을 준비할 수도 있습니다.</span></li></ul><h3 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.125rem;color:rgb(0,0,0);line-height:1.3;"><span>익스플로잇의 해부</span></h3><p style="margin-bottom:1.25rem;"><span>이 취약점은 Checkmarx에 따르면 알려진 사용자 이름을 검색하여 시작하는 "사용자 이름으로 추가" 흐름을 사용합니다.</span></p><p style="margin-bottom:1.25rem;"><span>그런 다음 "네트워크 요청을 가로채고 디코딩할 수 있는 환경...네트워크 활동에 대한 가시성을 확보"를 사용하여 사용자 이름 검색 중에 발생하는 요청을 볼 수 있습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>분석에 따르면 "/UserPublicFriends 엔드포인트에서 실행된 요청의 응답을 관찰하면 응용 프로그램의 사용자 인터페이스에 표시되지 않지만 친구 목록을 볼 수 있습니다."라고 합니다. </span><span>“이 목록에는 사용자의 모든 친구가 포함되어 있으며 그 중 한 명은 Bogus_CEO(시연 목적으로 Zenly의 가짜 CEO)입니다. </span><span>응답에는 사용자 이름도 포함되어 있으므로 이 프로세스를 반복하고 대신 친구 목록을 얻는 데 사용할 수 있습니다.”</span></span></p><p style="margin-bottom:1.25rem;"><span>대상 사용자 이름이 식별되면 동일한 인터셉터를 사용하여 "사용자 이름으로 추가" 보기라는 보기를 통해 연결된 전화 번호를 얻은 다음 "친구로 추가" 버튼을 탭할 수 있습니다.</span></p><p style="margin-bottom:1.25rem;"><span><span>"이 친구 초대는 /FriendRequestCreate 엔드포인트에 대한 요청을 트리거하며, 응답에는 우리 사용자와 대상 사용자에 대한 특정 정보가 포함되어 있습니다."라고 덧붙였습니다. </span><span>"대상 사용자가 친구 요청을 수락한 적이 없더라도 응답에는 전화 번호와 대상 사용자의 전화 번호가 모두 포함되어 있습니다."</span></span></p><h2 style="margin:0px 0px 1.25rem;padding:0px;font-size:1.25rem;color:rgb(0,0,0);line-height:1.3;"><span>계정 탈취 문제</span></h2><p style="margin-bottom:1.25rem;"><span><span>두 번째 취약점도 중간 심각도로 평가됩니다. </span><span>공격이 성공하면 공격자는 합법적인 사용자처럼 사용자의 위치, 알림, 대화 및 친구 정보에 액세스할 수 있습니다.</span></span></p><p style="margin-bottom:1.25rem;"><span>Checkmarx에 따르면 사용자 인증 흐름에 버그가 존재합니다. 해당 인증은 세션을 확인하기 위해 확인 코드가 포함된 SMS 메시지를 사용합니다.</span></p><p style="margin-bottom:1.25rem;"><span>SMS 메시지가 사용자에게 전송된 후 앱은 세션 토큰과 SMS에서 수신한 확인 코드를 모두 사용하여 /SessionVerify 엔드포인트를 호출합니다.</span></p><p style="margin-bottom:1.25rem;"><span>공격자는 세션 토큰을 훔치기 위해 /SessionCreate 엔드포인트를 남용할 수 있다고 연구원들은 설명했습니다. 이제 공격자가 확인 코드를 알지 못하더라도 합법적인 사용자의 계정에 대해 유효한 세션이 있습니다."</span></p><p style="margin-bottom:1.25rem;"><span><span>버그가 중간 등급인 이유는 익스플로잇을 수행하기 어렵기 때문입니다. </span><span>공격자는 피해자의 휴대폰 번호를 알아야 합니다(첫 번째 버그를 통해 가능). </span><span>또한 피해자가 로그인, 가입, 새 장치 등록 또는 다른 이유로 인증 절차를 거치게 될 때를 알아야 합니다.</span></span></p></div>]]></description>
<dc:creator>K</dc:creator>
<dc:date>2022-02-26T10:39:30+09:00</dc:date>
</item>


<item>
<title>구글 지도가 조만간 한국에서 지원될 것으로 보임</title>
<link>https://napc.kr/free/418</link>
<description><![CDATA[<p class="se-text-paragraph se-text-paragraph-align-" style="border:0px;font-size:0px;line-height:1.8;font-family:'se-nanumgothic', nanumgothic, sans-serif, Meiryo;vertical-align:baseline;white-space:pre-wrap;background-color:rgb(255,255,255);"><span class="se-fs- se-ff-system" style="margin:0px;padding:0px;border:0px;font-style:inherit;font-variant:inherit;font-weight:inherit;font-size:15px;font-family:HelveticaNeue, 'Helvetica Neue', helvetica, AppleSDGothicNeo, arial, 'malgun gothic', '맑은  고딕', sans-serif, Meiryo;vertical-align:baseline;">구글 지도가 2021.12.4부터 랜덤으로 한국 벡터 지도를 지원하기 시작했습니다.</span></p><p class="se-text-paragraph se-text-paragraph-align-" style="border:0px;font-size:0px;line-height:1.8;font-family:'se-nanumgothic', nanumgothic, sans-serif, Meiryo;vertical-align:baseline;white-space:pre-wrap;background-color:rgb(255,255,255);"><span class="se-fs- se-ff-system" style="margin:0px;padding:0px;border:0px;font-style:inherit;font-variant:inherit;font-weight:inherit;font-size:15px;font-family:HelveticaNeue, 'Helvetica Neue', helvetica, AppleSDGothicNeo, arial, 'malgun gothic', '맑은  고딕', sans-serif, Meiryo;vertical-align:baseline;">벡터 지도 지원으로 지도에 다크 모드 적용이 되며, 3D 건물 전국 지원, 지도에 누락된 장소가 많이 해결되었습니다.</span></p><p class="se-text-paragraph se-text-paragraph-align-" style="border:0px;font-size:0px;line-height:1.8;font-family:'se-nanumgothic', nanumgothic, sans-serif, Meiryo;vertical-align:baseline;white-space:pre-wrap;background-color:rgb(255,255,255);"><span class="se-fs- se-ff-system" style="margin:0px;padding:0px;border:0px;font-style:inherit;font-variant:inherit;font-weight:inherit;font-size:15px;font-family:HelveticaNeue, 'Helvetica Neue', helvetica, AppleSDGothicNeo, arial, 'malgun gothic', '맑은  고딕', sans-serif, Meiryo;vertical-align:baseline;">​</span></p><p class="se-text-paragraph se-text-paragraph-align-" style="border:0px;font-size:0px;line-height:1.8;font-family:'se-nanumgothic', nanumgothic, sans-serif, Meiryo;vertical-align:baseline;white-space:pre-wrap;background-color:rgb(255,255,255);"><span class="se-fs- se-ff-system" style="margin:0px;padding:0px;border:0px;font-style:inherit;font-variant:inherit;font-weight:inherit;font-size:15px;font-family:HelveticaNeue, 'Helvetica Neue', helvetica, AppleSDGothicNeo, arial, 'malgun gothic', '맑은  고딕', sans-serif, Meiryo;vertical-align:baseline;"><br /></span></p><p class="se-text-paragraph se-text-paragraph-align-" style="border:0px;font-size:0px;line-height:1.8;font-family:'se-nanumgothic', nanumgothic, sans-serif, Meiryo;vertical-align:baseline;white-space:pre-wrap;background-color:rgb(255,255,255);"><span class="se-fs- se-ff-system" style="margin:0px;padding:0px;border:0px;font-style:inherit;font-variant:inherit;font-weight:inherit;font-size:15px;font-family:HelveticaNeue, 'Helvetica Neue', helvetica, AppleSDGothicNeo, arial, 'malgun gothic', '맑은  고딕', sans-serif, Meiryo;vertical-align:baseline;"><img src="https://napc.kr/data/editor/2112/954c020cbf87ebd829e3447ac3596808_1638629998_8551.png" title="954c020cbf87ebd829e3447ac3596808_1638629998_8551.png" alt="954c020cbf87ebd829e3447ac3596808_1638629998_8551.png" /><br style="clear:both;" /><img src="https://napc.kr/data/editor/2112/954c020cbf87ebd829e3447ac3596808_1638630009_9598.png" title="954c020cbf87ebd829e3447ac3596808_1638630009_9598.png" alt="954c020cbf87ebd829e3447ac3596808_1638630009_9598.png" /><br style="clear:both;" /><img src="https://napc.kr/data/editor/2112/954c020cbf87ebd829e3447ac3596808_1638630018_7908.png" title="954c020cbf87ebd829e3447ac3596808_1638630018_7908.png" alt="954c020cbf87ebd829e3447ac3596808_1638630018_7908.png" /><br style="clear:both;" /><img src="https://napc.kr/data/editor/2112/954c020cbf87ebd829e3447ac3596808_1638630025_6779.png" title="954c020cbf87ebd829e3447ac3596808_1638630025_6779.png" alt="954c020cbf87ebd829e3447ac3596808_1638630025_6779.png" /><br style="clear:both;" /><img src="https://napc.kr/data/editor/2112/954c020cbf87ebd829e3447ac3596808_1638630033_2444.png" title="954c020cbf87ebd829e3447ac3596808_1638630033_2444.png" alt="954c020cbf87ebd829e3447ac3596808_1638630033_2444.png" /><br style="clear:both;" /><img src="https://napc.kr/data/editor/2112/954c020cbf87ebd829e3447ac3596808_1638630039_6645.png" title="954c020cbf87ebd829e3447ac3596808_1638630039_6645.png" alt="954c020cbf87ebd829e3447ac3596808_1638630039_6645.png" /><br style="clear:both;" /><img src="https://napc.kr/data/editor/2112/954c020cbf87ebd829e3447ac3596808_1638630050_6394.png" title="954c020cbf87ebd829e3447ac3596808_1638630050_6394.png" alt="954c020cbf87ebd829e3447ac3596808_1638630050_6394.png" /><br style="clear:both;" /><img src="https://napc.kr/data/editor/2112/954c020cbf87ebd829e3447ac3596808_1638630055_4235.png" title="954c020cbf87ebd829e3447ac3596808_1638630055_4235.png" alt="954c020cbf87ebd829e3447ac3596808_1638630055_4235.png" /><br style="clear:both;" />대중교통 길 찾기만 지원되지만 머지않아 구글 지도가 한국에서 정식 서비스될 것으로 보입니다.<br /></span></p>]]></description>
<dc:creator>PHP8</dc:creator>
<dc:date>2021-12-04T20:01:26+09:00</dc:date>
</item>

</channel>
</rss>
