‘나눔로또’를 판매하는 복권판매 기업 동행복권에서 11월 5일 외부 해킹 공격을 받은 것으로 드러났다. 동행복권 홈페이지는 11월 6일 홈페이지 긴급 공지를 통해 해킹 사실과 함께 이름, 생년월일, 전화번호, 이메일, 가상계좌 등 5개 항목의 유출 가능성을 확인했다고 밝혔다. |
|
|
대한민국 정부 포털 '정부24'가 비정상적인 카카오톡 간편인증 시도를 감지해 해당 서비스를 일시 중지한다고 밝혔다. 정부24는 민원서비스 및 정부혜택, 정책정보 등을 제공하는 공식 홈페이지로, 문제 해결 전까지 다른 인증 수단을 이용할 것을 권고했다. 현재는 감지된 비정상 시도의 세부 내용과 중지 기간에 대한 자세한 정보는 공지되지 않았다. |
|
|
북한의 해킹 그룹 안다리엘이 특정 자산관리 프로그램을 이용한 공격으로 악성코드를 유포하는 것이 확인됐다. 안다리엘은 Log4Shell과 Innorix Agent 등 다양한 프로그램의 취약점을 이용해 국내 기업을 공격하고 있으며, 최근에는 MS-SQL 서버를 이용한 악성코드 설치 사례가 확인되었다. 사용된 악성코드로는 TigerRat, NukeSped 등이 있으며, 안다리엘은 최근에는 Go 언어로 다양한 백도어 악성코드를 개발하여 사용하고 있다. |
|
|
• NetScaler ADC 및 NetScaler Gateway에서 발생하는 정보유출 취약점(CVE-2023-4966)
• NetScaler ADC 및 NetScaler Gateway에서 발생하는 서비스 거부 취약점(CVE-2023-4967) |
|
|
• 국정원ㆍ과기부ㆍKISAㆍ금보원ㆍ안랩ㆍ하우리ㆍ이스트시큐리티ㆍ드림시큐리티社는 MagicLine4NX 舊버전(1.0.0.26 이하)을 악용한 해킹 활동에 합동으로 대응하고 있음
• 최근 北 해커가 MagicLine4NX 舊버전을 여전히 악용하고 있는 정황이 확인됨에 따라 해당 S/W를 삭제 혹은 최신 버전으로 업데이트 권고
|
|
|
• Apache ActiveMQ에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2023-46604) |
|
|
• BIG-IP의 Configuration utility에서 발생하는 인증된 SQL Injection 취약점(CVE-2023-46747) |
|
|
• QNAP의 운영체제에서 발생하는 OS Command Injection 취약점 (CVE-2023-23368)
• QNAP의 운영체제 및 애플리케이션에서 발생하는 OS Command Injection 취약점 (CVE-2023-23369) |
|
|
• 최근 환경관리부 쓰레기 무단투기 단속을 사칭한 스미싱 문자가 발견됨에 따라 금융정보 탈취 등으로 인한 피해로 연계되지 않도록 사용자 주의 필요
• “[환경관리부]쓰레기 무단투기로 단속되어 과태료 부과되었습니다. 과태료확인” 사칭 문자 내부 URL 클릭 시 정부 24 사칭 사이트으로 연결되며 피해자 전화번호 및 주민번호 입력 시 악성 앱 설치를 유도 |
|
|
• Confluence Data Center 및 Server에서 발생하는 부적절한 인가 취약점 (CVE-2023-22518) |
|
|
• Veeam ONE의 SQL Server에서 발생하는 원격 코드 실행(RCE) 취약점 (CVE-2023-38547)
• Veeam ONE Reporting Service에서 사용하는 계정의 NTLM 해시 정보 탈취 취약점 (CVE-2023-38548)
• Veeam ONE Administrator 사용자 토큰에 접근 가능한 XSS 취약점 (CVE-2023-38549)
• Veeam ONE의 읽기 전용 사용자에게 Dashboard Schedule 정보 노출 취약점 (CVE-2023-41723) |
|
|
• Cisco 제품에 영향을 미치는 curl社의 libcurl 에서 발생하는 힙 버퍼 오버플로우 취약점(CVE-2023-38545) |
|
|
금융 및 블록체인 기업 종사자들을 대상으로 한 악성 LNK 파일이 확인되었다. 사용자는 기업 홍보 자료 제작 정보를 입력하도록 유도되며, 악성 LNK 파일은 URL을 통해 유포된다. 다운로드된 파일은 정상적인 DOCX 파일 대신 악성 LNK 파일이 포함되어 있으며, 해당 파일은 PowerShell 스크립트를 이용하여 악성 활동을 수행한다. |
|
|
아리드바이퍼(Arid Viper) 그룹이 운영하는 공격 캠페인에서 안드로이드 스마트폰 사용자를 표적으로 하는 악성코드가 발견되었다. 이 악성코드는 정상의 데이팅 애플리케이션으로 위장하여 사용자 정보를 탈취하고 악성 동작을 수행한다. Skipped라는 이름의 악성코드는 다양한 권한을 획득하며, 카메라, 오디오, 연락처 정보 등을 탈취하고 네트워크 통신 등 다양한 악성 행위를 수행한다. |
|
|
NetWitness는 NetWitness Platform 12.3.1을 발표하며 가시성, 위협 탐지, 대응 기능을 향상시키고 지속적인 보안 업데이트를 제공한다. 주요 개선점으로는 NetWitness Insight의 새 자산 경고, 양방향 SIEM 통합, HTTP2 트래픽의 메타 키 개선, 다양한 로그의 통합, 사용자 및 엔터티 행동 분석을 위한 Citrix VPN 장치 로그 지원, 정책 기반 중앙 집중식 콘텐츠 관리, 엔드포인트 개선, 엔드포인트 장애 조치 및 시스템 상태 점검 등이 있다. |
|
|
NetWitness는 2023년 12월 31일부터 NetWitness 플랫폼 버전 11.7.x, 12.0.x, 12.1.x에 대한 기본 지원 종료를 발표하고, 2024년 1분기까지 대체 버전을 출시할 예정이다. 사용 중인 CentOS 7 OS를 동등한 Linux 기반 OS로 교체하여 CentOS 7의 EOL인 2024년 6월을 충족시키며, NetWitness 플랫폼 버전 12.2.x 및 12.3에서 이 릴리스로 '인플레이스' 업그레이드를 지원한다. |
|
|
NetWitness는 기업 보안을 강화하기 위해 NetWitness Platform 12.3을 출시했습다. SASE 통합, Netwitness Insight, Splunk 및 Zscaler 통합, AWS AppFabric 통합, FluentD 통합 등 다양한 기능과 개선 사항이 도입되어 클라우드 및 원격 작업자에 대한 가시성을 향상시키고 위협 탐지와 대응 능력을 향상시키며, 엔드포인트 및 네트워크에서 자동화된 네트워크 자산 검색, Windows 및 Linux 에이전트 기능, 경고 생성 및 보고 기능, 그리고 중앙 집중식 콘텐츠 관리와 같은 기능을 포함하고 있다. |
|
|
NetWitness는 Series 5 및 6 어플라이언스를 위한 최신 펌웨어 버전을 다운로드 및 적용하여 시스템을 업데이트할 것을 권장한다. 업데이트는 IDRAC를 통해 수행되며, 롤백 및 다양한 하드웨어용 펌웨어 버전도 제공된다. |
|
|
지난 주 Amazon Web Services (AWS)에서 주목할 만한 업데이트의 주요 내용으로는 Amazon EC2의 ML 용량 블록 발표, macOS용 로컬 컨테이너 도구인 Finch의 공식 출시, AWS X-Ray의 분산 추적을 위한 W3C 형식 추적 ID 지원, Amazon Translate의 간결한 사용자 지정 기능 도입, AWS IAM의 최근 확장된 액세스 기록, IAM Access Analyzer의 AWS 서비스 확대 등이 있다. |
|
|
|