보안 트렌드, Security

[9-2] MiTB 공격 (Man-in-the-browser) / 틱톡 '개인 정보 유출' 부인

IT 청바지 2022. 9. 15. 11:51
이번주 패치/취약점: A Palo Alto PAN-OS 😒
Korean news Briefing
모바일 채널 보안강화하는 저축은행업계
  모바일을 활용한 금융 사고가 증가함에 따라 저축은행업계가 애플리케이션(앱) 고도화로 보안 강화에 나서고 있습니다. 12일 저축은행 업계 관계자는 지능화된 금융사기 피해를 예방할 수 있도록 조치를 취하고 있다고 합니다.
- 웰컴저축은행은 한국인터넷진흥원으로부터 정보보호관리체계(ISMS) 인증을 받았으며, 인공지능 기반 악성앱 탐지 기술을 모바일 앱에 도입해 불법 악성 앱의 피해를 탐지하고 있습니다.
- SBI저축은행은 안심이체서비스를 통해 송금 받는 계좌 명의자와 휴대전화 번호 명의자가 동일인인지 검증하고, 문자 인증 코드를 이용해 받는 사람의 거래 의사를 확인한 후 송금하는 서비스를 제공 중입니다.
- 모아저축은행은 인공지능을 기반으로 출처가 불분명한 앱, 가짜 앱, 변조된 앱을 차단하는 보이스피싱 앱 탐지 솔루션 ‘페이크파인더’를 도입해 금융사고를 예방 중입니다.
- 저축은행중앙회는 금융감독원과 소비자피해 예방을 위해 79개 저축은행 보이스피싱 업무담당자를 대상으로 온라인 교육을 진행하고 악성앱 탐지 서비스 도입 및 이상금융거래 탐지 시스템 (FDS) 고도화 등도 추진 중입니다.
 
틱톡 '개인 정보 유출' 부인...'보안 취약' 논란 커져
  한 해킹 단체는 틱톡 소스 코드와 데이터베이스를 입수했다며 관련 내용을 '해킹 포럼'에 공유했습니다. 단체는 유출된 틱톡 데이터 샘플도 함께 공개했습니다. 틱톡은 이에 대해 사실무근이라며 즉각 반박했으며. 틱톡 측은 “보안팀 조사 결과 개인 정보 유출에 대한 증거를 발견하지 못했다”며 “문제의 데이터 샘플은 모두 공개적으로 접근할 수 있는 정보이며 해당 소스코드는 틱톡과 관련이 없다”고 주장하고 있습니다.
  미국에서는 그간 틱톡이 수집한 사용자 정보가 중국 정부에 유출될 수 있다는 우려가 지속적으로 제기돼 왔습니다. 도널드 트럼프 전 대통령은 지난 2020년 애플 앱스토어나 구글 플레이에서 미국 내 틱톡 다운로드를 금지하는 행정명령에 서명하기도 했습니다. 조 바이든 대통령은 중국 기술기업에 대한 미국의 투자를 제한하는 행정명령에 서명할 것으로 알려졌으며. 틱톡 등을 통해 중국 정부가 미국 고객 데이터에 접근할 수 있는지에 촉각을 곤두세우고 있습니다.

Let's do intelligence Security 

  일반적인 멀웨어와 랜섬웨어 공격들 뿐만아니라, 트릭봇 트로이목마까지 운영하고 있는 사이버해킹 집단이 최근 더 활발히 활동해 오고 있습니다. 이렇게 증가하는 공격활동의 한 부분으로 멀웨어 인젝션 공격이 이루어지고 있는데, 이 인젝션 공격은 공격을 방해하려는 연구자들의 추가적인 보안대책에 맞서, 보안의 통제를 뚫어야 합니다. 대부분의 경우, Dyre 트로이 목마의 실행이 종료된 뒤면, 트릭봇의 중요한 활동이 시작되며, 추가적인 보호조치는 온라인뱅킹 사기에서 사용이 된 인젝션 공격을 대상으로 이루어 졌습니다.

- First Line of Defense: 서버에서의 인젝션 공격
- Second Line of Defense: C2와의 안정적인 통신
- Third Line of Defense: 안티 디버깅
- Fourth Line of Defense: 혼동과 인코딩
 
  IBM 트러스티어 연구진들의 경우, 트릭봇의 대부분 인젝션 공격과 그들의 공격활동을 숨기는데 사용 되는 분석방지기술에 대한 연구하였으며. 이 글에서 자세히 알 수 있습니다.  
 
Vulnerability in detail
Risk Collection
A Palo Alto PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks.
 
What's QRadar Tips & Function
Tenable Vulnerability Management]
Ongoing process that includes proactive asset discovery, continuous monitoring, mitigation, remediation and defense tactics to protect your organization's modern IT attack surface from Cyber Exposure.
IBM custom properties as placeholders, which are meant to be replaced by specific Log Sources Properties. You can download other content extensions that include custom properties with these names, or you can create your own. NTA
 
Today IBM Security