Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 북한이 배후에 있는 것으로 추정되는 라자러스(Lazarus) APT 그룹에 대한 분석 결과 기사가 나왔다. 그간 수집된 증거에 따르면 암호화폐에 지대한 관심을 가지고 있다는 것. 놀랄만한 내용은 아닌데, 여기서 더 나아가 Proofpoint의 연구자들이 피해대상을 감염시키려는 목적으로 정교한 백도어와 정찰 악성코드를 사용한 암호화폐 관련 미끼를 던지는, Lazarus 그룹과 연관된 다수의 다단계(multistage) 공격을 탐지했다고 한다.
Detailed News list
- Lazarus Group
Malwares
Summaries
- 보안연구가들이 새로운 종류의 CryptoMix 랜섬웨어의 변종을 탐지했다. 이 변종은 암호화 된 파일에 .FILE이라는 새로운 파일 확장명을 사용하고, 새로운 연락처 이메일 주소를 사용한다. 연구가들의 분석에 따르면, 이 랜섬웨어는 기존과 동일한 암호화 방식을 사용한다. 랜섬 노트도 동일하게 _HELP_INSTRUCTION.TXT다. 그러나 몸값 지불을 위한 메일 주소가 바뀌었다.
Detailed News List
- Cryptomix Ransomware variant
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 가짜 기지국으로 기능하면서 개인의 핸드폰의 물리적 위치를 추적하거나, 도청하기 위한 장비인 스팅레이(Stringray)가 미 전역에서 사용되고 있으며 그 빈도수가 어마어마하게 높음을 폭로하는 기사들이 꽤 이어졌었다. 다시금 이 스팅레이에 대한 설명 기사가 올라왔다.
Detailed News List
- Stingray
- [InfosecInstitute]
The Unattended Use of Stingray Devices Finally Gets Noticed
- [InfosecInstitute]
Cyber Intelligence/Open Source Intelligence
Summaries
- 영국의 첩보기관인 국가사이버보안센터(NCSC, National Cyber Security Centre)의 수정 Ciaran Martin이, 그간 영국의 민감 데이터를 훔치려 한 전세계 100개의 해킹그룹의 활동을 추적해왔다고 밝혔다. 이 100개의 해킹 그룹들에는 러시아, 중국, 북한, 이란이 가장 많은 수를 차지하고 있다. 그리고 각각의 그룹 내에는 1,000명 이상의 해커들이 존재한다고 밝혔다.
- 악성코드가 주로 사용하는 5개의 네트워크 채널에 대한 기사글이 나왔다. 정확히 말하면 전파 방식 및 경로라고 해야할 듯 한데, 기사에서 소개하는 각각의 채널은 다음과 같다. 1) Drive-by Download. 2) Email & Instant Messaging. 3) USB Drives. 4) Local Area Networks(LAN). 5) Unpatched Software.
Detailed News List
- UK hounded
- [EHackingNews]
UK hounded 100 Hacking Groups
- [EHackingNews]
- Network Channels used by malware
- [HackRead]
5 Common network channels used by malware
- [HackRead]
Privacy
Summaries
- 페이스북이 태깅 메커니즘에 새로운 기능을 선보였다. 이제는 사진속에 내가 존재하지만, 태깅되지 않은 사진을 검색할 수 있다. 이 기능은 타인이 자신의 사진을 악용하고 있는지를 탐지하기 위한 기능이다. 이 새로운 기능은 실제 당사자가 태깅되지 않은 사진을 찾을 수 있게 해주고, 당사자가 아닌 사람이 그 사진을 프로필 사진으로 도용해서 사용하려고 하는지를 탐지할 수 있게 해주는 기능이라고 설명했다.
Detailed News List
- Facebook’s photo tagging system