Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 평창 동계올림픽을 목표로 한 악성 문서파일을 유포하는 캠페인이 벌어지고 있다. 맥아피(McAfee)의 보안 연구가들에 따르면, 올림픽과 관계된 여러 기관들이 악성 이메일을 받고 있다. 이런 기관들은 기반시설을 제공하거나 지원하는 역할과 같이 올림픽과 관계가 있는 기관들이 대다수다. 이러한 메일들은 대한민국 정부기관에서 발송된 것 처럼 위장했다. (6일에서 이어짐)
Detailed News list
- 평창 동계 올림픽
- [EHackingNews]
Hackers Target Winter Olympics to be Held in South Korea - [DarkReading]
Emailed Cyberattack Targets 2018 Pyeongchang Olympics - [TechRepublic]
Fileless malware is targeting the 2018 Winter Olympics using brand new tools (TechRepublic) - [InfoSecurityMagazine]
Attackers Target Winter Olympics with Weaponized Word Doc - [ZDNet]
Hackers target Winter Olympics with new custom-built fileless malware - [TheRegister]
First shots at South Korea could herald malware campaign of Olympic proportions - [InformationSecurityBuzz]
Winter Olympics Targeted By Hackers - [HackRead]
New Malware Campaign Launched to Disrupt Winter Olympics 2018
- [EHackingNews]
Malwares
Summaries
- 제우스(ZeuS) 악성코드 변종이 개발자 사이트를 악용하고 있다. 우크라이나에 기반한 금융 소프트웨어 개발 사이트인 Crystal Finance Millennium(CFM)의 공식 웹사이트가 제우스 뱅킹 트로이(ZeuS banking Trojan)의 유포에 악용되었다. 공격 벡터는 2017년 여름의 NetPetya 공격에 사용된, 악성 위협 행위자(actor)가 세무 소프트웨어 회사인 M.E.Doc의 업데이트 서버를 악용해 악성 소프트웨어를 유포했던 방식과 유사하다. 그러나 이번에는 NotPetya와는 다르게, ZeuS 변종의 유포는 침해당한 서버를 이용해 이루어지지 않았다. 대신에 이번의 공격은 악성코드 유포를 위해 회계 소프트웨어 제작사인 CFM의 웹사이트를 이용했다. 이메일 스팸 캠페인에서 첨부파일로 전달된 다운로더가 CFM의 웹사이트로 부터 악성코드를 가져갈 수 있도록 한 것이다. (7일에서 이어짐)
Detailed News List
- ZeuS Banking Trojan
Exploits/Vulnerabilities
Summaries
- 구글 드라이브에 URL에서 악성코드를 다운로드 받도록 만드는 취약점이 발견되었다. 프루프포인트(Proofpoint)가 구글 앱스(Google Apps) 스크립트에 존재하는 취약점을 발견하고 개념증명(Proof-of-Concept) 익스플로잇을 만들어냈다. 구글앱스에 내장된 문서공유기능(document-sharing capabilities)을 조작해 악성코드의 자동 다운로드에 악용할 수 있다고 밝혔다.
- 인텔 칩에서 발견된 취약점인 멜트다운/스펙터(Meltdown/Spectre)에 대한 기사가 이어지는 중이다. 이번에는 마이크로소프트가 내놓은 Windows 보안 패치(KB40566892)가 일부 AMD CPU를 사용하는 PC를 사용불가 상태로 만들어 버리는 오류가 있다는 내용이다. AMD의 애슬론(Athlon)을 사용하는 PC들이 패치 전에는 정상 동작하다가 이후에 동작하지 않는다는 사용자들의 리포트가 반복되고 있다는 것이다. 패치가 복구지점(recovery point)을 생성하지 않는것도 문제가 되고있다.
- Dell EMC가 Data Protection Suite에서 3개의 제로데이를 패치했다. 가상 어플라이언스를 완전히 장악할 수 있는 취약점이 Dell에 의해 패치되었다. 이 취약점들은 CVE-2017-15548, CVE-2017-15549, CVE-2017-15550이다. (6일에서 이어짐)
Detailed News List
- Google Drive
- [InfoSecurityMagazine]
Google Drive Exploited to Download Malware Directly from URL
- [InfoSecurityMagazine]
- Meltdown and Spectre
- [ZDNet]
The Linux vs Meltdown and Spectre battle continues - [ThreatPost]
Apple Releases Spectre Patches for Safari, macOS and iOS - [TheRegister]
It gets worse: Microsoft’s Spectre-fixer bricks some AMD PCs - [InformationSecurityBuzz]
Vendors Rush To Patch Meltdown And Spectre Vulnerabilities - [SecurityWeek]
Qualcomm Working on Mitigations for Spectre, Meltdown - [InformationSecurityBuzz]
Meltdown & Spectre And What It Means For Users - [SecurityAffairs]
Microsoft KB4056892 Meltdown/Spectre patch bricks AMD Athlon-powered machines - [ThreatPost]
Experts Weigh In On Spectre Patch Challenges - [BankInfoSecurity]
Warning: Microsoft Fix Freezes Some PCs With AMD Chips - [SecurityWeek]
Microsoft Patches for CPU Flaws Break Windows, Apps - [TheRegister]
More stuff broken amid Microsoft’s efforts to fix Meltdown/Spectre vulns - [Cisco]
Meltdown and Spectre - [InformationSecurityBuzz]
Apple Issue Fix For Devices At Risk Of ‘Spectre’ Chip Flaw - [ZDNet]
Windows Meltdown-Spectre update: Some AMD PC owners post crash reports - [EHackingNews]
Intel Chip flaw: Every Apple devices vulnerable to hacking
- [ZDNet]
- Dell EMC, VMWare Data Protection Products
Vulnerability Patches/Software Updates
Summaries
- 웨스턴 디지털(Western Digital)의 마이클라우드(My Cloud)스토리지 제품에서 하드코딩된 백도어가 발견되었다. 웨스턴 디지털이 마이클라우드 제품군에 대한 보안 취약점을 해결하는 패치를 릴리즈했다. 이 패치에는 하드코딩된 관리자(admin) 백도어 계정이 존재하는 문제점을 수정하는 패치도 포함되었다는 소식이다. 취약점은 2.30.165 이전 버젼의 WDMyClound 펌웨어에서 발견되었으며, MyClound, MyCloudMirror, MyCloud Gen 2, MyCloud PR2100, MyCloud PR4100, MyCloud EX2 Ultra, MyCloud EX2, MyCloud EX4, MyCloud EX2100, MYCloud EX4100, MyCloud DL2100, MyCloud DL4100과 같은 장치에 영향을 미친다.
Detailed News List
- Western Digital
- [SecurityWeek]
Hardcoded Backdoor Found on Western Digital Storage Devices - [InfoSecurityMagazine]
Hard-Coded Backdoor in My Cloud Devices Offers Attackers Access to Personal Photos, Videos - [CyberScoop]
Western Digital removes hard-coded backdoor from personal cloud drives - [CSOOnline]
Hardcoded backdoor in 12 Western Digital My Cloud NAS devices
- [SecurityWeek]
Crypto Currencies/Crypto Mining
Summaries
- 암호화폐 채굴 악성코드가 북한 대학으로 돈을 보내는 것이 확인되었다. 암호화폐 채굴 악성코드에서 북한이 연관된 부분이 발견되었다. 에일리언볼트(AlienVault)가 월요일에 발표한 자료에 따르면, 최근에 발견된 Monero 암호화폐 채굴기를 몰래 설치하도록 제작된 악성코드가 채굴된 코인을 평양의 김일성 대학(KSU, Kim Il Sung University)으로 보내고 있다. 이 악성 인스톨러는 2017년 크리스마스 직전에 제작된 것으로 보이며, 모네로 암호화폐 오픈소스 채굴기인 xmrig를 설치하도록 설계되었다.
- 블랙베리의 공식 모바일 웹사이트가 해킹당해 모네로 암호화폐 채굴 스크립트가 심어졌다. 레딧의 한 사용자가 블랙베리 모바일의 공식 웹사이트에 코인하이브의 모네로(Monero) 암호화폐 채굴 코드가 있다는 사실을 찾아냈다. 이 사용자(Rundvleeskroket)는 지난 수요일에 블랙베리 모바일 도메인(blackberrymobile.com)에 코인하이브(Coinhive)의 코드가 포함되어 있다며 스크린샷을 포함한 포스트를 올렸다. 블랙베리 모바일 웹사이트는 마젠토(Magento webshop) 소프트웨어의 보안 취약점을 통해 침해당한 것으로 알려졌다. 블랙베리를 공격한 코인하이브 사용자가 그외에도 여러 사이트들을 해킹해 악성 코드를 심어, 코인하이브의 해당 사용자 계정은 정지되었다. (7일에서 이어짐)
- WIFI 네트워크를 해킹해 채굴 스크립트를 심는 커피마이너(CoffeeMiner)라는 개념증명(PoC, Proof-of-Concept)프로젝트가 공개되었다. Arnau라는 이름의 개발자가 공개한 이 PoC 프로젝트는 커피마이너(CoffeeMiner)로, 공개 WiFi Network을 해킹해 암호화폐 채굴 코드를 접속하는 브라우저 세션에 주입한다. 개발자는 이 프로젝트가 얼마전 스타벅스 건에서 영감을 받았다고 설명했다. 커피마이너는 로컬 네트워크의 ARP(Address Resolution Protocol) 메시지를 스푸핑하여 동작한다. (7일에서 이어짐)
Detailed News List
- North Korean University
- [DarkReading]
New Cryptocurrency Mining Malware Has Links to North Korea - [SecurityWeek]
Monero Miner Sends Cryptocurrency to North Korean University - [AlienVault]
A North Korean Monero Cryptocurrency Miner
- [DarkReading]
- BlackBerry
- [InfoSecurityMagazine]
Monero Crypto-Mining Invades BlackBerry Mobile Site - [SecurityAffairs]
BlackBerry Mobile Website hacked, crooks installed a Coinhive’s code to mine Monero
- [InfoSecurityMagazine]
- CoffeeMiner
Technologies/Technical Documents/Statistics/Reports
Summaries
- 와이파이 얼라이언스(WiFi Alliance)가 월요일에 다음세대 무선 네트워크 보안 표준(standard)인 WPA3를 발표했다. 거의 20년이 되어가는 WPA2를 대체할 표준이다. WPA3에서의 주요 개선안 중 하나는 공개 와이파이 네트워크에서의 보안 문제를 해결하는데 초점을 두고있다. 공개 와이파이 네트워크에서 동일 네트워크에 존재하는 다른 장치들이 보내는 데이터를 가로챌(intercept)수 있는 문제점에 대해서, WPA3에서는 개별 데이터 암호화(individualized data encryption)를 제공한다. 또다른 주요 개선점은 무작위(brute-force) 사전(dictionary) 공격에 대한 보호기능이다. 공격자가 WiFi 네트워크의 비밀번호를 유추하기 어렵게 만들었다. 새로운 WPA3 보안 프로토콜에서는 공격자가 비밀번호 유추를 여러번 반복해서 실패하면 차단(block) 한다. 2004년이후로 사용되는 WPA2는 four-Way Handshake 사용해 새로운 장치가 사전 공유(pre-shared)된 비밀번호로 네트워크에 참여할 수 있게 한다. WPA3에서는 새로운 종류의 handshake를 사용한다. Mathy Vanhoef에 따르면, 새로운 방식은 사전(dictionary) 공격에 취약하지 않을 것이라 한다.
Detailed News List
- WPA3