Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Malwares
Summaries
- Combojack이라 명명된, 가상화폐를 훔치는 새로운 악성코드가 Palo Alto Networks Unit 42와 Proofpoint 연구자들에 의해 확인되었다. 이 악성코드는 미국 및 일본의 사용자들에게 이메일 스팸 캠페인을 통해 유포되고 있다. 유포되는 악성 이메일은 “Re: Passport…”와 같은 제목을 사용하며, 여권을 스캔한 것 처럼 보이는 PDF파일을 첨부해 사용자에게 실수로 여권 사본이 전달된 것 처럼 가장한다. 이렇게 전달되는 파일을 통해서 DirectX 취약점 CVE-2017-8579를 공격하고 HTA 스크립트를 로드한다. 이 스크립트는 악성코드를 다운로드 하기 위해서 PowerShell 스크립트를 실행한다. ComboJack 악성코드는 클립보드에 존재하는 가상화폐 지갑 주소를 공격자의 주소로 바꿔치기해 돈을 가로챈다. 2017년 확인된 CryptoShuffler 악성코드와 동일한 방식이다.
Detailed News List
- ComboJack
- [HackRead]
ComboJack Malware Steals Cryptocurrency by Modifying Addresses - [SecurityWeek]
“ComboJack” Malware Steals Multiple Virtual Currencies - [SecurityAffairs]
ComboJack Malware alters Windows clipboards to steal cryptocurrencies and payments - [ZDNet]
ComboJack malware tries to steal your cryptocurrency by changing the data in your clipboard
- [HackRead]
Vulnerability Patches/Software Updates
Summaries
- 구글에서 이번주 안드로이드 운영체제에 존재하는 11개 취약점을 수정했다. 수정된 취약점 중 7건은 원격 코드 실행(RCE, Remote Code Execution)버그였다. 전체적으로는 37개의 취약점이 수정되었으며, 26개가 high 등급으로 분류되었다.
Detailed News List
Data Breaches/Info Leakages
Summaries
- NIS(Nippon Ichi Software)가 해킹을 당해, 그들의 미 온라인 상점중 두 곳의 고객들에 대한 신용카드 사기의 위험성이 있음을 인정했다. 지난 3월 1일 SNS와 이메일로 전달된 내용에 따르면, NIS는 침해사고가 nisamerica와 snkonlinestore에 영향을 미쳤으며 1월 23일에 발생해 지난 2월 26일에 발견되기까지 지속되었다고 밝혔다. 그리고 지불 정보(payment information)을 포함한 개인정보가 침해당했을 가능성이 있다고 밝혔다. 침해사고에 대한 공개 이후, 피해자들에게 향후 구매시 $5를 할인해주는 바우처를 제공해 논란이 되고있다.
- 일부 애플비(AppleBee)매장의 PoS에서 신용카드 정보가 유출되는 사건이 발생했다. RMH Franchise Holdings에서 Applebee 레스토랑의 PoS 시스템이 악성코드에 감염된 것을 지난 주 확인했다. 발견된 PoS 악성코드가 수집한 정보는 이름, 신용카드 번호, 만료일, 카드 식별 코드(card verification codes)다. (6일에서 이어짐)
Detailed News List
- $5 Voucher
- [InformationSecurityBuzz]
NIS America Hacked, Offers $5 To Next Purchase After Credit Card Data Stolen - [TripWire]
Video Game Developer Gave Customers $5 Voucher after Data Breach - [NakedSecurity]
Games site customers offered $5 voucher after credit card breach
- [InformationSecurityBuzz]
- Applebee
- [ThreatPost]
POS Malware Found at 160 Applebee’s Restaurant Locations - [BankInfoSecurity]
167 Applebee’s Restaurants Hit With Payment Card Malware - [InfoSecurityMagazine]
Applebee’s Hit by POS Malware - [BankInfoSecurity]
172 Applebee’s Restaurants Hit With Payment Card Malware
- [ThreatPost]
Mobile/Cloud
Summaries
- 지난 2월 28일 이스라엘에 위치한 Cellebrite사가 모든 애플 기기의 잠금을 해제할 수 있는 기술을 개발했다는 기사 발표 이후, Grayshift라는 회사에서도 iPhone X와 8의 암호화를 깰 수 있다고 주장하는 기사가 나왔다. 리포트에 따르면, 미국에 위치한 Grayshift는 GrayKey라는 도구를 개발했으며 이 도구를 이용하면 iOS 장치에서 파일시스템 전체를 추출할 수 있고 비밀번호를 브루트포스 공격하여 알아내거나 잠금해제를 위해 보안기능을 우회할 수 있다.
Detailed News List
- Grayshift can crack iPhone
Service Outage/Malfunction
Summaries
- 지난주 아카마이(Akamai)에서 관측한 GitHub에 대한 1.3Tbps의 대규모 DDoS 공격에 이어, 이번에는 NETSCOUT Arbor에 의해 1.7Tbps라는 사상 최대 규모의 DDoS가 관측되었다. 공격은 GitHub에 사용되었던 방식과 동일한 memcached reflection/amplification 공격 벡터를 이용했다. (6일에서 이어짐)
- GitHub에 대한 1.35Tbps의 대규모의 분산서비스거부(DDoS, Distributed Denial of Service) 공격이 있었다. GitHub이 28일 수요일에 일련의 대규모 DDoS 공격을 당했다. 첫번째 공격에서 Github의 웹사이트는 초당 1.35 테라바이트의의 공격을 받았고, 두번째 공격에서는 Github의 네트워크 모니터링 시스템에서 400Gbps를 기록했다. 공격은 8분간 지속되었고, 지금까지 확인된 DDoS 공격 중 가장 큰 규모의 공격이다. 프랑스의 통신회사 OVH와 Dyn DNS도 1Tbps의 DDoS 공격을 겪은 바 있다. 이 공격들은 IoT 장치를 감염시키는 Mirai에 의한 것이었다. 그러나 이번의 DDoS 공격은 Memcached 서버의 취약점으로 인한 것일 수 있다. (3일에서 이어짐)
Detailed News List
- 1.7Tbps DDoS Attack
- [HackRead]
World’s Largest DDoS Attack: US Firm Suffers 1.7 Tbps of DDoS Attack - [GrahamCluley]
World record broken again! DDoS attack exceeds 1.7 terabits per second - [ZDNet]
New world record DDoS attack hits 1.7Tbps days after landmark GitHub outage - [CyberScoop]
Arbor Networks reports record-breaking 1.7Tbps DDoS attack - [TheHackerNews]
1.7 Tbps DDoS Attack — Memcached UDP Reflections Set New Record - [SecurityAffairs]
World’s largest DDoS attack record broken by a new memcached DDoS attack - [TheRegister]
World’s biggest DDoS attack record broken after just five days
- [HackRead]
- GitHub DDoS Attack
Crypto Currencies/Crypto Mining
Summaries
- 라이벌 채굴 악성코드를 공격하는 채굴 악성코드가 발견되었다. 이 채굴 악성코드는 SANS Internet Storm Center의 Xavier Mertens에 의해 처음 확인되었다. Mertens는 이 파워쉘 스크립트를 3월 4일에 발견했으며, 이 스크립트가 실행되는 장치에서 CPU를 많이 점유하는 기타 다른 프로세스들을 종료시킨다고 말했다. 감염 전 단계에서, 이 공격 스크립트는 공격대상 기기가 32비트인지 64비트인지 확인하며, hpdriver.exe 또는 hpw64로 알려진 파일을 다운로드 한다. 성공적으로 설치한 이후에는, 실행중인 프로세스 목록을 확인하여 공격대상 프로세스들을 종료한다. 이 공격대상 프로세스 목록에는 평범한 윈도우즈 관련 내용과 더불어 라이벌 채굴 악성코드 관련된 내용들도 포함되어 있다.
Detailed News List
- Miner vs Miner