Caution
This post is meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news are not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 포함하거나 함께 번역하지 않았습니다.
Newsletters
Cyber Espionage/Cyber Operation/Cyber Intelligence
Summaries
- 체코 통계청(CSU, the Czech Statistical Office)에 의해 운영되는 두개 사이트가 주말동안 국회의원 선거에 대한 보고를 중단시키려는 DDoS 공격 후 다운되었다. 현재 사이트는 다시 백업되어 운영중이다.
- 미 대선을 공격했던 러시아 해커가 워싱턴에서 열리는 사이버전 컨퍼런스(Cyber Warfare Conference)를 미끼로 사용했다고 보안연구자가 밝혔다. 더 많은 공격의 기회를 얻기 위해서 나토와 미 사이버 군의 정보를 얻기 위해 활용한다는 것이다. Sofacy, Fancy Bear 혹은 APT28이라는 이름으로 알려진 해커그룹이 10월 초 시작한 이 작전은, 다음달 미 육군(U.S. Army) 및 나토 사이버 방어기구(NATO cyber defense institute)가 개최하는 사이버 분쟁 국제 회의(International Conference on Cyber Conflict U.S, CyCon)에 대한 광고전단을 스팸메일로 보냈다. 광고전단은 마이크로소프트의 워드 문서로, 안에는 Seduploader라는 악성코드를 다운로드하고 설치하는 악성 매크로가 포함되어 있다.
- Magnitude EK(Exploit Kit)가 대한민국 및 아시아 태평양을 공격대상으로 Magniber 랜섬웨어를 배포하고있다. Magnitude EK는 지난 9월 이후 조용하다가 다시 활동을 시작했다. 이전에는 대만을 공격대상으로 삼았으나, 지난주 활동을 재개한 것으로 보이며 이번에는 대한민국을 공격 대상으로 삼고 있다. 공격 페이로드에도 변화를 보이는데, 이전에는 Cerber 랜섬웨어를 배포하였으나, 최근 활동에서는 Magniber 랜섬웨어가 언어설정이 한국어가 아닌 시스템에서는 실행되지 않아 대한민국내 시스템만 대상으로 삼는 것으로 보인다.
- ‘Bad Rabbit’ 랜섬웨어 공격이 러시아, 우크라이나를 흔들다. 6월 우크라이나 대상으로 벌어졌던 공격에 사용된 악명높은 NotPetya 랜섬웨어의 새로운 버젼이 공격에 사용되었다. 동유럽의 정부, 언론기관, 교통 관련 수백개 기관이 랜섬웨어에 감염되었고 그 대상이 주로 러시아, 우크라이나, 불가리아, 독일, 터키 등이다.
Detailed News list
- 체코
- 서비스거부분산공격(DDoS)으로 체코 선거사이트 다운
DDoS Attack Takes Czech Election Sites Offline - DDoS 공격이 체코 국회의원 선거 웹사이트 두개를 다운시켰다
DDoS attack takes down two Czech Parliamentary Election Websites
- 서비스거부분산공격(DDoS)으로 체코 선거사이트 다운
- APT28
- 러시아 사이버스파이들, 올해 최악의 사이버 간첩 행위 실행
Russian Cyberspies Carry Out the Silliest Cyber-Espionage Campaign of the Year - 러시아 해커들, 워싱턴에서 열리는 사이버 분쟁 컨퍼런스를 미국 군사 및 첩보기관의 상위등급자 감염을 목표로 악용
Russian Hackers Use Cyber Conflict Conference in Washington to Infect High Profile Targets in US Military & Intelligence - APT28 해커그룹 최근 스파이작전에서 사이버보안 전문가를 노린다
APT28 Targets Cybersecurity Experts in Latest Spy Campaign - 러시아 해커그룹 Sofacy, 보안 연구가들을 노린다
LATEST SOFACY CAMPAIGN TARGETING SECURITY RESEARCHERS - 러시아의 해커, 워싱턴에서 열리는 사이버전 컨퍼런스를 미끼로 사용
Russia’s Election Hackers Use D.C. Cyber Warfare Conference as Bait - 사이버 분쟁 미끼문서가 실제 사이버 분쟁에 사용되다.
“Cyber Conflict” Decoy Document Used In Real Cyber Conflict
- 러시아 사이버스파이들, 올해 최악의 사이버 간첩 행위 실행
- 특정언어 대상 랜섬웨어를 사용해 Magnitude EK가 대한민국을 노린다
Magnitude EK Targets South Korea with Language-Specific Ransomware - Bad Rabbit
- ‘Bad Rabbit’ 랜섬웨어 공격이 러시아, 우크라이나를 흔들다.
‘Bad Rabbit’ Ransomware Attacks Rock Russia, Ukraine – and Beyond - Bad Rabbit 랜섬웨어가 러시아, 우크라이나를 공격
BADRABBIT RANSOMWARE ATTACKS HITTING RUSSIA, UKRAINE
- ‘Bad Rabbit’ 랜섬웨어 공격이 러시아, 우크라이나를 흔들다.
Deep Web/DarkNet/Onion
Summaries
- 런던에 위치한 성형외과 London Bridge Plastic Surgery가 사이버 공격으로 인해 데이터가 유출되었음을 인정했다. 정확히 어떤 데이터가 유출되었는지 확인하기 위해 노력하는 중이며, 경찰은 수사에 착수했다.
Detailed News List
- 런던의 성형외과 사이버 공격으로 정보 유출
London Plastic Surgeon to the Stars Victim of Cyber Attack: Could the Royals Be Affected?
Security Breach/Info Leakage
Summaries
- 25세 이하의 젊은 성인이 55세 이상 보다 거의 두배이상 피싱에 낚이기 쉽다. 영국 정부가 지원하는 GetSafeOnline의 조사결과다. 11%의 (18~24세) 성인들이 피싱공격에 낚인 반면, 55세 이상의 성인은 5%에 그쳤다. 젊은 성인들은 또한 더 많은 금전적 피해를 보는 것으로 밝혀졌다. 평균 613 파운드로, 55세 이상은 214파운드였다.
- 아시아 태평양 지역에 대한 인터넷 등록기구에서 비밀번호 해시가 포함된 Whois 데이터베이스 데이터가 다운로드 가능해지는 사고가 일어났다. APNIC(Asia Pacific Network Information Center)에 따르면 기술적 오류로 인하여 사고로 데이터가 유출되었다고 한다. 이는 eBay 레드팀의 보안연구가에 의해 제3의 웹사이트에 다운로드 가능한 데이터가 발견되어 10월 12일에 APNIC에 알려졌다. 문제는 월요일에 해결되었다.
Detailed News List
- 젊은 성인이 피싱 사기에 더 속기 쉽다
Young Adults More Likely to Fall for Phishing Scams - Whois 사고
- WHOIS 비밀번호 해시가 다운로드되는 사고
WHOIS MAINTAINER ACCIDENTALLY MAKES PASSWORD HASHES AVAILABLE FOR DOWNLOAD - APNIC 사고 블로그 포스트
Whois Maintainer and IRT objects error resolved
- WHOIS 비밀번호 해시가 다운로드되는 사고
Crypto Currency
Summaries
- 실제 서비스의 모바일 어플리케이션인양 가장한 가짜 앱을 만들어 Poloniex 암호화폐 거래소 사용자들의 인증정보를 훔치고 있다. Poloniex는 100가지가 넘는 암호화폐를 거래할 수 있는 세계에서 가장 큰 거래소 중 하나다. 이 가짜앱 두가지는 공격의 첫번째 단계로 Poloniex의 로그인 정보를 요구하는 화면을 보여줌으로써 획득한 인증정보를 공격자에게 전달한다. 그리고 가로챈 정보로 거래를 하거나 사용자가 로그인하지 못하도록 비밀번호를 변경한다. 두번째 단계는 Google 계정 정보를 2단계 인증(Two-step security check)의 명목으로 요구하여 사용자 이메일에 접근한다. 이렇게 획득한 정보로 거래를 발생시키고 메일함에 도착하는 메세지를 지워 사용자가 알수 없게 만든다.
Detailed News List
- 가짜 암호화폐 거래 어플리케이션, 인증정보를 모으고 현금 가로챈다
Fake Cryptocurrency Trading Apps Harvest Credentials and Steal Cash - 가짜 Poloniex 암호화폐 어플리케이션, 사용자 데이터 훔친다
Fake Poloniex Cryptocurrency Apps on Play Store Stealing User Data - 구글 플레이의 가짜 암호화폐 거래 안드로이드앱 주의
Beware fake Android cryptocurrency trading apps on Google Play
Malware/Exploit/Vulnerability
Summaries
- 동유럽을 공격하고있는 Bad Rabbit 랜섬웨어, Diskcoder
- 취약한 모바일 기기를 휴대하는 금융 서비스 회사 직원들. 금융기관 직원들이 휴대하는 모바일 기기의 1/4 이상이 이미 알려진 취약점을 패치되지 않고 가지고 있는 것으로 드러났다. 이 패치되지 않은 모바일 기기들은 회사 및 고객들을 데이터 침해와 같은 위협에 노출되게 만들고 있다.
- 윈도우즈10, 업데이트에서 공격자의 행동을 차단하는 것을 목표로 한다. 윈도우즈10의 업데이트에서 공격자들의 행위를 차단함으로써 기기를 보호하는데 중점을 뒀다. 마이크로소프트는 새로운 보안 및 관리 기능을 지난주 Fall Creators Update에서 공개했다. 새로운 도구중 하나인 Windows Defender Exploit Guard(WDEG)는 공격행위를 차단해서 랜섬웨어로부터 보호하는데 목표를 뒀다. 크게 4가지의 부분으로, 공격벡터 및 공격방법등을 차단한다. Attack Surface Reduction(ASR), Network Protection, Controlled Folder Access, Exploit Protection.
- 지난주 이슈가 되었던 Infineon Technologies TPM칩의 취약점에 대한 후속 보도가 나왔다. 은행업무에 사용하는 스마트 카드가 공격에 취약하다는 것. 은행에서 널리 사용되는 Gemalto 스마트카드가 공격받을 수 있다는 것이다.
- RNG(Random Number Generator)의 구현상에 오류가 있는 제품들에 대한 공격인 DUHK(Don’t Use Hard-coded Keys) Attack이 소개되었다. 문제가 된 의사난수 생성기(Pseudorandom Number Generator)설계에서는 의사난수 생성을 위해 키값과 특정 블럭암호를 사용하며, 이 고정된 키값이 공개되지 않아야 생성된 난수 값에대한 추측이 불가능하다. 그러나 취약한 것으로 알려진 제품들에서는, 확인가능한 소스코드에 이 키 값이 하드코딩으로 명시되어 있었으며, 해당 키를 사용한 실험결과 암호화된 데이터의 복호화가 가능했다고 한다. 분석과정에서 FortiOS 버젼 4를 사용하는 Fortinet Fortigate VPN Gateway에 대하여 공격을 시도했고, 암호화 키를 몇초안에 알아낼 수 있었다. ANSI X9.17/X9.31 PRNG는 2011년 NIST에 의해 사용중단 권고되었고, 2016년에 완전히 금지되었다.
Detailed News List
- Bad Rabbit/Diskcoder
- Bad Rabbit 랜섬웨어 분석보고서
Bad Rabbit ransomware - 키예프 메트로가 새로운 Diskcoder 랜섬웨어에 공격받다
Kiev metro hit with a new variant of the infamous Diskcoder ransomware - US-CERT, 다수 Bad Rabbit 랜섬웨어 감염 보고
Multiple Ransomware Infections Reported
- Bad Rabbit 랜섬웨어 분석보고서
- 취약한 모바일 기기를 휴대하는 금융 서비스 회사 직원들
Unpatched Bugs Rampant on Mobile Devices in Financial Services Firms - 윈도우즈10 업데이트
- 윈도우즈10, 공격자의 행동을 차단하는데 목표
Windows 10 Update Aims to Block Attackers’ Behavior - 윈도우즈10의 “폴더접근제어” 랜섬웨어 대응 기능 사용할 수 있다
Windows 10’s “Controlled Folder Access” Anti-Ransomware Feature Is Now Live
- 윈도우즈10, 공격자의 행동을 차단하는데 목표
- 은행 스마트카드 암호 공격에 취약하다
Banking smart cards vulnerable to cryptographic attack - DUHK Attack
- DUHK 공격이 FIPS 인증의 문제를 드러내다
DUHK ATTACK EXPOSES GAPS IN FIPS CERTIFICATION - 공개된 Paper
Practical state recovery attacks against legacy RNG implementations
- DUHK 공격이 FIPS 인증의 문제를 드러내다
Legislation/Politics/Policy/Regulation/Law Enforcement
Summaries
- 구글 플레이 버그 현상금 제도를 운영한다. 구글이 HackerOne과 협력하여 Google Play의 보안 보상 프로그램을 시작했다. DropBox, Tinder, Snapchat과 같은 어플리케이션이 이에 해당한다. 독립적인 보안 연구자들은 앱 개발자에게 취약점에 대한 리포트를 하고, 앱 제작자는 연구자들에게 취약점 수정에 대한 보상을 지불할 수 있는 것이다.
- 카스퍼스키랩의 국제 투명성 계획(Global Transparency Initiative). 해킹문제로 주목을 받던 카스퍼스키랩이 독립적인 검토를 위해 소스코드를 제공하여, 제품에 대한 신뢰도를 재건하겠다고 국제 투명성 계획을 발표했다. 2018년 1분기 소스코드에 대한 독립적인 검토를 약속했고, 소프트웨어 업데이트와 위협 탐지 정책에 대한 검토도 뒤따를 것이라 약속했다. 또한 보안개발 생명주기(Secure development lifecycle processes)와 공급체인 위기관리전략(supply chain risk mitigation strategies)에 대한 검토도 계획했다.
- 트위터 공동설립자와 CEO인 Jack Dorsey의 내부 메모가 유출되었다. 이 메모에서 폭력단체(violent groups), 혐오발언(hate speech), 복수포르노(revenge porn) 등에 대한 새로운 정책이 포함되었다. 괴롭힘과 트롤링 대응을 위한 새로운 기능 구현예정 일정에 대한 내용이다.
Detailed News List
- 구글 플레이 버그 현상금 제도를 운영한다
Google Play Bug Bounty Program Debuts - 카스퍼스키
- 유진 카스퍼스키가 직접 자신의 블로그에 쓴 글
Proud to keep on protecting – no matter the false allegations in the U.S. media. - 카스퍼스키랩, 신뢰도 재구축을 위해 안티바이러스 소스코드를 독립적인 검토에 제공한다
Kaspersky Opens Antivirus Source Code for Independent Review to Rebuild Trust - 카스퍼스키랩, 자체 소스코드를 점검받기 위해서 제공한다
Kaspersky Lab Offers Up its Source Code for Inspection - 카스퍼스키랩, 국제 투명성 계획으로 돌아왔다
Kaspersky Lab Hits Back with Global Transparency Initiative - 카스퍼스키, 러시아 스파이 스캔들 이후 신뢰를 다시 얻기위한 노력
Kaspersky: security firm tries to win back trust after Russian spying scandal - 카스퍼스키가 코드를 공개한다, 그러나 신뢰를 재구축 할 수 있을까?
Kaspersky to open security code, but will it restore trust? - 카스퍼스키의 코드 리뷰가 스파이 문제를 해결하지 않는다
Kaspersky code review doesn’t solve the spying problem
- 유진 카스퍼스키가 직접 자신의 블로그에 쓴 글
- 트위터, 어뷰징 행위에 대한 새로운 정책 계획 드러나
Twitter reveals plan for tackling abuse. Again.
Internet of Things
Summaries
- 미라이를 능가하는 Reaper 악성코드가 전세계 수백만의 IoT 장비를 감염시켰다. 작년 미라이 악성코드가 약 500,000 IoT 장비를 감염시켜 엄청난 봇넷을 구축한 후, DDoS 공격을 통해 미국과 유럽의 인터넷 서비스 장애를 일으켰다. IOTroop, Reaper로 불리는 이번에 새로 확인된 악성코드는 라우터, 웹캠, DVR등의 IoT 장비들을 공격하여 감염시킨다. 그 공격 범위와 파괴력에서는 미라이 악성코드와 유사하지만, 이미 수백만의 장비들을 감염시켰다는 점에서 그 규모가 월등하다.
Detailed News List
- 미라이를 능가하는 Reaper 악성코드가 전세계 수백만의 IoT 장비를 감염시켰다
Reaper malware outshines Mirai; hits millions of IoT devices worldwide - 새로운 디지털 허리케인, 인터넷을 날려버릴 힘을 모으는 중
New digital ‘hurricane’ churns, gathering strength to land blow on the internet - Reaper, 폭풍전야?
Reaper: Calm Before the IoT Security Storm? - Reaper 봇넷 악성코드란 무엇이며, IoT 장비를 어떻게 보호할 것인가?
Reaper Botnet Malware – What Is It and How to Protect IoT Devices
Industrial/Infrastructure/Physical System/HVAC
Summaries
- 국토안보부와 FBI에 의해 운영되는 US CERT(US Computer Emergency Readiness Team)가 지난 금요일 주요 사회기반시설에 대한 해커들의 공격이 이루어지고 있다고 보고했다. 국토안보부가 에너지 영역 및 주요 사회기반시설의 사이버위협에 대한 공개적인 경고를 하는 일이 흔하지 않다. 지난주 “경보” 단계로 발행한 “에너지와 기타 주요 사회기반시설 영역에 대한 고도화된 장기 위협 행위(Advanced Persistent Threat Activity Targeting Energy and Other Critical Infrastructure Sectors)“라는 문서에서는 APT 행위가 에너지, 원자력, 수자원, 항공, 주요 제조 영역을 대상으로 하고있다고 밝혔다.
- 위성 네트워크 취약점에 대한 전문가의 의견도 나오고 있다. 지상 네트워크 만큼이나 위성 네트워크에서의 취약점 또한 존재하며 치명적일 수 있다는 것.
Detailed News List
- US CERT, 해커들이 우리의 주요 사회기반시설을 공격 대상으로 삼고 있다
US-CERT: hackers are targeting our critical infrastructure - 에너지와 기타 주요 사회기반시설 영역에 대한 고도화된 장기 위협 행위
“Advanced Persistent Threat Activity Targeting Energy and Other Critical Infrastructure Sectors” - 위성 네트워크와 취약점
Cyber security 1: Satellite constellations’ mass markets come with vulnerability
Technology/Technical Document/Report
Summaries
- –
Detailed News List
- –
Social Engineering
Summaries
- –
Detailed News List
- –