Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 사이버 스파이 캠페인이 악성코드에 감염된 메시징 앱을 사용해 20개국 이상에서 정치적 활동가(activists), 군인, 변호사, 언론인, 그리고 기타 개인들의 스마트폰 데이터를 훔쳐왔다는 리포트가 공개되었다. 이 캠페인은 전 세계의 다중 플랫폼을 노린 공격이다. Dark Caracal이라 명명된 이 APT(Advenced Persistent Threat) 캠페인은 개인정보 및 지적재산등을 포함한 수백기가바이트의 데이터를 21개 이상의 국가들과 수천의 피해자들로부터 훔쳤다고 리포트에서 공개되었다. Dark Caracal은 90개의 침해지표(IOC, Indicator of Compromise)와 연관되는 다중 플랫폼 공격이다. 리포트에 포함된 IOC 90개 중 26개는 데스크톱 악성코드 침해지표이며, 11개의 안드로이드 악성코드 IOC, 60개의 도메인/IP 기반 IOC다. (19일에서 이어짐)
Detailed News list
- Lebanon Spyware
Malwares
Summaries
- 구글 플레이 스토어에서 4백만번 다운로드된 게임 앱이 안드로이드 악성코드에 감염된 사실이 확인되었다. 러시아의 사이버보안 기업인 Dr.Web에서 구글 플레이 스토어에 등록되어 있는 게임 앱에서, 피싱 공격으로 사용자로부터 개인정보를 훔치는 안드로이드 악성코드가 숨겨져 있는 것을 발견했다. Android.RemoteCode.127.origin이라 명명된 이 악성코드는 450만 번 다운로드된 27개의 게임에서 발견되었다. 안드로이드 장치를 감염시키면 이 악성코드는 몰래 악성 웹사이트에 접근하고, 그곳의 배너 및 링크를 클릭한다. 그리고 이 악성코드는 피싱 윈도우를 표시하거나 로그인 인증정보를 훔치고, 스팸 광고를 표시하고, 사용자의 동의나 알림없이 기타 다른 악성 앱을 다운로드 하는 등의 기능을 가진 추가적인 트로이 모듈을 다운로드한다.
Detailed News List
- Android Malware
Exploits/Vulnerabilities
Summaries
- 우버에서 Two-factor 인증을 무용지물로 만들수 있는 버그를 무시했다는 기사가 나왔다. ZDNet의 보도에 따르면, 우버는 공격자가 사용자 계정에 Two-factor 인증을 우회해 침입할 수 있는 취약점을 “특별히 심각하지 않다”는 이유로 무시했다. 우버는 2015년에 Two-factor 인증을 시스템 내에서 테스트하기 시작했다. 뉴델리(New Delhi)의 보안 연구가 Karan Saini가 이 Two-factor 인증을 우회할 수 있는 버그를 찾아 우버의 버그바운티 관리 업체인 HackerOne에 제보했다. 그러나 이 리포트는 즉각 거절당했고, ‘정보’로 분류되었다. 여기서 ‘정보’란 유용한 정보가 포함되어 있으나, 즉각적인 조치나 수정이 필요하지 않다는 의미다.
- 젠킨스(Jenkins) 서버에서 잘못된 설정으로 인해 민감 정보가 노출될 수 있는 버그가 발견되었다. 젠킨스는 유명한 오픈소스 자동화 서버로, CloudBees와 Jenkins 커뮤니티에 의해 관리되고 있다. 자동화 서버는 개발자들이 자신의 어플리케이션을 빌드, 테스트, 배포하는 것을 지원하며 전세계적으로 1백만명 이상의 사용자를 가지고 있으며 133,000번 이상 설치되었다. 이번에 취약점을 찾은 보안 연구가는 인터넷에 노출된 젠킨스 서버들을 검색해 분석했으며, 개중 10에서 20%의 서버들이 잘못 설정되어 있었다. 이렇게 잘못 설정된 서버들은 guest나 administrator 권한을 기본으로 제공한다.
Detailed News List
- Uber
- Jenkins
- [SecurityAffairs]
Researchers found misconfigured Jenkins servers leaking sensitive data
- [SecurityAffairs]
Data Breaches/Info Leakages
Summaries
- 새로운 샘샘(SamSam) 랜섬웨어 캠페인의 피해 병원에서 5만 5천달러의 몸값을 지불했다. SamSam 랜섬웨어는 2015년에 탐지된 오래된 악성코드이지만 최근까지도 피해는 이어지고 있다. SamSam 랜섬웨어 피해대상 중에는 MedStar라는 발티모어와 워싱턴 지역의 10개의 병원을 관리하는 비영리 그룹이 있는데, 이 공격의 배후는 MedStar에 암호화된 자료 복구 비용으로 45비트코인을 요구하기도 했다. 이 악성코드는 최근의 여러 병원들의 침해에 사용되었고, 그중 하나인 Hancock Health hospital에서는 55,000달러의 몸값을 지불하기로 결정했다.
- 스마트폰 제조사 원플러스(OnePlus)가 고객 신용카드 정보가 침해당한 사실을 인정했다. 원플러스 공식사이트에서 기기를 구매한 4만여명의 고객들의 신용카드 정보가 유출되었다.
Detailed News List
- SamSam Ransomware
- OnePlus
Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS
Summaries
- 해커가 고객을 속이기 위해서 주유기(gas pump)를 감염시키는 사건이 일어났다. 러시아 당국이 주유소에서 주유기에 소프트웨어 프로그램을 이용해 실제 주유한 양 보다 더 많이 돈을 지불하게 하여 고객들 속이는 사기행위들을 적발했다. 토요일에 러시아의 FSB(Federal Security Service)가 해커 Denis Zayev를 체포했다. 주유소 고객들을 속이는 여러 프로그램들을 만든 혐의다.
Detailed News List
- Gas Pumps