Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] Address Space Layout Randomization

Security Newsletters, 2017 Nov 23rd, Uber 해킹 외

Posted on 2017-11-23 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 해커들에 의해 우즈베키스탄의 사법부(the Ministry of Justice) 웹사이트가 디페이스(deface) 되었다. 11월 20일, 우즈베키스탄 정부 웹사이트들이 포함된 일부 웹사이트들이 사이버 공격에 영향을 받았다. Skidie KhaN이라는 방글라데시 해커는 Cyber Command0s(#Team_CC)라는 해킹그룹의 일원으로, 사법부 웹사이트의 메인 페이지 화면을 변경했다. 지역 리포트에 따르면 수정된 초기화면에는 Skidie KhaN의 서명이 있었다. 그외에 내무부(the Ministry of Internal Affairs), 국방부(the Ministry of Defense), 검찰청(Attorney General’s Office), 경제부(the Ministry of the Economy) 웹페이지도 사이버 공격을 받았다.
  • 사우디 아라비아(Saudi Arabia)가 APT(Advanced Persistent Threat) 공격을 당했다고 발표했다. 사우디 정부는 월요일에 정부를 대상으로 한 사이버 공격을 겪었다고 밝혔으며, 정부의 국가 사이버 보안 센터(National Cyber Security Centre)는 이 공격에 파워쉘(Powershell)이 사용되었다고 말했다. 그러나 공격의 근원지나 어떤 정부기관이 공격의 대상이 되었는지는 밝히지 않았다. 그리고 공격이 컴퓨터에 침입하기 위해 이메일 피싱을 사용한 것으로 보인다고 발표했다.

Detailed News list

  • Uzbekistan
    • [eHacking] Hackers deface the website of the Ministry of Justice of Uzbekistan
  • Saudi Arabia
    • [SecurityWeek] ‘Advanced’ Cyber Attack Targets Saudi Arabia

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 구글의 버그 현상금(Bug Bounty) 프로그램에서 또 다른 잭팟이 터졌다. 지난 2016년 9월에 이름이 알려지지 않은 Qzob Qq라는 해커가 크롬북에서 사용되는 구글 크롬 OS의 persistent compromise 익스플로잇을 제보해 10만 달러의 보상을 받은 바 있다. 12개월이 지나, 같은 연구자가 똑같은 현상금을 다시 받게됐다. 구글 크롬 OS에서 두번째 persistent compromise 버그를 찾은 것이다. 구글은 2014년 크롬 OS 해킹에 대한 최고 현상금을 5만달러로 공지한 결과 성공적인 제출 사례가 없다면서, 그 금액을 두배로 올려 10만 달러로 책정했었다. 여기에 관련된 취약점은 CVE-2017-15401, CVE-2017-15402, CVE-2017-15403, CVE-2017-15404, CVE-2017-15405다. 크롬북 안정화 버젼을 사용하는 사용자는 자동으로 패치가 적용되었을 것이며, 해당 사실 여부를 확인하려면 버젼 정보가 62.0.3202.74나 이후 버젼으로 업데이트 되었는지 확인하면 된다.
  • 마이크로소프트(Microsoft)가 윈도우즈8/10에서의 ASLR(Address Space Layout Randomization)기술이 취약한 것이 아니라 의도된대로 정상 작동하는 것이라 반박했다. 마이크로소프트는 간단히 말해서 ASLR은 의도된대로 정상적으로 작동하며, CERT/CC에서 이야기한 설정문제(Configuration issue)는 EXE가 ASLR을 채택하지 않은(does not already Opt-in to ASLR) 응용 프로그램에만 영향을 미친다는 것이다. 이러한 구성의 문제는 취약점이 아니며, 응용프로그램의 기존 보안 상태를 약화시키지 않는다고 밝혔다.

Detailed News List

  • Google Bug Bounty
    • [NakedSecurity] Chromebook exploit earns researcher second $100k bounty
  • Windows ASLR
    • [TheRegister] Microsoft says Win 8/10’s weak randomisation is ‘working as intended’

 

Vulnerability Patches/Software Updates

Summaries

  • 애플(Apple)이 MacOS에 있던 USB를 통한 코드실행 취약점을 패치했다. 최근 macOS 패치를 통해 임의 코드 실행 취약점을 패치했는데, 악의적인 USB 장치를 통해 코드를 실행할 수 있는 취약점 이다. 이 취약점은 트렌트마이크로(Trend Micro)의 보안 연구자들에 의해 발견되어 올해 4월 애플에게 알려졌다. 취약점은 FAT 파일시스템으로 포맷된 장치를 검사하고 수정하기 위해 만들어진 시스템 도구인 fsck_msdos에 있었다. 취약점 번호는 CVE-2017-13811로 애플의 최근 macOS High Sierra 10.13.1 에서 수정되었다.
  • 인텔 펌웨어에서 발견된 취약점에 대한 패치 기사가 이어지고 있다. 인텔 칩에 내장된 Management Engine의 취약점에 대한 보고가 있었고, 인텔이 이 취약점을 수정하는 패치된 펌웨어를 릴리즈 했다.
  • HP가 프린터에서 발견된 취약점을 수정하는 패치를 릴리즈할 예정이다. 취약점 번호 CVE-2017-2750인 이 취약점은 DLL 서명 검증 오류로, 취약한 프린터에서 임의의 코드 실행이 가능하게 한다. 취약한 프린터들은 HP의 LaserJet Enterprise printers, HP PageWide Enterpise printers, OfficeJet Enterpise printers 54종이다.
  • 시만텍이 관리콘솔에 존재했던 취약점을 패치했다. 이 취약점 번호는 CVE-2017-15527이며, CVSS 점수 7.6의 취약점으로 시만텍 관리 콘솔(Symantec Management Console)의 Directory Traversal 취약점이다. 월요일 시만텍은 이 취약점에 대한 경고문을 공개했으며, 이 취약점은 ITMS 8.1 RU4에서 수정되었다. 이전 버젼을 사용하는 경우 취약점에 영향을 받을 수 있다.

Detailed News List

  • macOS USB Code Execution Flaw
    • [SecurityWeek] Apple Patches USB Code Execution Flaw in macOS
  • Intel Firware Flaws
    • [DarkReading] Intel Firmware Flaws Found
    • [Trend Lab] Mitigating CVE-2017-5689, an Intel Management Engine Vulnerability
    • [ThreatPost] INTEL PATCHES CPU BUGS IMPACTING MILLIONS OF PCS, SERVERS
  • HP Printers
    • [ThreatPost] HP TO PATCH BUG IMPACTING 50 ENTERPRISE PRINTER MODELS
    • [SecurityAffairs] Experts found a way to exploit HP Enterprise printers to hack into company networks
  • Symantech Management Console
    • [SecurityWeek] Symantec Patches Vulnerability in Management Console

 

Privacy

Summaries

  • Quartz에 의해 구글이 위치정보 서비스가 꺼져있을 때에도 위치정보를 수집해, 인터넷 연결이 가능해지면 구글로 지속적으로 보내왔다는 사실이 밝혀졌다. 리포트에 따르면 안드로이드 스마트폰과 안드로이드 장치들은 근처의 기지국 주소를 수집해 위치추적 서비스가 꺼져있더라도 수집된 내용을 암호화해서 구글로 보내왔다.
  • 국토안보부(Department of Homeland Security)가 감시장비인 Stringlays를 일년에 수백번이상 사용한 것으로 드러났다. 모든 접보기관이 감시장비인 Stinglay를 보유하고 있거나 사용한다는 것은 더이상 비밀이 아니지만, 몇몇 사용사례가 놀라운 정도라는 기사가 나왔다. 예를들어 볼티모어 경찰청(The Baltimore PD)은 스팅레이(Stinglays)를 지난 8년간 4,300번 사용했다. 하루에 한번 이상 사용한 셈이다. 그리고 사용했다는 사실을 숨겨 판사나 변호사들이 어떻게 경찰들이 용의자의 위치를 특정했는지 알 수가 없었다.
  • 삼성페이(Samsung Pay)가 모바일 장치 정보를 유출시킨다는 기사가 발표되었다. 블랙햇 유럽(Black Hat Europe)에서 보안연구가가 삼성 페이(Samsung Pay)가 어떻게 보안을 약화시키고, 공격자는 어떻게 그것을 우회할 수 있는지 보여줄 예정이다. 삼성페이를 모바일 장치에 설치한 사용자들은, 이 앱에서 디지털 토큰을 유출시킬 수 있는 취약점이 발견되어 공격자들에게 민감 정보를 도난당할 우려가 있다.

Detailed News List

  • Google Location Data
    • [ZDNet] Google admits tracking users’ location even when setting disabled
    • [HackRead] Google collects Android location data even if location service is off
    • [TheRegister] Wait, did Oracle tip off world to Google’s creepy always-on location tracking in Android?
    • [HelpNetSecurity] Google knows where Android users are even if they disable location services
    • [BBC] Android Phones ‘Betray’ User Location To Google
  • Stinglays
    • [TechDirt] DHS Deploying Stingrays Hundreds Of Times A Year
  • Samsung Pay
    • [DarkReading] Samsung Pay Leaks Mobile Device Information

 

Data Breaches/Info Leakages

Summaries

  • 유명 차량 공유 서비스인 우버(Uber)가 해킹당했다. 작년에 발생한 5,700만 건의 고객 및 운전자 개인정보 데이터를 유출시킨 침해사고를 은폐하려 한 것이 드러났다. 화요일에 우버는 2016년 10월에 5,700만 명의 우버 사용자의 이름, 이메일 주소, 전화번호와 약 60만 명의 운전자들의 운전면허 정보(driver license numbers)가 유출되는 사고를 겪었다고 알렸다. 그러나 이 침해사고를 공개하는 것 대신, 데이터에 접근한 두 명의 해커가 사고를 비밀로 하고 훔친 정보를 삭제하는 댓가로 몸값을 요구한 것에 대하여 10만 달러를 지불한 것으로 블룸버그(Bloomberg)의 보도에서 드러났다.
  • Loake Shoes가 해킹을 시인했다. Loake Shoes는 보안 강화를 위해 노력했지만, 결과적으로는 이메일 서버가 침해당하는 상황을 겪었다고 발표했다. Loake Shoes는 영국 왕실에 납품하는 수제 가죽제품을 만드는 기업이다. 1880년에 세워져 전세계 50개국 이상에 5,000만 켤레의 신발을 팔아왔다. Loake Shoes는 신용카드와 같은 정보를 시스템에 저장하지 않았다고 발표했다. 그러나 고객들에게는 스팸메일이나 피싱 이메일을 받을 수 있으니 조심하라고 경고했다.

Detailed News List

  • Uber Hack
    • [Bloomberg] Uber Paid Hackers to Delete Stolen Data on 57 Million People
    • [Wired] HACK BRIEF: UBER PAID OFF HACKERS TO HIDE A 57-MILLION USER DATA BREACH
    • [Computing] Uber admits hiding huge data breach
    • [BleepingComputer] Uber Supposedly Paid Hackers $100,000 to Keep Quiet About a 2016 Data Breach
    • [TheHackerNews] After Getting Hacked, Uber Paid Hackers $100,000 to Keep Data Breach Secret
    • [NakedSecurity] What we know about Uber (so far, anyway) [VIDEO]
    • [NakedSecurity] Uber suffered massive data breach, then paid hackers to keep quiet
    • [ThreatPost] UBER REVEALS 2016 BREACH OF 57 MILLION USER ACCOUNTS
    • [SecurityWeek] Uber in Legal Crosshairs Over Hack Cover-up
    • [SecurityWeek] Should Uber Users be Worried About Data Hack?
    • [SecurityWeek] Uber Hacked: Information of 57 Million Users Accessed in Covered-Up Breach
    • [SecurityWeek] Uber Hacked: Information of 57 Million Users Accessed in Covered-Up Breach
    • [HelpNetSecurity] Uber suffered massive data breach, paid hackers to keep quiet about it
    • [DarkReading] Time to Pull an Uber and Disclose your Data Breach Now
    • [DarkReading] Uber Paid Hackers $100K to Conceal 2016 Data Breach
    • [TechDirt] Uber Hid Security Breach Impacting 57 Million People, Paid Off Hackers
    • [TrendMicro] Uber: How Not To Handle A Breach
    • [BankInfoSecurity] Fast and Furious Data Breach Scandal Overtakes Uber
    • [CSO Online] Uber paid hackers a $100,000 cyber bribe to destroy stolen data
    • [TheRegister] You’re such a goober, Uber: UK regulators blast hushed breach
    • [TheRegister] Uber: Hackers stole 57m passengers, drivers’ info. We also bribed the thieves $100k to STFU
    • [BankInfoSecurity] Driving Privacy Regulators Crazy: UK Probes Uber Breach
    • [BankInfoSecurity] Uber Concealed Breach of 57 Million Accounts for a Year
    • [MotherBoard] Uber Paid Hackers $100,000 To Cover Up A Breach Impacting 57 Million Customers
    • [HackRead] Uber Paid Hackers $100k to Hide Massive Theft of 75M Accounts
    • [ZDNet] Uber says unauthorised transactions in Singapore not linked to global breach
    • [ZDNet] Uber concealed hack of 57 million accounts for more than a year
    • [InfoSecurityMagazine] Uber Shock: Firm Hid Breach of 57 Million Users
    • [eHacking] Uber Kept Secret Data Breach Affected 57 Million Customers
    • [SecurityAffairs] Unbelievable: Uber concealed data breach that exposed 57 Million records in 2016
    • [GrahamCluley] Uber paid hackers $100,000 to keep data breach quiet
    • [NYTimes] Uber Hid 2016 Breach, Paying Hackers to Delete Stolen Data
    • [Tripwire] Uber Reportedly Paid Hackers $100K to Conceal Data Breach Impacting 57M Users
    • [CyberScoop] Uber paid $100K to cover up 2016 data breach of 57 million users
  • Loake Shoes
    • [TheRegister] Loake Shoes Has Email Server Compromised
    • [TheRegister] Loake Shoes admits: We’ve fallen victim to cybercrims

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • WPA2의 키 재사용 공격 KRACK에 취약한 산업용 제품에 대한 경고가 계속적으로 증가하고 있다. 지난 몇 주간 더 많은 제조사들이 고객들에게 자사의 산업용 네트워크 제품들이 최근 공개된 KRACK이라 불리는 WiFi 공격에 취약하다고 알려오고 있다. 대표적으로 지멘스(Siemens)는 SCALANCE, SIMATIC, RUGGEDCOM, SINAMICS 제품이 영향을 받는다고 밝혔고, 이 보안취약점을 해결할 패치를 제공하기 위해 작업중이다. 스위스에 위치한 ABB 역시 고객들에게 MeshOS 8.5.2나 그 이전버젼을 실행하고 있는 TropOS broadband mesh 라우터(router)와 브릿지(bridge)들이 KRACK 공격에 취약하다고 발표했다. ABB도 아직 패치를 발표하지 않은 상태이며 대응 방안을 먼저 공개했다. 그외에 독일의 Phenix Contact, Lantronix, Johnson Controls 제품들도 이에 대해 공지한 바 있다.

Detailed News List

  • Vulnerable products at Risk of KRACK
    • [SecurityWeek] More Industrial Products at Risk of KRACK Attacks
    • [Johnson Controls] Product Security Advisories
    • [Lantronix] WPA/WPA2 KRACK SECURITY VULNERABILITY UPDATE & FAQs
    • [VDE CERT] PHOENIX CONTACT WLAN enabled devices utilizing WPA2 encryption (Update A)
    • [ABB] WPA2 Key Reinstallation Vulnerabilities in ABB TropOS wireless mesh products ABBVU-PGGA-1KHW028907 (PDF)
    • [Siemens] SSA-901333: KRACK Attacks Vulnerabilities in Industrial Products (PDF)

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 블랙프라이데이 등 온라인 대규모 할인 행사를 앞두고, 이에대한 우려섞인 기사들이 이어지고 있다.

Detailed News List

  • Black Friday
    • [HelpNetSecurity] Holiday season scams: Fake deals, fake stores, fake opportunities
    • [HelpNetSecurity] Black Friday: When is a deal too good to be true?
    • [SecurityIntelligence] Cybersecurity Tips to Help Retailers and Consumers Stay Secure During the Holiday Season
    • [NakedSecurity] Black Friday shopping? “A little delay goes a long way!”

 

Service Outage

Summaries

  • 파이널 판타지F XIV(Final FantasyF XIV) 일본 데이터 센터가 분산서비스거부(DDoS, Distributed Denial of Service) 공격을 받았다. 일본 비디오게임 개발업체인 스퀘어 에닉스(Square Enix)는 문제를 인지하고 있다면서 문제에 대응하고 있다고 밝혔다. 스퀘어에닉스는 이에대한 새로운 정보를 확보하면 추가적인 업데이트를 제공하겠다고 말했다.

Detailed News List

  • Final Fantasy
    • [InfomationSecurityBuzz] ‘Final FantasyF XIV’ Japanese Data Centers Under DDoS Attack

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 랜섬웨어에 의한 경제 규모가 연간 20억 달러에 달한다는 기사가 나왔다. 비트디펜더(BitDefender)에서 조사한 결과에 따르면 2017년 랜섬웨어 몸값 지불액이 20억 달러에 달할 것으로 보인다. 2016년에 랜섬웨어에 의해 지불된 금액이 10억 달러 였던것에 비하면 두배로 늘어난 셈이며, 2015년의 2,400만 달러에 비하면 수직 상승한 셈이다. 이러한 상승세는 2018년에도 악성코드가 더 정교해지고 막기 어려워짐에 따라 계속될 것으로 예상된다.

Detailed News List

  • Ransomware Industry
    • [CyberScoop] Ransomware is now a $2 billion-per-year criminal industry

 

Posted in Security, Security NewsTagged Address Space Layout Randomization, Advanced Persistent Threat, APT, ASLR, Bug Bounty Program, CVE-2017-13811, CVE-2017-15401, CVE-2017-15402, CVE-2017-15403, CVE-2017-15404, CVE-2017-15405, CVE-2017-15527, CVE-2017-2750, Cyber Command0s, Cyber Espionage, Data Breach, DDoS, IME, Industrial Control System, Information Leakage, Intel Management Engine, KRACK, Patches, Physical System, Privacy, Ransomware, Scam, Stringlays, Team_CCLeave a comment

Security Newsletters, Nov 22nd, 2017

Posted on 2017-11-22 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 악명높은 라자러스(Lazarus) 해킹 그룹이 대한민국을 노리고 있다는 기사가 나왔다. 북한과 관련된 것으로 믿어지는 라자러스(Lazarus) 해킹 그룹이 새로운 안드로이드 악성코드를 사용해 대한민국 스마트폰 사용자를 노리고 있다. 맥아피(McAfee)와 팔로알토(Palo Alto Networks)가 월요일에 자사 블로그에 Hidden Cobra로 알려진 해킹 그룹의 최근 활동에 대한 기사를 올렸다. 이 그룹은 소니와 금융기관들을 공격했던 정교한 몇몇 공격에 책임이 있는 것으로 보여진다. 그리고 최근의 WannaCry 공격과도 연관된 것으로 추정된다. 이 그룹과 관련되어 있다고 믿어지는 몇몇 작전들은 Operation Blockbuster, Dark Seoul, Operation Troy가 있다. 맥아피에 의해 분석된 악성코드 샘플은 APK 파일 형태로 배포되고, 구글 플레이에 존재하는 GODPeople이라는 개발자에 의해 개발된 한국 성경 앱인 것처럼 만들어졌다. 그러나 악성 앱은 공식 앱 스토어에 올라가 있지 않아 어떤 유포 방식이 사용되었는지는 불명확하다.
  • 중국 해커들이 러시아, 인도, 기타 아시아 국가들을 대상으로 공격을 진행중이다. 카스퍼스키 랩(Kaspersky Lab)의 3분기 리포트에 따르면, 24개의 사이버 공격중 10건이 중국 해커그룹에 의해 실행되었다. 카스퍼스키의 보안전문가는 이 사이버 범죄자들의 주 공격 대상중 하나는 러시아 였다고 말했다. 그리고 인도나 몽골와 같은 기타 아시아 국가도 대상으로 삼았다. 7월에 카스퍼스키는 IronHusky라 불리는 사이버 스파이 작전을 탐지했다. 이 공격은 러시아와 몽골 정부, 항공 기업(Aviation companies), 연구소(Research institutes)들을 공격 대상으로 삼았다. 그리고 양국이 몽골 방공에 관련된 여러 프로젝트에서 협력하는 것에 대해 협상을 한 직후 사고가 일어났다. 카스퍼스키는 또한 넷사랑(NetSarang)과 CCleaner 역시 이 중국 해커들에 의해 공격대상이 되었다고 밝혔다. 넷사랑 사이트에서 유포된 설치 패키지를 감염시켜 악성코드를 함께 배포했다.

Detailed News list

  • Lazarus group
    • [SecurityWeek] North Korean Hackers Target Android Users in South
    • [CyberScoop] Hackers tied to North Korea target South Korea through Google Play Store, researchers say
    • [DarkReading] North Korea’s Lazarus Group Evolves Tactics, Goes Mobile
    • [McAfee] Lazarus Cybercrime Group Moves to Mobile Platform
    • [McAfee] Android Malware Appears Linked to Lazarus Cybercrime Group
  • Chinese Hackers
    • [EHackingNews] Russia, India and other Asian countries targeted by Chinese Hackers

 

Malwares/Exploits/Vulnerabilities

Summaries

  • US-CERT가 윈도우즈의 ASLR 구현에 취약점이 존재한다고 경고했다. US-CERT(U.S. Computer Emergency Readiness Team)은 마이크로소프트(Microsoft)의 Windows 8, Windows 8.1, Windows 10에 영향을 주는 ASLR(Address Space Layout Randomization)의 구현상의 취약점이 있다고 밝혔다. 이 취약점은 원격의 공격자가 영향받는 시스템을 장악할 수 있게 한다. 마이크로소프트는 문제를 조사중이라고 밝혔다. ASLR은 다수 데스크탑과 모바일 운영체제에서 사용하는 시스템 보안 기술이다. ASLR은 메모리 기반의 코드 실행 공격을 방지하는데 사용되어 왔으며 iOS, Android, Windows, MacOS, Linux 각각 ASLR을 시스템 보안을 위해 사용하고 있다.
  • HP 프린터(HP Enterprise Printers)에서 코드실행 취약점(Code execution flaw)이 발견되었다. HP의 일부 기업용 프린터(enterprise printers)에서 심각한 원격 코드 실행 취약점이 발견되었다. HP는 이에 대해서 이미 패치를 개발 했으며, 이번주 중에 고객들이 사용 할 수 있게 한다고 발표했다.
  • 새로운 버젼의 BankBot 안드로이드 뱅킹 악성코드가 구글 플레이 스토어에 숨어들어 웰스파고(WellsFargo), 체이스(Chase), DiBa, Citibank와 같은 대형은행 앱들을 노리고 있다. Avast, ESET, SfyLabs가 함께 찾아낸 바에 따르면, 미국, 호주, 독일, 네덜란드, 프랑스, 폴란드, 스페인, 포르투갈, 터키, 그리스, 러시아, 도미니카 공화국, 싱가폴, 필리핀의 사용자들을 노리는 앱이 사용자들을 감시하고 은행 로그인 정보를 수집하며, 돈을 훔치고 있다. 새로운 버젼의 BankBot은 믿을만한 플래시라이트 앱들로 가장하고 숨어서 사용자들이 다운로드 하도록 속인다. 그리고 두번째 단계에서 BankBot, Mazar, Red Alert과 같은 추가적인 악성코드를 다운로드한다.

Detailed News List

  • ASLR Implementation flaw
    • [ThreatPost] US-CERT WARNS OF ASLR IMPLEMENTATION FLAW IN WINDOWS
    • [BankInfoSecurity] Windows 10 Security Feature Broken, CERT/CC Warns
    • [SecurityAffairs] Windows 8 and newer versions fail to properly implement ASLR
    • [TheRegister] Windows 8 broke Microsoft’s memory randomisation
    • [DarkReading] Researcher Finds Hole in Windows ASLR Security Defense
    • [SecurityWeek] Windows 8 and Later Fail to Properly Apply ASLR
  • HP Printer
    • [SecurityWeek] Using Unsecured IoT Devices, DDoS Attacks Doubled in the First Half of 2017
  • BankBot
    • [InfoSecurityMagazine] BankBot Android Trojan Re-emerges Globally

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 이란인 남성이 유명 드라마인 게임 오브 스론(Game of Thrones)의 해킹 혐의를 받고 있다. 미 법무부(the department of justice)는 이란인 남성이 HBO케이블 방송국을 해킹해 게임오브스론(Game of Thrones)의 스크립트를 훔치고 600만 달러의 몸값을 요구한 혐의로 기소했다. Behzad Mesri는 금전적인 목적으로 컴퓨터에 허가되지 않은 접근을 한 혐의를 받고 있다. 법원 문서에 따르면 그는 이란의 군대에서 일했고, 미국 웹사이트들을 디페이싱(Defacing)하는 일들에 연관되었다. 그리고 HBO의 컴퓨터 네트워크와 직원들에 대한 온라인 정찰(online reconnaissance) 작업을 2017년 5월에 수행한 혐의를 두고있다.
  • 미국 상원이 “영장없는 감시”를 목표로 하고 있다. 미 의회는 아직 비평가들이 다수의 국가 첩보기관에 의한 미국 시민들의 “영장없는 감시”라고 부르는 법안을 통과시키고 있지 않지만, 이미 그 방향을 목표로 한 5개의 제안이 존재하고 있다.

Detailed News List

  • Game of Thrones
    • [BBC] Iranian Charged With Game Of Thrones Hack
    • [CyberScoop] FBI charges man in massive data theft from HBO
    • [NYTimes] Iranian Hacker Charged in HBO Hacking That Included ‘Game of Thrones’ Script
    • [SecurityWeek] U.S. Charges Iranian Over ‘Game of Thrones’ HBO Hack
    • [DarkReading] Iranian Nation-State Hacker Indicted for HBO Hack, Extortion
  • Warrantless surveillance
    • [NakedSecurity] US Senate takes aim at “warrantless surveillance”

 

Vulnerability Patches/Software Updates

Summaries

  • 얼마전 인텔 칩의 Intel Management Engine에 공개되지 않은 또다른 컴퓨터가 포함되어있어, 웹서버 및 파일 시스템, 네트워킹 등의 기능이 지원되고 거기에서 취약점이 발견되었다는 기사가 나온 적 있다. 인텔이 그 취약점들을 수정하는 펌웨어를 릴리즈 했다. 이 펌웨어는 Intel Management Engine(IME), Intel Trusted Execution Engine(TXE), Intel Server Platform Services(SPS)의 취약점을 수정한다.

Detailed News List

  • Intel Chips
    • [HelpNetSecurity] Intel chips riddled with deadly flaws
    • [SecurityWeek] Intel Chip Flaws Expose Millions of Devices to Attacks
    • [ZDNet] Intel: We’ve found severe bugs in secretive Management Engine, affecting millions
    • [BankInfoSecurity] Millions of Computers Affected By Intel Firmware Flaws
    • [TheHackerNews] Critical Flaws in Intel Processors Leave Millions of PCs Vulnerable
    • [CyberScoop] Intel patches flaw that leaves millions of computers vulnerable to hidden attacks
    • [TheRegister] Intel finds critical holes in secret Management Engine hidden in tons of desktop, server chipsets
    • [ThreatPost] Intel Patches CPU Bugs Impacting Millions of PCs, Servers

 

Privacy

Summaries

  • 구글이 위치정보 기능이 꺼져있을 때에도 위치정보를 수집하고 있다는 기사가 나왔다. 구글이 이번해 초부터 모든 안드로이드 장치들에서 위치정보 서비스가 완전히 비활성화 되어있는 상태이더라도 지속적으로 정보를 수집하고 구글로 보내온 것으로 드러났다. Quartz가 진행한 조사에서 드러난 이 사실은, 안드로이드 스마트폰이 근처의 기지국 주소를 수집하고 이 데이터는 기지국 삼각측량에 사용될 수 있다. 이 방식은 근처의 세개 혹은 그 이상의 기지국들을 사용해서 스마트폰이나 장치의 위치를 알아내는데 널리 사용되는 기술이다. 매번 새로운 기지국 범위 내로 안드로이드 장치가 접근할 때마다, 안드로이드 장치는 기지국 장치를 수집하고, 이 안드로이드 기기가 WiFi 네트워크에 접속되거나 전화 데이터 통신이 가능해지면 수집된 정보를 구글로 보낸다.

Detailed News List

  • Location Data
    • [TheHackerNews] Google Collects Android Location Data Even When Location Service Is Disabled
    • [TechDirt] Investigation Finds Google Collected Location Data Even With Location Services Turned Off

 

Data Breaches/Info Leakages

Summaries

  • 영국의 Jewson이 해커에 의한 공격을 받았다고 인정했다. Jewson은 고객들에게 그들의 개인 및 금융 데이터가 해커에 의해 도난당했을 가능성이 있다고 알렸으며, 이 사건이 웹사이트를 침해당한 후 발생 했다고 밝혔다. 11월이 되어서야 밝혀진 이 침해사고는 8월에 발생한 것으로 보인다. 이는 공격을 한 해커가 발각되지 않은 상태로 회사 내 네트워크에서 악의적인 행위를 몇주간 진행했을 가능성이 존재한다는 의미이기도 하다.

Detailed News List

  • Jewson Data Breach
    • [International Business Times] Jewson data breach: Hackers may have stolen over 1,600 customers’ personal and credit card data
    • [InformationSecurityBuzz] Jewson Data Breach

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • 해커가 새크라멘토(Sacramento)의 교통 시스템(SacRT, Sacramento Regional Transit)을 해킹하고, 공격을 중단하는 대가로 돈을 요구하는 사건이 발생했다. 업체의 웹페이지를 디페이싱(Defacing)하고 일부 서버의 데이터를 지웠으며 추가적인 피해를 입히지 않는 조건으로 돈을 요구했다. 해커들은 토요일인 지난 18일에 업체의 메인 웹페이지에 취약점 수정을 도와주겠다는 문구를 게시하며 존재를 알렸고, 일요일에는 일부 가상 서버를 지우고 페이스북 메시지로 공격을 멈추기 위해서는 돈을 지불하라는 메시지를 보냈다. 그들은 비트코인 약 8천 달러 정도를 요구했는데 SacRT측은 대응하지 않기로 결정을 내렸다.

Detailed News List

  • Transit System
    • [HelpNetSecurity] Hackers hit Sacramento transit system, demand money to stop attack
    • [TripWire] Hackers Demanded $8K from Sacramento Regional Transit after Attack
    • [HackRead] Sacramento Regional Transit System in California Held for $7,000 Ransom

 

Internet of Things

Summaries

  • Corero Network Security는 최근 DDoS 트렌드 및 분석 리포트에서, 안전하지 않은 사물인터넷(IoT, Internet of Things) 장치들의 확산과 DDoS구매서비스(DDoS-for-hire) 가용성의 증가로 인해서 DDoS를 겪는 고객들이 가파르게 증가하고 있다고 밝혔다. 지난 3분기 동안 기업들은 매달 평균 237건의 DDoS 공격 시도를 겪었으며, 이는 매일 8건의 DDoS 공격을 겪는 셈이다. 그리고 지난 분기에 비해 월별 공격시도가 35% 증가했으며, 1분기에 비해서는 월 공격 시도가 91% 증가했다.

Detailed News List

  • DDoS Attacks Doubled
    • [InfoSecurityMagazine] DDoS Attacks Nearly Double Since January
    • [DarkReading] DDoS Attack Attempts Doubled in 6 Months
    • [HelpNetSecurity] Criminals leverage unsecured IoT devices, DDoS attacks surge
    • [SecurityAffairs] Using Unsecured IoT Devices, DDoS Attacks Doubled in the First Half of 2017

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 보상 포인트(Rewards points)를 노리는 사이버 사기 범죄가 증가하고 있다. 러시아 포럼에서 훔친 보상 포인트를 사용한 예약 서비스가 인기를 끌고 있다. 더 나아가서는 일부는 호텔 부킹 사이버범죄를 목적으로 하는 자신들의 회원 그룹을 만들기도 했다. 이 회원중 하나는 2014년 12월부터 포럼 두개에 여행 “예약 서비스”를 광고해왔다. 고객들은 이들이 제공하는 서비스로 다녀온 여행에서 찍은 사진들을 정기적으로 올리기도 했다. 흥미롭게도 여기서 팔리는 티켓은 러시아 국내선을 제외하고는 전세계 어디라도 갈 수 있다.
  • 기술지원 사이트(Tech support sites)로 위장한 온라인 사기가 벌어지고 있다. 사기 범죄자들이 불특정 사용자들을 가짜 핫라인으로 전화하게 만드는 기법을 시험하고 있다고 마이크로소프트가 발표했다. 이 방식은 최근 사이 범죄자들에 의해 개발된 방법으로, 실제론 존재하지 않는 문제에 대한 기술지원으로 사용자들을 속인다.

Detailed News List

  • Rewards Points Theft
    • [InfoSecurityMagazine] Rewards Points Theft is a Growing Piece of the Cybercrime Pie
  • Fake tech support sites
    • [ZDNet] Microsoft warns: Bogus Apple, Windows tech support sites open your phone app

 

Crypto Currencies/Crypto Mining

Summaries

  • Tether가 사이버 공격으로 해커들에게 $3,000만에 해당하는 토큰을 빼앗겼다. 빼앗긴 암호화폐는 USDT로 Tether가 옴니 레이어 프로토콜(Omni Layer Protocol)을 사용해 비트코인(Bitcoin) 블록체인(blockchain)으로 발행한 미국 달러기반의 자산이다. Tether는 $30,950,010 USDT가 Tether Treasury 지갑에서 2017년 11월 19일에 사라졌으며, 허가되지 않은 비트코인 주소(16tg2RJuEPtZooy18Wxn2me2RhUdC94N7r)로 전송되었다고 밝혔다.

Detailed News List

  • Tether loses $30m
    • [InfoSecurityMagazine] Crypto-Currency Firm Tether Loses $30m to Hackers
    • [TheHackerNews] Tether Hacked — Attacker Steals $31 Million of Digital Tokens
    • [HackRead] Hackers steal $30 million worth of cryptocurrency in Tether hack
    • [Mashable] $31 million worth of Tether stolen in latest crypto heist

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 온라인 괴롭힘(Cyber bullying)에서 최악의 명단에 네바다(Nevada) 주가 올랐다. 미 전역 50개주에 걸린 온라인 괴롭힘에 대한 조사에서 네바다주가 가장 심각한 괴롭힘이 있는 것으로 드러났다. 흥미롭게도 네바다주는 온라인 괴롭힘에 대한 법이 존재한다. 그리고 플로리다(Florida), 일리노이(Illinois), 뉴욕(New York) 역시 최악의 10개주에 포함되며, 이들도 온라인 괴롭힘에 대한 법률이 이미 존재한다. 이는 현행 법률의 비 효율성을 보여준다고 할 수 있다.
  • 리누즈 토발즈(Linus Torvalds)가 최근 리눅스 커널 4.15버젼에 대해 제안된 변경 요청에 대해서, 보안 전문가들이 정상적인 일을 한다고 믿을 수 없으며, 일부 보안 전문가들은 완전 병신들(he doesn’t trust security people to do sane things and some security professionals are just f*cking morons)이라는 평을 내놓았다. 이 사건은 구글 픽셀에서 보안전문가로 일하는 Kees Cook이 리눅스 커널 메일링 리스트에 pull 요청을 올리면서 시작되었다.
  • OWASP 2017년 최종 버젼이 공개되었다.
  • 내부자에 의한 정보 도난 및 유출이 25% 증가한 것으로 나타났다. 고등 법원의 사건들을 분석한 결과, 내부 직원이 기밀정보를 훔친 사건들이 1년새 25% 증가했다. 직원에 의한 위협이 데이터와 시스템에 대한 위협 목록에서 상위에 자리잡고 있는데, 이들의 동기는 금전적인 목적에서부터 불만, 강압, 단순 실수 까지 그 범위가 예측하거나 대비하기 매우 어렵다. 내부자 협조에 의한 공격이 일어난 경우, 가장 가치있는 정보(고객 정보)에 직접적으로 접근할 수 있는 경로를 제공하기 때문에 이러한 공격의 영향은 매우 치명적일 수 있다.

Detailed News List

  • Cyberbullying
    • [InfoSecurityMagazine] Nevada Tops the List of Worst States for Cyberbullying
  • F*cking morons
    • [CSOOnline] Linus Torvalds: Some security folks can’t be trusted to do sane things, some are morons
    • [ZDNet] Linus Torvalds: ‘I don’t trust security people to do sane things’
    • [TheRegister] Some ‘security people are f*cking morons’ says Linus Torvalds
  • OWASP 2017
    • [SecurityWeek] Final Version of 2017 OWASP Top 10 Released
  • Insider Threat
    • [InfomationSecurityBuzz] Employees Stealing Confidential Data Up 25%

 

Posted in Security, Security NewsTagged Address Space Layout Randomization, ASLR, BankBot, Crypto Currency, Cyber bullying, Cyber Espionage, Dark Seoul, Data Breach, DDoS, Deface, H2ODecomposition, IME, Information Leakage, Infrastructure, Intel Management Engine, Intel Server Platform Services, Intel Trusted Execution Engine, Internet of Things, IoT, IronHusky, Lazarus, Linus Torvalds, Location Data, Mazar, Operation Blockbuster, Operation Troy, Privacy, Red Alert, SacRT, Scam, SPS, Tech Support Scam, TXE, Vulnerability, WannaCryLeave a comment

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.