Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- ATM에 실제로 잭팟팅(Jackpotting) 공격을 하던 범죄자들이 체포되었다. 악성코드를 사용해 ATM 기기의 현금을 모두 인출하도록 만드는 잭팟팅(Jackpotting) 공격을 하던 용의자 두명이 코네티컷에서 체포되었다. 미 연방 당국은 두명을 체포해 기소했다. Citizen Bank에서는 자신들의 ATM에 공격이 진행중임을 탐지하여 경찰에 연락했고, 경찰은 근처에서 20달러 지폐로 90,000달러 이상을 지니고 있던 Fajin-Diaz와 Rodriguez를 찾아냈다. 이들의 차량에는 ATM jackpotting 공격에 사용되는 도구들과 전자장비들이 실려있었다.
Detailed News list
- ATM Jackpotting attack
Malwares
Summaries
- 안드로이드 기기를 공격하는 새로운 암호화폐 채굴 봇넷이 탐지되었다. 새로 발견된 암호화폐 채굴 봇넷이 안드로이드 기기를 열린 ADB 포트를 통해 공격하고 있다. Qihoo 360의 NetLab 연구자들이 밝혀낸 바에 따르면, 지난주 포트 5555번을 대상으로 하는 이 공격이 시작되었다. 5555번 포트는 안드로이드 장치의 adb 디버그 인터페이스다. NetLab에서는 이 공격이 Mirai 봇넷에서 가져온 스캐닝 코드를 사용해, 웜(worm) 처럼 확산될 수 있다고 밝혔다. 감염된 봇들은 추가 확산을 위해 5555번 adb 포트를 스캔한다.
- MacUpdate 해킹을 통해 유포되는 새로운 맥OS의 암호화폐 채굴 악성코드가 확인되었다. (3일에서 이어짐)
Detailed News List
- Crypto-mining botnet targets Android Devices
- [SecurityWeek]
Crypto-mining Botnet Targets Android Devices - [ThreatPost]
New Monero Crypto Mining Botnet Leverages Android Debugging Tool
- [SecurityWeek]
- MacUpdate
- [SecurityWeek]
MacUpdate Distributes Mac Crypto-Mining Malware - [HelpNetSecurity]
Mac crypto miner distributed via MacUpdate, other software download sites
- [SecurityWeek]
Exploits/Vulnerabilities
Summaries
- 워드프레스(WordPress)에서 서비스거부(DoS) 취약점이 발견되었다. CVE-2018-6389인 이 취약점은 워드프레스 사이트에 대량의 트래픽을 동원하지 않고도 서비스거부 상태를 일으킬 수 있다. 이스라엘의 IT보안 연구가 Barak Tawily가 발견한 이 취약점은 워드프레스의 가장 최근 버젼인 4.9.2를 포함해, 지난 9년간 릴리즈된 워드프레스의 거의 모든 버젼에 존재한다.
- NSA내의 해킹팀에 의해 개발되고 Shadow Brokers에 의해 유출되었던 NSA의 익스플로잇 중 세가지 EternalSynergy, EternalRomance, EternalChampion이 업데이트 되어 윈도우즈 2000부터 2016까지 시스템들에서 동작하도록 새로 작성된 것이 확인되었다. EternalSynergy, EternalRomance, EternalChampion은 NotPetya 공격에 일부로 사용된 바 있긴 하지만, EternalBlue처럼 공격자들에 의해 많이 사용되지는 않았다. 그 이유는 최근의 윈도우즈 버젼들에서 동작하지 않았기 때문인데, RiskSense의 보안 연구가인 Sean Dillon이 이 익스플로잇들을 지난 18년간 릴리즈된 윈도우즈 버젼에서 동작하도록 포팅을 하면서 이 문제들이(?) 해결되었다. 새롭게 업데이트된 버젼(?)은 메타스플로잇 프레임워크로 포팅되었다.
- 지난 주 10점 만점을 받아 주목을 받았던 시스코(Cisco) ASA의 원격 코드 실행 취약점이 시스코의 조사결과, 발표 내용보다 더 심각한 것으로 보인다는 기사가 공개되었다. 지난주에 공개되었던 이 취약점은 Adaptive Security Appliance 장치에 영향을 미치는 취약점이다. 시스코의 조사에 따르면 보안 패치가 문제점 전체를 수정하지 못하는 것이 확인되었으며 그에 따라 새로운 패치를 공개했다.
- 아마존의 키(Key) 서비스에 대한 새로운 취약점이 공개되었다. 지난 11월 아마존이 택배 배달부와 같은 사람들에게 원격으로 출입문을 개방해 줄 수 있는 키 서비스를 공개한 이후 해커가 키 서비스의 카메라를 비활성화 할 수 있다는 취약점이 발표된 바 있다. 이번에는 택배 배달원의 일회용 비밀번호가 사용되고 난 후 어떻게 잠긴 출입문을 접근할 수 있는지를 시연하는 동영상이 트위터를 통해 공개되었다. 자세한 기술적인 내용은 공개되지 않았다. 동영상에서 공격자는 아마존 키를 제어할 수 있는, WiFi 기능을 가진 소형PC로 보이는 ‘드랍박스(Dropbox)‘라는 기기를 사용하는 것으로 보인다.
- 대한민국 사용자들을 노린 공격에서 플래시(Flash)의 제로데이 익스플로잇이 확인되었다. KISA에 따르면, 최신의 플래시 플레이어 28.0.0.137과 그 이전버젼을 공격 대상으로 삼는 북한 해커들의 플래시 제로데이 취약점 공격이 확인되었다. 이 제로데이 취약점은 문서파일이나, 웹페이지, 플래시 파일을 포함한 이메일을 여는 것으로 공격당할 수 있다. 2017년 11월 중순부터 이러한 공격이 이어졌다. (2일에서 이어짐)
Detailed News List
- WordPress DoS flaw
- 3 NSA exploits
- Cisco ASA Remote Code Execution
- Amazon Key
- Flash Zero-Day
- [MalwarebytesLabs]
New Flash Player zero-day comes inside Office document - [InfoSecurityMagazine]
Adobe Flash Zero-Day Spotted in the Wild - [SecurityAffairs]
Cisco and FireEye Pointing Finger at North Korea Hacking Group For Adobe Flash 0-Day In The Wild - [GrahamCluley]
It’s time to say ‘Welcome to dumpsville Adobe Flash’, as new unpatched flaw exploited by criminals - [HelpNetSecurity]
About the Flash zero-day currently exploited in the wild - [SecurityWeek]
Flash Zero-Day Attacks Analyzed by FireEye, Cisco - [ZDNet]
South Korea identifies Flash 0-day in the wild
- [MalwarebytesLabs]
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- Kelihos 봇넷 운영자가 스페인에서 미국으로 송환(extradited)되었다. 37세의 러시아 국적의 Lavashov는 2017년 4월에 스페인 당국에 의해 체포되어 그 이후로 쭉 구금되어 왔다. 러시아는 미국으로의 그의 송환을 저지하려는 시도를 하기도 했다. Levashov는 자신이 푸틴의 United Russia 정당에서 일했으며, 미국으로 송환되면 죽임을 당할 것이라 두려워 하기도 했다. 미 당국에 따르면 Levashov는 Kelihos 봇넷을 운영했고, 이를 통해 스팸을 발송하거나 개인정보를 수집하고, 기타 다른 악성코드를 유포했다.
- 인기있는 RAT(Remote Access Trojan)인 Luminosity가 호주, 유럽, 북미 당국의 연합작전을 통해 셧다운 되었다. Luminosity RAT은 공격자가 비밀리에 안티바이러스나 안티말웨어 프로그램을 비활성화 시켜 공격 대상을 감염시키고, 피해자들의 온라인 활동을 모니터링 하거나 키입력을 기록하고, 웹캠을 동작시켜 상대방을 감시하거나 로그인 정보와 같은 데이터를 훔칠 수 있게 한다. 유로폴에 따르면, 이 악성코드는 전 세계 78개국에 걸쳐 8,600명의 사용자를 가지고 있으며, 피해자들도 수천에 달한다.
- 33세의 영국인 활동가인 Lauri Love는 2013년에 미 육군 및 NASA, 그리고 기타 여러 연방 기관에 대한 사이버 범죄 혐의로 기소되었다. 그리고 Love는 영국에서 체포되었다가 보석금을 내고 풀려났으나, 미국에서의 재판을 위한 송환을 놓고 다퉈왔다. 그리고 결국 미국으로의 송환을 하지 않는다는 법원의 결정이 내려졌다.
Detailed News List
- Lavashov
- [SecurityWeek]
Alleged Kelihos Botnet Mastermind Extradited to U.S. - [BankInfoSecurity]
Accused Russian Botnet Mastermind Extradited to US - [KrebsOnSecurity]
Alleged Spam Kingpin ‘Severa’ Extradited to US
- [SecurityWeek]
- Luminosity
- [HackRead]
Authorities shut down Luminosity RAT used by buyers in 78 countries - [ZDNet]
LuminosityLink spyware giving attackers total control of your PC is taken out by cops - [SecurityWeek]
Hackers Linked to Luminosity RAT Targeted by Law Enforcement - [HelpNetSecurity]
Investigation uncovers Luminosity Link RAT distributors, victims are in the thousands
- [HackRead]
- Lauri Love
- [BankInfoSecurity]
British Hacking Suspect Avoids Extradiction - [TheRegister]
Lauri Love judgment: Extradition would be ‘oppressive’ and breach forum bar - [GrahamCluley]
Lauri Love won’t be extradited to the United States to face hacking charges - [NakedSecurity]
Alleged hacker Lauri Love avoids US extradition: “Try him in England” - [TheHackerNews]
British Hacker ‘Lauri Love’ will not be extradited to US, Court Rules - [HackRead]
British Hacker Lauri Love will not be extradited to the United States - [SecurityWeek]
UK Judges Block US Extradition of Alleged Hacker Lauri Love - [TripWire]
Lauri Love Won’t Be Extradited to the United States for Alleged Hacking Crimes - [TheRegister]
Accused Brit hacker Lauri Love will NOT be extradited to America
- [BankInfoSecurity]