Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 평창 동계 올림픽의 IT 서비스 제공 업체인 ATOS가 몇 달 전에 이미 해킹당한 것으로 드러났다. Olympic Destroyer 악성코드를 2월 9일에 배포한 공격자가 평창 동계 올림픽에 클라우드 인프라를 제공하는 다국적 정보 기술 서비스 제공업체 Atos의 여러 컴퓨터들에 지난 12월에 이미 침투한 것으로 보인다. 바이러스토탈(VirusTotal)에 업로드된 악성코드 중 초기 샘플들은 Atos의 보안팀 일부가 근무하는 곳인 프랑스에서 업로드 되었다.
Detailed News list
- Olympic
Malwares
Summaries
- DoubleDoor라 명명된 IoT(Internet of Things) 봇넷이 방화벽을 우회하는 두가지 취약점을 이용해 확산중이다. DoubleDoor는 CVE-2015-7755를 공격하는 것으로 시작한다. 이 취약점은 원격의 공격자가 Juniper Networks의 하드웨어 방화벽 장치에 사용되는 ScreenOS에 관리자 권한으로 접근할 수 있게 만들어준다. 이렇게 방화벽 보호기능을 우회한 후에는 ZyXEL PK5001Z 모뎀의 보안 기능을 CVE-2016-10401 취약점으로 회피한다. 비 관리자 계정의 비밀번호를 알고있는 경우, 공격자는 이 취약점으로 루트계정에 대한 접근 권한을 얻을 수 있다. DoubleDoor는 관리자 권한을 얻기 위해 필요한 일반 계정에 대해 비밀번호 공격을 수행한다.
- Olympic Destroyer 악성코드의 변종이 탐지되었다. 시스코 탈로스(Cisco Talos)의 연구가들은 이 악성코드가 공유 네트워크 드라이브 상의 파일또한 삭제한다고 밝혔다. 이전의 악성코드에서는 단일 지점만 공격 대상으로 삼았다.
- 안드로이드 악성코드인 AndroRAT의 변종이 확인되었다. 이 악성코드는 2012년에 처음 한 대학교의 프로젝트로 만들어졌다. 오픈소스 클라이언트/서버 구조의 응용프로그램으로 장치에 대한 원격제어 기능을 가지고 있었다. 그리고 해커들이 이 프로젝트를 악용하기 시작했다. 새로운 버젼의 악성코드는 CVE-2015-1805 취약점을 공격하는 코드를 포함하고 있으며, 이는 로컬 권한상승 취약점으로 안드로이드 OS의 커널에 영향을 미친다. 커널 3.4, 3.4.10, 3.14 버젼기반의 OS를 사용하는 모든 패치되지 않은 안드로이드 장치들은 이 CVE-2015-1805에 취약하다. (14일에서 이어짐)
Detailed News List
- DoubleDoor
- Olympic Destroyer
- AndroiRAT
Exploits/Vulnerabilities
Summaries
- 텔레그램(Telegram)에서 새로운 제로데이 취약점이 발견되었다. 텔레그램의 윈도우즈 데스크탑용 클라인트에서 취약점이 발견되었고, 해커들이 이를 공격에 사용하고 있음이 확인되었다. KasperskyLab의 Alexey Firsh가 발견한 이 취약점은, 이미 해커들에 의해 모네로(Monero) 및 ZCash 암호화폐 채굴기 유포에 사용되고 있는 것으로 확인되었다. 전문가에 따르면 해커들이 이 취약점을 최소한 작년 3월부터 공격에 사용해온 것으로 보인다. 공격자들은 이 취약점으로 피해자를 속여 채굴기를 다운로드 하게 하거나, 백도어를 심는데 사용했다. 이 취약점은 텔레그램 윈도우즈 클라이언트가 RLO(Right-to-left Override) 유니코드 문자(U+202E)를 취급하는 방식과 관련되어있다. 공격자들은 이 RLO 유니코드 문자를 파일명에 포함시켜, 이 파일을 공격 대상에게 보낸다. RLO 문자가 포함된 gnp.js과 같은 이름의 파일을 보내면, 윈도우즈 클라이언트에서는 sj.png로 파일명이 표시되는 것을 이용해 무해한 png 파일인 것 처럼 속여, 공격대상이 의심없이 스크립트 파일을 실행시키도록 하는 방식이다. (14일에서 이어짐)
Detailed News List
- Telegram
- [HackRead]
Flaw in Telegram Windows App Used for Cryptomining & Backdoor - [HelpNetSecurity]
How cybercriminals exploited Telegram flaw to deliver malware - [InfoSecurityMagazine]
Telegram Zero-Day Exploited by Crypto-Miners
- [HackRead]
Vulnerability Patches/Software Updates
Summaries
- 비트메시지(Bitmessage)의 제로데이 취약점을 노리는 공격이 확인되어 긴급 패치가 릴리즈 되었다. 비트메시지는 암호화된 메시지를 1인이나 다수에게 보낼 수 있는 decentralized and trustless 통신 프로토콜이다. PyBitmessage는 이 Bitmessage의 공식 클라이언트이다. 비트메시지의 개발자들은 PyBitmessage 0.6.2를 사용하는 사용자들이 공격받을 수 있는 취약점이 존재한다는 경고를 발표했다. 취약점은 메시지 인코딩 버그로, 0.6.3.2 버젼에서 패치되었다. 그러나 PyBitmessage 0.6.1 역시 취약점에 영향을 받지 않기 때문에 다운그레이딩 또한 공격을 예방하는 한가지 방법이 될 수 있다.
- 델(DELL)의 VMAX 엔터프라이즈 스토리지 시스템에서 다수의 취약점이 발견되었으며, 이에 대한 패치가 릴리즈 되었다. 델이 VMAX enterprise storage systems의 두 가지 치명적인 취약점을 수정했다. 취약점 중 하나는 원격 공격자가 하드코딩된 비밀번호를 이용해 시스템의 기본계정 접근 권한을 획득할 수 있는 취약점이다. 수정된 취약점들은 CVE-2018-1215와 CVE-2018-1216이다.
- 구글이 안드로이드 운영체제의 코드 실행 취약점을 패치했다. 2018년 2월 Android Security Bulletin에서는 26개의 취약점이 수정되었다. 수정된 취약점 중 대다수는 권한상승(elevation of privilege, EoP) 취약점이었다.2018-02-01 보안 패치 레벨에서는 Media Framework에서 6개의 취약점과 System component에서 1개의 취약점이 수정되었다.
- 마이크로소프트의 정기 업데이트가 릴리즈 되었다. 이번 패치에서는 아웃룩의 버그 두가지와 오피스, 브라우저의 취약점들이 수정되었다. 이번 패치에서는 윈도우즈, 오피스, 익스플로러, 엣지(Edge), 자바스크립트 엔진(ChakraCore)의 취약점이 수정되었다. (14일에서 이어짐)
- 마이크로소프트에서 멜트다운/스펙터 점검을 위한 무료 툴을 공개했다. 마이크로소프트가 이번에 공개한 Windows Analytics Service에서는, 윈도우즈에 내장되어있는 원격 측정 서비스(telemetry service)를 사용하여 기관에 등록되어있는 장치들로부터 데이터를 수집하고 집계된 보호상태 정보를 대시보드를 통해 알려준다. 이 Windows Analytics 기능은 Pro, Enterprise, Education editions에서 사용가능하다. (14일에서 이어짐)
- 어도비에서 아크로뱃 및 리더, Experience manager에 대한 보안 업데이트를 릴리즈했다. (14일에서 이어짐)
Detailed News List
- Bitmessage
- DELL
- Android
- [SecurityWeek]
Critical Code Execution Flaws Patched in Android
- [SecurityWeek]
- Windows Patch Tuesday
- [GrahamCluley]
Patch now! Microsoft fixes over 50 serious security flaws - [WeLiveSecurity]
Patch now! Microsoft fixes over 50 serious security flaws - [SecurityAffairs]
Microsoft Patch Tuesday for February 2018 addresses 14 critical flaws - [ZDNet]
Use Microsoft Outlook? Update now to fix these two dangerous bugs - [TrendMicro]
February Patch Tuesday Is a Bouquet of Fixes for Privilege Escalation Vulnerabilities - [TheHackerNews]
Microsoft Issues Security Patch Update for 14 New Critical Vulnerabilities - [HelpNetSecurity]
Microsoft, Adobe February 2018 security updates: An overview
- [GrahamCluley]
- Windows Analytics
- [SecurityAffairs]
Windows Analytics now includes Meltdown and Spectre detector - [SecurityWeek]
Windows Analytics Helps Assess Risk of Meltdown, Spectre Attacks - [HelpNetSecurity]
Microsoft boosts Windows Analytics to help squash Meltdown and Spectre bugs - [TheRegister]
Meltdown-and-Spectre-detector comes to Windows Analytics
- [SecurityAffairs]
- Adobe