Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 어나니머스(Anonymous)가 이탈리아 Gorreggio의 과속 카메라 데이터베이스를 해킹하고 경찰의 이메일 및 데이터베이스 시스템을 장악했다. Gazzetta di Reggio에 따르면, 어나니머스는 과속 카메라 티켓 기록 전체를 삭제하고, 내부 이메일과 문서들을 공개했다. 해커들은 증거 스크린샷을 제시했는데, 40기가바이트에 달하는 데이터를 삭제한 것으로 보인다.
Detailed News list
- Anonymous Italia
Malwares
Summaries
- 판매시점 정보관리 시스템(PoS, Point of Sale)을 공격하는 악성코드 LockPoS가 새로운 기법을 도입했다. LockPoS는 PoS 신용카드 스캐너가 있는 컴퓨터 메모리에서 신용카드 정보를 훔치는 기능을 가지고 있었다. 이 악성코드는 실행중인 프로세스들의 메모리를 읽어 신용카드 정보를 수집하고 C&C 서버로 보낸다. 이전에는 드로퍼가 explorer.exe 프로세스에 바로 악성코드를 주입했는데, 이번에는 Flokibot PoS 악성코드에서 사용되었던 기법의 새로운 변종 방식을 채택한 것으로 확인되었다.
- 악명높은 분산서비스거부(DDoS, Distributed Denial of Service)공격 악성코드인 미라이(Mirai) 봇넷의 변종격인 사토리(Satori) 봇넷의 화웨이(Huawei) 라우터에 대한 익스플로잇 소스코드가 pastebin에 공개되었다. NewSky Security의 연구가에 따르면, 화웨이(Huawei) 장치를 공격하는 사토리 봇넷의 소스코드가 크리스마스에 Pastebin에 공개되었다. 화웨이 라우터 장치를 공격하는 제로데이 코드로, 취약점 번호는 CVE-2017-17215다. (3일에서 이어짐)
Detailed News List
- LockPoS
- [InfoSecurityMagazine]
LockPoS Takes a Page from Flokibot to Achieve Stealth - [SecurityWeek]
LockPoS Adopts New Injection Technique
- [InfoSecurityMagazine]
- Satori Botnet
Exploits/Vulnerabilities
Summaries
- 보안연구가가 모든 인텔 CPU에 영향을 미치는 심각한 취약점을 찾아냈다. 소프트웨어 수준의 대응방안은 이미 마련되었으나, 심각한 성능 하락 문제가 있는 것으로 나타났다. 취약점에 대한 자세한 정보는 9일에 공개될 예정이다.
- 수천 수백종의 사물인터넷(IoT, Internet of Things) 장치들에서 사용하는 고어헤드(GoAhead) 웹서버에서 취약점이 발견되었다. 영향을 받는 장치에서 원격 코드 실행(remotely execute malicious code)을 할 수 있는 취약점이다. 취약점은 CVE-2017-17562다. GoAhead는 Comcast, IBM, Boeing, Oracle, D-Link, ZTE, HP, Siemens, Canon 등 거대 기술기업들이 폭넓게 사용하고 있는 솔루션이다. 프린터나 라우터를 포함한 IoT 장비들의 웹서버로 활용된다. (26일에서 이어짐)
Detailed News List
- Intel Chip
- [DarkReading]
Intel Processor Security Flaw Prompts Kernel Makeovers in Linux, Windows - [TechDirt]
A Major Security Vulnerability Has Plagued ‘Nearly All’ Intel CPUs For Years - [ZDNet]
Tech giants scramble to fix critical Intel chip security flaw - [ThreatPost]
Intel In Security Hot Seat Over Serious CPU Design Flaw - [GrahamClueley]
The F*CKWIT Intel chip flaw. Ready yourself for patches - [EHackingNews]
Intel’s Processors Security flaw forces Linux, Windows Kernels redesign - [TheHackerNews]
Huge Flaw Found in Intel Processors; Patch Could Hit 5-30% CPU Performance - [CyberScoop]
Industry braces for critical Intel security flaw impacting a decade’s worth of chips - [HackRead]
Multiple Intel Processors Generations Hit by Serious Security Flaw - [NakedSecurity]
F**CKWIT, aka KAISER, aka KPTI – Intel CPU flaw needs low-level OS patches - [HelpNetSecurity]
Upcoming patches for security flaw in Intel processors expected to slow down computers - [SecurityWeek]
Mitigations Prepared for Critical Vulnerability in Intel CPUs - [SecurityAffairs]
Intel Makes a Mistake in The CPU Design, Windows and Linux Scramble to Fix It
- [DarkReading]
- GoAhead
- [SecurityWeek]
Devices Running GoAhead Web Server Prone to Remote Attacks
- [SecurityWeek]
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 유명한 나이지리아 왕자가 체포되었다. 지난 일요일에 67세의 Michael Neu가 269건의 사기(Wire fraud)와 자금세탁(money laundering)으로 체포되었다. Neu는 사기꾼들의 중간자 역할을 한 것에 대해 인정했다고 보도했다.
- 미국 정부기관들의 절반 정도에 DMARC 구현이 완료되어가는 중이다. 국토안전부(DHS, Department of Homeland Security)의 지시에 따라, 미 정부기관들에서 DMARC 표준을 구현하는 일이 진척을 보이고 있다. 그러나 첫번째 데드라인이 2주밖에 남지 않았다. DMARC는 Domain-based Message Authentication, Reporting and Conformance로, 이메일 스푸핑을 탐지하고 방지하기 위해 설계된 이메일 인증(authentication), 정책(policy), 리포팅(reporting) 프로토콜이다.
Detailed News List
- Louisiana Nigerian Prince
- [NakedSecurity]
Your Nigerian Prince is a 67 year old from Louisiana
- [NakedSecurity]
- DMARC
- [SecurityWeek]
DMARC Implemented on Half of U.S. Government Domains
- [SecurityWeek]
Vulnerability Patches/Software Updates
Summaries
- 구글이 2018년 1월 안드로이드 보안 업데이트에서 38개의 안드로이드 보안 취약점을 수정했다. 5개의 버그는 Critical 등급이며, 33개는 High 등급이다.
- VMWare에서 vSphere Data Protection 패치를 내놓았다. VMWare에 따르면, 공격자가 영향을 받는 시스템을 공격하여 원격으로 장악할 수 있는 취약점이다. 취약점 번호는 CVE-2017-15548, CVE-2017-15549, CVE-2017-15550 이다. (3일에서 이어짐)
- 코드 실행 및 루트 권한 접근이 가능한 취약점이 새해 첫날에 그 상세 정보가 공개되었다. Siguza라는 온라인 이름을 사용하는 연구가가 PoC 코드를 공개했다. 시스템에 접근 권한을 가지고 있는 공격자는 이 취약점을 사용해 임의의 코드를 실행하고 루트 권한을 얻을 수 있다. 이 버그는 모든 버젼의 macOS가 영향을 받는다. (2일에서 이어짐)
Detailed News List
- Google
- [SecurityWeek]
Google Patches Multiple Critical, High Risk Vulnerabilities in Android - [HackerOnlineClub]
Google Patches 38 Android Security Vulnerabilities
- [SecurityWeek]
- VMWare
- Apple
- [SecurityWeek]
Apple Working on Patch for New Year’s Eve macOS Flaw
- [SecurityWeek]
Privacy
Summaries
- 광고회사의 표적화 된 스크립트가 브라우저의 비밀번호 관리기능을 공격해 사용자들을 추척하고 있음이 드러났다. 이 방법은 프라이빗 브라우징이나 쿠키를 삭제하는 등으로 막을 수 없다. Princeton의 Center for Information Technology Policy에서 찾아낸 이 방식은, 많은 웹 사용자들이 브라우저에 내장된 로그인 매니저를 사용해 로그인 정보를 자동기입 한다는 것을 이용한다. 일반적으로는 문제가 없는 부분이지만, 일부 사이트는 AdThink나 OnAudience 스크립트 중 하나를 채택해서, 눈에 보이지 않는 두번째 로그인 스크린을 만든다. 이 숨겨진 로그인 화면은 비밀번호 관리자에 의해, 사용자가 인지하지 못하는 사이에 자동으로 내용이 기입된다. 이 시점에, 스크립트가 해시된 사용자의 email 주소를 수집하고 광고회사의 원격 서버로 전송한다.
- 스마트폰 센서를 통해, 해커가 4자리 비밀번호를 알아낼 수 있다는 기사가 나왔다. 싱가폴 NTU(Nanyang Technology University)의 연구자들이 사이버 범죄자들이 스마트폰의 센서를 사용해 스마트폰을 침해할 수 있음을 보여주는 연구결과를 내놓았다. 연구자들이 밝혀낸 바에 따르면, 99.5%의 확률로 이 방법이 먹혔으며, 장치의 잠금을 해제할 수 있었다. 정확하게 4자리의 숫자 비밀번호를 추측해 낼 수 있었다. 연구자들은 안드로이드에 설치된 센서들과 머신러닝을 사람들이 입력하는 PIN코드를 추측하는데 활용했다. 6개의 센서들에는 자력계(magnetometer), 가속도계(accelerometer), 자이로스코프(gyroscope), 주변 광 센서(ambient light sensor), 기압계(barometer), 근접 센서(proximity sensor)가 포함된다. 가속도계와 자이로스코프를 함께 사용했을 때, 매우 정확하게 4자리 비밀번호를 추측해 낼 수 잇었다. 최종적으로는 100%의 정확도로 PIN 코드를 추측해내는데 성공했다. (2일에서 이어짐)
Detailed News List
- Ad scripts track users
- [NakedSecurity]
Ad scripts track users via browser password managers - [HelpNetSecurity]
Ad targeters exploit browsers’ password managers to track users online
- [NakedSecurity]
- Smartphone Sensor
- [NakedSecurity]
Sensor data can be used to guess your PIN, unlock your phone
- [NakedSecurity]
Data Breaches/Info Leakages
Summaries
- HoundDawgs의 계정정보가 유출되었다. HoundDawgs는 덴마크의 토렌트 트래커로, 2017년 12월 데이터 유출 사고가 있었다. 공개된 데이터에는 4만 5천건의 이메일 주소와 함께 토렌트 활동 로그 및 IP주소와 비밀번호의 SHA1 해시가 포함되어 있었다.
- 2017년 11월에 의류 업체인 Forever 21이 보안 침해가 있었음을 밝힌 일이 있었다. 이번에는 Forever 21이 2017년에 몇 달 동안 해커에 의해 신용카드 데이터가 도난당했다는 사실을 확인했다. 아직 조사가 진행중이지만, 일부 POS(Point of Sale) 시스템에서 악성코드가 발견되었고 최소 4월 3일부터 11월 18일까지 이 악성코드가 사용된 것으로 보고있다. (2일에서 이어짐)
Detailed News List
- HoundDawgs
- [HaveIBeenPawned]
HoundDawgs – 45,701 breached accounts
- [HaveIBeenPawned]
- Forever 21
- [BankInfoSecurity]
Forever 21 Suffered 7-Month POS Malware Attack
- [BankInfoSecurity]