Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Dev
  • Hack
  • Debug
  • Contact

[태그:] Bug Bounty Program

Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外

Posted on 2018-04-03 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 지난 월요일 미 국방부(Department of Defense)가 국방 여행 시스템(Defense Travel System)을 포함하도록 버그바운티 프로그램을 확대한다고 발표했다. “Hack the DTS”프로그램은 버그바운티 기업인 HackerOne과 제휴하여 시작되었다.

Detailed News List

  • DoD Bug Bounty Program
    • [CyberScoop]
      The Pentagon’s latest bug bounty target is its travel booking system
    • [ThreatPost]
      U.S. DoD Hopes To Stamp Out Threats With Bug Bounty Program
    • [DarkReading]
      ‘Hack the Defense Travel System’: DoD Extends its Bug Bounty Program
    • [InfoSecurityMagazine]
      Pentagon Kicks Off Latest Bug Bounty Challenge

 

Data Breaches/Info Leakages

Summaries

  • Saks Fifth Avenue와 Lord & Taylor 고객의 5백만 카드 데이터가 도난당해 다크웹에서 판매되는 사건이 일어났다. 데이터 침해는 Gemini Advisory라는 위협분석 및 다크웹 연구 기업에 의해 확인되었다. 발표에 따르면, 이 침해사고 배후의 해커는 정교한 피싱 사기를 벌이는 것으로 알려진 JokerStash 혹은 Fin7으로도 알려진 그룹 소속이다. 다크웹에서 판매되고 있는 데이터를 확인한 연구원들에 따르면, 이 데이터에는 2017년 5월부터 현재까지의 지불 카드 데이터가 포함되어 있다. Fin7 해커들은 이를 BIGBADABOOM으로 부르며 판매하고 있다.

Detailed News List

  • Saks, Lord & Taylor
    • [InfoSecurityMagazine]
      Saks, Lord & Taylor Payment Card Breach Affects 5 Million
    • [TheRegister]
      Hacks Fifth Avenue: Crooks slurp bank cards from luxury chain Saks
    • [CSOOnline]
      Saks, Lord & Taylor hacked; 5 million payment cards compromised
    • [HackRead]
      Lord & Taylor & Saks customers payment cards stolen, sold on Dark Web
    • [SecurityWeek]
      Saks, Lord & Taylor Stores Hit by Data Breach
    • [ThreatPost]
      Credit Card Data Swiped From 5M Saks, Lord & Taylor Customers
    • [CSOOnline]
      Saks, Lord & Taylor hacked; 5 million payment cards compromised
    • [BankInfoSecurity]
      Saks, Lord & Taylor Suffer Payment Card Data Breach
    • [TripWire]
      Saks Fifth Avenue, Lord & Taylor Suffer Payment Card Data Breach
    • [NYTimes]
      Card Data Stolen From 5 Million Saks and Lord & Taylor Customers

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 클라우드플레어(Cloudflare)에서 DNS 서비스를 시작했다. 클라우드 플레어의 엔지니어링 디렉터 Olafur Gudmundsson는 이들이 제공하는 1.1.1.1 DNS 서비스는 이미 전세계에 걸쳐 데이터센터를 구축하고 있기 때문에 여타 다른 서비스들 보다 더 빠른 속도로 서비스를 제공할 수 있을 것이라 말했다. 클라우드플레어의 공개(public) DNS 서비스는 오픈소스 Knot Resolver를 사용한다.

Detailed News List

  • Cloudflare DNS
    • [ZDNet]
      How to use Cloudflare’s DNS service to speed up your internet and protect your privacy
    • [ThreatPost]
      Cloudflare Launches Publicly DNS-Over-HTTPS Service
    • [TheHackerNews]
      How to Make Your Internet Faster with Privacy-Focused 1.1.1.1 DNS Service
    • [SecurityWeek]
      Cloudflare Launches Free Secure DNS Service
    • [Forbes]
      Speed Up Your Internet And Boost Your Privacy With This Simple Change

 

Posted in Security, Security NewsTagged Bug Bounty Program, Data BreachLeave a comment

Security Newsletters, 2018 Mar 24th, Guccifer2.0은 러시아 GRU 소속 外

Posted on 2018-03-24 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 악명높은 해커인 Guccifer2.0의 배후가 러시아였음이 드러났다. 민주당 전국위원회(DNC, Democratic National Committee)의 컴퓨터 시스템을 해킹하고, 도널드 트럼프에 대한 자료를 훔친바 있는 Guccifer2.0가 사소한 실수로 러시아 첩보기관을 위해 일하고 있다는 사실을 노출시킨 것이다. 2016년에 Guccifer2.0은 온라인 인터뷰를 통해 러시아인이라거나 러시아를 위해 일하고 있음을 부인한 바 있다. DailyBeast가 보도한바에 따르면, 그는 러시아 군 첩보기관 (GRU)의 장교인 것으로 보인다. 루마니아 출신이라고 주장했던 것과는 다르게, 어느시점에선가 VPN을 사용하지 않아서 미 소셜미디어 기업의 서버 로그에 실제 모스크바 기반의 IP주소를 남긴것이다. 이 아이피가 모스크바에 위치한 GRU 본부의 아이피라는 것이다.
  • 30테라바이트 이상의 지식재산권 등에 대한 사이버 절도 혐의로 이란인 9명이 기소되었다. 전세계 22개국의 320개의 대학교, 47개의 기업으로부터 30테라바이트 이상의 정보를 훔친 혐의를 받고있다. 지난 금요일 미 사법부(DOJ, Department of Justice) 및 재무부(DOT, Department of Treasury)가 미국 및 해외의 300개 대학, 47개 기업 등에 대한 일련의 인터넷 공격 혐의로 9명의 이란인들을 기소했다. 기소당한 9명은 이란에 위치한 Mabna Institute 소속으로, 사법부에 따르면 이란 정부의 지시에 의해 학술 자료 및 자격 증명 정보(credential)를 훔치기 위한 사이버 공격을 수행한 혐의를 받고있다.
  • 영국 외과의가 자신의 컴퓨터가 해킹당해 원격으로 수술을 도왔던 시리아의 병원이 폭격당한 것 같다는 추측을 내놓았다. 영국 외과의이자 컨설턴트인 David Nott는 Skype와 WhatsApp를 통해 시리아의 Aleppo 지역에 위치한 M10 병원에서의 수술을 원격으로 도운바 있다. Nott는 해당 병원이 공중폭격을 받은 것에 대해 자신의 노트북이 해킹당했을 수 있다고 추정하고 있다. 공습과정에서 지하 병원이 벙커버스터 폭탄으로 공격받았고, 병원은 영구적으로 폐쇄되었으며 두명의 환자가 사망했다.

Detailed News list

  • Guccifer
    • [BankInfoSecurity]
      Report: Guccifer 2.0 Unmasked at Last
    • [GrahamCluley]
      Guccifer 2.0’s schoolboy error reveals he’s hacking from Moscow
  • 9 Iranians accused
    • [TheRegister]
      Nine Iranians accused of cyber-swiping 30TB+ of blueprints from unis, biz on Tehran’s orders
    • [TheRegister]
      US and UK charge Iranians for academic cyber theft conspiracy
    • [Forbes]
      Iranian Hackers Charged For Spree Of Attacks On Hundreds Of Universities
    • [BankInfoSecurity]
      9 Iranians Indicted for Massive Hacking Scheme
    • [NYTimes]
      U.S. Charges 9 Iranians in Huge Theft of Intellectual Property
    • [DarkReading]
      DoJ Indicts 9 Iranians for Hacking into Hundreds of Universities, FERC, Dept. of Labor, Others
    • [SecurityWeek]
      U.S. Imposes Sanctions on Iranians for Hacking
    • [ZDNet]
      DoJ indicts Iranian hackers for stealing data from 144 US universities
    • [CyberScoop]
      U.S. indicts hackers over terabytes worth of intellectual property theft
  • Syrian hospital airstrike
    • [HackRead]
      British doctor says his laptop was hacked & led to Aleppo hospital airstrike
    • [GrahamCluley]
      Did hackers lead warplanes to Syrian hospital after targeting British surgeon’s computer?
    • [ITSecurityGuru]
      UK surgeon suspects his PC was hacked to target Syrian hospital

 

Malwares

Summaries

  • 새로운 기능을 탑재한 Trickbot 악성코드를 유포하는 새로운 스팸 캠페인이 확인되었다. Trickbot은 과거 페이팔과 같은 대기업을 포함한 다수의 뱅킹 기업들을 노린 공격에서 탐지되었던 트로이다. Trickbot의 제작자들은 꾸준하게 사용자의 중요 데이터를 수집하기 위한 새로운 방법들을 찾아왔다. 최근에는 연구자들에 의해 드롭박스 스푸핑(Dropbox Spoofing)을 이용한 스팸메일 캠페인이 탐지되었다. Trickbot 악성코드를 유초하는 새로운 스팸 이메일 캠페인은 정식 Dropbox 웹사이트에서 온 것으로 위장했지만 실제로는 비슷해 보이는 사이트를 사용한다. (23일에서 이어짐)

Detailed News List

  • Trickbot
    • [InformationSecurityBuzz]
      Trickbot Adds Screenlocker- Will Ccryptojacking Be Next?
    • [SecurityWeek]
      TrickBot Gets Computer Locking Capabilities

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 넷플릭스(Netflix)에서 새로운 취약점 제보 포상제도(Bug Bounty) 정책을 발표했다. 넷플릭스는 자사의 버그바운티를 버그크라우드(Bugcrowd) 플랫폼을 통해 시행하기로 결정했다. 넷플릭스에서는 치명적인 보안 취약점에 대해서 15,000달러가 지급된 것이 가장 높은 보상금이었다고 말했다. 제보할 수 있는 취약점 종류들로는 XSS, CSRF, SQL Injection, 인증 및 권한 관련, 데이터 노출, 원격 코드 실행, 리다이렉션, 비즈니스 로직, MSL 프로토콜, 모바일 API 등이 포함된다. (23일에서 이어짐)

Detailed News List

  • Netflix
    • [HelpNetSecurity]
      Netflix, Dropbox promise not to sue security researchers, with caveats
    • [CyberScoop]
      Netflix launches a public bug bounty program

 

Vulnerability Patches/Software Updates

Summaries

  • 드루팔 코어의 버그가 다음주 패치될 예정이다. 지난 수요일 드루팔이 개발자들에게 전달한 권고문에 따르면, 2018년 3월 288일 UTC기준 18:00 – 19:30사이에 드루팔 7.x, 8.3.x, 8.4.x, 8.5.x에 대한 보안 릴리즈가 있을 예정이다. 보안 권고문에서는 매우 심각한 보안 취약점이라고 언급했을 뿐, 어떤 버그인지는 밝히지 않았다. (23일에서 이어짐)
  • AMD에서 최근 CTS Labs이 발표한 CPU취약점들의 패치를 곧 공개할 예정이라고 발표했다. AMD는 이번달 초 CTS Labs에의해 공개된 취약점들에 대한 패치가 몇 주 안에(in the coming weeks) 릴리즈 될 것이라 밝혔다. AMD의 CTO가 공개한 계획은 다음과 같다. Ryzen 및 Epyc 프로세서에 영향을 주는 MASTERKEY 및 PSP 권한 상승 취약점과 Ryzen, Ryzen Pro, Ryzen Mobile, Epyc 프로세서에 영향을 주는 RYZENFALL, FALLOUT 취약점은 BIOS를 업데이트하는 펌웨어 패치 릴리즈를 통해 수정될 것이며 해당 칩의 퍼포먼스에는 영향이 없다. Ryzen, Ryzen Pro 프로세서에 영향을 주는 CHIMERA 취약점은 동일한 방식으로 수정될 것이며, Promontory 칩셋을 설계 및 제조한 서드파티 제조사인 ASMedia에 의한 대응도 AMD의 협조를 통해 제공될 것이라 밝혔다. (22일에서 이어짐)

Detailed News List

  • Drupal
    • [SecurityAffairs]
      A “highly critical” flaw affects Drupal 7 and 8 core, Drupal security updates expected on March 28th
  • AMD
    • [DarkReading]
      AMD Will Release Fixes for New Processor Flaws in a Few Weeks
    • [NakedSecurity]
      AMD announces Ryzen patch timeline as disclosure controversy rages

 

Data Breaches/Info Leakages

Summaries

  • 페이스북의 5천만 고객 데이터 유출에 대한 기사가 이어지고 있다. 도널드 트럼프의 대선 캠페인을 맡았던 업체가 5천만 사용자의 데이터를 수집했다는 발표 이후 페이스북 주가가 요동쳤다. 페이스북이 데이터 오용 리포트에 대한 대응으로 트럼프의 2016년 캠페인에 고용되었던 영국의 커뮤니케이션 기업 Cambridge Analytica의 계정을 정지시키면서 이에 대한 수사요청이 대서양 양측에서 일어났다. (20일에서 이어짐)

Detailed News List

  • Facebook
    • [HackRead]
      Elon Musk deletes Telsa & Space X Facebook pages for #DeleteFacebook
    • [KasperskyLab]
      Why it’s too late to #DeleteFacebook
    • [SecurityWeek]
      Facebook as an Election Weapon, From Obama to Trump
    • [EHackingNews]
      Facebook Data Leak: A key events so far
    • [HackRead]
      On Dark Web Your Facebook ID is worth $5.20 & Gmail ID just $1
    • [TechDirt]
      Hey Mark Zuckerberg: Don’t Lock Down Everyone’s Data, Open It Up To Services That Give Your Users More Control Over Their Data
    • [Forbes]
      Will Facebook Chief Zuckerberg’s Response Over Cambridge Analytica Data Scandal Suffice?
    • [ZDNet]
      Singapore questions social media giants over ‘online falsehoods’
    • [NakedSecurity]
      Beware the fake Facebook sirens that flirt you into sextortion
    • [TheHackerNews]
      Facebook and Cambridge Analytica – What’s Happened So Far
    • [Forbes]
      #DeleteFacebook Highlights The Benefits Of Blockchain
    • [TheRegister]
      Mozilla pulls ads from Facebook after spat over privacy controls

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 4년걸친 28번의 수정(draft)끝에 IETF(Internet Engineering Task Force)에서 개선된 TLS 1.3 프로토콜이 통과되었다.
  • GitHub의 의존성 스캔을 통해 공개 리포지토리에서 4백만개의 보안 취약점이 발견되었다고 밝혔다. GitHub에서 자바스크립트 및 루비 라이브러리들의 오래된 취약점들에 대한 스캔을 통해 4백만개의 버그를 찾아냈다고 밝혔다. 스캐닝은 GitHub에 존재하는 공개 리포지토리들에서 Ruby용 RubyGems 및 JavaScript용 npm에 이미 취약하다고 알려진 라이브러리들을 자동으로 검사한다. 아직 Ruby와 JavaScript 외 모든 취약한 라이브러리들을 지원하진 않는다. GitHub에서는 올해 후반에는 Python 의존성에 대한 지원도 확대할 예정이라 밝혔다. 비공개 리포지토리에서는 보안 경고에 대한 선택적 동의(opt in)가 필요하다. (23일에서 이어짐)

Detailed News List

  • TLS 1.3 approved
    • [TheRegister]
      World celebrates, snoops cry as TLS 1.3 internet crypto approved
  • GitHub
    • [SecurityAffairs]
      GitHub Security Alerts are keeping developers’ code safer
    • [TheRegister]
      Your code is RUBBISH, says GitHub. Good thing we’re here to save you

 

Posted in Security, Security NewsTagged Bug Bounty Program, Cyber Espionage, Guccifer2.0, Information Leakage, Malware, Patches, TrickbotLeave a comment

Security Newsletters, 2018 Mar 23rd, GitHub 라이브러리 의존성 스캔 外

Posted on 2018-03-23 - 2018-03-23 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 이란과 관련된 것으로 추정되는 해커들이 새로운 데이터 유출 기법을 도입했다는 기사가 공개되었다. 보안기업 Nyotron에 따르면 이란과 관련이 있는 것으로 추정되는 사이버 스파이 그룹이 최근 공격에서 새로운 악성코드와 데이터 유출 기법을 사용했다. 이 그룹은 OilRig이라 알려진 그룹으로, 2015년부터 활동해왔다. 주로 미국과 중동의 금융 및 정치 산업의 기관들을 공격 대상으로 삼아왔다. 관찰된 바에 따르면 이 그룹은 꾸준히 다양한 도구를 사용하며, 새로운 익스플로잇을 빠르게 도입하고, 새로운 트로이 악성코드로 교체해왔다. Nyotron은 OrilRig이 최근의 캠페인에서 대략 20여가지의 다른 도구들을 사용했다고 밝혔다. 그 도구들에는 이전에 탐지되지 않았던 악성코드등도 포함되어 있다. 그리고 데이터 유출을 위해서, 이 스파이그룹은 네트워크 수준의 보안 제품들의 탐지를 회피해서 대상 환경에 거점(foothold)을 구축하는 것에 매우 집중했다.

Detailed News list

  • Iran-linked Hackers
    • [SecurityWeek]
      Iran-linked Hackers Adopt New Data Exfiltration Methods

 

Malwares

Summaries

  • 새로운 기능을 탑재한 Trickbot 악성코드를 유포하는 새로운 스팸 캠페인이 확인되었다. Trickbot은 과거 페이팔과 같은 대기업을 포함한 다수의 뱅킹 기업들을 노린 공격에서 탐지되었던 트로이다. Trickbot의 제작자들은 꾸준하게 사용자의 중요 데이터를 수집하기 위한 새로운 방법들을 찾아왔다. 최근에는 연구자들에 의해 드롭박스 스푸핑(Dropbox Spoofing)을 이용한 스팸메일 캠페인이 탐지되었다. Trickbot 악성코드를 유초하는 새로운 스팸 이메일 캠페인은 정식 Dropbox 웹사이트에서 온 것으로 위장했지만 실제로는 비슷해 보이는 사이트를 사용한다.
  • 데이터 유출 방법으로 텔레그램을 사용하는 TeleRAT 악성코드가 확인되었다. 팔로 알토 네트웍스(Palo Alto Networks)에서 Telegram Bot API를 사용해 C&C서버와 통신하고 데이터를 유출하는 TeleRAT이라는 안드로이트 트로이를 탐지했다. TeleRAT은 이전에 탐지된 바 있는 또다른 IRRAT라는 안드로이드 악성코드와의 유사성을 보인다. 이 악성코드도 Telegram의 Bot API를 C&C 통신을 위해 사용한다.

Detailed News List

  • TrickBot
    • [HeimdalSecurity]
      Security Alert: New Spam Campaign Delivers Trickbot Payload, Spoofs Dropbox
    • [ZDNet]
      Old banking Trojan TrickBot has been taught new tricks
    • [ITSecurityGuru]
      TrickBot Banking Trojan Gets Screenlocker Component
  • TeleRAT
    • [SecurityAffairs]
      TeleRAT, a new Android Trojan that uses Telegram for data exfiltration

 

Exploits/Vulnerabilities

Summaries

  • 포츈 500 기업들 절반가량에서 사용하는 ManageEngine에서 심각한 취약점이 다수 발견되었다. EventLog Analyzer 11.8과 Log360 5.3에 영향을 주는 취약점은, 웹 쉘을 업로드해서 어플리케이션을 시작하는 사용자의 권한으로 원격 코드 실행을 할 수 있다. Applications Manager 13에서 발견된 나머지 취약점들은 다음과 같다. blind SQL injection 다수, Local file inclusion, API key disclosure.

Detailed News List

  • ManageEngine
    • [ITSecurityGuru]
      Flaws in ManageEngine apps opens enterprise systems to compromise
    • [HelpNetSecurity]
      Flaws in ManageEngine apps opens enterprise systems to compromise

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 넷플릭스(Netflix)에서 새로운 취약점 제보 포상제도(Bug Bounty) 정책을 발표했다. 넷플릭스는 자사의 버그바운티를 버그크라우드(Bugcrowd) 플랫폼을 통해 시행하기로 결정했다. 넷플릭스에서는 치명적인 보안 취약점에 대해서 15,000달러가 지급된 것이 가장 높은 보상금이었다고 말했다. 제보할 수 있는 취약점 종류들로는 XSS, CSRF, SQL Injection, 인증 및 권한 관련, 데이터 노출, 원격 코드 실행, 리다이렉션, 비즈니스 로직, MSL 프로토콜, 모바일 API 등이 포함된다.

Detailed News List

  • Netflix
    • [SecurityWeek]
      Netflix Launches Public Bug Bounty Program
    • [TripWire]
      Researchers Can Earn up to $15K in Netflix’s New Public Bug Bounty Program
    • [ITSecurityGuru]
      Netflix asks you to start hacking, bug bounty program is now public
    • [ZDNet]
      Netflix asks you to start hacking, bug bounty program is now public
    • [TheRegister]
      What ends with X and won’t sue security researchers?

 

Vulnerability Patches/Software Updates

Summaries

  • 구글에서 크롬OS 장치들을 위한 멜트다운, 스펙터 취약점 패치 계획을 발표했다. 스펙터 및 멜트다운 취약점에 영향을 받는 인텔 프로세서 장치들에 대한 패치가 구글 크롬OS 운영체제의 최신 안정화 채널을 통해 제공될 예정이다.
  • 드루팔 코어의 버그가 다음주 패치될 예정이다. 지난 수요일 드루팔이 개발자들에게 전달한 권고문에 따르면, 2018년 3월 288일 UTC기준 18:00 – 19:30사이에 드루팔 7.x, 8.3.x, 8.4.x, 8.5.x에 대한 보안 릴리즈가 있을 예정이다. 보안 권고문에서는 매우 심각한 보안 취약점이라고 언급했을 뿐, 어떤 버그인지는 밝히지 않았다.

Detailed News List

  • Chrome OS
    • [SecurityAffairs]
      Google is distributing more Meltdown and Spectre Patches for Chrome OS devices
    • [SecurityWeek]
      More Chrome OS Devices Receive Meltdown, Spectre Patches
  • Drupal
    • [ThreatPost]
      Drupal Forewarns ‘Highly Critical’ Bug to be Patched Next Week

 

Data Breaches/Info Leakages

Summaries

  • 휴가 예약 사이트인 Orbitz가 88만건의 신용카드 정보가 해커에 의해 도난당했을 수 있다고 경고했다. 성명문에 따르면, Orbiz는 지난 3월 1일 자신들의 구(legacy) 플랫폼 중 하나에서 침입의 흔적을 발견해 포렌식 팀을 요청했다고 밝혔다. Orbitz의 중앙 예약 시스템에 침입이 있었던 것으로 보이며, 이름, 지불 카드 정보, 생일, 전화번호, 이메일 주소, 실제 주소, 청구 주소, 고객의 성별 정보가 유출된 것으로 추정된다. (21일에서 이어짐)
  • 페이스북의 5천만 고객 데이터 유출에 대한 기사가 이어지고 있다. 도널드 트럼프의 대선 캠페인을 맡았던 업체가 5천만 사용자의 데이터를 수집했다는 발표 이후 페이스북 주가가 요동쳤다. 페이스북이 데이터 오용 리포트에 대한 대응으로 트럼프의 2016년 캠페인에 고용되었던 영국의 커뮤니케이션 기업 Cambridge Analytica의 계정을 정지시키면서 이에 대한 수사요청이 대서양 양측에서 일어났다. (20일에서 이어짐)

Detailed News List

  • Orbitz
    • [McAfee]
      Travel Agency Orbitz Hit with Data Breach, 880,000 Payment Cards Affected
    • [GrahamCluley]
      Travel site Orbitz warns data breach may have exposed 880,000 payment card details
    • [TripWire]
      Travel site Orbitz warns data breach may have exposed 880,000 payment card details
    • [NakedSecurity]
      880,000 payment cards affected in travel company data breach
  • Facebook
    • [Forbes]
      What Zuckerberg Should Have Said About Cambridge Analytica
    • [TechDirt]
      Wherein Facebook Loses Recess For Everyone
    • [NakedSecurity]
      New whistleblower says Facebook turned a blind eye to covert data harvesting
    • [Forbes]
      1.5B Accounts? Facebook’s Epic Free Data Giveaway Could Be The Largest Privacy Breach Ever
    • [ZDNet]
      Mozilla pulls Facebook advertising after Cambridge Analytica scandal
    • [NakedSecurity]
      Mozilla stops Facebook advertising, demands privacy changes
    • [InfoSecurityMagazine]
      Fresh Cambridge Analytica Revelations on Election Hacking, Facebook Faces FTC Investigation
    • [EHackingNews]
      Cambridge Analytica: More a spy and less an app
    • [Forbes]
      Facebook Is A Drug That’s Hell To Kick, Your Data For A Fix
    • [BankInfoSecurity]
      Yes, Mark Zuckerberg, You’ve Really Messed Up Another One
    • [TechDirt]
      Mark Zuckerberg Finally Speaks About Cambridge Analytica; It Won’t Be Enough
    • [EHackingNews]
      WhatsApp co-founder asks social users to delete their Facebook account
    • [HackerOnlineClub]
      Facebook CEO Mark Zuckerberg Admits It is “Breach of Trust” on Cambridge Analytica Scandal
    • [SecurityAffairs]
      Zuckerberg on Cambridge Analytica case: we made mistakes

 

Service Outage/Malfunction

Summaries

  • The Pirate Bay 토렌트 트래커가 다운되었다. 그러나 다크웹의 도메인은 운영중이다. The Pirate Bay 도메인이 전세계적으로 접속이 불가능한 상태다. The Pirate Bay는 UTC기준 20시 18분에 다운되었다. 그러나 아직까지 오프라인 상태에 대한 원인은 확실히 밝혀진 바 없다. 지난 4일간 두번째 발생한 다운타임이며, 아직 다크웹 도메인을 통한 접속은 가능한 상태다. 이전에는 미국에 위치한 다국적 인터넷 서비스 제공사인 Cogent Communications에서 Cloudflare의 새 IP주소를 차단하면서 접속장애가 발생한 바 있다. (22일에서 이어짐)

Detailed News List

  • The Pirate Bay
    • [HackRead]
      The Pirate Bay is Down Again for the 3rd Time in a Week

 

Crypto Currencies/Crypto Mining

Summaries

  • Cacti의 Network Weathermap 취약점을 사용해 유포되는 암호화폐 채굴기가 리눅스 서버를 노리고있다. 트렌드마이크로에 따르면 이전의 JenkinsMiner 악성코드를 사용했던 암호화폐 채굴 갬페인와 연관지을 수 있는 칩입시도가 모니터링 과정에서 탐지되었다. 차이점은 이번 캠페인에서는 리눅스 서버들을 공격 대상으로 한다. 전형적인 과거 취약점의 재사용 사례이기도 하다. 트렌드 마이크로는 이 캠페인이 일본, 대만, 중국, 미국, 인도에서 이루어지고 있다고 밝혔다. 이 캠페인에서는 시스템 관리자들이 네트워크 활동내역을 시각화하는데 사용하는 Cacti의 Network Weathermap 플러그인 취약점 CVE-2013-2618를 공격한다. (22일에서 이어짐)

Detailed News List

  • Crypto mining malware
    • [ZDNet]
      Cryptocurrency mining malware uses five-year old vulnerability to mine Monero on Linux servers

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • GitHub의 의존성 스캔을 통해 공개 리포지토리에서 4백만개의 보안 취약점이 발견되었다고 밝혔다. GitHub에서 자바스크립트 및 루비 라이브러리들의 오래된 취약점들에 대한 스캔을 통해 4백만개의 버그를 찾아냈다고 밝혔다. 스캐닝은 GitHub에 존재하는 공개 리포지토리들에서 Ruby용 RubyGems 및 JavaScript용 npm에 이미 취약하다고 알려진 라이브러리들을 자동으로 검사한다. 아직 Ruby와 JavaScript 외 모든 취약한 라이브러리들을 지원하진 않는다. GitHub에서는 올해 후반에는 Python 의존성에 대한 지원도 확대할 예정이라 밝혔다. 비공개 리포지토리에서는 보안 경고에 대한 선택(opt in)이 필요하다.

Detailed News List

  • GitHub
    • [ZDNet]
      GitHub: Our dependency scan has found four million security flaws in public repos

 

Posted in Security, Security NewsTagged Bug Bounty Program, Cryptocurrency Mining, Cyber Espionage, Information Leakage, Malware, OilRig, Outage, Patches, TeleRAT, Trickbot, VulnerabilityLeave a comment

Security Newsletters, 2018 Jan 20th, 신규 Dridex 악성코드 변종 FTP 악용 外

Posted on 2018-01-20 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 사이버 스파이 캠페인이 악성코드에 감염된 메시징 앱을 사용해 20개국 이상에서 정치적 활동가(activists), 군인, 변호사, 언론인, 그리고 기타 개인들의 스마트폰 데이터를 훔쳐왔다는 리포트가 공개되었다. 이 캠페인은 전 세계의 다중 플랫폼을 노린 공격이다. Dark Caracal이라 명명된 이 APT(Advenced Persistent Threat) 캠페인은 개인정보 및 지적재산등을 포함한 수백기가바이트의 데이터를 21개 이상의 국가들과 수천의 피해자들로부터 훔쳤다고 리포트에서 공개되었다. Dark Caracal은 90개의 침해지표(IOC, Indicator of Compromise)와 연관되는 다중 플랫폼 공격이다. 리포트에 포함된 IOC 90개 중 26개는 데스크톱 악성코드 침해지표이며, 11개의 안드로이드 악성코드 IOC, 60개의 도메인/IP 기반 IOC다.

Detailed News list

  • Dark Caracal
    • [HackRead]
      State-Sponsored Malware Campaign Hits Users Across 21 Countries
    • [HelpNetSecurity]
      Researchers uncover mobile, PC surveillance platform tied to different nation-state actors
    • [TheHackerNews]
      Researchers Uncover Government-Sponsored Mobile Hacking Group Operating Since 2012
    • [SecurityAffairs]
      Dark Caracal APT – Lebanese intelligence is spying on targets for years

 

Malwares

Summaries

  • Dridex 뱅킹 트로이의 새로운 변종이 FTP 서버를 이용해 확산중이다. 공격자는 침해당한 FTP사이트를 사용해 악성문서를 호스팅한다. 이번에 탐지된 피싱 캠페인은 이번주 초 발생해 약 7시간정도 지속되었다. 이 공격의 주 공격 목표는 프랑스, 영국, 호주 사용자들이었다. 이 피싱 캠페인에 사용된 이메일은 악성 파일을 호스팅하는 FTP 서버로의 링크를 포함하고 있었다. 이 FTP 링크들은 DOC나 XLS 파일을 다운로드하게 되어있고, 악성 DOC 파일이 열리면 마이크로소프트 오피스의 DDE(Dynamic Data Exchange) 기능을 사용해 Dridex payload를 다운로드 받게 된다. XLS 파일은 Dridex를 다운로드하는 매크로가 포함되어 있다.
  • 페이스북 비밀번호를 훔치고 팝업 광고를 뿌리는 악성 앱이구글 플레이 스토어에서 발견되었다. 코드내에서 발견된 문자열에 따라 고스트팀GhostTeam이라 명명된 이 악성 앱은 트렌드마이크로가 탐지했다. 악성코드가 처음 공개된 것은 2017년 4월이었고, 공식 안드로이드 마켓플레이스에서 퍼포먼스 부스터, 소셜미디어 비디오 다운로더와 같은 유틸리티 앱으로 위장했다. 총 53개의 어플리케이션이 GhostTeam 악성코드를 유포하는 것으로 확인되었다.
  • 최근 Triton 혹은 Trisis라 명명된, 주요 인프라 기관에서 사용하는 Schneider Electric의 Triconex Safety Instrumented System 컨트롤러의 제로데이 취약점을 공격하는 악성코드가 발견되었다. 이 악성코드는 산업제어시스템(ICS, Industrial Control Systems)을 목표로 설계되었고, 중동의 한 기관에 작동중단 사태를 일으킨 후 발견되었다. 트라이톤(Triton)은 Tchneider Electric Triconex SIS 장치를 목표로 설계되었는데, 이 장치는 프로세스 상태를 모니터하며, 위험한 상황에서 안전하게 작업을 중단시키거나 안전 상태로 복원하는데에 사용된다.
  • Zyklon이라는 HTTP 악성코드를 유포하는 스팸 캠페인이 벌어지고 있다. 이 악성코드는 Microsoft Office 취약점 세개를 공격한다. 이 공격은 통신, 보험, 금융 서비스 기관을 대상으로 벌어지고 있다. 이 공격을 탐지해낸 FireEye 연구원들에 따르면, 공격자들은 비밀번호 및 암호화폐 지갑 정보를 수집하는 중이다. 공격은 여러종류의 DOC 파일을 포함한 악성 ZIP 첨부파일로 시작된다. 이 파일은 최종적으로 세 개의 Microsoft Office 취약점을 공격한다. 각각의 취약점은 CVE-2017-8759, CVE-2017-11882, 세번째는 Dynamic Data Exchange(DDE) 기능이다. (18일에서 이어짐)

Detailed News List

  • Dridex
    • [InfoSecurityMagazine]
      In a Twist, Dridex Campaign Uses FTP Sites
    • [ThreatPost]
      New Dridex Variant Emerges With An FTP Twist
    • [SecurityAffairs]
      Experts uncovered a new campaign abusing FTP servers to deliver Dridex Banking Trojan
    • [SecurityWeek]
      Dridex Campaign Abuses FTP Servers
    • [ZDNet]
      Dridex banking Trojan compromises FTP sites in new campaign
  • GhostTeam
    • [HackRead]
      Facebook Hacking Android Malware GhostTeam Found in 53 Play Store Apps
  • Triton
    • [SecurityAffairs]
      Triton Malware exploited a Zero-Day flaw in Schneider Triconex SIS controllers
    • [InformationSecurityBuzz]
      Triton Malware Code Leaked Online
    • [ZDNet]
      Triton exploited zero-day flaw to target industrial systems
  • Zyklon
    • [EHackingNews]
      Hackers exploit Microsoft Office vulnerabilities to spread Zyklon malware

 

Exploits/Vulnerabilities

Summaries

  • SMS 문자 하나로 iOS 및 macOS를 다운시킬 수 있는 버그가 발견되었다. 트위터의 cheesecakeufo (Abraham Masri)에 의해 공개된 이 버그는 Github의 링크가 포함되어 있는데, 이 링크를 애플의 메세지 앱을 통해 받을 경우 iOS 및 macOS의 메시지 어플리케이션이 중단(crash)되며, 잠금화면으로 넘어가는 등의 반응이 일어날 수 있다. (18일에서 이어짐)

Detailed News List

  • chaiOS
    • [EHackingNews]
      Beware of text that can bomb PC, Phone
    • [ThreatPost]
      Apple Preps ChaiOS iMessage Bug Fix for Next Week
    • [SecurityAffairs]
      chaiOS Bug can crash iMessage App on any iPhone and macOS with a simple link

 

Data Breaches/Info Leakages

Summaries

  • 원플러스(OnePlus)가 신용카드 정보가 침해당한 사실을 확인했다. 4만여명의 고객들의 신용카드 정보가 유출되었다.

Detailed News List

  • OnePlus
    • [HackRead]
      OnePlus website hacked; credit card data of 40,000 users stolen
    • [ThreatPost]
      OnePlus Confirms Credit Card Breach Impacted Up to 40,000 Customers
    • [InfoSecurityMagazine]
      Smartphone Maker OnePlus Hit with Credit Card Breach Affecting Tens of Thousands
    • [DarkReading]
      Up to 40K Affected in Credit Card Breach at OnePlus
    • [TheHackerNews]
      OnePlus confirms up to 40,000 customers affected by Credit Card Breach
    • [CSOOnline]
      OnePlus says up to 40,000 customers affected by credit card breach
    • [ZDNet]
      OnePlus confirms hack exposed credit cards of phone buyers
    • [InformationSecurityBuzz]
      OnePlus Investigating Reports Of Credit Card Fraud

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 구글이 픽셀(Pixel) 모바일 장치를 침해할 수 있는 익스플로잇 체인을 찾아낸 연구자에게 보상금으로 총 11만 2,500달러를 지급했다. (19일에서 이어짐)

Detailed News List

  • Google Bug Bounty
    • [CyberScoop]
      Google awards record $112,500 bug bounty for Android exploit chain
    • [DarkReading]
      Google Pays Researcher Record $112,500 for Android Flaw

 

Posted in Security, Security NewsTagged Bug Bounty Program, Cyber Espionage, Dark Caracal, Data Breach, Dridex, GhostTeam, Information Leakage, Malware, Trisis, Triton Malware, Vulnerability, ZyklonLeave a comment

글 내비게이션

이전 글

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org

Biohacking

  • Nootropics Reddit
  • A Beginner's Guide to Nootropics
  • Psychonaut WIKI
  • Supplements Reddit
  • StackAdvice Reddit
Proudly powered by WordPress | Theme: micro, developed by DevriX.