Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] CENTCOM

Security Newsletters, Nov 21st, 2017

Posted on 2017-11-21 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 지난 15일, 프루프포인트(Proofpoint)는 해커들이 PornHub에 노출되는 광고를 하이재킹해서 수백만 사용자를 악성코드에 감염시켰다는 리포트를 공개한 바 있다. Proofpoint가 조금 더 상세한 정보를 공개했다. 이 공격의 배후에 있는 해커들은 KovCoreG라고 알려진 해킹 그룹이며, Kovter라고 알려진 광고사기 악성코드를 사용한다. KovCoreG는 악성광고(Malvertising) 및 익스플로잇 킷 사용의 최전선에 있는 해킹그룹이다. 2011년 이 그룹은 Kovter라고 알려진 악성코드를 실험하기 시작했고, 2012년 늦게 탐지된 악성코드 샘플이 확인되었다. 이 종류의 악성코드는 가짜 광고들을 클릭해서 수익을 만들어낸다.
  • 코발트(Cobalt) 그룹이 활동을 재개했다. 트렌드 마이크로(Trend Micro)의 최근 보고서에 따르면, 지난 6,7월 러시아 기업을 대상으로 백도어를 포함한 스팸 이메일 공격을 수행했던 코발트 그룹이 전략을 바꿔 다시 활동을 재개한 것으로 보인다. 최근의 캠페인에서 코발트는 두가지 다른 감염 체인을 사용한다. 하나는 매크로를 사용한 감염 체인이고, 두번째는 취약점 CVE-2017-8759를 사용한 감염 체인이다.

Detailed News list

  • Porn Hub
    • [SomersetLive] Pornhub malware attack: You need to know this about cybergang KovCoreG behind the attack
  • Cobalt Strikes Again
    • [TrendMicro] Cobalt Strikes Again: Spam Runs Use Macros and CVE-2017-8759 Exploit Against Russian Banks

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 안드로이드 운영체제 롤리팝(Lolipop), 너겟(Nougat), 마시멜로우(Marshmallow)에서 MediaProjection 서비스의 치명적인 취약점이 발견되었다. 이 서비스는 사용자의 화면을 캡쳐하거나 시스템 오디오를 녹음하기 위해 만들어졌다. 최근 대다수의 안드로이드 장치들이 이 취약한 버젼의 안드로이드 OS를 사용하고 있어, 약 77.5%의 안드로이드 장치들이 위험에 노출되어 있는 것으로 보인다. 안드로이드의 MediaProjection 서비스가 존재한지는 오래 되었는데, 앱은 루트 권한이 필요하고 서비스를 사용하기 위해서는 장치의 릴리즈 키로 서명이 되어있어야 한다. 이것이 시스템 레벨의 어플리케이션으로만 이 서비스의 사용이 한정되었던 이유였다. 그러나 안드로이드 롤리팝 5.0이 릴리즈 되면서, 구글은 이 서비스를 모두가 사용할 수 있게 공개했고, 권한에 대한 보안을 철저히 하지 않았다. 그래서 어플리케이션은 이 서비스를 인텐트 콜(Intent call)을 사용해 접근할 수 있게 되었고, 안드로이드 악성코드 제작자들은 이 특정 기술을 수년동안 사용해왔으며 아직도 먹히고 있는 중이다.
  • 구글 플레이스토어(Google Play Store)의 다수 안드로이드 음악 재생기 앱에서 악성코드가 발견되었다. 맥아피(McAfee)의 보안 연구가들이 무료 음악 재생기 앱에 악성코드들이 숨겨져 있는 것을 발견했다. 최초 연구자들은 “Aristole Music audio player 2017″에서 Grabos라 칭하는 악성코드를 발견했다. 5백만건 다운로드 된 앱이었으며, 23,000개의 별 다섯개 짜리 긍정적인 평가가 있었다. Grabos는 개인정보를 훔치고 감염된 장치의 안드로이드 버젼, 빌드 모델, 네트워크, 위치, 국가코드, SIM, 통신사업자, 언어, 시간대, 장치의 VPN 사용여부 등 과 같은 정보를 모으는 행위를 한다. 이 악성코드는 소셜 미디어 및 구글 앱의 설치여부도 확인하고, 정보가 모아지면 해당 정보를 C&C(Command-and-control) 서버로 암호화해서 보낸다.

Detailed News List

  • Android Screen Capturing/Audio Recording Flaw
    • [HackRead] Android Flaw Lets Attackers Capture Screen and Record Audio
  • Android Malware in hundreds of music player apps
    • [HackRead] Android malware found in hundreds of music player apps on Play Store

 

Vulnerability Patches/Software Updates

Summaries

  • 아마존 에코(Amazon Echo)와 구글 홈(Google Home)이 블루투스(Bluetooth) 취약점인 블루본(BlueBorne)에 대한 패치를 마쳤다. 블루본은 블루투스 기능을 탑재한 장치를 공격자와 페어링 하지 않아도 공격할 수 있으며, 탐색모드(discoverable mode)에 놓지 않고도 공격할 수 있는 위험한 취약점들 이었다. 전세계 가정에 1,500만 대 가량 설치된 아마존 에코와 전세계 약 500만 사용자를 가진 구글 홈 제품도 블루투스 기능을 탑재하여 이 블루본 공격에 대해 취약하다는 발표가 있었으나, 지난주 아마존과 구글이 이 취약점에 대한 패치를 진행했다. 각각 업데이트된 취약점은 에코에서 CVE-2017-1000251, CVE-2017-1000250. 구글 홈에서 CVE-2017-0785다.
  • 아마존(Amazon)이 지난달 공개한 키 서비스(Amazon Key)는 클라우드 캠(Cloud Cam)이라는 인터넷 카메라와 스마트 자물쇠(Smart lock)를 연계하여, 택배 배송과 같은 손님이 주인이 부재중일 때 찾아온 경우 집 주인이 원격으로 모니터링하며 정문을 개방하거나 잠글 수 있는 서비스다. 그러나 클라우드 캠의 접속이 끊어지도록 공격하여, 외부 침입자가 카메라에 잡히지 않고도 집에 침입 할 수 있는 취약점이 있었다. 아마존은 이 취약점에 대해 카메라가 특정시간 이상 오프라인이 될 경우 사용자에게 알림이 전송되도록 되어있다고 밝혔다. 그리고 이번주 말 경에 배달과정에서 카메라가 오프라인이 되는 경우 더 빨리 알릴 수 있는 소프트웨어 업데이트를 예정하고 있으며, 만약 Wi-Fi가 비활성화 되어있거나 카메라가 온라인이 아니면 절대 잠금장치를 개방하지 않게 한다고 밝혔다.

Detailed News List

  • Amazon Echo & Google Home patched BlueBorne
    • [NakedSecurity] Amazon Echo and Google Home patched against BlueBorne threat
  • Amazon Key Service
    • [NakedSecurity] Amazon to fix Key home security vulnerability

 

Privacy

Summaries

  • 우리가 인터넷 브라우져에서 입력하는 많은 데이터들 중에는 비밀번호, 카드번호, 이름, 의료정보 등 민감한 정보들이 존재한다. 그리고 이러한 정보들이 암호화되거나 안전하게 전달 또는 보관될 것이라 생각하지만 그렇지 않다는 기사가 나왔다. 프린스턴 대학교(Princeton University) 컴퓨터 공학(Department of Computer Science)의 Steven Englehardt, Gunes Acar, Arvind Narayanan은 “세션 리플레이(Session Replay)” 서비스를 웹사이트 소유주에게 제공하는 7개 회사의 스크립트들을 분석했다. 그리고 민감한 사용자 데이터가 지속적으로 그들에게 노출되고 있는 것을 확인했다. 세션 리플레이 스크립트는 사용자가 방문하는 페이지의 모든 항목들에서 키입력, 마우스 움직임, 스크롤 움직임을 감시하고 제3자 서버로 전송한다. 누적 통계값(aggregate statistics)을 제공하는 전형적인 분석 서비스와는 다르게, 이 스크립트들은 개인의 브라우징 세션을 녹화하고 재생하는 것을 의도로 만들어졌다고 연구자들은 말했다.

Detailed News List

  • Session Replay
    • [HelpNetSecurity] Sites using session replay scripts leak sensitive user data

 

Data Breaches/Info Leakages

Summaries

  • 잘못 설정한 아마존 S3 버킷(Bucket)으로 인해 그간의 온라인 감시활동을 노출시켜버린 미 국방부(DoD, The Department of Defense)에 대한 기사가 이어지고 있다. 국방부는 소셜 미디어, 뉴스 사이트, 웹 포럼으로부터 공개된 인터넷 포스트 수십억 건을 수집했으며, 이들을 아마존 S3 리포지토리에 저장하고 있었다. 그러나 이 서비스를 비공개로 설정하지 않았고, 아마존 AWS 계정이 있는 사람들은 접속하여 데이터를 다운로드 할 수 있었다. 노출된 세개의 버킷 중 하나에는 지난 8년간 스크랩된 18억 건의 포스트 정보들이 있었다. 다수의 정보가 뉴스 사이트, 웹 포럼, 페이스북/트위터와 같은 소셜미디어 에서 수집된 정보였다. 국방부(DoD)는 즉각적인 대응을 하지 않았지만, 펜타곤은 CNN에게 실수로 데이터 유출이 있었음을 인정했다.

Detailed News List

  • Pentagon Exposes Web-Monitoring Operation
    • [PCMag] Pentagon Accidentally Exposes Web-Monitoring Operation
    • [TheRegister] Massive US military social media spying archive left wide open in AWS S3 buckets
    • [CSOOnline] Pentagon contractor spied on social media, left data unsecured in cloud
    • [ARSTechnica] Pentagon contractor leaves social media spy archive wide open on Amazon

 

Posted in Security, Security NewsTagged Amazon Key Service, BlueBorne, CENTCOM, Cobalt, CVE-2017-0785, CVE-2017-1000250, CVE-2017-1000251, CVE-2017-8759, Cyber Espionage, Data Breach, Grabos, Information Leakage, KovCoreG, Kovter, Malvertising, Malware, MediaProjection, PACOM, Patches, Privacy, Session Replay, VulnerabilityLeave a comment

Security Newsletters, Nov 20th, 2017

Posted on 2017-11-20 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares/Exploits/Vulnerabilities

Summaries

  • 두번째 크립토믹스(CryptoMix) 랜섬웨어의 변종이 발견되었다. 최근 MalwareHunterTeam의 연구자들에 의해 새로운 CryptoMix 랜섬웨어 변종이 확인되었다. 죄근 변종은 암호화된 파일에 0000 확장자를 붙이며, 새로운 연락처 이메일 주소를 사용한다. 악성코드 연구가 Lawrence Abrams는 랜섬웨어 최근버젼이 앞서 발견된 변종과 동일한 암호화 방식을 사용하지만, 살짝 다른점이 있다고 설명했다. 몸값을 알리는 문구는 _HELP_INSTRUCTION.TXT의 같은 파일명을 사용한다. 그러나 이제는 y0000@tuta.io, y0000@protonmail.com, y0000z@yandex.com, y0000s@yandex.com 이메일을 사용하고 있다. 이 CryptoMix 변종은 11개의 RSA-1024 암호 공개키를 가지고 있으며, 피해 PC에서 파일들을 AES 암호화 하는데 사용된다.
  • 아마존의 키(Key) 서비스 취약점에 대한 기사가 이어지고 있다. Rhino Security Labs의 연구자는 아마존 키 서비스와 연계된 카메라를 공격하는 방법으로 공격자가 카메라에 화면이 잡히지 않으면서 고객의 집에 침입 할 수 있게 만드는 취약점에 대하여 공개했다. 아마존은 프라임 사용자들에게 인터넷 카메라와 연계하여 원격으로 지켜보는 가운데 문을 열고 배달 물건을 집 내에 놓을 수 있도록 하는 키 서비스를 제공한다고 발표한 바 있다.
  • Facebook, Google Plus, Twitter 등 소셜미디어 계정을 훔치는 능력까지 보유한 테르돗(Terdot) 악성코드에 대한 기사가 계속되고 있다. 비트디펜더(BitDefender)의 보안 연구가들에 의하면, Terdot 트로이는 2016년 6월에 처음 확인되었다. 이 악성코드는 프록시(Proxy)로 기능하면서 방문하는 웹 페이지에 HTML 코드를 주사(injecting)하여 중간자공격(MitM, Man-in-the-Middle Attack)을 수행하고 신용카드 정보와 같은 금융정보를 훔쳐낸다. 비트디펜더 연구원들에 따르면 금융정보 외에도 Google Plus, Facebook, Twitter와 같은 소셜미디어의 로그인 인증정보를 훔치는 기능도 갖췄다. 야후도 정보를 훔치는 대상이지만, 러시아의 가장 큰 소셜미디어 플랫폼인 VK는 대상으로 삼지 않는다. 한가지 더 우려스러운 것은, Terdot은 자가변형하고 업데이트 할 수 있는 능력을 갖추고 있어, 악성코드를 조종하는 사람이 명령할 경우 어떤 파일이든 다운로드 받아 실행할 수 있다는 점이다. 이 것은 트로이목마가 탐지 회피 기술과 같은 안티바이러스 프로그램을 속이는 등의 새로운 기능을 스스로 업데이트 할 수 있다는 것이다.

Detailed News List

  • CryptoMix
    • [SecurityAffairs] A second variant of the new Cryptomix Ransomware released in a few days
  • Amazon Key
    • [SecurityAffairs] De-authentication attack on Amazon Key could let crooks to disable your camera
  • Terdot
    • [HackRead] A banking trojan that steals Gmail, Facebook, Twitter and Yahoo Password

 

Data Breaches/Info Leakages

Summaries

  • 미 국방부에 의한 웹 모니터링 활동 정보가 잘못 설정된 아마존 S3 버킷으로 인해 온라인에 노출되었다는 기사가 지속되고 있다. 지난번 정리에서도 다뤘지만, 이번에 유출된 데이터는 수 테라바이트 규모의 소셜미디어 모니터링 데이터가 노출되었다. 노출된 버킷의 이름이 CENTCOM과 PACOM을 포함하고 있어, 각각 미 중부사령부(the US CENTral COMmand)와 미 태평양 사령부(the US Pacific Command)의 소셜미디어 감시활동으로 보고있다.
  • 지난주, 온라인 전당포(Pawnbroker)인 Cash Converter의 구 웹 사용자 정보가 노출되었다는 기사를 정리한 바 있다. 그에대한 기사도 이어지고 있다. 지난 목요일 CachConverter는 고객들에게 이메일을 보내 무슨일이 일어났는지에 대한 해명을 했다. CashConverter에 따르면, 구 웹사이트가 해킹을 당해 고객정보가 유출되는 사고가 일어났다. 현재 CashConverter가 사용하고 있는 신규 전자상거래 플랫폼은 이에 영향을 받지 않는다. 침해를 당한 웹사이트는 제3자(third-party)에 의해 운영되고 있었고, CashConverter는 9월에 계약을 종료했다. 침해당한 웹사이트가 금융정보를 포함하고 있지는 않았지만, 공격자가 사용자 상세 정보, 비밀번호, 구매 이력과 같은 사용자 정보에 접근했을 가능성이 있다.

Detailed News List

  • Social Media Surveillance by Pentagon
    • [CSOOnline] Pentagon contractor spied on social media, left data unsecured in cloud
  • CashConverter
    • [SecurityAffairs] Cash Converters suffered a data breach, users of the old webshop are at risk

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 기업에게 있어 가장 큰 위협은 KRACK이나 Heartbleed와 같이 세련된 이름이 붙은 공격법이 아니라, 내부자에 의한 위협이라는 기사가 나왔다. 불만을 품은 직원이 조직내에서 악의적인 행동을 하는 것을 상상하기는 쉬운 일이다. 반면에 큰 사건들을 보면 좋은 의도를 가진 직원이 해서는 안될 일을 저지르는 경우일 가능성도 높다는 것이다. 최근 벌어진 대형 데이터 유출 사건들이 그러한데, 엑센츄어(Accenture)는 네개의 서버에 데이터를 공개해놨고, 버라이즌(Verizon)은 1,400만 고객정보를 보호되지 않은 아마존(Amazon) S3에 방치해 두었다. 그리고 호주 국영 방송 ABC는 고객정보와 1,800건의 일일 MySQL 백업을 공개해놓은 사건이 있었다.

Detailed News List

  • Insider Threats
    • [ZDNet] Your biggest threat is inside your organisation and probably didn’t mean it

 

Posted in Security, Security NewsTagged Amazon Key Service, CENTCOM, CryptoMix, De-authentication attack, Insider Threat, Malware, Man-in-the-Middle Attack, MITM, PACOM, Ransomware, Surveillance, TerdotLeave a comment

Security Newsletters, Nov 19th, 2017

Posted on 2017-11-19 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares/Exploits/Vulnerabilities

Summaries

  • 엑셀(Excel) 파일을 읽는데 사용하는 LibXL C 라이브러리에서 다수의 취약점이 발견되었다. 각각의 취약점들은 취약점 점수 체계 척도(Common Vulnerability Scoring System scale)에서 8.8점을 받았다. 공격자는 특별하게 조작된 XLS파일을 사용하는 방식으로 이 취약점들을 공격해서 원격 코드 실행(Remote code execution)을 할 수 있다. 시스코 탈로스(Cisco Talos) 연구자들에 따르면 이 LibXL 라이브러리는 Windows, Mac, Linux에서 지원되며, 구형 엑셀97 부터 현재의 XLS까지 마이크로소프트 엑셀 파일 형식의 파일들을 읽을 수 있다. 발견된 취약점들은 각각 CVE-2017-2896, CVE-2017-2897, CVE-2017-12110, CVE-2017-2919, CVE-2017-12108, CVE-2017-12109, CVE-2017-12111 이다.
  • 아마존(Amazon)이 키 서비스(Key service) 해킹을 차단하기 위한 보완을 약속했다. Rhino Security의 보안연구가들은 아마존의 Key 배달 서비스와 클라우드 캠 보안 카메라에서 취약점을 찾은바 있다. 이 취약점은 공격자가 카메라를 조작해 오프라인으로 만들어, 집에 누군가 들어오는 것이 보이지 않게 만든다. 아마존의 키 서비스는 집 주인이 원격으로 방문객을 위해 정문을 열거나 잠글 수 있도록 해준다. 이 서비스는 아마존의 클라우드 캠 보안 카메라와 함께 결합하여 동작한다. 그리고 만약 사용자가 프라임 멤버인 경우, 아마존 배달원이 인증을 통해 배달 대상 고객의 집 정문을 열고 소포를 문 안쪽에 넣어두고 다시 잠글 수 있도록 해주는 서비스다.
  • 구글 플레이스토어(Google Playstore)에 등록되어 있는 어플리케이션에서 악성코드군이 3개 더 발견되었다. McAfee, ESET, Malwarebytes의 리포트에 따르면 다수의 악성 어플리케이션이 구글 플레이스토어에서 발견되었다. 각각 Grabos, TrojanDropper.Agent.BKY, AsiaHitGroup을 발견해 리포트로 발표했다.

Detailed News List

  • LibXL Library
    • [ThreatPost] MULTIPLE VULNERABILITIES IN LIBXL LIBRARY OPEN DOOR TO RCE ATTACKS
    • [TalosIntelligence] Vulnerability Spotlight: Multiple Remote Code Execution Vulnerabilities Within libxls
  • Amazon Key Service
    • [ThreatPost] AMAZON PROMISES FIX TO STOP KEY SERVICE HACK
    • [ZDNet] Amazon: We’re fixing flaw that leaves Key security camera open to Wi-Fi jamming
    • [HackRead] Researchers demonstrate Amazon Key system can be hacked
  • Malicious Apps on Goole Playstore
    • [SCMagazine] 3 More Android Malware Families Invade Google Play Store
    • [McAfee] New Android Malware Found in 144 GooglePlay Apps
    • [ESET] Multi-stage malware sneaks into Google Play
    • [Malwarebytes Labs] New Android Trojan malware discovered in Google Play
    • [Information Security Buzz] ESET Researchers Have Discovered Malware With Improved Ability To Bypass Google Play’s Protection Mechanisms

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 1/3의 미국 기업들이 유럽의 새로운 개인정보보호규정인 GDPR(General Data Protection Regulation)에 대비가 안되어있다고 느낀다는 조사 결과가 나왔다. Censuswide에 의해 진행된 이 조사는 유럽과 미국의 조직들이 2018년 5월까지인 GDPR 준수 데드라인에 대해 본사가 어디에 위치해 있는지와는 상관없이 EU 국민들의 개인정보를 처리하는 기관에게는 상당한 부담이 되고 있다는 것을 보여준다. 이는 미국 기관이라도 유럽 국민의 데이터를 처리하는 기관은 2018년 5월까지 GDPR 규정을 준수해야 한다는 의미다. 연구 결과에 따르면 35%의 미국 기관들이 이미 GDPR을 제시간내에 준비하지 못할 것이라 예상했다. 거기에 덧붙여, 미국 기관들은 GDPR이 사업에 미칠 영향에 대해서도 우려하고 있다.
  • 트위터(Twitter)가 백인 우월주의자들에 대한 강경한 정책을 내놓았다. 지난 15일 트위터는 TwitterSupport 계정으로 확인(Verification) 프로그램 정책 변경 트윗 메시지를 게시했다. 실제로 트위터는 확인됨(verified badges) 뱃지에 대한 정책을 변경했다. 새로운 정책에 따르면, 트위터 사용자는 다른 사람을 괴롭히는(harassment) 선동(inciting)을 하거나 직접 관여(engaging)할 경우, 인종(race), 민족(ethnicity), 국적(national origin), 성적취향(sexual orientation), 성별(gender), 성 정체성(gender identity), 소속 종교(religious affiliation), 나이, 장애, 질병에 기반해 다른 사람들을 직접적으로 공격(directly attacking) 또는 위협(threatening)하거나 증오나 폭력을 조장하는(promoting hate and/or violence) 행위, 이러한 생각을 조장하는 이를 지지하는(supporting) 행위, 그리고 기타 다른 이유로 파란색 확인 뱃지를 잃을 수 있다. 검증(Verification)이 보증/지지(endorsement)로 오랫동안 잘못 인식되어 온 것에 대한 조치라는 평가다.
  • 뉴욕경찰이 휴대전화를 감시하고 싶은 경우 영장을 필요로 한다는 판결이 내려졌다. 뉴욕주 판사는 경찰의 강력한 감시 도구인 일명, 가오리(스팅레이, stingray)라는 장치가 실제의 정상적인 휴대전화 기지국을 흉내내며, “검색”을 수행하기 때문에 대부분의 상황에서 영장을 받아야 한다고 결론을 내렸다. 브루클린의 뉴욕 주 대법원 판사는 이번달 초 살인 미수 건에서 뉴욕 경찰국 경찰관은 침입(invasive) 장비를 사용하기 전에 표준을 따라, 상당 근거에 의한 영장을 받았어야 했다고 판결을 내렸다. ARS의 2013년 기사에 따르면 스팅레이(Stinglay)는 기지국을 속여서 휴대전화의 위치를 가늠할 수 있다. 그리고 일부의 경우, 스팅레이는 전화나 문자 메시지를 가로챌 수 있다. 한번 설치되고나면, 이 장치는 대상 휴대전화의 데이터를 인근에 위치한 휴대전화의 정보화 함께 가로챈다.

Detailed News List

  • GDPR
    • [HelpNetSecurity] A third of US businesses do not feel prepared for GDPR deadline
    • [InformationSecurityBuzz] GDPR – Know The Seven Key Principles
    • [DarkReading] We’re Still Not Ready for GDPR? What is Wrong With Us?
  • Twitter against White supremacists
    • [NakedSecurity] Twitter gets tough on white supremacists with new policy
  • NYPD Stinglay
    • [ARSTechnica] If NYPD cops want to snoop on your phone, they need a warrant, judge rules
    • [ARSTechnica] Meet the machines that steal your phone’s data

 

Privacy

Summaries

  • 아마존(Amazon) S3 버킷(Bucket)의 잘못된 설정으로 데이터가 유출되는 사고가 또 발생했다. 이번에는 문제가 되는 것이 미군(US Military)에 의한 소셜미디어에서의 테라바이트 단위의 감시 결과가 온라인에 노출된 것이다. 이 잘못 설정된 아마존 S3 버킷들은 소셜미디어 포스트와 요주의 인물(Person of interest)을 식별 및 프로파일링 하기 위해 미군에 의해 전 세계로부터 수집된 유사 페이지들이 포함되어 있었다. 이 문서들은 Chris Vickey에 의해 발견되었으며, 세개의 버킷들 이름은 각각 centcom-backup, centcom-archive, pacom-archive다. CENTCOM은 미 중앙사령부(US Central Command)의 축약어다. 미군 사령부는 중동, 북아프리카, 중앙아시아를 담당한다. 유사하게, PACOM은 미 태평양 사령부(US Pacific Command)로 남아시아, 중국, 호주를 담당한다. 하나의 버킷에는 8년 전 부터 지금까지 자동화된 수집 활동을 보여주는 18억개의 소셜 미디어 포스트 결과가 담겨있었다.

Detailed News List

  • US military social media surveillance
    • [SecurityAffairs] Terabytes of US military social media surveillance miserably left wide open in AWS S3 buckets
    • [PacketStorm] Massive US Military Social Media Spying Archive Left Wide Open In AWS S3 Buckets
    • [HackRead] Misconfigured Amazon S3 Buckets Exposed US Military’s Social Media Spying Campaign
    • [Techdirt] Defense Department Spied On Social Media, Left All Its Collected Data Exposed To Anyone
    • [CyberScoop] Pentagon left AWS databases publicly exposed

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • 11월 초 테네시(Tennessee) 주의 스프링 힐 시티(City of Spring Hill)가 랜섬웨어 공격을 받은 바 있다. 그러나 정부에서는 사이버 범죄자들이 백업으로부터 데이터베이스 내용을 복원하는데 요구한 $250,000의 몸값 제공을 거부했다. 이 악성코드는 도시에 심각한 상처를 남겼고, 수많은 일상적인 행동들에 영향이 있었다. 근무자들이 이메일에 접근하지 못하거나, 입주민들은 온라인으로 세를 지불하거나 신용카드를 공과금을 내거나 법원 벌금을 내는데 사용할 수 없었다. 그리고 어떤 다른 금융거래도 불가능했다. 응급전화를 받는 사람들은 상황이 더 심각해 전화 기록을 손으로 받아써야 하는 정도였다.

Detailed News List

  • City of Spring Hill
    • [SecurityAffairs] City of Spring Hill in Tennessee still hasn’t recovered from ransomware attack

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 블랙프라이데이(Black Friday) 및 사이버 먼데이(Cyber Monday) 연중 세일 행사를 노린 각종 공격과 사기에 대한 주의 및 경고 기사가 급증하고 있다. 카스퍼스키 랩(Kaspersky Lab)에 따르면 소비자들이 놀라운 할인 기회를 얻을 수 있지만, 금융 피싱 공격이 최고치를 기록하는 날이기도 하다.

Detailed News List

  • Black Friday
    • [InfoSecurityMagazine] Skip Black Friday for a Safer Shopping Day: Gray Saturday
    • [Malwarebytes Lab] 10 tips for safe online shopping on Cyber Monday
    • [InfoSecurityMagazine] Fake Black Friday Apps Set to Cause Consumer Chaos

 

Mobile/Cloud

Summaries

  • 체크 포인트(Check Point)가 전세계 850개 기관을 상대로 한 조사에 따르면, 모든 비즈니스가 모바일 악성코드 공격을 경험한 것으로 드러났다. 회사마다 모바일 악성코드 공격을 경험한 평균치는 54회다. 또한, 89%의 기업은 최소 한번의 중간자공격(MitM, Man-in-the-Middle attack)을 Wi-Fi 네트워크에서 겪었다. 또한 엔터프라이즈 이동성(enterprise mobility)은 주류 플랫폼인 안드로이드와 iOS 플랫폼 둘 다 공격에 매우 민감한 것으로 나타났다. 75%의 기업들이 최소 하나 이상의 탈옥(jailbroken)한 iOS 장치나 루팅(rooted)한 안드로이드 장치가 기업 네트워크에 접속되었고, 루팅되거나 탈옥한 장치들의 평균 수치는 회사당 35개였다.

Detailed News List

  • 100% Mobile Cyberattack
    • [InfoSecurityMagazine] 100% of Businesses Have Faced a Mobile Cyberattack
    • [DarkReading] Mobile Malware Incidents Hit 100% of Businesses

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 절반의 기관들에서 SSH 권한에 대한 감사를 진행하지 않는 것으로 드러났다. 악의적인 내부자와 같은 사이버 범죄자들은 원격지에서 시스템에 접근하고 보안 툴들을 우회하고 권한을 상승시키기 위해 SSH 키를 사용한다. Venafi가 10월에 조사한 결과에 따르면, SSH 키가 가장 높은 관리자 엑세스 권한을 제공하더라도 정기적으로 추적하거나 관리되지 않으며 보안이 매우 취약한 것으로 드러났다.
  • StartCom이 인증기관 사업에서 철수한다. 논란이 되어왔던 StartCom 인증기관이 사업에서 이제 물러난다. StartCom 의장 Xiaosheng Tan은 인터뷰에서 2018년 1월 1일 새로운 인증서를 더이상 발급하지 않으며 서비스를 중단할 것이라 밝혔다. CRL와 OCSP 서비스는 2년간 지원된다. StartCom과 Wosign 인증서는 이미 모질라, 애플, 구글, 마이크로소프트에 의해 신뢰할 수 없는 대상 목록에 올랐었다. w3tech에 따르면 0.1퍼센트의 웹사이트만 StartCom SSL 인증서를 사용하고 있다.

Detailed News List

  • Auditing SSH entitlements
    • [HelpNetSecurity] Half of organizations do not audit SSH entitlements
  • StartCom
    • [TheRegister] Shamed TLS/SSL cert authority StartCom to shut up shop

 

Posted in Security, Security NewsTagged Amazon Key Service, AsiaHitGroup, Auditing, CENTCOM, Certificate, CVE-2017-12108, CVE-2017-12109, CVE-2017-12110, CVE-2017-12111, CVE-2017-2896, CVE-2017-2897, CVE-2017-2919, GDPR, General Data Protection Regulation, Grabos, Industrial Control System, Infrastructure, Jailbreak, LibXL, Malware, Misconfigured system, Mobile, PACOM, Phishing, Policy, Privacy, Ransomware, Rooting, Stinglay, Surveillance, TrojanDropper.Agent.BKY, VulnerabilityLeave a comment

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.