Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Malwares/Exploits/Vulnerabilities
Summaries
- 두번째 크립토믹스(CryptoMix) 랜섬웨어의 변종이 발견되었다. 최근 MalwareHunterTeam의 연구자들에 의해 새로운 CryptoMix 랜섬웨어 변종이 확인되었다. 죄근 변종은 암호화된 파일에 0000 확장자를 붙이며, 새로운 연락처 이메일 주소를 사용한다. 악성코드 연구가 Lawrence Abrams는 랜섬웨어 최근버젼이 앞서 발견된 변종과 동일한 암호화 방식을 사용하지만, 살짝 다른점이 있다고 설명했다. 몸값을 알리는 문구는 _HELP_INSTRUCTION.TXT의 같은 파일명을 사용한다. 그러나 이제는 y0000@tuta.io, y0000@protonmail.com, y0000z@yandex.com, y0000s@yandex.com 이메일을 사용하고 있다. 이 CryptoMix 변종은 11개의 RSA-1024 암호 공개키를 가지고 있으며, 피해 PC에서 파일들을 AES 암호화 하는데 사용된다.
- 아마존의 키(Key) 서비스 취약점에 대한 기사가 이어지고 있다. Rhino Security Labs의 연구자는 아마존 키 서비스와 연계된 카메라를 공격하는 방법으로 공격자가 카메라에 화면이 잡히지 않으면서 고객의 집에 침입 할 수 있게 만드는 취약점에 대하여 공개했다. 아마존은 프라임 사용자들에게 인터넷 카메라와 연계하여 원격으로 지켜보는 가운데 문을 열고 배달 물건을 집 내에 놓을 수 있도록 하는 키 서비스를 제공한다고 발표한 바 있다.
- Facebook, Google Plus, Twitter 등 소셜미디어 계정을 훔치는 능력까지 보유한 테르돗(Terdot) 악성코드에 대한 기사가 계속되고 있다. 비트디펜더(BitDefender)의 보안 연구가들에 의하면, Terdot 트로이는 2016년 6월에 처음 확인되었다. 이 악성코드는 프록시(Proxy)로 기능하면서 방문하는 웹 페이지에 HTML 코드를 주사(injecting)하여 중간자공격(MitM, Man-in-the-Middle Attack)을 수행하고 신용카드 정보와 같은 금융정보를 훔쳐낸다. 비트디펜더 연구원들에 따르면 금융정보 외에도 Google Plus, Facebook, Twitter와 같은 소셜미디어의 로그인 인증정보를 훔치는 기능도 갖췄다. 야후도 정보를 훔치는 대상이지만, 러시아의 가장 큰 소셜미디어 플랫폼인 VK는 대상으로 삼지 않는다. 한가지 더 우려스러운 것은, Terdot은 자가변형하고 업데이트 할 수 있는 능력을 갖추고 있어, 악성코드를 조종하는 사람이 명령할 경우 어떤 파일이든 다운로드 받아 실행할 수 있다는 점이다. 이 것은 트로이목마가 탐지 회피 기술과 같은 안티바이러스 프로그램을 속이는 등의 새로운 기능을 스스로 업데이트 할 수 있다는 것이다.
Detailed News List
- CryptoMix
- [SecurityAffairs] A second variant of the new Cryptomix Ransomware released in a few days
- Amazon Key
- Terdot
Data Breaches/Info Leakages
Summaries
- 미 국방부에 의한 웹 모니터링 활동 정보가 잘못 설정된 아마존 S3 버킷으로 인해 온라인에 노출되었다는 기사가 지속되고 있다. 지난번 정리에서도 다뤘지만, 이번에 유출된 데이터는 수 테라바이트 규모의 소셜미디어 모니터링 데이터가 노출되었다. 노출된 버킷의 이름이 CENTCOM과 PACOM을 포함하고 있어, 각각 미 중부사령부(the US CENTral COMmand)와 미 태평양 사령부(the US Pacific Command)의 소셜미디어 감시활동으로 보고있다.
- 지난주, 온라인 전당포(Pawnbroker)인 Cash Converter의 구 웹 사용자 정보가 노출되었다는 기사를 정리한 바 있다. 그에대한 기사도 이어지고 있다. 지난 목요일 CachConverter는 고객들에게 이메일을 보내 무슨일이 일어났는지에 대한 해명을 했다. CashConverter에 따르면, 구 웹사이트가 해킹을 당해 고객정보가 유출되는 사고가 일어났다. 현재 CashConverter가 사용하고 있는 신규 전자상거래 플랫폼은 이에 영향을 받지 않는다. 침해를 당한 웹사이트는 제3자(third-party)에 의해 운영되고 있었고, CashConverter는 9월에 계약을 종료했다. 침해당한 웹사이트가 금융정보를 포함하고 있지는 않았지만, 공격자가 사용자 상세 정보, 비밀번호, 구매 이력과 같은 사용자 정보에 접근했을 가능성이 있다.
Detailed News List
- Social Media Surveillance by Pentagon
- CashConverter
Technologies/Technical Documents/Statistics/Reports
Summaries
- 기업에게 있어 가장 큰 위협은 KRACK이나 Heartbleed와 같이 세련된 이름이 붙은 공격법이 아니라, 내부자에 의한 위협이라는 기사가 나왔다. 불만을 품은 직원이 조직내에서 악의적인 행동을 하는 것을 상상하기는 쉬운 일이다. 반면에 큰 사건들을 보면 좋은 의도를 가진 직원이 해서는 안될 일을 저지르는 경우일 가능성도 높다는 것이다. 최근 벌어진 대형 데이터 유출 사건들이 그러한데, 엑센츄어(Accenture)는 네개의 서버에 데이터를 공개해놨고, 버라이즌(Verizon)은 1,400만 고객정보를 보호되지 않은 아마존(Amazon) S3에 방치해 두었다. 그리고 호주 국영 방송 ABC는 고객정보와 1,800건의 일일 MySQL 백업을 공개해놓은 사건이 있었다.
Detailed News List
- Insider Threats