Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 독일 정부의 IT 네트워크에 대한 사이버 공격이 현재 진행중이라고 밝혔다. 미디어에서 말하는 러시아 해커 배후설에 대한 확인은 없었다. 이 내용을 처음 보도한 독일의 DPA 뉴스기관은 이름을 밝히지 않은 소식통을 인용하며 러시아의 사이버 스파이 그룹인 “Snake”라고 보도했다.
Detailed News list
- German Government Network
- [SecurityWeek]
Cyberattack ‘Ongoing’ Against German Government Network - [NYTimes]
Germany Says Hackers Infiltrated Main Government Network - [EHackingNews]
Russian Hacking Group Targets The German Government’s Internal Communications Network - [ZDNet]
Russians suspected of new German attack may ‘have been inside system for a year’ - [HelpNetSecurity]
Hackers breached German government’s secure computer networks - [TripWire]
Germany Blames Russian Black-Hat Hackers for Breach of Federal Agencies - [InfoSecurityMagazine]
Secret German Government Network Attacked - [SecurityAffairs]
DPA Report: Russia-linked APT28 group hacked Germany’s government network - [TheRegister]
German government confirms hackers blitzkrieged its servers to steal data
- [SecurityWeek]
Exploits/Vulnerabilities
Summaries
- Memcached의 취약점을 사용한 DDoS 공격이 진행중이다. Memcached는 무료 오픈소스 분산 메모리 캐싱 시스템이다. 클라이언트들은 memcached 서버와 TCP 또는 UDP 11211 포트로 통신을 하게 된다. 클라우드플레어(Cloudflare) 및 Arbor Networks와 중국 보안기업인 Qihoo 360에 따르면, memcached가 DDoS amplification 공격에 사용되고 있다. 이 공격은 Memcrashed라 명명되었다. 공격자들은 UDP가 활성화 되어 있으면서, 보안설정이 되지 않은 memcached 서버를 이용하고 있다. 여타 다른 amplification 방식과 유사하게, 공격자는 대상 서버의 11211포트에 피해자 IP로 스푸핑된 IP주소를 사용하여 요청을 전송한다. 서버로 전송되는 이 요청은 몇 바이트밖에 안되지만, 응답으로 보내지는 양은 공격에 이를 수 있는 많은 양이 전송되게 된다. (2월 28일에서 이어짐)
Detailed News List
- Memcached
Vulnerability Patches/Software Updates
Summaries
- DHCP에서 원격 공격이 가능한 취약점이 수정되었다. 인터넷시스템컨소시움(ISC, Internet System Consortium)에서 구글 연구가가 발견한 DHCP(Dynamic Host Configuration Protocol) 소프트웨어의 두가지 원격 취약점에 대한 패치를 릴리즈했다. CVE-2018-5732 취약점은 high 등급을 받았으며, 일부 상황에서는 이 취약점을 공격시 원격 코드 실행까지 가능하다. 두번째 취약점은 CVE-2018-5733으로, medium 등급을 받았다. 이 취약점은 공격시 DHCP 대몬(dhcpd)의 가용한 메모리를 고갈시켜 클라이언트에 대한 서비스거부(DoS, Denial-of-Service) 상태를 유발할 수 있다.
Detailed News List
- DHCP
- [SecurityWeek]
Remotely Exploitable Flaws Patched in DHCP
- [SecurityWeek]
Data Breaches/Info Leakages
Summaries
- 2017년 데이터 침해 사고에서 240만명의 Equifax 고객이 추가로 영향을 받았음이 드러났다. 최초 Equifax는 미국 전체 인구의 40%이상인 1억 4300만명의 데이터를 도둑맞았다고 밝혔었다. 그러나 2018년 2월 11일, 5개월의 조사결과 작년에 밝혔던 침해 내용에 더해 이메일 주소, 면허증 정보, 면허증 발급일, 세금신고번호 등이 추가로 유출된 것으로 드러났다. 이제 이 정보를 훔쳤던 해커들은 미국인 1억 4540만명의 개인신상 및 민감정보를 가지고 있는 것이다. 추가로, 240만명의 데이터에는 실명 및 운전면허 정보도 포함된다.
- 미 해병대 예비군에 대한 정보 유출이 있었다. 약 2만 1천여명의 개인정보가 유출되었다. 보도에 따르면, 지난 2월 26일 국방부의 Defense Travel System(DTS)가 이메일 리스트로 암호화되지 않은 이메일을 발송하면서 일어났다. 이메일에는 개인의 은행 계좌번호, 사회보장번호(SSN)등과 같은 민감한 정보가 담겨있는 첨부파일이 포함되었다.
- 인증기관(CA)인 DigiCert가 수요일에 리셀러 Trustico가 개인키를 유출함에 따라 23,000개 이상의 대량의 HTTPS 인증서에 대한 폐기조치(Revocation)를 발표했다. 개인키가 유출됨에 따라, DigiCert가 강제로 영향을 받은 인증서들을 폐기하게 되었다. 이 일은 지난 2월 27일에 영국에 위치한 Trustico의 CEO가 DigiCert에게 자신들이 판매한 23,000개 인증서의 개인키를 이메일로 보내면서 일어났다. 산업 보안 표준에 따라, 메일에 포함되었던 인증서들에 대한 강제 취소조치가 일어나게 됐다. DigiCert는 이메일로 전송된 23,000개의 개인키와 관련된 인증서들을 취소할 예정이다.
Detailed News List
- Equifax
- [HackRead]
Equifax reveals additional 2.4 million users impacted from 2017 breach - [NakedSecurity]
Equifax finds ANOTHER 2.4 million Americans hit by breach - [TheRegister]
Equifax peeks under couch, finds 2.4 million more folk hit by breach - [ZDNet]
Equifax says millions more Americans affected by hack than first thought - [DarkReading]
Equifax Finds 2.4 Million Additional US Victims of its Data Breach
- [HackRead]
- Marine Forces
- Certificates
- [TheRegister]
HTTPS cert flingers Trustico, SSL Direct go TITSUP after website security blunder blabbed - [ZDNet]
Trustico compromises own customers’ HTTPS private keys in spat with partner - [SecurityWeek]
23,000 Digital Certificates Revoked in DigiCert-Trustico Spat - [BankInfoSecurity]
Leak of 23,000 Private Keys Triggers Security Scramble - [InfoSecurityMagazine]
SSL Snafu Ends in 23,000 Revoked Certs
- [TheRegister]
Service Outage/Malfunction
Summaries
- GitHub에 대한 1.35Tbps의 대규모의 분산서비스거부(DDoS, Distributed Denial of Service) 공격이 있었다. GitHub이 28일 수요일에 일련의 대규모 DDoS 공격을 당했다. 첫번째 공격에서 Github의 웹사이트는 초당 1.35 테라바이트의의 공격을 받았고, 두번째 공격에서는 Github의 네트워크 모니터링 시스템에서 400Gbps를 기록했다. 공격은 8분간 지속되었고, 지금까지 확인된 DDoS 공격 중 가장 큰 규모의 공격이다. 프랑스의 통신회사 OVH와 Dyn DNS도 1Tbps의 DDoS 공격을 겪은 바 있다. 이 공격들은 IoT 장치를 감염시키는 Mirai에 의한 것이었다. 그러나 이번의 DDoS 공격은 Memcached 서버의 취약점으로 인한 것일 수 있다.
Detailed News List
- Github