Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Dev
  • Hack
  • Debug
  • Contact

[태그:] Cobalt

Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外

Posted on 2018-03-28 - 2018-03-28 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares

Summaries

  • GoScanSSH라는 새로운 악성코드가 탐지되었다. 이 악성코드는 온라인에 노출되어있는 SSH 서버를 노린다. 그러나 정부기관 및 군사기관 IP는 피하는 것으로 보인다. 이 악성코드는 지난 2017년 6월 부터 활동해 왔으며, 다양한 고유의 특성을 보인다. 일반적인 악성코드와는 다르게, GoScanSSH는 Go(Golang) 프로그래밍언어로 작성되었다. 그리고 군사시설의 IP는 공격 대상에서 제외한다. 그리고 감염된 시스템에 맞는 악성코드 바이너리를 생성한다. 연구자들에 따르면, GoScanSSH 악성코드의 초기 감염 벡터는 브루트포스 공격이다. 7천개 이상의 사용자이름, 비밀번호가 포함된 워드리스트를 사용한다. 연구자들은 또한 GoScanSSH는 C&C(Command and control) 인프라구조로 Tor2Web 프록시 서비스를 이용해 C&C 인프라에 대한 추적(Tracking)과 차단(Takedown)을 어렵게 하고 있다.

Detailed News List

  • GoScanSSH
    • [ThreatPost]
      GoScanSSH Malware Targets SSH Servers, But Avoids Military and .GOV Systems
    • [CSOOnline]
      GoScanSSH malware targets Linux systems but avoids government servers
    • [CSOOnline]
      GoScanSSH malware targets Linux-based systems, avoids government and military servers
    • [ITSecurityGuru]
      GoScanSSH Malware Avoids Government and Military Servers
    • [SecurityAffairs]
      GoScanSSH Malware spread avoiding Government and Military networks

 

Exploits/Vulnerabilities

Summaries

  • BranchScope라는 새로운 사이드채널 공격방법이 공개되었다. College of William & Mary, University of California Riverside, Carnegie Melon University in Qatar, Binghamton University의 연구진들이 인텔 칩들을 대상으로 사용할 수 있는 BranchScope라 명명된 새로운 사이드채널 공격을 찾아냈다. 공격자는 해당 시스템에 접근할 수 있어야 하며, 임의의 코드 실행중에 있어야 한다고 설명했다. 그리고 전문가들의 설명에 따르면, 최근 공개된 스펙터 및 멜트다운 공격에 대한 패치는 BranchScope 공격에 대응할 수 없다.

Detailed News List

  • BranchScope
    • [SecurityAffairs]
      BranchScope is a new side-channel attack method against Intel chip
    • [SecurityWeek]
      Intel CPUs Vulnerable to New ‘BranchScope’ Attack

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 10억달러 가량의 ATM 해킹 범죄의 배후가 스페인에서 체포되었다. 벨라루스, 루마니아, 대만, 스페인 경찰, FBI, 유로폴의 합동작전으로 전 세계 수백개의 금융기관 및 은행을 상대로한 ATM 해킹의 배후가 체포되었다. 아직 실명이 확인되지 않은 이 ATM 해커는 은행 인프라를 Carbanak, Cobalt, Anunak 악성코드로 감염시켜 수십억 유로를 훔친 매우 치밀한 사이버 범죄그룹의 우두머리다. 이 그룹은 Carbanak이 40여개 국가의 금융 기관들을 목표로 하는 APT 스타일의 캠페인임을 지적한 카스퍼스키랩에 의해 2013년에 확인되었다. 이 그룹은 직원들을 대상으로 한 피싱공격으로 은행들을 공격했다. 일단 컴퓨터가 악성코드에 감염되면, 원격으로 시스템을 장악해 현금을 인출헀다. 유로폴 보도자료에 따르면, 이 그룹은 세가지 다른 방식으로 표적 은행으로부터 돈을 훔쳤다. 첫번째로는 미리 지정해둔 시간에 ATM에서 대기하다 물리적으로 돈을 인출했고, 전자지불 네트워크를 를 이용해 자신들 소유의 은행계좌로 훔친 돈을 이체했다. 또한 계좌정보가 담긴 데이터베이스를 장악해 잔고 조작을 통해 돈을 훔치기도 했다. (27일에서 이어짐)

Detailed News List

  • Carbanak
    • [ThreatPost]
      Alleged Mastermind Behind Carbanak Crime Gang Arrested
    • [InformationSecurityBuzz]
      Leader Of $1 Billion By Hacking Gang Arrested
    • [BankInfoSecurity]
      Spain Busts Alleged Kingpin Behind Prolific Malware
    • [Anomali]
      WTB: Mastermind Behind EUR 1 Billion Cyber Bank Robbery Arrested In Spain
    • [NakedSecurity]
      Cobalt/Carbanak bank malware gang’s alleged leader arrested
    • [ITSecurityGuru]
      Cash-machine-draining €1bn cybercrime kingpin suspect cuffed by plod
    • [GrahamCluley]
      Police arrest members of billion-dollar banking cybercrime gang
    • [WeLiveSecurity]
      Police arrest members of cybercrime gang
    • [TheRegister]
      Cash-machine-draining €1bn cybercrime kingpin suspect cuffed by plod

 

Vulnerability Patches/Software Updates

Summaries

  • OpenSSL이 1.1.0 및 1.0.2의 취약점을 수정하는 보안 업데이트를 릴리즈했다. 이 취약점은 서비스거부(DoS, Denial-of-Service)를 유발시킬 수 있다. 업데이트 대상 취약점은 CVE-2018-0739, CVE-2018-0733, CVE-2017-3738이다.

Detailed News List

  • OpenSSL
    • [US-CERT]
      OpenSSL Releases Security Updates
    • [SecurityWeek]
      First OpenSSL Updates in 2018 Patch Three Flaws

 

Posted in Security, Security NewsTagged Anunak, BranchScope, Carbanak, Cobalt, CVE-2017-3738, CVE-2018-0733, CVE-2018-0739, GoScanSSH, Malware, Patches, VulnerabilityLeave a comment

Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Posted on 2018-03-27 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 악명높은 해커인 Guccifer2.0의 배후가 러시아였음이 드러났다. 민주당 전국위원회(DNC, Democratic National Committee)의 컴퓨터 시스템을 해킹하고, 도널드 트럼프에 대한 자료를 훔친바 있는 Guccifer2.0가 사소한 실수로 러시아 첩보기관을 위해 일하고 있다는 사실을 노출시킨 것이다. 2016년에 Guccifer2.0은 온라인 인터뷰를 통해 러시아인이라거나 러시아를 위해 일하고 있음을 부인한 바 있다. DailyBeast가 보도한바에 따르면, 그는 러시아 군 첩보기관 (GRU)의 장교인 것으로 보인다. 루마니아 출신이라고 주장했던 것과는 다르게, 어느시점에선가 VPN을 사용하지 않아서 미 소셜미디어 기업의 서버 로그에 실제 모스크바 기반의 IP주소를 남긴것이다. 이 아이피가 모스크바에 위치한 GRU 본부의 아이피라는 것이다. (24일에서 이어짐)

Detailed News list

  • Guccifer2.0
    • [TheRegister]
      Guccifer 2.0 outed, Kaspersky slammed, Oz radio hacker in the slammer, and more
    • [SecurityAffairs]
      Lone DNC Hacker Guccifer 2.0 is linked to the GRU, the Russian military intelligence agency

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 10억달러 가량의 ATM 해킹 범죄의 배후가 스페인에서 체포되었다. 벨라루스, 루마니아, 대만, 스페인 경찰, FBI, 유로폴의 합동작전으로 전 세계 수백개의 금융기관 및 은행을 상대로한 ATM 해킹의 배후가 체포되었다. 아직 실명이 확인되지 않은 이 ATM 해커는 은행 인프라를 Carbanak, Cobalt, Anunak 악성코드로 감염시켜 수십억 유로를 훔친 매우 치밀한 사이버 범죄그룹의 우두머리다. 이 그룹은 Carbanak이 40여개 국가의 금융 기관들을 목표로 하는 APT 스타일의 캠페인임을 지적한 카스퍼스키랩에 의해 2013년에 확인되었다. 이 그룹은 직원들을 대상으로 한 피싱공격으로 은행들을 공격했다. 일단 컴퓨터가 악성코드에 감염되면, 원격으로 시스템을 장악해 현금을 인출헀다. 유로폴 보도자료에 따르면, 이 그룹은 세가지 다른 방식으로 표적 은행으로부터 돈을 훔쳤다. 첫번째로는 미리 지정해둔 시간에 ATM에서 대기하다 물리적으로 돈을 인출했고, 전자지불 네트워크를 를 이용해 자신들 소유의 은행계좌로 훔친 돈을 이체했다. 또한 계좌정보가 담긴 데이터베이스를 장악해 잔고 조작을 통해 돈을 훔치기도 했다.
  • 30테라바이트 이상의 지식재산권 등에 대한 사이버 절도 혐의로 이란인 9명이 기소되었다. 전세계 22개국의 320개의 대학교, 47개의 기업으로부터 30테라바이트 이상의 정보를 훔친 혐의를 받고있다. 지난 금요일 미 사법부(DOJ, Department of Justice) 및 재무부(DOT, Department of Treasury)가 미국 및 해외의 300개 대학, 47개 기업 등에 대한 일련의 인터넷 공격 혐의로 9명의 이란인들을 기소했다. 기소당한 9명은 이란에 위치한 Mabna Institute 소속으로, 사법부에 따르면 이란 정부의 지시에 의해 학술 자료 및 자격 증명 정보(credential)를 훔치기 위한 사이버 공격을 수행한 혐의를 받고있다. (24일에서 이어짐)

Detailed News List

  • ATM Hacker
    • [DarkReading]
      Leader of Cybercrime APT Behind $1.2 Billion in Bank Heists Arrested
    • [TheHackerNews]
      Leader of Hacking Group Who Stole $1 Billion From Banks Arrested In Spain
    • [HackRead]
      ATM Hacker behind $1 billion malware heist arrested in Spain
    • [SecurityWeek]
      Ukrainian Suspected of Leading Carbanak Gang Arrested in Spain
    • [CyberScoop]
      Cybercrime gang leader who caused ATMs to spit cash is arrested
    • [InfoSecurityMagazine]
      Joint Law Enforcement Operation Collars Carbanak Kingpin
    • [ZDNet]
      Europol tracks down suspected leader of Carbanak malware campaigns
    • [TripWire]
      Cobalt/Carbanak Malware Group Leader Arrested in Spain
    • [HelpNetSecurity]
      Gang leader behind malware attacks targeting 100 financial institutions arrested in Spain
    • [SecurityAffairs]
      Law enforcement arrested the head of the Carbanak gang that stole 1 billion from banks
  • 9 Iranians
    • [ThreatPost]
      FBI: Iranian Firm Stole Data In Massive Spear Phishing Campaign
    • [InformationSecurityBuzz]
      Iranian Hackers
    • [BankInfoSecurity]
      Britain Backs US Hacking Allegations Against Iranians
    • [BankInfoSecurity]
      US Charges Iranians With Hacking, and Britain Concurs
    • [TheHackerNews]
      U.S. Charges 9 Iranians With Hacking Universities to Steal Research Data
    • [HackRead]
      9 Iranian hackers charged with hacking universities & stealing secrets
    • [SecurityAffairs]
      US imposes sanctions on nine Iranian hackers involved in a massive state-sponsored hacking scheme
    • [EHackingNews]
      U.S. charges nine Iranians for global cyber attacks

 

Privacy

Summaries

  • 대량의 고객정보 유출 기사에 이어, 이번에는 페이스북에서 안드로이드 사용자의 통화기록과 SMS 데이터를 사용자 동의없이 무단으로 수집했다는 기사가 공개됐다. 최근에는 마크 저커버그가 Cambridge Anaytica에 5천만 미 페이스북 사용자의 개인정보 데이터에 접근할 수 있었던 사건에 대해 결국 사과를 한바 있다. 이번에는 페이스북이 안드로이드 사용자들의 전화통화 기록과 문자메시지를 수년간 수집헀다는 기사가 연이어 공개되었다.

Detailed News List

  • Facebook Collected Call History and SMS Data
    • [ThreatPost]
      Facebook Woes Continue as FTC Opens Data Privacy Probe
    • [Forbes]
      FTC Confirms It Is Investigating Facebook’s Privacy Practices In Wake Of Cambridge Analytica Crisis
    • [ZDNet]
      FTC to investigate if Facebook violated privacy settlement
    • [HackRead]
      Facebook collected users’ call and SMS logs with “their permission”
    • [InfoSecurityMagazine]
      Facebook Keeps Tabs on Android SMS and calls
    • [SecurityAffairs]
      Facebook collected call and SMS data from Android users if not explicitly forbidden
    • [BankInfoSecurity]
      Facebook Faces New Uproar: Call and SMS Metadata
    • [ZDNet]
      Facebook was tracking your text message and phone call data. Now what?
    • [TheHackerNews]
      Facebook Collected Your Android Call History and SMS Data For Years

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 4년걸친 28번의 수정(draft)끝에 IETF(Internet Engineering Task Force)에서 개선된 TLS 1.3 프로토콜이 통과되었다. (24일에서 이어짐)

Detailed News List

  • TLS approved
    • [CyberScoop]
      The internet’s most important security protocol is finally moving forward
    • [ZDNet]
      Snooping on HTTPS is about to get harder: TLS 1.3 internet encryption wins approval
    • [SecurityAffairs]
      The Internet Engineering Task Force has finally announced the approval of TLS 1.3
    • [InfoSecurityMagazine]
      TLS Protocol 1.3 Approved
    • [SecurityWeek]
      IETF Approves TLS 1.3

 

Posted in Security, Security NewsTagged Anunak, Carbanak, Cobalt, Cyber Espionage, Guccifer2.0, Malware, PrivacyLeave a comment

Security Newsletters, 2017 Nov 28th, BitCoinGold 악성코드 외

Posted on 2017-11-28 - 2017-11-28 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 세계 최대 규모의 스팸 봇넷인 Necurs가 Scarab 랜섬웨어를 유포중이라는 경고 기사가 이어지고 있다. 전세계 컴퓨터로 시간당 2,000,000건 이상의 스팸메일을 전송하고 있다.
  • 이라크 해커 그룹인 Daeshgram이 IS의 공식 홈페이지를 대상으로 공격해 포르노 이미지를 홈페이지에 올렸다. Daeshgram의 회원들은 이 공격의 동기는 ISIS 지지자들 사이에 그룹의 리더로부터 전달되는 메시지에 대한 불신을 확산시키기 위함이라고 답했다.
  • 코발트 그룹(Cobalt group)이 이번달 초 패치된 마이크로소프트 오피스(Microsoft Office)의 수식 편집기(Equation Editor)에 존재하는 17년 된 취약점 CVE-2017-11882를 공격하고 있다. 과학 및 수학 수식을 만들기 위한 구성요소인 수식편집기는 오피스 2007에서 교체되었지만, 하위 호환성을 위해 계속 포함되어 있었다.

Detailed News list

  • Necurs sends Scarab Ransomware
    • [TheHackerNews]
      World’s Biggest Botnet Just Sent 12.5 Million Emails With Scarab Ransomware
    • [InformationSecurityBuzz]
      Millions Of Spam Emails Found Carrying SCARAB Ransomware
    • [InfoSecurityMagazine]
      Scarab Ransomware Uses Necurs to Spread to Millions of Inboxes
  • ISIS official website hacked
    • [EHackingNews]
      ISIS official website filled with Pornographic images
  • Microsoft Office Equation Editor
    • [SecurityWeek]
      Cobalt Hackers Exploit 17-Year-Old Vulnerability in Microsoft Office

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 이란 웹 개발자 Pouya Drabi가 이번달 초 페이스북에서 누구든지 어떤 사진이든 삭제할 수 있는 취약점을 발견했다. 이 취약점은 이번 달 초 페이스북이 새로 소개한 GIF 등의 사진을 포함한 투표를 올리는 기능에 있었다. Darabi의 분석결과, 새로운 투표를 생성하는 기능에서 페이스북 서버로 보내는 이미지ID나 GIF URL을 페이스북의 기타 다른 사진의ID로 누구나 수정할 수 있었다. 이렇게 바꿔서 보낸 이미지ID는 투표에 보여지게 되고, 투표 생성자가 해당 포스트를 삭제하게 되면 해당 사진도 삭제된다. 페이스북은 이 취약점을 11월 5일에 수정했다.
  • 아이폰X의 페이스아이디(FaceID)를 약 150달러짜리 가면을 통해 인증을 통과했었던 베트남의 사이버보안 기업인 Bkav가 이번에는 새로운 가면으로 다시 시도한 페이스아이디 인증 통과 내용을 공개했다. 이번에는 약 200달러로 가면을 만들었는데, 이전과는 다르게 3D 프린터로 전체 얼굴을 찍어낸 후 눈만 2D 프린팅을 해서 붙인 가면으로 통과했다.
  • 테러(Terror) 익스플로잇킷(Exploit Kit)이 모두 HTTPS 통신으로 전환했다. Malwarebytes가 27일 작성한 내용에 따르면, 지난 몇 개월 동안 테러 익스플로잇 킷을 추적한 결과 그것의 리다이렉션 메커니즘과 기반구조에서 눈에띄는 변화가 있었다. 예측 가능한 URI 패턴과 배포 채널을 사용하는 RIG 익스플로잇 킷과는 다르게, Terror 익스플로잇 킷은 악성광고 체인에서 고정된 리퍼러를 사용하지 않고, 몇몇 경우에서는 다중 단계의 필터링을 조합하거나 전달 순서 전체에 HTTPs를 사용하는 등 지속적으로 탐지 회피를 시도한다.

Detailed News List

  • Facebook Polls Bug
    • [SecurityAffairs]
      Researcher found a vulnerability in Facebook polls that allowed removal of any photo
    • [TheHackerNews]
      Another Facebook Bug Allowed Anyone to Delete Your Photos
    • [GrahamCluley]
      Facebook flaw allowed unauthorised users to delete any photo
    • [SecurityWeek]
      Facebook Flaw Allowed Removal of Any Photo
    • [NakedSecurity]
      How one man could have deleted any image on Facebook
    • [TheRegister]
      That $10,000 Facebook bug: Photos shafted, addicts screwed by polls
    • [HackRead]
      Deleting anyone’s Facebook photo, a bug that earned researcher $10,000
  • FaceID
    • [Forbes]
      Apple Face ID ‘Fooled Again’ — This Time By $200 Evil Twin Mask
  • Terror Exploit Kit
    • [MalwareBytes]
      Terror exploit kit goes HTTPS all the way

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • NHS가 2천만 파운드 규모의 자금을 새로운 사이버보안 센터를 건립해 화이트햇 해커를 사용해 지속적으로 공격에 대한 검사를 하고 기관의 방어에 대한 검증을 하는데 투자할 예정이다. NHS는 이 금액을 “전체 의료 및 복지 시스템에 대한 국가적인, 실시간에 근접한 모니터링과 경보 서비스”를 만드는데 사용할 예정이라고 밝혔다.
  • 블룸버그 보도에 따르면, 백악관의 다수의 출처로부터 도널드 트럼프 대통령이 백악관 직원이 개인 전화를 일터에서 사용하지 못하도록 금지하려 한다는 제보가 계속되고 있다. 직원들은 가족이나 학교, 의사와 연락할 수 없다는 것에 대해 걱정하고 있다. 백악관의 공식 통신 장치는 문자를 보낼수 없으며, 일부 직원들은 백악관에서 제공하는 전화로 개인적인 통화를 해서 문제에 휩쓸릴 것 대해서 우려하고 있다. 백악관의 네트워크는 이미 직원들이 Gmail이나 Outlook, Skype, Google Hangouts과 같은 유명 인터넷 통신 사이트에 접근하는 것을 차단했다.
  • 세명의 중국인이 세 개의 기업, 무디스 애널리틱스(Moody’s Analytics), 트림블(Trimble), 지멘스(Siemens)를 해킹해 민감정보와 거래비밀 수 기가바이트를 훔친 사이버범죄 혐의로 기소당했다. 미 사법부는 이들이 중국의 정보 기술 유한 회사 Boyusec 소속이며, 사이버보안 연구자들에 의해 중국 정부으 후원을 받는 사이버 스파이 그룹과 연계되어 있다고 말했다. 사법부에 따르면 기소당한 세명의 이름은 Wu Yingzhuo, Dong Hao, Xia Lei다.

Detailed News List

  • NHS to hire white hat
    • [TheInquirer]
      NHS to hire white hat hackers as part of £20m cybersecurity investment
    • [TheRegister]
      Looking for scrubs? Nah, NHS wants white hats – the infosec techie kind
    • [FierceBiotech]
      UK to hire hackers in $27M health cybersecuritypush
    • [ZDNet]
      After WannaCry ransomware attack, the NHS is toughening its cyber defences
  • White House bans personal phones at work
    • [ZDNet]
      ​Trump considering banning White House staffers’ personal phones
  • DoJ charged three chienese
    • [Forbes]
      Hackers Linked To Dangerous Chinese Group Charged With Stealing 400GB Of Data From Siemens (Forbes)
    • [SecurityWeek]
      U.S. Indicts Chinese For Hacking Siemens, Moody’s

 

Data Breaches/Info Leakages

Summaries

  • 영국의 한 엘리트 클럽이 회원 5천명의 데이터가 도난당했다고 발표했다. 이 사건은 런던에 위치한 옥스퍼드 및 캠브릿지 클럽의 사무실에 있는 백업 컴퓨터 드라이브를 훔쳐서 발생했다. 이 드라이브에는 100명의 직원과 5000명의 회원들의 이름, 이메일 주소, 전화번호, 생일, 사진, 은행정보등이 포함되어 있었다. 신용카드 정보는 도둑맞은 데이터에 포함되지 않았다.
  • BulletProof Coffee가 해킹당했다. 실리콘밸리 출신의 사업가가 만든 방탄커피(BulletProof Coffee)가 해킹당해 웹사이트에 악성 코드가 삽입되었고, 사용자의 신용카드 정보를 몇달간 탈취해온 것으로 드러났다. 도난당한 정보는 은행 카드 번호, 만료일자, 보안코드번호(CVV), 이름, 주소, 이메일 주소다.

Detailed News List

  • UK Club Data Breach
    • [TripWire]
      Elite UK Club Announces Theft of 5,000 Members’ Data
  • BulletProof is not bulletproof
    • [TheRegister]
      Bulletproof Coffee lacks bulletproof security: Nerd brain juice biz hacked, cards gulped

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • 해커들이 대형 선박의 균형을 맞추기 위한 적재 계획 소프트웨어(Load Planning Software)를 공격할 수 있다는 기사가 나왔다. 선박에서 사용하는 적재 계획 소프트웨어가 보안 메시징 시스템을 사용하지 않고 개발되었으며, 운송라인, 터미널, 항만 당국 사이에 오가는 메시지가 존재한다. 매일 대형 선박들은 BAPLIE라 불리는 시스템으로 200,000톤 가량의 무게를 나르는 수천개의 컨테이너를 처리하는데, 이 시스템은 항만 당국에 각각의 컨테이너가 어디에 위치할지에 대해 알린다. 그러나 업데이트 되지 않은 시스템을 사용하면, 사이버 범죄자들이 세관으로 보내는 정보를 조작해 실제 내용과 무게를 바꿀 수 있다.

Detailed News List

  • Load Planning Software
    • [HackRead]
      Hackers can Exploit Load Planning Software to Capsize Balance of Large Vessels

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 블랙프라이데이 할인행사 기간과 관련된 온라인 사기 사건에 대한 경고에 이어, 이제는 연말 할인 행사 및 크리스마스 시기를 노리는 온라인 사기에 대한 경고가 이어지고 있다.
  • 영국의 머니뮬(Money Mule)이 2013년에 비해 그 수가 두배로 늘어났다. 젊은 층에서 범죄를 통해 얻은 자금을 돈세탁하기 위해 은행 계좌를 사용하는 경우가 75% 증가했다고 Cifas 통계가 밝혔다. 사기예방서비스(Fraud Prevention Service)는 2017년 1월에서 9월까지 8652건을 탐지했다고 밝혔다. 지난해 같은 기간에 비해 크게 늘어난 수치다. 소위 머니뮬(Money Mule)은, 범죄자들에게 자신의 은행계좌를 사용해 범죄를 통해 얻은 수익을 계좌이체 할 수 있게 하고, 수사에서 흔적을 감추는데 도움을 주는것을 말한다. 대부분 돈을 인출해 해외로 전송하며, 그러한 행위의 댓가로 돈을 얻는다.

Detailed News List

  • Deal Scams
    • [MyPolice]
      Keep safe this Christmas while shopping online
    • [ZScaler]
      Black Friday Deals: Trojans, Phishing, and Crypto Coin Mining
    • [BusinessReviewAustralia]
      Cyber Monday: Most Australian businesses not prepared for cybercrime, says Allianz
  • Money Mule Doubles
    • [InfoSecurityMagazine]
      Number of Young UK Money Mules Doubles Since 2013

 

Crypto Currencies/Crypto Mining

Summaries

  • BitCoin Gold가 MyBTGWallet 사기 사건 이후 또다른 문제를 겪고 있는 것으로 보인다. BTG 팀은 누군가가 그들의 Github 프로젝트 저장소에 접근하여 컴파일된 윈도우즈 파일을 다른 것으로 바꿔치기 한 것을 발견했다. BTG의 경고에 따르면, 다운로드 페이지에 있던 링크와 Github 릴리즈페이지의 파일 다운로드가 출처를 알 수 없는 수상한 파일을 약 36시간 가량 배포했다. 윈도우즈용 비트코인골드 지갑을 11월 24일 UTC 13:11에서 11월 25일 UTC 22:30 사이(한국시간 11월 24일 22:11 ~ 26일 07:30)에 다운로드 받은 사람은 악성코드에 감염되었을 가능성이 있다.

Detailed News List

  • BitCoin Gold
    • [eHackingNews]
      Bitcoin Gold wallet compromised, users may have downloaded malware

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 이전에는 호주가 지정학적으로 고립된 이유로 보호받았지만, 인터넷을 기반으로 모든 비즈니스가 이루어지는 지금은 모두가 평등한 “Fair Game”이라는 기사가 나왔다. WannaCry 랜섬웨어로 인해 전 세계 150개국의 수많은 피해가 발생했을 때, 호주 빅토리아(Victoria)주의 교통카메라가 감염된 사례나, Petya로 인해 태즈마니아 호바트(Hobart, Tasmania)에 위치한 Cadbury사의 초콜릿 공장 생산이 중단된 일을 보면 더이상 안전지대가 아니라는 것이다.

Detailed News List

  • Fair Game
    • [ZDNet]
      ​Australia ‘fair game’ when it comes to the threat of a cyber attack

 

Posted in Security, Security NewsTagged BitCoinGold, Bug Bounty Program, Cobalt, CVE-2017-11882, Cyber Espionage, Data Breach, Exploit Kit, FaceID, Industrial Control System, Information Leakage, Money Mule, Necurs Botnet, Scam, Scarab Ransomware, Terror Exploit Kit, VulnerabilityLeave a comment

Security Newsletters, 2017 Nov 27th, Mirai 변종 외

Posted on 2017-11-27 - 2017-11-27 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 위 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 코발트 그룹(Cobalt group)이 마이크로소프트 오피스(Microsoft Office)의 취약점 CVE-2017-11882를 표적공격에서 활용하고 있다. 취약점 CVE-2017-11882에 대한 상세 정보가 공개된지 며칠 지나지 않아, 보안기업 Reversing Lab에서는 사이버 범죄자들에 의해 실제 해당 취약점이 활용되고 있는 것을 확인했다. 활용하는 주체는 악명높은 코발트(Cobalt) 그룹으로, 전세계 은행 및 금융권을 공격해왔다. 이 취약점은 지난 17년간 릴리즈된 모든 마이크로소프트 오피스에 영향을 주는 메모리 오염(Memory corruption) 취약점으로, 가장 최근의 오피스 365도 영향을 받는다. 모든 버젼의 윈도우를 대상으로 공격이 이루어질 수 있고, 여기에는 가장 최근의 윈도우즈10 크리에이터스 업데이트(Windows 10 Creators Update)도 포함된다.

Detailed News list

  • Cobalt Group
    • [SecurityAffairs]
      The Cobalt group is exploiting the CVE-2017-

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 새로운 미라이(Mirai) 변종이 급격히 확산되고 있다. Qihoo 360 Netlab의 보안연구가 Li Fengpei에 따르면, 공개 익스플로잇 데이터베이스(Exploit-DB.com)의 PoC(Proof-of-Concept) 코드(https://www.exploit-db.com/exploits/43105/)가 Mirai 봇넷 활동 증가의 근본 원인이다. 이 익스플로잇이 10월 31일에 공개된 후, 보안전문가들이 익스플로잇을 사용한 스캔이 11월 22일 수요일에 시작되는 것을 확인했다. 이 PoC는 구형 ZyXEL PK5001Z 라우터에 존재하는 취약점 CVE-2016-10401을 공격하는데, 2016년 1월에 공개된 취약점이다. ZyXEL PK5001Z 라우터는 하드코딩된 최고관리자 비밀번호(zyad5001)가 존재해 사용자 권한을 루트 권한으로 상승하는데 사용될 수 있다. su 명령의 비밀번호로는 장치에 로그인 할 수 없지만, 해커들은 다수의 ZyXEL 장비들이 admin/CentryL1nk 또는 admin/QwestM0dem을 기본 텔넷 인증정보로 사용하는 것을 사용해 공격에 악용하고 있다.
  • Exim 메일 서비스에서 원격 코드 실행(RCE, Remote Code Execution) 및 서비스거부(DoS, Denial of Service) 취약점이 발견되었다. 이 취약점은 블랙프라이데이에 Phil Pennock에 의해 공개되었다. 버그트래커에 올라온 설명에 따르면, Exim서버는 BDAT 데이터 헤더를 파싱할 때 eMail의 끝을 나타내는 점(.) 문자를 찾는다. BDAT는 MTA가 대량의 첨부파일을 청크(Chunk)단위로 다루기 위한 서버 지시자(verb)다. 여기에는 PoC 코드도 포함되어 있는데, 함수포인터 receive_getc가 초기화 되지 않아서 Exim 서버는 스택이 고갈되어 서비스 거부 상태에 처한다. 취약점 번호는 CVE-2017-16944 다.

Detailed News List

  • A new Mirai variant
    • [SecurityAffairs]
      A new Mirai variant is rapidly spreading, around 100,000 IPs running the scans in the past 60 hours
  • Exim Mailer RCE/DoS Vulnerabilities
    • [TheRegister]
      Exim-ergency! Unix mailer has RCE, DoS vulnerabilities
    • [National Vulnerability Database]
      CVE-2017-16944 Detail

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 러시아 해커들이 미국 관리들을 지속적으로 표적으로 삼아 공격해오고 있지만, 이에 대해 FBI의 경고가 제대로 이루어지지 않았다는 기사가 나왔다. 해커들이 미 공군(U.S. Air Force) 사이버보안 전 책임자(former head of cybersecurity), 국가 보안 회의(National Security Council) 전 이사(ex-director), 국방 정보국(Defense Intelligence Agency) 전 국장(former head)을 공격대상으로 삼고 있다. Fancy Bear라고 알려진 러시아 해킹그룹이 1년이상 개인 메일을 공격해도 FBI에서는 지속적으로 위험을 경고하는데 실패했다고 AP(Associated Press)의 조사 결과에서 밝혀졌다.

Detailed News List

  • Russian Hackers Target US officials
    • [WTOP]
      FBI silent as US officials targeted by Russian hackers
Posted in Security, Security NewsTagged Cobalt, CVE-2016-10401, CVE-2017-11882, CVE-2017-16944, Fancy Bear, Hardcoding, MiraiLeave a comment

글 내비게이션

이전 글

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org

Biohacking

  • Nootropics Reddit
  • A Beginner's Guide to Nootropics
  • Psychonaut WIKI
  • Supplements Reddit
  • StackAdvice Reddit
Proudly powered by WordPress | Theme: micro, developed by DevriX.