Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 세계 최대의 해운기업인 Maersk가 NotPetya 악성코드 감염으로 2017년에 심각한 피해를 본 것은 익히 잘 알려져 있다. 이번주 세계 경제 포럼에서 Maersk의 Jim Hagemann Snabe은 랜섬웨어 피해에 대해 자세히 설명했다. 그는 4,000대의 서버, 45,000대의 새로운 PC, 2,500개의 어플리케이션을 재설치했다고 설명했다. 그리고 이러한 작업이 열흘간의 엄청난 노력끝에 마무리될 수 있었다고 말했다.
- 트렌드마이크로(TrendMicro)에서 라자러스(Lazarus) 그룹과 이 그룹이 공격에 사용하는 여러 도구중 하나인 RATANKBA라는 악성코드, 그리고 서버들에 대한 분석 기사를 공개했다. (25일에서 이어짐)
- Dridex 뱅킹 트로이의 새로운 변종이 FTP 서버를 이용해 확산중이다. 공격자는 침해당한 FTP사이트를 사용해 악성문서를 호스팅한다. 이번에 탐지된 피싱 캠페인은 이번주 초 발생해 약 7시간정도 지속되었다. 이 공격의 주 공격 목표는 프랑스, 영국, 호주 사용자들이었다. 이 피싱 캠페인에 사용된 이메일은 악성 파일을 호스팅하는 FTP 서버로의 링크를 포함하고 있었다. 이 FTP 링크들은 DOC나 XLS 파일을 다운로드하게 되어있고, 악성 DOC 파일이 열리면 마이크로소프트 오피스의 DDE(Dynamic Data Exchange) 기능을 사용해 Dridex payload를 다운로드 받게 된다. XLS 파일은 Dridex를 다운로드하는 매크로가 포함되어 있다. (20일에서 이어짐)
Detailed News list
- Maersk
- Lazarus
- Dridex
- [InformationSecurityBuzz]
Dridex Banking Trojan Phishing Campaign Ties To Necurs
- [InformationSecurityBuzz]
Malwares
Summaries
- CrossRAT이 윈도우즈, 맥OS, 리눅스 시스템을 노리고 있다. 전세계적인 해킹 캠페인을 Dark Caracal이라는 해킹 그룹이 모바일 기기를 사용해 벌이고 있다는 기사는 이미 공개된 바 있으나, 이번에는 CrossRAT이라는 윈도우즈, 맥OS, 리눅스를 대상으로 하는 악성코드에 대한 기사다. CrossRAT은 다중 플랫폼 트로이로, 유명한 네개의 운영체제(윈도우즈, 맥OS, 솔라리스, 리눅스)를 공격 대상으로 삼는다. 원격의 공격자가 파일 시스템을 조작하거나, 스크린샷을 찍고 임의의 파일을 실행하고, 감염된 시스템에 대한 지속적인 접근권한을 획득할 수 있다.
- P2P통신을 사용하는 IoT 봇넷이 급격히 확산중이다. 보안 기업 비트디펜더(BitDefender)에 의해 Hide’N Seek(HNS)라 명명된 이 봇넷은 처음 1월 초에 탐지되었으며, 1월 20일 다시 탐지되어 급격히 확산중이다. 이 봇넷은 장치들간에 분산된 Peer-to-Peer 방식으로 통신 한다. 이 봇넷은 리퍼(Reaper)봇넷과 동일한 익스플로잇을 사용해 장치를 감염시킨다. 그러나 아직 이 두 봇넷이 연관되었다는 증거는 없다. (25일에서 이어짐)
Detailed News List
- CrossRAT
- Hide’N Seek
- [InformationSecurityBuzz]
Unusual ‘Hide ‘N Seek’ Botnet Found - [SecurityWeek]
“Hide ‘N Seek” IoT Botnet Ensnares 20,000 Devices in Days - [SecurityAffairs]
New HNS botnet has already compromised more than 20,000 IoT devices
- [InformationSecurityBuzz]
Exploits/Vulnerabilities
Summaries
- Moto G5 Plus에서 잠금화면을 우회할 수 있는 취약점이 발견되었다. 아마존에서는 아마존 앱을 미리 설치하고 잠금화면에 광고를 삽입한 기기를 사용자들이 낮은 가격으로 구매할 수 있는 프로그램을 운영중이다. 이 기기들 중 하나인 Moto G5 Plus에서 이 광고와 관련된 취약점이 발견되었다. 이 취약점은 잠금화면을 인증과정없이 우회할 수 있도록 만든다. 트위터의 Jaraszski Colliefox라는 사용자는 이 취약점을 발견하고 해당 내용을 공개했는데, 지문 센서를 클릭한 후(지문 인식 실패 메시지 표시) 전원버튼을 누르고 잠금화면에 나타나는 광고를 클릭하면 인증없이 기기의 잠금을 해제 할 수 있다.
- Meltdown/Spectre와 이에대한 패치, 그리고 패치에 의한 성능 문제에 대한 기사가 계속해서 이어지고 있다.
Detailed News List
- G5
- Meltdown/Spectre
- [TheRegister]
Intel alerted computer makers to chip flaws on Nov 29 – new claim - [DarkReading]
Hardware Security: Why Fixing Meltdown & Spectre Is So Tough - [SpiderLabs]
Overview of Meltdown and Spectre - [DarkReading]
Meltdown & Spectre: Computing’s ‘Unsafe at Any Speed’ Problem - [NakedSecurity]
Apple offers another Meltdown fix for Mac users… - [SecurityWeek]
Lawmakers Raise Questions About Disclosure of CPU Flaws - [ZDNet]
Meltdown and Spectre response hampered by ‘exclusive club’ secrecy - [TheRegister]
SHL just got real-mode: US lawmakers demand answers on Meltdown, Spectre handling from Intel, Microsoft and pals - [ZDNet]
Linux and Intel slowly hack their way to a Spectre patch - [ZDNet]
Meltdown-Spectre: Why were flaws kept secret from industry, demand lawmakers
- [TheRegister]
Vulnerability Patches/Software Updates
Summaries
- ASUS에서 여러종의 라우터의 취약점을 패치했다. 인증되지 않은 공격자가 루트 권한으로 임의의 명령을 실행할 수 있는 펌웨어 취약점들이다. 이번에 패치된 라우터 모델은 RT-AC88U, RT-AC3100, RT-AC86U, RT-AC68U, RT-AC66U다. 이 취약점은 AsusWRT 펌웨어 3.0.0.4.384_10007 이전 버전에 존재한다.
- Libcurl에서 아주 오래된 취약점이 패치되었다. 최근버젼의 libcurl 릴리즈인 7.58.0에서는 두개의 취약점을 포함해 82개의 버그가 수정되었다. 두개의 취약점은 정보 노출(information disclosure) 취약점과 서비스거부(DoS, denial-of-service) 취약점이다.
- 크롬 64 업데이트가 릴리즈되었다. 이번 업데이트에서는 53개의 보안 취약점이 수정되었고, 스펙터 CPU 취약점에 대한 대응도 추가되었다.
Detailed News List
- Asus
- Libcurl
- Chrome 64
Privacy
Summaries
- 성적인 사진 및 동영상을 노리고 1,000개가 넘는 대학생 나이의 여성들의 이메일 계정을 해킹한 Jonathan C. Powell이 6개월의 징역형에 처해졌다. 2016년 11월에 체포된 Powell은 지난 8월 뉴욕주 법원에서 유죄를 인정했다.
Detailed News List
- Perv
Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS
Summaries
- 산업제어시스템(ICS, Industrial control systems) 환경에서의 PC나 서버에서 소프트웨어를 동작시키기 위해 사용하는 라이센스 관리 소프트웨어(license management software)에서 여러 심각한 취약점들이 발견되었다. 카스퍼스키랩의 ICS CERT 연구자들에 따르면, Hardware Against Software Piracy(HASP)라는 라이센스 관리 시스템에서 발견된 14개의 취약점은 라이센스 관리용 USB 토큰이 사이버 공격의 원격 접근 채널로 사용될 수 있다는 의미다. 발견된 취약점에는 다수의 서비스거부(DoS, Denial of service) 취약점과 여러 원격 코드 실행(Remote code execution) 취약점들이 포함된다. (23일에서 이어짐)
Detailed News List
- USB Token
- [InformationSecurityBuzz]
USB Token Vulnerabilities Found
- [InformationSecurityBuzz]
Deep Web/DarkNet/Onion/Underground Market
Summaries
- 아기들의 사회보장번호(SSN)가 세금 사기를 위해 다크웹에서 판매되고 있다. Terbium Labs의 최근 연구 결과에 따르면, 아기들의 사회보장번호(Social Security Numbers)와 다른 개인 식별 정보(Personal Identifiable Information, PII), 생일, 어머니의 처녀 이름 정보가 다크웹에서 거래되고 있다.
Detailed News List
- SSN
Service Outage/Malfunction
Summaries
- 넷플릭스 및 페이스북, 인스타그램에 속도가 느려지거나 접속이 불가능한 장애가 있었다.
Detailed News List
- Netflix, Facebook, Instagram
Crypto Currencies/Crypto Mining
Summaries
- 비트코인 거래소에 실제로 강도가 들었다. 권총으로 무장한 세명의 남성이 캐나다 오타와(Ottawa)의 비트코인 거래소에 침입했다. 이 거래소의 직원 네명은 이들에게 제압당했으며 돈을 인출하라고 협박을 받았다. 사무실에서 보이지 않는곳에 있던 다섯번째 직원이 경찰에 신고해 용의자 중 한명이 수요일에 체포되었다.
- 해커들이 암호화폐 ICO로부터 4억달러 가량을 훔쳤다는 리포트가 나왔다. Ernst & Young의 새로운 보고서에서, 모든 펀드의 약 10% 이상이 도난 당하거나 분실되었다. 이는 2015년에서 2017년 사이의 37억 달러 펀딩 중 거의 400만 달러에 해당하는 규모다. (25일에서 이어짐)
- SpriteCoin이라는 가짜 암호화폐 사기에서 MoneroPay 랜섬웨어를 유포한 것이 확인되었다. Fortinet의 연구자들이 새로운 랜섬웨어 사기를 탐지했다. 이 사기에서 해커들은 새로운 암호화폐 ‘스프라이트코인(SpriteCoin)‘을 소개하며 피해자들에게 지갑 파일을 다운로드하고 비밀번호를 생성하라고 속였다. 이 지갑 설치파일은 윈도우즈 기반의 컴퓨터를 감염시키는 악성코드 였으며, 시스템의 파일들을 암호화 시키고 잠긴 파일들의 암호를 푸는것에 대해 몸값을 오구한다. (24일에서 이어짐)
Detailed News List
- Robbery
- [TheHackerNews]
Yikes! Three armed men tried to rob a Bitcoin Exchange in Canada
- [TheHackerNews]
- ICO
- [InformationSecurityBuzz]
Hackers Steal $400M From Cryptocurrency ICOs - [InfoSecurityMagazine]
Crypto ICOs Lose 10% of Funds to Hackers
- [InformationSecurityBuzz]
- SpriteCoin
- [SecurityAffairs]
Spritecoin ransomware masquerades as cryptocurrency wallet and also harvests victim’s data - [HackRead]
MoneroPay Malware Pretends to Be a Cryptocurrency Wallet - [TripWire]
15 Million People Worldwide Affected by a Single Monero Mining Operation - [SecurityWeek]
30 Million Possibly Impacted in Crypto-Currency Mining Operation
- [SecurityAffairs]
Technologies/Technical Documents/Statistics/Reports
Summaries
- 구글 알파벳(Alphabet)에서 사이버보안 기업 크로니클(Chronicle)을 만들었다. 수요일에 알파벳이 크로니클을 발표했다. 크로니클은 2016년에 알파벳의 문샷(moonshot) 팩토리의 프로젝트로서 시작되었다. (25일에서 이어짐)
Detailed News List
- Chronicle
- [InformationSecurityBuzz]
Google Launch New Threat Analysis Platform, Chronicle - [HelpNetSecurity]
Alphabet enters enterprise cybersecurity market, launches Chronicle - [TheRegister]
S for Security is Google owner Alphabet’s new favorite letter
- [InformationSecurityBuzz]
ETC
Summaries
- 마스터카드에서 카드 지불을 위한 생체인식(biometrics) 기능을 구현하고 있다. 2019년 4월을 목표로 두고 있다. 마스터카드는, 매장에서 고객들이 마스터카드로 지불할 때 지문이나 안면인식 등을 통해 자신을 인증할 수 있을것이라 밝혔다.
- 올해의 Pwn2Own행사에서는 200만 달러까지 보상금이 주어질 예정이다. 이번 3월에 캐나다의 밴쿠버에서 열리는 CanSecWest 컨퍼런스의 Pwn2Own 챌린지에서는 해킹 대회에서 최고금액인 200만 달러까지 보상이 지불된다. 그리고 처음으로 VMWare와 Microsoft가 파트너로 참여하며, 이번 Pwn2Own 컨테스트에서는 최초로 윈도우즈 제품들의 시험판 버젼을 크랙해볼 수 있는 Windows Insider Preview challenge가 열린다.
Detailed News List
- Mastercard
- [InfoSecurityMagazine]
Mastercard to Implement Biometrics for In-Store Card Payments
- [InfoSecurityMagazine]
- Pwn2Own