Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 라자러스 해킹그룹이 비트코인을 훔치기 위한 공격적인 피싱 캠페인을 시작했다. 맥아피(McAfee)의 Advanced Threat Research(ATR) 분석가들이 탐지한 바에 따르면, HaoBao라 명명된 이 캠페인은 라자러스 그룹이 이전에 미 방위산업체(US defense contractors) 직원들이나 에너지 및 암호화폐 교환소를 포함한 금융분야의 직원들을 노린 피싱 이메일 캠페인을 다시 시작한 것으로 보인다. 이전의 목표가 공격대상 환경에 대한 접근 권한을 얻고 주요 군사 프로그램 정보를 얻거나 돈을 훔치기 위한 것이었다면, 이번 공격의 피싱 이메일에서는 비트코인 사용자들과 국제 금융 기관들을 그 대상으로 삼고 있다.
Detailed News list
- Lazarus
- [InfoSecurityMagazine]
Lazarus Rises Again with Aggressive Bitcoin-Stealing Campaign - [McAfee]
Lazarus Resurfaces, Targets Global Banks and Bitcoin Users
- [InfoSecurityMagazine]
Malwares
Summaries
- Cryakl 랜섬웨어로 인해 암호화된 파일을 복구할 수 있는 복호화 도구가 무료로 공개되었다. No More Ransom initiative가 복호화 키를 무료로 공개함에 따라, Cryakl 랜섬웨어로 인해 파일이 암호화된 피해자들은 몸값을 지불하지 않고도 파일을 복구할 수 있다. Cryakl 랜섬웨어는 2015년 9월부터 활동해 왔으며, 다른 랜섬웨어들과 마찬가지로 감염시킨 시스템의 파일들을 암호화하고 파일 복구를 위해 몸값을 지불 할 것을 요구한다. (10일에서 이어짐)
Detailed News List
- Cryakl Ransomware
Vulnerability Patches/Software Updates
Summaries
- Linux KDE 환경이 USB 스틱으로 해킹당할 수 있는 취약점이 발견되어 수정되었다. 최근 수정된 리눅스 KDE 데스크탑 환경의 이 취약점은, 볼륨이름이 $()인 VFAT이 존재하는 USB를 사용해 임의의 코드를 실행할 수 있는 취약점이다. CVE-2018-6791 번호가 부여된 이 취약점은 목요일에 업데이트와 함께 수정되었다.
- IBM이 Power Systems 서버의 Spectre, Meltdown에 대한 패치를 릴리즈했다. IBM에서 POWER 프로세서에 대한 펌웨어 패치를 릴리즈하기 시작한 것은 해당 공격에 대한 정보가 공개되고 약 일주일 후 부터였다. IBM은 지난주에 AIX, IBM i OS에 대한 업데이트와 함께 POWER 프로세서에 대한 패치를 공개했다. 현재 POWER7, POWER7+, POWER8, POWER9 프로세서에 대한 펌웨어 패치가 제공되고 있다.
Detailed News List
- Linux KDE
- Meltdown/Spectre
- [SecurityWeek]
IBM Releases Spectre, Meltdown Patches for Power Systems - [ZDNet]
Linux Meltdown patch: ‘Up to 800 percent CPU overhead’, Netflix tests show - [InfoSecurityMagazine]
IBM Patches Spectre and Meltdown for Power Servers
- [SecurityWeek]
Service Outage/Malfunction
Summaries
- 평창 동계올림픽 개막식 직전 웹사이트가 사이버 공격으로 다운되어 12시간동안 다운되었다. 시스템 중단으로 인해 티켓을 프린트하거나 정보를 조회하는 것이 불가능 했으며, 경기장 주변의 일부 네트워크도 다운되었다. (12일에서 이어짐)
Detailed News List
- Winter Olympic
- [DarkReading]
Cyberattack Aimed to Disrupt Opening of Winter Olympics - [ThreatPost]
‘Olympic Destroyer’ Malware Behind Winter Olympics Cyberattack, Researchers Say - [NYTimes]
Cyberattack Caused Olympic Opening Ceremony Disruption - [BankInfoSecurity]
Hackers Win Olympic Gold Medal for Disruption - [CSOOnline]
Winter Olympics hit with cyber attack during opening ceremony - [CSOOnline]
Officials say Winter Olympics were hit with cyberattack during opening ceremony - [Talos]
Olympic Destroyer Takes Aim At Winter Olympics - [InfoSecurityMagazine]
Winter Olympics Site Taken Out for 12 Hours - [EHackingNews]
Hackers hacked servers of Olympic organizers during opening ceremony - [GrahamCluley]
Government websites hijacked by cryptomining plugin
- [DarkReading]
Crypto Currencies/Crypto Mining
Summaries
- 유명 브라우저 플러그인의 해킹으로 인해 수천개의 웹사이트가 하이재킹 당했다. 전세계 수천 개의 웹사이트가 웹 브라우저 플러그인 Browsealoud가 해킹당하면서 암호화폐 채굴을 위해 하이재킹 당했다. 공격자들은 피해자들의 브라우저에서 암호화폐를 채굴하는 Coinhive 스크립트를 유포했다. 이 공격에 이용된 도메인들은 약 4천여개로, 영국의 NHS, ICO(Information Commissioner’s Office), US government’s court system등 다양한 사이트들이 이용되었다. (12일에서 이어짐)
Detailed News List
- Website hijacking
- [DarkReading]
Attackers Use Infected Plug-In to Install Cryptomining Tool on Over 4200 Websites - [DarkReadking]
Attackers Use Infected Plug-In to Install Cryptomining Tool on Over 4200 Sites - [TheHackerNews]
Thousands of Government Websites Hacked to Mine Cryptocurrencies - [ThreatPost]
U.K. and U.S. Government Websites Among Thousands Infected by Cryptocurrency Miner - [SecurityWeek]
Crypto Mining Malware Infects Thousands of Websites - [WeLiveSecurity]
US and UK government websites hijacked to mine cryptocurrency on visitors’ machines - [CyberScoop]
Government websites, including uscourts.gov, pulled into cryptomining scheme - [TripWire]
4K+ Websites Infected with Crypto-Miner after Tech Provider Hacked - [HelpNetSecurity]
Thousands of government, orgs’ websites found serving crypto mining script - [InfoSecurityMagazine]
Crypto-Mining Malware Found on 4000+ Sites - [ZDNet]
UK government websites, ICO hijacked by cryptocurrency mining malware - [BankInfoSecurity]
Government Websites Deliver Cryptocurrency Mining Code - [NakedSecurity]
Cryptomining script poisons government websites – What to do
- [DarkReading]