Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Malwares
Summaries
- GoScanSSH라는 새로운 악성코드가 탐지되었다. 이 악성코드는 온라인에 노출되어있는 SSH 서버를 노린다. 그러나 정부기관 및 군사기관 IP는 피하는 것으로 보인다. 이 악성코드는 지난 2017년 6월 부터 활동해 왔으며, 다양한 고유의 특성을 보인다. 일반적인 악성코드와는 다르게, GoScanSSH는 Go(Golang) 프로그래밍언어로 작성되었다. 그리고 군사시설의 IP는 공격 대상에서 제외한다. 그리고 감염된 시스템에 맞는 악성코드 바이너리를 생성한다. 연구자들에 따르면, GoScanSSH 악성코드의 초기 감염 벡터는 브루트포스 공격이다. 7천개 이상의 사용자이름, 비밀번호가 포함된 워드리스트를 사용한다. 연구자들은 또한 GoScanSSH는 C&C(Command and control) 인프라구조로 Tor2Web 프록시 서비스를 이용해 C&C 인프라에 대한 추적(Tracking)과 차단(Takedown)을 어렵게 하고 있다.
Detailed News List
- GoScanSSH
- [ThreatPost]
GoScanSSH Malware Targets SSH Servers, But Avoids Military and .GOV Systems - [CSOOnline]
GoScanSSH malware targets Linux systems but avoids government servers - [CSOOnline]
GoScanSSH malware targets Linux-based systems, avoids government and military servers - [ITSecurityGuru]
GoScanSSH Malware Avoids Government and Military Servers - [SecurityAffairs]
GoScanSSH Malware spread avoiding Government and Military networks
- [ThreatPost]
Exploits/Vulnerabilities
Summaries
- BranchScope라는 새로운 사이드채널 공격방법이 공개되었다. College of William & Mary, University of California Riverside, Carnegie Melon University in Qatar, Binghamton University의 연구진들이 인텔 칩들을 대상으로 사용할 수 있는 BranchScope라 명명된 새로운 사이드채널 공격을 찾아냈다. 공격자는 해당 시스템에 접근할 수 있어야 하며, 임의의 코드 실행중에 있어야 한다고 설명했다. 그리고 전문가들의 설명에 따르면, 최근 공개된 스펙터 및 멜트다운 공격에 대한 패치는 BranchScope 공격에 대응할 수 없다.
Detailed News List
- BranchScope
- [SecurityAffairs]
BranchScope is a new side-channel attack method against Intel chip - [SecurityWeek]
Intel CPUs Vulnerable to New ‘BranchScope’ Attack
- [SecurityAffairs]
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 10억달러 가량의 ATM 해킹 범죄의 배후가 스페인에서 체포되었다. 벨라루스, 루마니아, 대만, 스페인 경찰, FBI, 유로폴의 합동작전으로 전 세계 수백개의 금융기관 및 은행을 상대로한 ATM 해킹의 배후가 체포되었다. 아직 실명이 확인되지 않은 이 ATM 해커는 은행 인프라를 Carbanak, Cobalt, Anunak 악성코드로 감염시켜 수십억 유로를 훔친 매우 치밀한 사이버 범죄그룹의 우두머리다. 이 그룹은 Carbanak이 40여개 국가의 금융 기관들을 목표로 하는 APT 스타일의 캠페인임을 지적한 카스퍼스키랩에 의해 2013년에 확인되었다. 이 그룹은 직원들을 대상으로 한 피싱공격으로 은행들을 공격했다. 일단 컴퓨터가 악성코드에 감염되면, 원격으로 시스템을 장악해 현금을 인출헀다. 유로폴 보도자료에 따르면, 이 그룹은 세가지 다른 방식으로 표적 은행으로부터 돈을 훔쳤다. 첫번째로는 미리 지정해둔 시간에 ATM에서 대기하다 물리적으로 돈을 인출했고, 전자지불 네트워크를 를 이용해 자신들 소유의 은행계좌로 훔친 돈을 이체했다. 또한 계좌정보가 담긴 데이터베이스를 장악해 잔고 조작을 통해 돈을 훔치기도 했다. (27일에서 이어짐)
Detailed News List
- Carbanak
- [ThreatPost]
Alleged Mastermind Behind Carbanak Crime Gang Arrested - [InformationSecurityBuzz]
Leader Of $1 Billion By Hacking Gang Arrested - [BankInfoSecurity]
Spain Busts Alleged Kingpin Behind Prolific Malware - [Anomali]
WTB: Mastermind Behind EUR 1 Billion Cyber Bank Robbery Arrested In Spain - [NakedSecurity]
Cobalt/Carbanak bank malware gang’s alleged leader arrested - [ITSecurityGuru]
Cash-machine-draining €1bn cybercrime kingpin suspect cuffed by plod - [GrahamCluley]
Police arrest members of billion-dollar banking cybercrime gang - [WeLiveSecurity]
Police arrest members of cybercrime gang - [TheRegister]
Cash-machine-draining €1bn cybercrime kingpin suspect cuffed by plod
- [ThreatPost]
Vulnerability Patches/Software Updates
Summaries
- OpenSSL이 1.1.0 및 1.0.2의 취약점을 수정하는 보안 업데이트를 릴리즈했다. 이 취약점은 서비스거부(DoS, Denial-of-Service)를 유발시킬 수 있다. 업데이트 대상 취약점은 CVE-2018-0739, CVE-2018-0733, CVE-2017-3738이다.
Detailed News List
- OpenSSL
- [US-CERT]
OpenSSL Releases Security Updates - [SecurityWeek]
First OpenSSL Updates in 2018 Patch Three Flaws
- [US-CERT]