Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Malwares/Exploits/Vulnerabilities
Summaries
- 새로운 Ursnif 변종이 유포되고 있다. FireEye에 의해 탐지된 이 변종(Ursnif/Gozi-ISFB)은 조작된 TLS(Thread Local Storage) Callback 기술을 사용한다. 최근 관찰된 이 변종 악성코드는 스팸메일을 통해 유포되고 있다.
- 애플의 macOS High Sierra가 루트 권한을 비밀번호를 입력하지 않고 획득할 수 있어 문제가 되고있다. macOS 10.13으로 알려진 High Sierra에서 사용자가 비밀번호 없이 root로 로그인 할 수 있다. 관리자 아이디 및 비밀번호를 묻는 인증 창에 root를 사용자명으로 입력하고 비밀번호는 공란으로 비워두면 된다. 물리적으로 컴퓨터에 접근할 수만 있다면, 최고관리자 권한으로 아무 일이나 가능한 것이다.
- 구글이 WhatsApp, Skype를 염탐하는 안드로이드 스파이웨어를 탐지했다. 머신러닝 기반으로 유해 앱을 찾아내는 구글 플레이 프로텍트(Google Play Protect)가 최근 구글 연구자들이 사용자로부터 다양한 정보를 훔치는 새로운 안드로이드 스파이웨어를 찾아내는데 일조했다. 아프리카 국가의 안드로이드 장치에서 발견된 Tizi는 페이스북(Facebook), 트위터(Twitter), 왓츠앱(WhatsApp), 바이버(Viber), 스카이프(Skype), 링크드인(LinkedIn), 텔레그램(Telegram) 등 유명 소셜 미디어 앱으로부터 민감 데이터를 훔칠 수 있는 스파이웨어를 피해자의 장치에 설치할 수 있는 루팅 능력을 가진 안드로이드 백도어다. Tizi에 감염되면 스파이웨어 설치를 위해 루트 권한을 획득한 후, C&C서버에 감염장치의 GPS위치를 SMS를 통해 전송한다. 루트 권한을 획득하기 위해 사용하는 취약점 번호는 다음과 같다. CVE-2012-4220, CVE-2013-2596, CVE-2013-2597, CVE-2013-2595, CVE-2013-2094, CVE-2013-6282, CVE-2014-3153, CVE-2015-3636, CVE-2015-1805
- 대한민국을 노리는 ROKRAT이 다시 재부상하고 있다. Cisco Talos의 분석 결과에 따르면, 이번달 새로운 버젼의 ROKRAT 악성코드가 탐지되었다. 이 버젼은 기존의 코드와 동일한 정찰(reconnaissance)코드를 포함하고 있으며, “Evil New Years”로 명명한 샘플과 유사한 PDB 패턴을 갖는다. 그리고 ROKRAT과 동일한 클라우드 기능과 복사/붙여넣기 방식을 보인다. 이번 버젼에서는 클라우드 기반을 C&C로 활용하는 것이 정확히 동일하진 않으며, pcloud, box, dropbox, yandex를 사용한다. 새로운 버젼의 ROKRAT은 FreeMilk 캠페인에 사용된 Freenki 다운로더 코드를 공유하며, 악성 HWP 문서를 통해 유포가 시작되었다. 이 문서는 올바른 인권통일을 위한 시민모임(올인통) 김태훈 변호사가 작성한 문서로 꾸며져 있다.
- 새로운 BankBot이 구글 플레이의 탐지 시스템을 회피하여 유포중이다. 모바일 은행 트로이인 BankBot이 페이로드 다운로드 방식으로 구글 플레이 프로텍트(Google Play Protect)를 회피하고 있다. Avast, SfyLabs, ESET의 연구자들이 찾아낸 결과에 따르면, 뱅크봇(BankBot)의 새로운 버젼은 자신의 페이로드를 외부 출처로부터 다운로드 받는 방식으로 구글 플레이의 탐지기능을 회피하고 있다. 일단 이 트로이가 설치되면, 정상적인 은행 앱을 실행할 때 까지 기다렸다가, 복사한 앱을 화면에 덮어씌운다. 이 앱은 단순히 사용자의 은행 인증정보만 훔치는 것이 아니라, 모바일 계좌이체 인증번호 문자 메시지까지 가로챈다.
- (28일에서 이어짐) 아이폰X의 페이스아이디(FaceID)를 약 150달러짜리 가면을 통해 인증을 통과했었던 베트남의 사이버보안 기업인 Bkav가 이번에는 새로운 가면으로 다시 시도한 페이스아이디 인증 통과 내용을 공개했다. 이번에는 약 200달러로 가면을 만들었는데, 이전과는 다르게 3D 프린터로 전체 얼굴을 찍어낸 후 눈만 2D 프린팅을 해서 붙인 가면으로 통과했다.
- (28일에서 이어짐) 새로운 미라이(Mirai) 변종이 급격히 확산되고 있다. Qihoo 360 Netlab의 보안연구가 Li Fengpei에 따르면, 공개 익스플로잇 데이터베이스(Exploit-DB.com)의 PoC(Proof-of-Concept) 코드(https://www.exploit-db.com/exploits/43105/)가 Mirai 봇넷 활동 증가의 근본 원인이다. 이 익스플로잇이 10월 31일에 공개된 후, 보안전문가들이 익스플로잇을 사용한 스캔이 11월 22일 수요일에 시작되는 것을 확인했다. 이 PoC는 구형 ZyXEL PK5001Z 라우터에 존재하는 취약점 CVE-2016-10401을 공격하는데, 2016년 1월에 공개된 취약점이다. ZyXEL PK5001Z 라우터는 하드코딩된 최고관리자 비밀번호(zyad5001)가 존재해 사용자 권한을 루트 권한으로 상승하는데 사용될 수 있다. su 명령의 비밀번호로는 장치에 로그인 할 수 없지만, 해커들은 다수의 ZyXEL 장비들이 admin/CentryL1nk 또는 admin/QwestM0dem을 기본 텔넷 인증정보로 사용하는 것을 사용해 공격에 악용하고 있다.
Detailed News List
- Ursnif Variant
- macOS High Sierra allows root without password
- [KrebsOnSecurity]
MacOS High Sierra Users: Change Root Password Now - [ZDNet]
Stupid, stupid MacOS security flaw grants admin access to anyone - [SlashDot]
MacOS High Sierra Bug Allows Login As Root With No Password - [Forbes]
Stupid Bug Lets Anyone Change Apple macOS High Sierra Passwords — Here’s How To Fix It - [CyberScoop]
Serious flaw in Apple’s MacOS allows any user to gain full root access - [TheRegister]
Pro tip: You can log into macOS High Sierra as root with no password - [SANS]
Apple High Sierra Uses a Passwordless Root Account, (Tue, Nov 28th)
- [KrebsOnSecurity]
- Google Detects Android Spyware Tizi
- [TechRepublic]
Google stops the spread of Tizi Android malware in the Play Store (TechRepublic) - [ThreatPost]
Google Detects and Boots Tizi Spyware Off Google Play - [SecurityAffairs]
Google detects Android Tizi Spyware that spies on popular apps like WhatsApp and Telegram - [VirusBulletin]
Tizi Android malware highlights the importance of security patches for high-risk users - [HelpNetSecurity]
Tizi backdoor rooted Android devices by exploiting old vulnerabilities - [TheHackerNews]
Google Detects Android Spyware That Spies On WhatsApp, Skype Calls - [TripWire]
Tizi Backdoor Uses Spyware to Steal Android Users’ Social Media Data - [ZDNet]
Google torches this nasty Tizi Android spyware it found on Play Store
- [TechRepublic]
- New ROKRAT
- [CiscoTalos]
ROKRAT Reloaded
- [CiscoTalos]
- New BankBot
- FaceID
- A new Mirai variant
- [InformationSecurityBuzz]
A New Mirai Variant Is Spreading Quickly - [THeHackerNews]
New Mirai Botnet Variant Found Targeting ZyXEL Devices In Argentina - [SecurityAffairs]
A new Mirai variant is rapidly spreading, around 100,000 IPs running the scans in the past 60 hours
- [InformationSecurityBuzz]
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 법원 기록에 따르면 캐나다 청소년이 2014년의 야후 이메일 해킹에서 러시아 정보원을 도운 혐의로 미국에 의해 기소당했다. 카림 바라토프(Karim Baratov)는 이번 화요일에 샌프란시스코 연방법원에 출두 할 예정이며, 유죄를 인정할 것으로 예상된다. 바라토프는 22세의 캐나다 시민으로 카자흐스탄에서 태어났고, 3월에 미 검사들의 요청으로 캐나다에서 체포되었다. 그리고 이번 여름 범죄자 인도 요청에 대해 맞서 싸우는 것을 포기한 후 미국으로 송환되었다.
- (28일에서 이어짐) NHS가 2천만 파운드 규모의 자금을 새로운 사이버보안 센터를 건립해 화이트햇 해커를 사용해 지속적으로 공격에 대한 검사를 하고 기관의 방어에 대한 검증을 하는데 투자할 예정이다. NHS는 이 금액을 “전체 의료 및 복지 시스템에 대한 국가적인, 실시간에 근접한 모니터링과 경보 서비스”를 만드는데 사용할 예정이라고 밝혔다.
- (28일에서 이어짐) 세명의 중국인이 세 개의 기업, 무디스 애널리틱스(Moody’s Analytics), 트림블(Trimble), 지멘스(Siemens)를 해킹해 민감정보와 거래비밀 수 기가바이트를 훔친 사이버범죄 혐의로 기소당했다. 미 사법부는 이들이 중국의 정보 기술 유한 회사 Boyusec 소속이며, 사이버보안 연구자들에 의해 중국 정부으 후원을 받는 사이버 스파이 그룹과 연계되어 있다고 말했다. 사법부에 따르면 기소당한 세명의 이름은 Wu Yingzhuo, Dong Hao, Xia Lei다.
Detailed News List
- Canadian accused Yahoo hacking case
- [eHackingNews]
Canadian accused in 2014’s Yahoo Hacking Case
- [eHackingNews]
- NHS to hire white hat
- [InformationAge]
NHS looks to up its cyber security game - [InformationSecurityBuzz]
NHS Digital Is Investing £20million For A Central Cybersecurity Unit - [EnterpriseTimes]
NHS Digital £20 million cybersecurity project - [TheInquirer]
NHS to hire white hat hackers as part of £20m cybersecurity investment - [TheRegister]
Looking for scrubs? Nah, NHS wants white hats – the infosec techie kind - [FierceBiotech]
UK to hire hackers in $27M health cybersecuritypush - [ZDNet]
After WannaCry ransomware attack, the NHS is toughening its cyber defences
- [InformationAge]
- DoJ charged three chienese
- [CSOOnline]
US charged 3 Chinese security firm hackers with corporate cyber-espionage - [ARSTechnica]
Security Firm Was Front For Advanced Chinese Hacking Op - [ZDNet]
US indicts Chinese hackers for corporate espionage - [InfoSecurityMagazine]
Alleged Chinese Intelligence Officers Indicted by DoJ - [TheHackerNews]
U.S. Charges Three Chinese Hackers for Hacking Siemens, Trimble & Moody - [SecurityAffairs]
US indicts Chinese hackers belonging to APT3 for espionage on Siemens and Moody’s - [TheRegister]
Chinese IT security bods accused of siphoning US GPS, biz blueprints - [CyberScoop]
DOJ reveals indictment against Chinese cyber spies that stole U.S. business secrets - [Forbes]
Hackers Linked To Dangerous Chinese Group Charged With Stealing 400GB Of Data From Siemens (Forbes) - [SecurityWeek]
U.S. Indicts Chinese For Hacking Siemens, Moody’s
- [CSOOnline]
Vulnerability Patches/Software Updates
Summaries
- PowerDNS가 “Authoriative” 및 “Recursor” 제품에 대해 공개된 버그를 소프트웨어 업데이트로 패치하라고 사용자들에게 알렸다. 버그가 있는 소프트웨어가 DNS이다보니 공격당할 경우 심각한 문제를 야기할 수 있다. 패치된 다섯가지 취약점들은 CVE-2017-15090, CVE-2017-15094, CVE-2017-15092, CVE-2017-15093, CVE-2017-15091 이다. 취약한 Recursor는 4.0.0 부터 4.0.6 까지다. 취약한 Authoritative는 4.0.4와 3.4.11 까지다.
Detailed News List
- PowerDNS
- [SecurityWeek]
Several Vulnerabilities Patched in PowerDNS - [TheRegister]
Open source nameserver used by millions needs patching - [HelpNetSecurity]
PowerDNS patches five security holes in widely used nameserver software
- [SecurityWeek]
Data Breaches/Info Leakages
Summaries
- 미 육군과 NSA가 연합한 미군 및 정치인 대상 첩보수집 업무를 하는 INSCOM(Intelligence and Security Command)의 데이터가 인터넷에서 또 발견되었다. UpGuard Cyber Risk Team은 INSCOM의 데이터를 인터넷에서 발견했는데, 아마존 웹 서비스 S3 클라우드 스토리지 버켓에 누구나 접근 가능한 상태로 노출되어 있었다. 그러나 문제가 심각해 보이는 것이, 다운로드 가능한 데이터들 중에 고도의 민감 자료나 외국 동맹에게 전파 금지대상인 자료들인 일급비밀(Top Secret)로 분류된 정보와, NOFORN으로 분류된 데이터가 있다는 것이다. 특히 Red Disk라는 코드네임을 가진 100기가바이트 이상의 데이터를 포함한 가상 디스크 이미지가 유출되었다.
- (28일에서 이어짐) 영국의 한 엘리트 클럽이 회원 5천명의 데이터가 도난당했다고 발표했다. 이 사건은 런던에 위치한 옥스퍼드 및 캠브릿지 클럽의 사무실에 있는 백업 컴퓨터 드라이브를 훔쳐서 발생했다. 이 드라이브에는 100명의 직원과 5000명의 회원들의 이름, 이메일 주소, 전화번호, 생일, 사진, 은행정보등이 포함되어 있었다. 신용카드 정보는 도둑맞은 데이터에 포함되지 않았다.
- (28일에서 이어짐) BulletProof Coffee가 해킹당했다. 실리콘밸리 출신의 사업가가 만든 방탄커피(BulletProof Coffee)가 해킹당해 웹사이트에 악성 코드가 삽입되었고, 사용자의 신용카드 정보를 몇달간 탈취해온 것으로 드러났다. 도난당한 정보는 은행 카드 번호, 만료일자, 보안코드번호(CVV), 이름, 주소, 이메일 주소다.
Detailed News List
- INSCOM
- [SecurityAffairs]
Top Secret US Army and NSA documents left exposed on Amazon S3 bucket - [ZDNet]
New details of NSA’s Ragtime program appear in leaked files - [ThreatPost]
Leaky AWS Storage Bucket Spills Military Secrets, Again - [InfoSecurityMagazine]
Pentagon Exposes Top Secret Classified Info to Public Internet - [CyberScoop]
Top secret Army, NSA data found on public internet due to misconfigured AWS server - [ZDNet]
New NSA leak exposes Red Disk, the Army’s failed intelligence system - [TheRegister]
US intelligence blabs classified Linux VM to world via leaky S3 silo
- [SecurityAffairs]
- UK Club Data Breach
- BulletProof is not bulletproof
Industrial/Infrastructure/Physical System/HVAC/SCADA
Summaries
- (28일에서 이어짐) 해커들이 대형 선박의 균형을 맞추기 위한 적재 계획 소프트웨어(Load Planning Software)를 공격할 수 있다는 기사가 나왔다. 선박에서 사용하는 적재 계획 소프트웨어가 보안 메시징 시스템을 사용하지 않고 개발되었으며, 운송라인, 터미널, 항만 당국 사이에 오가는 메시지가 존재한다. 매일 대형 선박들은 BAPLIE라 불리는 시스템으로 200,000톤 가량의 무게를 나르는 수천개의 컨테이너를 처리하는데, 이 시스템은 항만 당국에 각각의 컨테이너가 어디에 위치할지에 대해 알린다. 그러나 업데이트 되지 않은 시스템을 사용하면, 사이버 범죄자들이 세관으로 보내는 정보를 조작해 실제 내용과 무게를 바꿀 수 있다.
Detailed News List
- Load Planning Software
Internet of Things
Summaries
- 차키를 주머니에서 꺼내지 않고 차 시동을 거는 것은 최근 차량에서 지원되는 소소한 편의기능중 하나다. 그러나 불행하게도 이러한 기능을 자동차 도둑들도 편리하게 사용할 수 있다. 영국 웨스트 미드랜드(West Midlands) 경찰이 공개한 CCTV 화면에 따르면, 차량 도둑들이 릴레이 박스를 가지고 차 문을 잠금 해제한 뒤, 차를 몰고 가버리는데 약 1분이 안되는 시간이 걸렸다. 도둑들은 차 열쇠로부터 차량으로의 신호를 연계해주는 릴레이박스(Relay box)장비를 가지고 다니며, 한명은 집 근처에서 차 열쇠 신호를 잡고 두번째 박스로 전달한다. 신호를 전달받은 사람은 차량 문을 연 뒤 키 없이 시동을 거는 방법으로 운전해 차량을 가지고 도주한다.
Detailed News List
- No Key Required
- [HackRead]
Gone in Seconds: Hackers Steal Mercedes Car without Key - [InformationSecurityBuzz]
How Criminals Can Steal A Car Without The Keys - [HelpNetSecurity]
No key required: How thieves use relay boxes to steal cars - [InfomationSecurityBuzz]
Nine In Ten UK Consumers Have Security Concerns Around Connected Cars - [BBC]
Mercedes ‘relay’ box thieves caught on CCTV in Solihull - [Schneier on Security]
Man-in-the-Middle Attack against Electronic Car-Door Openers
- [HackRead]
Deep Web/DarkNet/Onion/Underground Market
Summaries
- Anomali에 따르면, FTSE 100(런던 증권거래소 상장 주식중 시가총액 상위 100개기업) 기업의 평문 비밀번호가 포함된 수천개의 로그인 정보가 다크웹에서 유통되고 있다. 이번 년도 4월에서 7월까지의 모니터링 결과, 각 FTSE 100 기업에 평균 218개의 사용자명과 비밀번호가 발견되었다. 유출된 로그인 정보는 작년에 비해 세배나 증가한 양으로, 전체 5,275건에서 16,583건으로 증가했다. 은행부문이 가장 최악의 결과를 보였는데, 거의 1/4에 해당하는 23%의 인증정보가 노출되었다.
Detailed News List
- FTSE 100
- [InfoSecurityMagazine]
Thousands of FTSE 100 Corporate Log-Ins Found on Dark Web
- [InfoSecurityMagazine]