Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Intelligence
Summaries
- 러시아와 관련된 사이버스파이그룹 APT28(FancyBear)이 마이크로소프트의 DDE(Dynamic Data Exchange)기능을 악성코드를 유포하는데 사용하고 있다. 이 사이버 스파이 그룹은 최근 뉴욕에서의 테러공격과 관련된 문서를 배포하는 작전을 펼치고 있어 주의가 요구된다. DDE 기능을 사용해 악성코드를 배포하기 위해 만든 문서는 열어보기만 하면 사용자의 특별한 상호작용 없이도 악성코드가 실행되도록 만들어져 있기 때문에 더욱 위험하다.
- 넷플릭스(Netflix)로 위장한 피싱공격에 대한 주의 기사가 이어지고 있다. 넷플릭스는 1억명 이상의 사용자를 보유하고 있는, 사이버 범죄자들에게는 상당히 매력있는 공격대상이다. 최근 새로 탐지된 피싱 사기에서는 넷플릭스의 사용자들의 계정정보와 신용카드 정보를 훔치려는 시도를 확인할 수 있다. 이 피싱사기에서 사용되는 이메일은 상당히 잘 꾸며져 있으며, 피싱 이메일에서 연결되는 로그인 페이지 또한 그럴듯 하게 꾸며져 있어 주의가 요구된다.
- 오션로터스(OceanLotus) APT 그룹이 사이버 스파이 작전에서 새로운 전술을 펼치고 있다. 장악한 웹사이트를 베트남 정부가 관심이 있는 대상을 추적하거나 공격하기 위해 사용하고 있다고 Volexity가 발표했다. OceanLotus APT 그룹은 지난 몇년간 베트남 정부의 입맛에 맞는 정교한 디지털 감시 작전을 펼쳐왔으며, 장악한 웹사이트를 기반으로 거대한 공격 인프라를 구축해왔다. OceanLotus를 추적해온 보안기업 Volexity는 최근 관찰된바에 따르면, 이 그룹은 장악한 웹사이트 네트워크를 사용해 피해대상을 관찰하고 정보를 수집하고 있다고 밝혔다. 이 장악된 웹사이트들은 특별하게 선정된 것으로 보이는데, 이유는 그 사이트들을 방문하는 사람들이 베트남 정부에 대해 관심이 있는 사람들이 될 확률이 특히 높아 보이기 때문이다.
Detailed News list
- APT28, FancyBear, DDE
- Netflix phishing
- APT32, OceanLotus
Malwares/Exploits/Vulnerabilities
Summaries
- 중국 MatisTek 의 GK2 키보드에서 발견된 키로거에 대한 기사도 이어지고 있다. 해당 GK2 키보드에서는 사용자의 동의 없이 키의 눌린 횟수와 같은 통계 데이터를 중국의 알리바바 클라우드 서버로 전송한다. 최초 해당내용을 알린 사용자는 키 입력을 가로채는 것 같다고 밝혔으나, 실제로 보내는 데이터는 어떤키가 얼마나 눌렸는가 하는 통계 정보를 보낸다. 그러나 사용자 동의 없이 해당 정보를 수집하고 인터넷의 서버로 몰래 보낸다는 것에는 문제가 있어 보이는 것이 사실이다. 이 문제제기에 대해서 아직 제조사의 공식적인 답변이나 대응은 없는 상태다.
- 인텔의 매니지먼트 엔진(Management Engine) 취약점에 의해 2008년 이후 대부분의 CPU를 USB를 통해 해킹할 수 있는 취약점이 밝혀졌다. 다가오는 블랙햇(BlackHat) 컨퍼런스에서 발표될 이 기술은 포지티브 테크놀러지스(Positive Technologies)의 보안전문가가 9월에 발표했고, 12월에 더 자세한 내용과 함께 시연을 선보일 예정이다. God-mode hack 이라 명명된 이 기술은 공격자가 어떠한 마더보드이든 Platform Controller Hub 내에서 서명되지 않은(unsigned) 코드를 실행할 수 있다. IME(Intel Management Engine)에 영향을 미치는 보안 이슈는 Embedi의 Maksim Malyutin에 의해 3월에 처음 발견되었다. 치명적인 원격 코드 실행 취약점은 CVE-2017-5689로 지난 9년간의 인텔 칩셋이 포함되어 원격 관리 기능이 구현된 컴퓨터에서 발견되었다. 이 취약점은 AMT(Active Management Technology), SBT(Small Business Technology), ISM(Intel Standard Manageability)와 같은 IME(Intel Management Engine) 기술에 영향을 미쳐, 공격자가 원격으로 취약한 시스템을 장악할 수 있다.
- 구글의 연구가 Andrey Konovalov가 찾아낸 리눅스 커널 내 USB 하부시스템의 취약점에 대한 기사도 이어지는 중이다. Andrey는 구글이 개발한 Syzkaller라는 이름의 퍼징 툴을 사용해 취약점을 찾아냈다. Andrey는 찾아낸 취약점을 공개했는데, DoS를 일으킬 수 있는 Use-after-free나 out-of-bounds, null pointer dereference 등이 있었고, 임의 코드를 실행할 수 있는 버그도 있었다.
- 백도어(Backdoor)가 포함되어있는 사물인터넷(IoT, Internet of Things) 취약점 스캔 스크립트가 배포되고 있다. 무료라는 수식어를 달고 배포되는 이러한 스크립트나 툴 들은 백도어가 내장되어 있어, 그것을 다운로드해 사용하려는 스크립트 키디(Script kiddies)들을 역으로 해킹하려는 것으로 보인다. 이번에 탐지된 새로운 해킹툴은 PHP 스크립트로, 여러 언더그라운드 해킹 포럼에서 다운로드 받을 수 있게 배포되고 있으며, 인터넷상에서 취약한 버젼의 GoAhead 웹서버를 내장해 운영하는 IP 카메라를 찾게 해준다. 그러나 Newsky Security의 보안연구가 Ankit Anubhav의 분석 결과에 따르면, 이 툴은 숨겨진 백도어를 가지고 있어 제작자가 이것을 사용하는 해커를 해킹할 수 있게 해준다.
Detailed News List
- Keylogger built-in Mantistek GK2 Keyboard
- [ThreatPost] PRIVACY CLOUDS FORM OVER MANTISTEK GAMING KEYBOARD
- [Tom’s Hardware] MantisTek GK2’s Keylogger Is A Warning Against Cheap Gadgets (Updated)
- Intel Management Engine flaw
- Vulnerabilities in Linux Kernel USB subsystem
- Backdoored IoT Vunerability Scanning Script
- [TheHackerNews] Hacker Distributes Backdoored IoT Vulnerability Scanning Script to Hack Script Kiddies
- [BleepingComputer] Hacker Wannabes Fooled by Backdoored IP Scanner
Legislation/Politics/Policies/Regulations/Law Enforcement
Summaries
- 유럽의 개인정보보호법인 GDRP(General Data Protection Regulation)을 기한 내 적용하는 것의 어려움에 대한 기사들이 장기간 이어지고 있다. 미국과 유럽의 기업들이 GDPR 컴플라이언스를 대응하는 것에 대하여 상당한 불안감을 내비치고 있는 것으로 보인다. 가장 우려스러운 내용으로 꼽은 항목들은 72시간 내 데이터 침해에 대한 알림, 데이터 플로우 매핑, 사용자 동의 관리, 국제 데이터 전송 관리다. 설문조사는 미국과 영국의 500여명의 프라이버시 전문가들을 대상으로 진행됐다. GDPR은 2018년 5월 25일부터 시작되어 이제 적용까지 약 7개월 못되는 기간이 남았다. 이는 Regulation으로 EU 회원 국가들은 무조건 적용해야 하는 법이다. 불이행시 상당한 규모(2,000만 유로 또는 전세계 연간 매출액의 4% 중 큰 금액)의 벌금을 물어야 하기 때문에 기업들의 고민이 더 심해 보이는듯 하다.
- AV 제조사가 악성코드 차단 결정에 대하여 면책권을 가지고 있다고 법원이 결정을 내렸다. 이니그마 소프트웨어 그룹(Enigma Software Group)이 자사의 악성코드대응(anti-malware) 소프트웨어를 안전하지 않은 것으로 분류한 말웨어바이츠(Malwarebytes)에 대해 소송을 제기했지만 이 소송이 기각되었다. 말웨어바이츠는 자사의 소프트웨어를 사용해 경쟁업체를 방해한다고 제기된 소송에서 1996년의 Communication Decency Act의 조항을 성공적으로 인용했다.
- 미국 미네소타 주의 연방 검찰이 46세의 남성을 사이버 히트맨(hitman)을 고용해 1년에 걸친 분산서비스거부(DDoS, Distributed denial of service) 공격을 그의 이전 고용인에게 지시했다고 기소했다. 검찰에 따르면 46세의 John Kelsey Gammell은 일곱개의 DDoS서비스와 계약하고 그중 세개의 서비스에 다달이 돈을 지불하며 미네소타 몬티첼로에 위치한 POS(point-of-sale) 시스템 수리회사인 Washburn Computer Group을 공격하게 했다.
- 사이버범죄 세계를 떠나기로 약속한 봇넷 운영자를 감옥에 보내지 않기로 결정한 미 연방법원의 결정에 대한 기사가 나왔다. 산타 클라라(Santa Clara)의 29세 Sean Tiernan은 피츠버그의 한 지방 법원으로부터 2011년에 시작된 스팸 봇넷 관련한 2년간의 집행 유예를 선고받고, 감옥에 가는 것을 면했다. 사법부에 따르면, 티어난은 최소 지난 2011년 8월 1일부터 그가 14개월 후 FBI에 의해 급습 당하기 전까지 봇넷 개발에 연루되었다.
Detailed News List
- GDPR
- Immunity for Malware-blocking decisions
- Cyber hitman
- Botnet Operator
- [NakedSecurity] No jail time for botnet creator who promises to go straight
Patches/Updates
Summaries
- KRACK 취약점 패치에 관련된 기사는 주요 제조사별로 업데이트나 패치를 제공함에 따라 계속 이어질 것으로 보인다. 구글이 안드로이드 운영체제에 KRACK 공격과 관련된 취약점을 패치했다는 기사가 계속적으로 이어지고 있는 중이다. 애플도 구글에 앞서 KRACK 패치를 iOS 11.1 업데이트에 포함하여 배포한 바 있다. (KRACK 태깅된 포스트 보기)
- 2018년 초 구글 크롬에서 몇가지 종류의 리다이렉트(redirect)가 차단될 예정이다. 제품 매니저인 Ryan Schoen은 크롬 데스크탑 사용자들의 피드백 내용중 1/5에 해당하는 내용이 원하지 않는 컨텐츠에 관련된 내용이라 이를 심각하게 받아들여 크롬의 개선사항에 포함시키려 한다고 말했다. 그 결과 원하지 않는 내용이나, 거슬릴 만한 리다이렉트를 차단한다는 것이다.
Detailed News List
- Google patches KRACK in Android
- [ThreatPost] GOOGLE PATCHES KRACK VULNERABILITY IN ANDROID
- Blocking unwanted redirects
- [HelpNetSecurity] Chrome to start blocking unwanted redirects
- [HackRead] Google Chrome will automatically block forced website redirects
Privacy
Summaries
- 모바일 어플리케이션 개발자가 Twilio의 목소리 및 SMS 소프트웨어 개발 키트(SDK, Software Development Kit)와 Rest API를 사용하면서, 하드코딩(Hardcoded)된 계정정보(credentials)를 앱에서 삭제하지 않아서 수백만명의 개인(private) 모바일 대화를 노출시키는 사고가 발생했다. 그러한 이유로 도청(Eavedropper) 취약점이라 불리는 이 취약점은 공격자가 전화 기록, 통화 시간(minutes of calls), 녹음시간(minutes of call audio recordings), 저장된 통화의 듣기, SMS 및 MMS 문자 메시지 열람이 가능하다고 Appthority 연구원이 밝혔다. 1,100개의 iOS 와 안드로이드 앱을 점검한 Appthority는 685개의 취약점을 찾아냈다. 이 취약한 안드로이드 앱들은 4,000만에서 1억 8,000만 회 설치되었다. 일부 75개 앱들은 아직도 구글플레이(Google Play)에, 102개 앱은 앱스토어(App Store)에 존재한다.
Detailed News List
- Eavesdropper
- [DarkReading] ‘Eavesdropper’ Exposes Millions of Mobile Conversations
Deep Web/DarkNet/Onion
Summaries
- 뉴욕타임스(The New York Times)가 토르(Tor) 오니언(Onion) 서비스를 통해 접근이 가능해졌다. 뉴욕타임스에서 자체 onion 도메인 서비스를 시작했고, 다크웹에서 토르 브라우져를 사용해 전세계에서 접근이 가능해졌다.
- 다크웹의 해커에 의해 누구나 추적해주는 서비스가 팔리고 있다. 리포트에 따르면 Abridk 라는 아이디를 쓰는 러시아 해커가 누군가를 전세계에 걸쳐 추적해주는 서비스를 제공하고 있다고 한다. 그리고 이 리포트에서 Abridk라는 해커가 모든 종류의 정보의 추적이 가능하다고 주장하는데, 여기에는 세금기록, 전세계 비행정보, 인터폴 정보등이 포함된다.
Detailed News List
- The New York Times
- [DarkWebNews] The New York Times Now Accessible Via Tor Onion Service
- Dark Web Tracking Services
Mobile/Cloud
Summaries
- 구글의 플레이스토어(Play Store)에서 4번째로 뱅킹봇(BankBot, BankingBot) 악성코드가 발견되었다. 계속적으로 구글 크롬을 안전하게 만들려는 구글의 시도에 대한 기사가 이어지고 있는 반면에, 구글 플레이스토어 에서는 악성코드 발견 기사가 이어지고 있다. 보안기업 RiskIQ의 연구자들이 안드로이드 사용자로부터 금융정보를 훔치는데 사용하는 BankBot(혹은 BankingBot)이라는 이름의 악성코드를 찾아냈다. 이번에 BankBot(BankingBot)이 발견된 곳은 Cryptocurrencies Market Prices라는 암호화폐의 가격을 알려주는 어플리케이션에서다.
Detailed News List
- BankBot on Play Store
Security Breaches/Info Leakages
Summaries
- 위키리크스(WikiLeaks)가 Vault 7에 이어 Vault 8으로 새로운 자료를 공개했다. Vault 7 시리즈는 CIA의 23가지의 서로다른 해킹툴의 상세정보를 다룬 자료였다. 위키리크스는 이번에 Vault 8 시리즈를 발표했는데, 이번 시리즈는 CIA 해커들에 의해 개발된 백엔드(Backend) 인프라구조(Infrastructure)의 정보와 소스코드에 대한 것이다. 내부 고발 조직은 이번에는 프로젝트 하이브(Project Hive)의 소스코드와 개발로그들까지 공개했는데, 프로젝트 하이브(Project Hive)는 CIA 해커들이 악성코드를 몰래 원격 제어하기 위해 사용한 백엔드 컴포넌트다. 올해 4월 위키리크스는 프로젝트하이브(Project Hive)에 대한 대략적인 정보를 공개한 바 있다. 그 내용은 이 프로젝트가 악성코드와 통신하며 특정 작업을 대상 시스템에서 수행하도록 명령을 전송하고, 추출된 정보를 대상 시스템으로부터 수신할 수 있게 고도화된 C&C(Command-and-Control) 서버 (악성코드 제어 시스템)이라는 것이었다. 하이브는 멀티유저(Multi-user) 올인원(all-in-one) 시스템으로, 다수의 CIA 운영자가 다양한 작전에서, 원격으로 다수의 악성코드를 제어할 수 있게 했다.
- 야후(Yahoo)의 전 CEO인 메이어(Mayer)가 두건의 대량 정보유출에 대하여 사과했다. 메이어가 수십억명의 사용자 계정정보를 유출시켰던 두 건의 데이터 침해 사건에 대하여 사과를 했다. 마리사 메이어(Marissa Mayer)는 오늘 자신이 야후의 CEO로 재직할 당시 발생한 이 두 건의 사건에 대하여 공개적으로 사과를 하며, 그 시스템의 침입에 관해 러시아 국가주도의 해커(Russia nation-state hackers)들을 비난했다. 이 발언은 상원통상위원회(Senate Commerce Committee)에서 이루어졌다.
- 데이터 침해 정보의 유출이 2016년에 비해 305% 증가한 것으로 나타났다. 2017년 첫 9개월 동안 3,833건의 데이터 침해 사건이 일어났으며, 70억건 이상의 데이터 레코드가 유출되었다는 Risk Based Security의 최근 분석결과가 발표되었다.
Detailed News List
- WikiLeaks Vault 8
- [TheHackerNews] Vault 8: WikiLeaks Releases Source Code For Hive – CIA’s Malware Control System
- [HackRead] WikiLeaks’ Vault 8 Leaks Show CIA Impersonated Kaspersky Lab
- [WikiLeaks] Vault 7
- [WikiLeaks] Vault 8
- Mayer apologizes
- [DarkReading] Yahoo’s Ex-CEO Mayer Calls Out Russian Hackers
- Data Exposure Up 305% from 2016
- [DarkReading] Data Breach Record Exposure Up 305% from 2016
Industrial/Infrastructure/Physical System/HVAC
Summaries
- 지멘스(Siemens)가 보안기업인 테너블(Tenable)과 협력한다는 기사가 나왔다. 산업제어시스템(ICS, Industrial Control System) 및 감독통제 및 데이터수집(SCADA, Supervisory Control And Data Acquisition)시스템 시장의 거대기업인 지멘스가 테너블사와의 협력을 발표했다. 이번주 지멘스는 새롭게 개편된 산업 영역의 보안 관리 서비스(managed security services)에 새로운 도구를 추가했다. 9월 발표에서 지멘스는 PAS에서 이상탐지기술(Anomaly detection technology)을 그들의 기존 네트워크 모니터링(network monitoring)및 보안서비스(security services)에 추가한다고 밝히며, 이제부터 테너블 네트워크 시큐리티(Tenable Networks Security)의 취약점 탐지(Vulnerability detection) 및 관리 기술(management technology)을 주요 인프라 공급자를 위해 제공되는 새로운 관리보안 서비스(manages security service)로 통합할 예정이라 밝혔다.
- 물리공간적 분리(Air Gap)를 뛰어넘는 은밀한 PLC(Programmable Login Controller) 해킹이 보고되었다. 다음달 열리는 블랙햇 유럽(Black Hat Europe)에서 연구자들이 데이터 추출 공격을 지멘스(Siemens)의 PLC를 대상으로 시연할 예정이다. 여기서는 코드 조작(code manipulation)과 라디오 주파수 방출(RF, Radio Frequency Emissions)을 조합해 사용한다.
- 미국 국토안보부(DHS, Department of Homeland Security)의 보고서에 따르면 보잉757에 대한 테스트에서 비행기가 해킹에 취약하다는 결과가 나왔다. 작년에 미국 정부 및 산업, 학계로 꾸며진 팀에서 연구실의 인공적인 환경이 아닌 상태에서 상업적인 비행기를 원격으로 해킹하는데 공식적으로 성공했다는 미국 국토안보부의 공식 언급이 버지니아 Tysons Corner에서 열린 2017 CyberSat Summit에서 있었다.
Detailed News List
- Siemens & Tenable
- [DarkReading] Siemens Teams Up with Tenable
- Stealthy PLC Hack over Air Gap
- [DarkReading] Stealthy New PLC Hack Jumps the Air Gap
- Airplanes are vulnerable
Technologies/Technical Documents/Reports
Summaries
- 2017년의 데이터 유출 사건은 타겟(Target), 홈디포(Home Depot), TJX와 같은 대형 소매 체인의 POS(Point-of-sale)를 대상으로 한 공격은 줄어들었지만 백화점, 식료품 체인, 기타 전형적인 소매기업들이 보안에 노력을 기울임에 따라 해커들이 공격대상을 호텔리어나 레스토랑으로 변화시키는 양상이 보인다는 기사가 나왔다.
- 마이크로소프트(Microsoft)의 ATP(Advanced Threat Protection)이 iOS, macOS, Android, Linux로 확대될 예정이다. 오늘 마이크로소프트는 보안기업 비트디펜더(BitDefender), Lookout, Ziften과의 파트너십을 발표하면서 윈도우즈 디펜더(Windows Defender) ATP(Advanced Threat Protection)을 iOS, macOS, Android, Linux 장치로 확장할 것이라 밝혔다. 오늘 소식에 따르면 iOS, macOS, Android, Linux의 이 기능이 탑재된 장치에서는 파트너사의 Windows Defender ATP 콘솔로 보안경고를 전송하게 되며, 추가적인 인프라는 필요하지 않다. 위협 및 탐지내역이 콘솔로 수집되고, 모든 장치들은 6개월간의 이벤트 기록과 타임라인(a timeline with an event history)을 갖는다. ATP는 기존에는 윈도우 장치로 국한되어 있었다.
- 사이버 보안 인력이 부족한 조직은 사이버 공격 및 데이터 유출사고로 큰 타격을 입을 가능성이 있다는 새로운 조사 결과가 발표되었다. 이 조사에서 IT 보안 팀에 인력이 부족한 조직은 업무부하를 감당할 직원이 충분하지 않고, 사이버 공격이나 데이터 유출에 영향을 받을 더 큰 가능성이 있다고 발표했다. 이 조사는 343개의 전세계 정보보안 종사자를 대상으로 진행했고, 22%의 응답자가 현재 속한 IT 보안팀이 인력이 부족하게 구성되어 있으며, 지난 2년간 그들 조직에서의 보안 사건에 투입할 인력 부족을 겪었다고 응답해왔다. 그리고 70%의 설문 응답자가, 2022년까지 180만 명의 정보보안 인력이 부족할 것으로 예상되는 사이버보안 기술의 부족이 조직에 영향을 미칠 것이라 응답해왔다.
Detailed News List
- Breaches in 2017
- Microsoft Windows Defender ATP
- Cybersecurity staffing shortage
Crypto Currencies
Summaries
- 워낙 큰 액수이다 보니, 패리티 월렛(Parity wallet)의 잠겨버린 금액들에 대한 기사도 이어지고 있다. 약 1억 5천만 달러에서 3억 달러 규모의 전자암호화폐가 접근 불가능한 상태에 처했다. 누군가가 취약점을 ‘실수로’ 건드려 거래할 수 없도록 잠김상태로 만들어 버렸기 때문이다. 패리티 테크놀로지스(Parity Technologies)는 하루 뒤 버그를 패치했고, 패리티 월렛(Parity Wallet) 라이브러리 내 존재하는 취약점이 7월 20일 이후 발행된 패리티 월렛의 다중서명 지갑에 자산이 있는 사용자에게 영향을 미칠 수 있다(affecting users with assets in a standard multi-sig contract deployed after July 20)는 내용의 주의보(advisory)를 발행했다.
- 드라이브바이(drive-by) 암호화폐 채굴(cryptocurrency mining)이 계속적으로 퍼져나가고 있다. 코인하이브(Coinhive)의 DNS를 조작해 다른 사이트들을 동원해 암호화폐를 채굴한 사건에 이어, 사용자의 CPU 파워를 가로채서 암호화폐 채굴에 사용하는 사례가 계속적으로 증가하고 있다. 말웨어바이츠(Malwarebytes)의 최근 분석에 따르면, 말웨어바이츠의 안티바이러스가 9월 말부터 10월 말까지 하루에 약 8백만건의 암호화폐 채굴 하이재킹 시도를 차단했다고 말했다. 센시스(Censys) 검색엔진은 방문자수가 많은 약 900개의 사이트들이 코인하이브 스크립트를 돌리고 있는 것을 찾아내기도 했다.
Detailed News List
- Parity wallet
- Drive-by cryptocurrency mining
- [HelpNetSecurity] The Wild West of drive-by cryptocurrency mining
- [DarkReading] Cybercriminals Employ ‘Driveby’ Cryptocurrency Mining
- [ARSTechnica] Cryptojacking craze that drains your CPU now done by 2,500 sites
- [BleepingComputer] Cryptojacking Craze: Malwarebytes Says It Blocks 8 Million Requests per Day
Internet of Things
Summaries
- IoT 장치들에서 완벽한 보안을 기대하기란 비용대비 효과 때문에 기대하기 힘들다는 사실을 인정해야 한다는 연구자의 이야기가 기사화 됐다. 제네럴모터스(GM, General Motors)의 차량 자동주행(Cruise Automation) 보안 아키텍트(principal autonomous vehicle security architects)인 찰리 밀러(Chalie Miller)와 크리스 발라섹(Chris Valasek)이 한 말이다. 사업의 주 모델이나 대상이 보안 그 자체가 아닌 이상 최상 수준의 보안 기능을 제품내에 구현하는 것은 비용대비 효과적이지 못하고, 제품을 판매함에 있어서도 그 보안기능을 제품의 특장점으로 내세워 고객에게 비용을 지불하게 하지 못한다는 것. 다소 논란스러울 수 있는 내용이지만, 인터넷에 연결되는 전구를 보호하느라 고심하느니 그 노력을 회사나 기관의 실제 위협이 될 것이 무엇인가에 투자하라는 의미다.
- 접속가능해지는 장치들이 헬스케어 산업의 보안위협을 가속화 할 것이라는 전망이 나왔다.
Detailed News List
- IoT is insecure
- [ThreatPost] IOT IS INSECURE, GET OVER IT! SAY RESEARCHERS
- Healthcare Industry & technologies