Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 네트워크 프린터/스캐너 장치에서 보낸 것으로 위장한 악성코드 유포가 이루어지고 있다. “Scanned from HP”, “Scanned from Epson”, “Scanned from Canon”과 같이 스캐너 기능이 포함된 온라인 프린터에서 발송 된 것으로 위장하여, 악성 첨부파일을 포함한 이메일이 유포중이다. 이 이메일을 보내는 공격자들은 네트워크 프린터를 통해 스캔한 PDF문서를 동료에게 전달하는 경우가 종종 있는 것을 이용해, 악성 페이로드를 전달하는 용도로 PDF 파일을 사용하고 있다.
- 비너스라커(VenusLocker) 랜섬웨어 배후의 범죄자들이 이제 암호화폐 채굴로 전환했다고 FortiGuard Labs가 밝혔다. 대한민국 사용자들의 컴퓨터를 공격 대상으로 삼았던 지난번 공격에서, 이제 이 위협 그룹이 공격대상 PC에 모네로(Monero) 암호화폐를 채굴하는 악성코드를 심고있다고 밝혔다. (22일에서 이어짐)
Detailed News list
- Network Printer & Scanner Spoofing
- From Ransomware to Cryptocurrency Mining
- [InfoSecurityMagazine]
VenusLocker Switches Tactics from Ransomware to Monero Mining
- [InfoSecurityMagazine]
Malwares
Summaries
- 페이스북 메신저를 통해 moniker기반의 암호화폐 채굴 봇(cryptocurrency-mining bot)인 Digmine이 유포되고 있다. Digmine은 대한민국에서 최초 탐지되었으나, 베트남, 아제르바이잔, 우크라이나, 필리핀, 태국(Thailand), 베네수엘라 등에서도 유포중임이 확인되었다. 페이스북 메신져는 여러 플랫폼에서 제공되고 있으나, Digmine은 페이스북 메신저의 데스크탑 및 웹 브라우저(크롬) 버젼에서만 영향을 미친다. (22일에서 이어짐)
Detailed News List
- Digmine
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 미국에 이어서 리투아니아(Lithuania)도 카스퍼스키랩(KasperskyLab)의 소프트웨어 제품을 잠재적 국가 보안 위협(potential national security threats)으로 분류해 사용을 금지했다. 미국 연방 정부가 카스퍼스키 제품을 금지한데 이은 결정이다. 영국에서는 첩보기관에서 정부 기관들은 러시아산 사이버보안 제품들의 사용을 피하라는 경고를 내기도 했다.
- 중국인이 허가받지 않은(Unauthorized) VPN 서비스를 운영한 죄로 징역 5년에 처해졌다. 중국 당국이 한 남성에게 정부로부터 적법한 면허(license)를 취득하지 않은 채 VPN 서비스를 팔았다는 이유로 5년의 징역형을 선고했다. 이번년도 초, 중국 정부는 ‘허가받지 않은’ VPN 서비스를 금지한다고 발표한 바 있다. 국내에서 이러한 서비스를 운영하기 위해서는 회사가 의무적으로 면허를 발급 받아야 한다.
- 두명의 루마니아인이 워싱턴DC의 65%의 감시카메라(Surveillance Camera) 컴퓨터들을 해킹한 혐의로 기소당했다. 12월 11일 두명의 용의자 Mihai Alexandru Isvanca와 Eveline Cismaru가 의도적으로 보호된 컴퓨터에 인증없이 접근한 등의 혐의로 고소당했다. USSS(United States Secret Service)가 포렌식으로 수집한 증거에 따르면, 이 두 루마니아인 용의자들은 콤럼비아 특별구 경찰청(Metropolitan Police Department of the District of Columbia, MPDC)이 운영하는 187개의 감시카메라 중 123의 운영을 돕는 컴퓨터들을 침해한 것으로 드러났다. (22일에서 이어짐)
Detailed News List
- Lithuania
- 5-Year Prison
- DC Surveillance Camera Computers
Vulnerability Patches/Software Updates
Summaries
- 오페라 브라우저가 크립토재킹(Cryptojacking) 방지 기능을 데스크탑 브라우저에 추가했다. 목요일에 공개한 블로그 포스트에 따르면, 오페라 버젼 50에 안티 크립토재킹(Anti-Cryptojacking) 기능이 추가되며, 사용자의 CPU 파워를 암호화폐 채굴에 사용하지 못하도록 막는다.
- Schneider Electric이 Pelco Video Management System의 취약점을 수정했다. Pelco VideoXpert Enterprise는 전세계 상업 시설에서 주로 사용되는 비디오 관리 시스템(Video Management System)이다. 보안연구가 Gjoko Krstic이 두개의 디렉토리 순회(directory traversal) 버그와 부정확한 접근제어(access control)로 임의의 코드 실행이 가능한 취약점을 발견했다. 취약점 번호는 CVE-2017-9964, CVE-2017-9965, CVE-2017-9966 이다.
Detailed News List
- Opera
- Pelco Video Management System
Data Breaches/Info Leakages
Summaries
- 닛산 캐나다 파이낸스(Nissan Canada Finance)가 목요일에 113만명의 데이터 침해에 대해 고지했다. 이 침해사고는 2017년 12월 11일에 발생했으며, 신원이 확인되지 않은 제3자가 사용자들의 이름, 주소, 차량 모델, 차량번호, 신용점수, 대출량, 월 지불금액 정보에 접근했다. 고객들은 목요일에 이 침해사고에 대하여 이메일을 받았으며, 닛산 캐나다 파이낸스는 침해사고에 대한 추가정보를 공개했다.
- 미국 1억 2,300만 가정의 민감 데이터가 Alteryx의 아마존 S3로 부터 유출되는 사고가 발생했다. 이번에도 잘못 설정된(misconfigured) 아마존 웹서비스 S3 클라우드 스토리지 버킷이 이유였다. UpGuard의 블로그 포스트에 따르면, 노출된 데이터는 미 인구 통계국(US Census Bureau)와 Alteryx의 것으로 보인다. 연구자들은 이 데이터가 Alteryx가 Experian으로부터 구매한 데이터로 보고있다. (21일에서 이어짐)
Detailed News List
- Nissan Canada Finance
- [ThreatPost]
Nissan Canada Finance Notifies 1.1 Million of Data Breach - [SecurityAffairs]
Nissan Finance Canada hacked, 1.13 million customers may have been exposed - [TripWire]
Nissan Canada Notifies 1.1 Million Customers of Data Breach - [InfoSecurityMagazine]
Nissan Canada Data Breach: 1.1 Million Customers Notified - [SecurityWeek]
Nissan Canada Informs 1.1 Million Customers of Data Breach - [TheHackerNews]
Nissan Finance Canada Suffers Data Breach — Notifies 1.13 Million Customers - [TheRegister]
Braking news: Nissan Canada hacked, up to 1.1m Canucks exposed
- [ThreatPost]
- 123M Households exposed
- [NakedSecurity]
Data on 123 million US households exposed - [PandaSecurity]
Alteryx: a new massive data leak
- [NakedSecurity]
Internet of Things
Summaries
- 미라이(Mirai) 봇넷 변종인 사토리(Satori)가 화웨이 라우터를 공격 대상으로 삼아 퍼지는 중이다. 사토리는 악명높은 미라이 봇넷의 업데이트 된 변종으로, 화웨이 HG532 장치의 포트 37215를 노린다. 이러한 공격이 미국, 이탈리아, 독일, 이집트 등 전세계에서 관찰되었다. 공격은 화웨이 라우터의 제로데이 취약점인 CVE-2017-17215를 공격한다.
Detailed News List
- Satori
- [SecurityWeek]
Mirai Variant “Satori” Targets Huawei Routers
- [SecurityWeek]
Social Engineering/Phishing/Con/Scam
Summaries
- 싱가폴 에어라인(Singapore Airlines)과 DBS Bank 고객들을 대상으로, 메시지 및 이메일을 통해 항공권에 당첨되었다고 속여 피해자의 신용카드 정보를 빼내려는 사기가 벌어지고 있다. 싱가폴 에어라인처럼 보이는 웹사이트를 이용하거나 서비스 제공을 빌미로 전화로 개인정보 및 금융 정보를 요구한다.
Detailed News List
- New Phishing/Vishing
- [InfoSecurityMagazine]
Singapore Airlines Warns of New Phishing/Vishing Campaign
- [InfoSecurityMagazine]
Crypto Currencies/Crypto Mining
Summaries
- 사이버 범죄 조직이 암호화폐 채굴에 사용할 새로운 봇넷 구성을 위해 데이터베이스 서비스들을 노리고있다. GuardiCore Labs의 연구자들에 의해 탐지된 이 공격은 Hex-Men 공격이라 이름 붙었다. 이 공격은 지난 3월부터 점차적으로 확대되어왔다. 이 공격엔 크게 3가지 변형이 있는데 각각 Hex, Hanako, Tayler 라 부른다. 각각은 서로 다른 SQL 서버를 노리며, 고유의 특정 목적, 규모, 목표 서버들을 가진다. 수집된 정보에 따르면, 공격자들은 중국에 기반하여 활동하며 중국 외에도 태국, 미국, 일본 및 기타 전세계 국가들을 공격 대상으로 하고있다. (20일에서 이어짐)
Detailed News List
- Database botnet
- [SecurityWeek]
Chinese Hackers Target Servers With Three Types of Malware
- [SecurityWeek]