Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Security News
  • Contact

[태그:] Dridex

Security Newsletters, 2018 Jan 30th, 피트니스 트래킹 앱 민감정보 노출 外

Posted on 2018-01-30 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 워드프레스 사이트들에 CoinHive 암호화폐 채굴 스크립트와 키로거 스크립트를 감염시키는 악성 캠페인이 Sucuri의 보안연구가들에 의해 탐지되었다. 클라우드플레어 도메인(cloudflare.solutions)을 사용했던 키로거가 새로운 도메인으로 돌아왔다. Sucuri에서 cloudflare.solutions에 대한 정보를 공개한 뒤, 해당 도메인은 정지되었다. 공격자는 즉시 새로운 도메인들을 등록했다. cdjs.oneline, cdns.ws, msdns.online 등이다. (25일에서 이어짐)
  • 미국에서 ATM에 대한 잭팟팅(Jackpotting) 공격이 최초로 확인되었다. ATM에 악의적인 소프트웨어나 하드웨어를 설치해 현금을 인출할 수 있게 하는 잭팟팅(Jackpotting) 공격은 유럽과 아시아에서는 오랫동안 은행을 위협해온 공격이었다. 그간 미국에서는 목격되지 않았으나, 이번주에 미국에서도 이러한 공격이 확인되면서 Secret Service에서는 이 공격에 대해 금융기관들에게 경고하기 시작했다. (29일에서 이어짐)
  • 유명한 오픈소스 웹 포럼 어플리케이션인 phpBB의 다운로드 링크가 침해당해 몇시간 동안 감염된 버젼을 다운로드하게 만든 사고가 있었다. 신원이 알려지지 않은 해커가 변경한 다운로드 URL은 두개로, phpBB 3.2.2 full package와 phpBB 3.2.1 -> 3.2.2 자동 업데이터 URL이다. 이렇게 변경된 링크는 1월 26일 UTC 12:02 PM 부터 UTC 15:03 PM 까지 약 세 시간 동안 제공되었다. 이 시간동안 phpBB를 다운로드 받은 사용자는 감염된 파일을 다운로드 받았을 수 있다. 아직까지 해커가 어떻게 다운로드 URL을 변경했는지에 대해서는 알려지지 않았다. (29일에서 이어짐)

Detailed News list

  • WordPress Keylogger
    • [TheHackerNews]
      Nearly 2000 WordPress Websites Infected with a Keylogger
    • [EHackingNews]
      Keylogger campaign infects 2,000 WordPress sites
    • [InformationSecurityBuzz]
      15 Million Users Hit With Cryptocurrency Mining Campaign And WordPress Target Again By Keyloggers
  • ATM Jackpotting Attacks
    • [DarkReading]
      Thieves Target ATMs In First US ‘Jackpotting’ Attacks
    • [ThreatPost]
      Ploutus.D Malware Variant Used in U.S.-based ATM Jackpotting Attacks
    • [ZDNet]
      ATM jackpotting reaches US shores
    • [BankInfoSecurity]
      First ATM ‘Jackpotting’ Attacks Hit US
    • [EHackingNews]
      Hackers forced US ATM machines to spit out cash
  • phpBB
    • [SecurityWeek]
      phpBB Website Served Malicious Packages

 

Malwares

Summaries

  • 팔로알토네트웍스(PaloAltoNetworks)의 Unit 42에서 Microsoft .NET 프레임워크로 작성된 VERMIN이라는 신규 악성코드 종을 탐지했다.
  • Dridex 뱅킹 트로이의 새로운 변종이 FTP 서버를 이용해 확산중이다. 공격자는 침해당한 FTP사이트를 사용해 악성문서를 호스팅한다. 이번에 탐지된 피싱 캠페인은 이번주 초 발생해 약 7시간정도 지속되었다. 이 공격의 주 공격 목표는 프랑스, 영국, 호주 사용자들이었다. 이 피싱 캠페인에 사용된 이메일은 악성 파일을 호스팅하는 FTP 서버로의 링크를 포함하고 있었다. 이 FTP 링크들은 DOC나 XLS 파일을 다운로드하게 되어있고, 악성 DOC 파일이 열리면 마이크로소프트 오피스의 DDE(Dynamic Data Exchange) 기능을 사용해 Dridex payload를 다운로드 받게 된다. XLS 파일은 Dridex를 다운로드하는 매크로가 포함되어 있다. (20일에서 이어짐)

Detailed News List

  • VERMIN and Quasar RAT
    • [Unit42]
      VERMIN: Quasar RAT and Custom Malware Used In Ukraine
  • Dridex
    • [SecurityAffairs]
      Dridex banking Trojan and the FriedEx ransomware were developed by the same group
    • [SecurityWeek]
      Dridex Authors Build New Ransomware

 

Vulnerability Patches/Software Updates

Summaries

  • Meltdown/Spectre와 이에대한 패치, 그리고 패치에 의한 성능 문제에 대한 기사가 계속해서 이어지고 있다.

Detailed News List

  • Meltdown/Spectre
    • [DarkReading]
      Microsoft Issues Emergency Patch to Disable Intel’s Broken Spectre Fix
    • [CyberScoop]
      Microsoft rushes Windows patch disabling Intel’s Spectre fixes due to instability
    • [CSOOnline]
      Microsoft releases Windows patch to disable Intel’s buggy Spectre fix
    • [BankInfoSecurity]
      Microsoft Patch Nukes Bad Intel Firmware Fix
    • [ZDNet]
      Windows emergency patch: Microsoft’s new update kills off Intel’s Spectre fix
    • [SecurityAffairs]
      Over the weekend Microsoft rolled out out-of-band updates to disable mitigations for Spectre v2 attacks
    • [InfoSecurityMagazine]
      Microsoft Issues Out-of-Band Fix for Intel’s Broken Spectre Patch
    • [TheRegister]
      You can’t ignore Spectre. Look, it’s pressing its nose against your screen
    • [SecurityWeek]
      Microsoft Disables Spectre Mitigations Due to Instability
    • [ZDNet]
      Meltdown-Spectre amplifies call for new hardware-software contract
    • [TheRegister]
      Microsoft works weekends to kill Intel’s shoddy Spectre patch

 

Data Breaches/Info Leakages

Summaries

  • 온라인으로 공유하는 피트니스 트래킹(Fitness tracking) 앱의 데이터에서 군사기지의 정보까지 노출되고 있다는 기사가 공개되었다. 핏빗(Fitbit)이나 Garmin등과 같은 웨어러블 장치들에서 수집 및 공유되는 데이터에서 민감정보가 노출된다는 것이다. 전세계 사용자들로부터 수집된 활동 정보를 표시한 히트맵(heat map)에서 사용자들의 활동 패턴을 통해 군사시설의 위치나 군대의 정찰, 전진기지의 위치 등이 노출되고 있다는 다수의 보안연구가 및 기자들의 발표가 이어지고 있다.

Detailed News List

  • Fitness Tracking App
    • [InfoSecurityMagazine]
      Fitness-Tracking App Leaking Sensitive Military Info
    • [ZDNet]
      Strava lesson: Share fitness data online? Check these privacy settings now
    • [TechDirt]
      Fitness Tracker Data Exposes Military Operations, Shows What Damage That Can Be Done With ‘Just Metadata’
    • [HackRead]
      Strava’s Global Heat Map Exposes User Locations Including Military Bases
    • [TheHackerNews]
      Heat Map Released by Fitness Tracker Reveals Location of Secret Military Bases
    • [DarkReading]
      Strava Fitness App Shares Secret Army Base Locations
    • [ZDNet]
      How Strava’s “anonymized” fitness tracking data spilled government secrets
    • [SecurityAffairs]
      Military personnel improperly used Fitness Strava Tracker exposed their bases
    • [TheRegister]
      Thar she blows: Strava heat map shows folk on shipwreck packed with 1,500 tonnes of bombs
    • [TripWire]
      Locations of Military Bases Inadvertently Exposed by Fitness Tracker Users
    • [HelpNetSecurity]
      Strava user heatmap reveals patterns of life in western military bases
    • [TheRegister]
      All your base are belong to us: Exercise app maps military sites, reveals where spies jog
    • [SecurityWeek]
      Exercise Tracking App Reveals Details of Military Sites

 

Posted in Security, Security NewsTagged Cyber Espionage, Data Breach, Dridex, Information Leakage, Jackpotting Attacks, Malware, Patches, PoriewSpy, Quasar RATLeave a comment

Security Newsletters, 2018 Jan 27th, 네덜란드AVID, Cozy Bear 해킹 外

Posted on 2018-01-27 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 네덜란드 AIVD(General Intelligence and Security Service of the Netherlands)에서 2016년의 미국 민주당 전국 위원회(DNC, Democratic National Committee)에 대한 해킹사건에 대한 정보를 미 첩보 당국에게 제공했다. 네덜란드 뉴스에 따르면, AIVD의 요원들이 APT29 혹은 Cozy Bear라 알려진 러시아의 해킹그룹이 사용하는 모스코바의 붉은 광장에 있는 대학 건물의 네트워크에 2014년 여름 침입했다. AIVD는 네트워크에 완벽히 침투해 건물내의 CCTV까지 확인할 수 있었으며, 네트워크를 사용하는 Cozy Bear의 해커들도 확인할 수 있었다.
  • 러시아와 연관된 것으로 추정되는 해킹그룹 FancyBear가 이번에는 국제 루지 연맹(International Luge Federation)으로부터 데이터를 유출했다.
  • 구글 더블클릭(DoubleClick)을 악용해 암호화폐 채굴기를 유포하는 말버타이징(Malvertising) 캠페인이 확인되었다. 여기에는 CoinHive 스크립트 외에도, 사설 풀(pool)의 별도 웹 마이너도 사용되었다. 공격자들은 구글의 더블클릭을 악용(abused)한다.
  • 팔로알토네트웍스의 Unit 42에서 Google+, Pastebin, bit.ly 서비스들을 이용하는 공격을 탐지했다. 이 공격에서 공격자들은 최근의 팔레스타인 지역의 사건들에 관한 아랍어 문서를 미끼로 사용해 피해자들이 해당 문서를 열람하고 악성코드에 감염되도록 유도하고 있다.
  • 이란 해커들이 새로운 백도어를 가지고 IIS 웹 서버들을 노리고 있다. OilRig으로 알려진 이란과 연관된 것으로 추정되는 사이버 스파이 그룹이 중동 정부 기관과 금융 및 교육기관들의 IIS 웹서버들을 공격하고 있다. RGDoor라고 명명된 이 악성코드는, 첫번째 악성코드가 탐지되어 삭제된 경우에 공격자가 침해당한 웹서버에 다시 접근할 수 있게 해주는 악성코드로 추정된다.
  • 클라우드플레어 도메인(cloudflare.solutions)을 사용했던 키로거가 새로운 도메인으로 돌아왔다. Sucuri에서 cloudflare.solutions에 대한 정보를 공개한 뒤, 해당 도메인은 정지되었다. 공격자는 즉시 새로운 도메인들을 등록했다. cdjs.oneline, cdns.ws, msdns.online 등이다. (25일에서 이어짐)

Detailed News list

  • Dutch Intel
    • [DarkReading]
      Dutch Intel Agency Reportedly Helped US Attribute DNC Hack to Russia
    • [GrahamCluley]
      How Dutch intelligence spied on the Russian hackers attacking the DNC
    • [NakedSecurity]
      Spy vs. Spy – “Cozy Bear” election hackers undone by hackable security camera
    • [ZDNet]
      Dutch spies tipped off NSA that Russia was hacking the Democrats, new reports claim
    • [SecurityWeek]
      Dutch Spies Watched as Russians Hacked US Democrats: Report
    • [SecurityAffairs]
      The Dutch intelligence service AIVD ‘hacked’ Russian Cozy Bear systems for years
  • FancyBear
    • [EHackingNews]
      Russia-linked hackers Fancy Bears leak data from International Luge Federation
  • Malvertising Campaign abuses Google’s DoubleClick
    • [TrendMicro]
      Malvertising Campaign Abuses Google’s DoubleClick to Deliver Cryptocurrency Miners
    • [TheRegister]
      Crypto-jackers slip Coinhive mining code into YouTube site ads
  • TopHat Campaign
    • [PaloAltoNetworks]
      The TopHat Campaign: Attacks Within The Middle East Region Using Popular Third-Party Services
  • Iranian Hackers
    • [SecurityWeek]
      Iranian Hackers Target IIS Web Servers With New Backdoor
  • Keylogger Campaign
    • [ThreatPost]
      Keylogger Campaign Returns, Infecting 2,000 WordPress Sites
    • [GrahamCluley]
      Keylogger found on thousands of WordPress-based sites, stealing every keypress as you type

 

Malwares

Summaries

  • 최근 ESET의 조사결과에서 유명한 Dridex 뱅킹 트로이가 또다른 악성코드 종과 관련이 있음이 밝혀졌다. BitPaymer나 FriedEx로 알려진 정교하게 작성된 랜섬웨어다. Dridex 뱅킹 트로이는 2014년 처음에는 비교적 간단한 봇으로 등장했다. 그러나 제작자가 이 봇을 가장 정교한 뱅킹 트로이중 하나로 바꾸는데는 얼마 걸리지 않았다. 처음에는 BitPaymer라 명명된 FriedEx는 2017년 7월초에 탐지되었다. 그리고 8월에 스코틀랜드의 NHS 병원을 감염시키면서 유명해졌다.
  • CrossRAT이 윈도우즈, 맥OS, 리눅스 시스템을 노리고 있다. 전세계적인 해킹 캠페인을 Dark Caracal이라는 해킹 그룹이 모바일 기기를 사용해 벌이고 있다는 기사는 이미 공개된 바 있으나, 이번에는 CrossRAT이라는 윈도우즈, 맥OS, 리눅스를 대상으로 하는 악성코드에 대한 기사다. CrossRAT은 다중 플랫폼 트로이로, 유명한 네개의 운영체제(윈도우즈, 맥OS, 솔라리스, 리눅스)를 공격 대상으로 삼는다. 원격의 공격자가 파일 시스템을 조작하거나, 스크린샷을 찍고 임의의 파일을 실행하고, 감염된 시스템에 대한 지속적인 접근권한을 획득할 수 있다. (26일에서 이어짐)

Detailed News List

  • FriedEx
    • [WeLiveSecurity]
      FriedEx: BitPaymer ransomware the work of Dridex authors
  • CrossRAT
    • [SecurityAffairs]
      Stealth CrossRAT malware targets Windows, MacOS, and Linux systems

 

Vulnerability Patches/Software Updates

Summaries

  • 오라클이 버츄얼박스(VirtualBox)의 10개 가상머신 탈출취약점을 수정했다.
  • 레노보(Lenovo)가 ThnkPad의 지문인식기에 영향을 미치는 하드코딩된 비밀번호 취약점을 수정했다. 이 취약점은 Windows7, 8, 8.1을 사용하는 십여대의 레노보 노트북 모델에 영향을 미친다. Lonovo의 Fingerprint Manager Pro 8.01.76과 이전버젼에서 저장되는 데이터에는 윈도우즈 로그온 인증정보 및 지문정보가 포함되어있다. 그러나 이 데이터가 취약한 알고리즘으로 암호화되며, 하드코딩된 비밀번호가 사용된다. 이 취약점은 CVE-2017-3762다.

Detailed News List

  • Oracle VirtualBox
    • [CyberScoop]
      Oracle issues patches for 10 ‘virtual machine escape’ flaws in VirtualBox
  •  Lenovo
    • [ThreatPost]
      Lenovo Fixes Hardcoded Password Flaw Impacting ThinkPad Fingerprint Scanners
    • [TheRegister]
      Lenovo’s craptastic fingerprint scanner has a hardcoded password

 

Crypto Currencies/Crypto Mining

Summaries

  • 일본 기반의 암호화폐 교환소인 CoinCheck이 해킹당해 5억 3400만 달러 가량을 도둑맞았다. 거대 암호화폐 거래소중 하나인 Coincheck이 해킹당해 NEM 토큰 5억3400만 달러 가량을 도둑맞았다. 도쿄에 위치한 거래소인 Coincheck은 암호화폐 비즈니스 역사상 가장 큰 규모인 것으로 추정되는 해킹을 당했음을 시인했다. 기자회견에서 Coincheck 회장 Koichi Wada는 고객들에게 사과하며 당국이 사고에 한 조사를 진행중에 있다고 밝혔다.
  • 모네로(Monero) 암호화폐를 채굴하기 위한 대규모의 움직임이 4개월 이상 지속되어 온 것을 팔로알토네트웍스(Palo Alto Networks)의 Unit 42에서 탐지했다. 이 작전은 오픈소스 XMRig 유틸리티를 사용해 모네로를 채굴한다. Unit42에서 예측한 바에 따르면, 이 작전에 영향을 받은 사람은 전 세계 약 1500만명에 달할 것으로 보인다. (25일에서 이어짐)

Detailed News List

  • Coincheck
    • [HackRead]
      Coincheck cryptocurrency exchange hacked; $534 Million stolen
    • [SecurityAffairs]
      Cryptocurrencies Black Friday – Japan-based digital exchange Coincheck hacked
    • [TheHackerNews]
      Someone Stole Almost Half a BILLION Dollars from Japanese Cryptocurrency Exchange
    • [CyberScoop]
      Thieves steal at least $533 million in largest cryptocurrency heist ever
    • [SecurityWeek]
      Cryptocurrencies Fall After Hack Hits Japan’s Coincheck
  • Monero Mining Operation
    • [SecurityAffairs]
      Monero Crypto-Currency Mining Operation impacted 30 Million users

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 세계 최대의 해운기업인 Maersk가 NotPetya 악성코드 감염으로 2017년에 심각한 피해를 본 것은 익히 잘 알려져 있다. 이번주 세계 경제 포럼에서 Maersk의 Jim Hagemann Snabe은 랜섬웨어 피해에 대해 자세히 설명했다. 그는 4,000대의 서버, 45,000대의 새로운 PC, 2,500개의 어플리케이션을 재설치했다고 설명했다. 그리고 이러한 작업이 열흘간의 엄청난 노력끝에 마무리될 수 있었다고 말했다. (26일에서 이어짐)

Detailed News List

  • Maersk
    • [HackRead]
      NotPetya attack: Maersk reinstalled 45,000 PCs, 2,500 apps & 4,000 servers
    • [ZDNet]
      NonPetya ransomware forced Maersk to reinstall 4000 servers, 45000 PCs
    • [SecurityWeek]
      Maersk Reinstalled 50,000 Computers After NotPetya Attack

 

Posted in Security, Security NewsTagged APT29, Cozy Bear, CrossRAT, Crypto Currency, Cryptocurrency Exchanges, Cryptocurrency Mining, Cyber Espionage, Dridex, Fancy Bear, FriedEx, Malware, OilRig, Patches, VulnerabilityLeave a comment

Security Newsletters, 2018 Jan 26th, Pwn2Own 상금 200만 달러 예정 外

Posted on 2018-01-26 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 세계 최대의 해운기업인 Maersk가 NotPetya 악성코드 감염으로 2017년에 심각한 피해를 본 것은 익히 잘 알려져 있다. 이번주 세계 경제 포럼에서 Maersk의 Jim Hagemann Snabe은 랜섬웨어 피해에 대해 자세히 설명했다. 그는 4,000대의 서버, 45,000대의 새로운 PC, 2,500개의 어플리케이션을 재설치했다고 설명했다. 그리고 이러한 작업이 열흘간의 엄청난 노력끝에 마무리될 수 있었다고 말했다.
  • 트렌드마이크로(TrendMicro)에서 라자러스(Lazarus) 그룹과 이 그룹이 공격에 사용하는 여러 도구중 하나인 RATANKBA라는 악성코드, 그리고 서버들에 대한 분석 기사를 공개했다. (25일에서 이어짐)
  • Dridex 뱅킹 트로이의 새로운 변종이 FTP 서버를 이용해 확산중이다. 공격자는 침해당한 FTP사이트를 사용해 악성문서를 호스팅한다. 이번에 탐지된 피싱 캠페인은 이번주 초 발생해 약 7시간정도 지속되었다. 이 공격의 주 공격 목표는 프랑스, 영국, 호주 사용자들이었다. 이 피싱 캠페인에 사용된 이메일은 악성 파일을 호스팅하는 FTP 서버로의 링크를 포함하고 있었다. 이 FTP 링크들은 DOC나 XLS 파일을 다운로드하게 되어있고, 악성 DOC 파일이 열리면 마이크로소프트 오피스의 DDE(Dynamic Data Exchange) 기능을 사용해 Dridex payload를 다운로드 받게 된다. XLS 파일은 Dridex를 다운로드하는 매크로가 포함되어 있다. (20일에서 이어짐)

Detailed News list

  • Maersk
    • [TheRegister]
      IT ‘heroes’ saved Maersk from NotPetya with ten-day reinstallation bliz
    • [SecurityAffairs]
      Maersk chair revealed its company reinstalled 45,000 PCs and 4,000 Servers after NotPetya Attack
  • Lazarus
    • [SecurityAffairs]
      A look into the cyber arsenal used by Lazarus APT hackers in recent attacks against financial institutions
    • [SecurityWeek]
      North Korea-linked Lazarus Hackers Update Arsenal of Hacking Tools
  • Dridex
    • [InformationSecurityBuzz]
      Dridex Banking Trojan Phishing Campaign Ties To Necurs

 

Malwares

Summaries

  • CrossRAT이 윈도우즈, 맥OS, 리눅스 시스템을 노리고 있다. 전세계적인 해킹 캠페인을 Dark Caracal이라는 해킹 그룹이 모바일 기기를 사용해 벌이고 있다는 기사는 이미 공개된 바 있으나, 이번에는 CrossRAT이라는 윈도우즈, 맥OS, 리눅스를 대상으로 하는 악성코드에 대한 기사다. CrossRAT은 다중 플랫폼 트로이로, 유명한 네개의 운영체제(윈도우즈, 맥OS, 솔라리스, 리눅스)를 공격 대상으로 삼는다. 원격의 공격자가 파일 시스템을 조작하거나, 스크린샷을 찍고 임의의 파일을 실행하고, 감염된 시스템에 대한 지속적인 접근권한을 획득할 수 있다.
  • P2P통신을 사용하는 IoT 봇넷이 급격히 확산중이다. 보안 기업 비트디펜더(BitDefender)에 의해 Hide’N Seek(HNS)라 명명된 이 봇넷은 처음 1월 초에 탐지되었으며, 1월 20일 다시 탐지되어 급격히 확산중이다. 이 봇넷은 장치들간에 분산된 Peer-to-Peer 방식으로 통신 한다. 이 봇넷은 리퍼(Reaper)봇넷과 동일한 익스플로잇을 사용해 장치를 감염시킨다. 그러나 아직 이 두 봇넷이 연관되었다는 증거는 없다. (25일에서 이어짐)

Detailed News List

  • CrossRAT
    • [TheHackerNews]
      Beware! Undetectable CrossRAT malware targets Windows, MacOS, and Linux systems
  • Hide’N Seek
    • [InformationSecurityBuzz]
      Unusual ‘Hide ‘N Seek’ Botnet Found
    • [SecurityWeek]
      “Hide ‘N Seek” IoT Botnet Ensnares 20,000 Devices in Days
    • [SecurityAffairs]
      New HNS botnet has already compromised more than 20,000 IoT devices

 

Exploits/Vulnerabilities

Summaries

  • Moto G5 Plus에서 잠금화면을 우회할 수 있는 취약점이 발견되었다. 아마존에서는 아마존 앱을 미리 설치하고 잠금화면에 광고를 삽입한 기기를 사용자들이 낮은 가격으로 구매할 수 있는 프로그램을 운영중이다. 이 기기들 중 하나인 Moto G5 Plus에서 이 광고와 관련된 취약점이 발견되었다. 이 취약점은 잠금화면을 인증과정없이 우회할 수 있도록 만든다. 트위터의 Jaraszski Colliefox라는 사용자는 이 취약점을 발견하고 해당 내용을 공개했는데, 지문 센서를 클릭한 후(지문 인식 실패 메시지 표시) 전원버튼을 누르고 잠금화면에 나타나는 광고를 클릭하면 인증없이 기기의 잠금을 해제 할 수 있다.
  • Meltdown/Spectre와 이에대한 패치, 그리고 패치에 의한 성능 문제에 대한 기사가 계속해서 이어지고 있다.

Detailed News List

  • G5
    • [HackRead]
      Security flaw in Moto G5 Plus allows anyone to bypass lockscreen
  • Meltdown/Spectre
    • [TheRegister]
      Intel alerted computer makers to chip flaws on Nov 29 – new claim
    • [DarkReading]
      Hardware Security: Why Fixing Meltdown & Spectre Is So Tough
    • [SpiderLabs]
      Overview of Meltdown and Spectre
    • [DarkReading]
      Meltdown & Spectre: Computing’s ‘Unsafe at Any Speed’ Problem
    • [NakedSecurity]
      Apple offers another Meltdown fix for Mac users…
    • [SecurityWeek]
      Lawmakers Raise Questions About Disclosure of CPU Flaws
    • [ZDNet]
      Meltdown and Spectre response hampered by ‘exclusive club’ secrecy
    • [TheRegister]
      SHL just got real-mode: US lawmakers demand answers on Meltdown, Spectre handling from Intel, Microsoft and pals
    • [ZDNet]
      ​Linux and Intel slowly hack their way to a Spectre patch
    • [ZDNet]
      Meltdown-Spectre: Why were flaws kept secret from industry, demand lawmakers

 

Vulnerability Patches/Software Updates

Summaries

  • ASUS에서 여러종의 라우터의 취약점을 패치했다. 인증되지 않은 공격자가 루트 권한으로 임의의 명령을 실행할 수 있는 펌웨어 취약점들이다. 이번에 패치된 라우터 모델은 RT-AC88U, RT-AC3100, RT-AC86U, RT-AC68U, RT-AC66U다. 이 취약점은 AsusWRT 펌웨어 3.0.0.4.384_10007 이전 버전에 존재한다.
  • Libcurl에서 아주 오래된 취약점이 패치되었다. 최근버젼의 libcurl 릴리즈인 7.58.0에서는 두개의 취약점을 포함해 82개의 버그가 수정되었다. 두개의 취약점은 정보 노출(information disclosure) 취약점과 서비스거부(DoS, denial-of-service) 취약점이다.
  • 크롬 64 업데이트가 릴리즈되었다. 이번 업데이트에서는 53개의 보안 취약점이 수정되었고, 스펙터 CPU 취약점에 대한 대응도 추가되었다.

Detailed News List

  • Asus
    • [ThreatPost]
      ASUS Patches Root Command Execution Flaws Haunting Over a Dozen Router Models
  •  Libcurl
    • [SecurityWeek]
      Information Disclosure, DoS Flaws Patched in libcurl
    • [SecurityAffairs]
      libcurl has had authentication leak bug dated back to before September 1999
    • [TheRegister]
      libcurl has had auth leak bug since ‘the first commit we recorded’
  • Chrome 64
    • [SecurityWeek]
      Chrome 64 Brings Additional Mitigations for CPU Flaw
    • [ThreatPost]
      Firefox, Chrome Patch Vulnerabilities, Add Security Features
    • [ZDNet]
      Google: Chrome 64 is out now, giving you tougher pop-up blocker, Spectre fixes

 

Privacy

Summaries

  • 성적인 사진 및 동영상을 노리고 1,000개가 넘는 대학생 나이의 여성들의 이메일 계정을 해킹한 Jonathan C. Powell이 6개월의 징역형에 처해졌다. 2016년 11월에 체포된 Powell은 지난 8월 뉴욕주 법원에서 유죄를 인정했다.

Detailed News List

  • Perv
    • [TheRegister]
      Perv raided college girls’ online accounts for nude snaps – by cracking their security questions

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 산업제어시스템(ICS, Industrial control systems) 환경에서의 PC나 서버에서 소프트웨어를 동작시키기 위해 사용하는 라이센스 관리 소프트웨어(license management software)에서 여러 심각한 취약점들이 발견되었다. 카스퍼스키랩의 ICS CERT 연구자들에 따르면, Hardware Against Software Piracy(HASP)라는 라이센스 관리 시스템에서 발견된 14개의 취약점은 라이센스 관리용 USB 토큰이 사이버 공격의 원격 접근 채널로 사용될 수 있다는 의미다. 발견된 취약점에는 다수의 서비스거부(DoS, Denial of service) 취약점과 여러 원격 코드 실행(Remote code execution) 취약점들이 포함된다. (23일에서 이어짐)

Detailed News List

  • USB Token
    • [InformationSecurityBuzz]
      USB Token Vulnerabilities Found

 

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 아기들의 사회보장번호(SSN)가 세금 사기를 위해 다크웹에서 판매되고 있다. Terbium Labs의 최근 연구 결과에 따르면, 아기들의 사회보장번호(Social Security Numbers)와 다른 개인 식별 정보(Personal Identifiable Information, PII), 생일, 어머니의 처녀 이름 정보가 다크웹에서 거래되고 있다.

Detailed News List

  • SSN
    • [HackRead]
      Cybercriminals Selling Social Security Numbers of Infants on Dark Web
    • [NakedSecurity]
      Babies’ data being sold to tax fraudsters on the dark web

 

Service Outage/Malfunction

Summaries

  • 넷플릭스 및 페이스북, 인스타그램에 속도가 느려지거나 접속이 불가능한 장애가 있었다.

Detailed News List

  • Netflix, Facebook, Instagram
    • [HackRead]
      You are not alone Netflix is down for many and slow for some
    • [HackRead]
      You are not alone Facebook and Instagram are down for many

 

Crypto Currencies/Crypto Mining

Summaries

  • 비트코인 거래소에 실제로 강도가 들었다. 권총으로 무장한 세명의 남성이 캐나다 오타와(Ottawa)의 비트코인 거래소에 침입했다. 이 거래소의 직원 네명은 이들에게 제압당했으며 돈을 인출하라고 협박을 받았다. 사무실에서 보이지 않는곳에 있던 다섯번째 직원이 경찰에 신고해 용의자 중 한명이 수요일에 체포되었다.
  • 해커들이 암호화폐 ICO로부터 4억달러 가량을 훔쳤다는 리포트가 나왔다. Ernst & Young의 새로운 보고서에서, 모든 펀드의 약 10% 이상이 도난 당하거나 분실되었다. 이는 2015년에서 2017년 사이의 37억 달러 펀딩 중 거의 400만 달러에 해당하는 규모다. (25일에서 이어짐)
  • SpriteCoin이라는 가짜 암호화폐 사기에서 MoneroPay 랜섬웨어를 유포한 것이 확인되었다. Fortinet의 연구자들이 새로운 랜섬웨어 사기를 탐지했다. 이 사기에서 해커들은 새로운 암호화폐 ‘스프라이트코인(SpriteCoin)‘을 소개하며 피해자들에게 지갑 파일을 다운로드하고 비밀번호를 생성하라고 속였다. 이 지갑 설치파일은 윈도우즈 기반의 컴퓨터를 감염시키는 악성코드 였으며, 시스템의 파일들을 암호화 시키고 잠긴 파일들의 암호를 푸는것에 대해 몸값을 오구한다. (24일에서 이어짐)

Detailed News List

  • Robbery
    • [TheHackerNews]
      Yikes! Three armed men tried to rob a Bitcoin Exchange in Canada
  • ICO
    • [InformationSecurityBuzz]
      Hackers Steal $400M From Cryptocurrency ICOs
    • [InfoSecurityMagazine]
      Crypto ICOs Lose 10% of Funds to Hackers
  • SpriteCoin
    • [SecurityAffairs]
      Spritecoin ransomware masquerades as cryptocurrency wallet and also harvests victim’s data
    • [HackRead]
      MoneroPay Malware Pretends to Be a Cryptocurrency Wallet
    • [TripWire]
      15 Million People Worldwide Affected by a Single Monero Mining Operation
    • [SecurityWeek]
      30 Million Possibly Impacted in Crypto-Currency Mining Operation

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 구글 알파벳(Alphabet)에서 사이버보안 기업 크로니클(Chronicle)을 만들었다. 수요일에 알파벳이 크로니클을 발표했다. 크로니클은 2016년에 알파벳의 문샷(moonshot) 팩토리의 프로젝트로서 시작되었다. (25일에서 이어짐)

Detailed News List

  • Chronicle
    • [InformationSecurityBuzz]
      Google Launch New Threat Analysis Platform, Chronicle
    • [HelpNetSecurity]
      Alphabet enters enterprise cybersecurity market, launches Chronicle
    • [TheRegister]
      S for Security is Google owner Alphabet’s new favorite letter

 

ETC

Summaries

  • 마스터카드에서 카드 지불을 위한 생체인식(biometrics) 기능을 구현하고 있다. 2019년 4월을 목표로 두고 있다. 마스터카드는, 매장에서 고객들이 마스터카드로 지불할 때 지문이나 안면인식 등을 통해 자신을 인증할 수 있을것이라 밝혔다.
  • 올해의 Pwn2Own행사에서는 200만 달러까지 보상금이 주어질 예정이다. 이번 3월에 캐나다의 밴쿠버에서 열리는 CanSecWest 컨퍼런스의 Pwn2Own 챌린지에서는 해킹 대회에서 최고금액인 200만 달러까지 보상이 지불된다. 그리고 처음으로 VMWare와 Microsoft가 파트너로 참여하며, 이번 Pwn2Own 컨테스트에서는 최초로 윈도우즈 제품들의 시험판 버젼을 크랙해볼 수 있는 Windows Insider Preview challenge가 열린다.

Detailed News List

  • Mastercard
    • [InfoSecurityMagazine]
      Mastercard to Implement Biometrics for In-Store Card Payments
  •  Pwn2Own
    • [DarkReading]
      This Year’s Pwn2Own Hackfest Will Offer Up to $2 Million in Rewards
    • [SecurityWeek]
      New Targets, $2 Million in Prizes Announced for Pwn2Own 2018

 

Posted in Security, Security NewsTagged CrossRAT, Crypto Currency, Cyber Espionage, Dridex, HideNSeek, ICS, Industrial Control System, Lazarus, Malware, Outage, Patches, Privacy, Pwn2Own, SpriteCoin, VulnerabilityLeave a comment

Security Newsletters, 2018 Jan 23rd, Turla Neuron, Nautilus 업데이트 外

Posted on 2018-01-23 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • Turla로 명명된 APT그룹과 관련된 것으로 추정되는 Neuron과 Nautilus 악성코드 변종이 침해당한 네트워크에 침입해 스파이행위를 몰래 수행하는 기능을 업데이트 했다. Neuron과 Nautilus는 정기적으로 정부, 군사, 기술, 에너지, 기타 기업들을 포함한 다양한 목표들을 대상으로 사이버 스파이 행위를 수행하는 악성코드다. 작년 한 해동안 이 그룹은 특히 대사관 및 영사관을 포함한 외교 관련 대상들을 목표로 삼은 것으로 드러났다.
  • 사이버 스파이 캠페인이 악성코드에 감염된 메시징 앱을 사용해 20개국 이상에서 정치적 활동가(activists), 군인, 변호사, 언론인, 그리고 기타 개인들의 스마트폰 데이터를 훔쳐왔다는 리포트가 공개되었다. 이 캠페인은 전 세계의 다중 플랫폼을 노린 공격이다. Dark Caracal이라 명명된 이 APT(Advenced Persistent Threat) 캠페인은 개인정보 및 지적재산등을 포함한 수백기가바이트의 데이터를 21개 이상의 국가들과 수천의 피해자들로부터 훔쳤다고 리포트에서 공개되었다. Dark Caracal은 90개의 침해지표(IOC, Indicator of Compromise)와 연관되는 다중 플랫폼 공격이다. 리포트에 포함된 IOC 90개 중 26개는 데스크톱 악성코드 침해지표이며, 11개의 안드로이드 악성코드 IOC, 60개의 도메인/IP 기반 IOC다. (19일에서 이어짐)

Detailed News list

  • Turla updates malwares against UK
    • [ZDNet]
      This hacking gang just updated the malware it uses against UK targets
  • Dark Caracal
    • [CSOOnline]
      Dark Caracal: Hacking group targets Android smartphones

 

Malwares

Summaries

  • Zyklon이라는 HTTP 악성코드를 유포하는 스팸 캠페인이 벌어지고 있다. 이 악성코드는 Microsoft Office 취약점 세개를 공격한다. 이 공격은 통신, 보험, 금융 서비스 기관을 대상으로 벌어지고 있다. 이 공격을 탐지해낸 FireEye 연구원들에 따르면, 공격자들은 비밀번호 및 암호화폐 지갑 정보를 수집하는 중이다. 공격은 여러종류의 DOC 파일을 포함한 악성 ZIP 첨부파일로 시작된다. 이 파일은 최종적으로 세 개의 Microsoft Office 취약점을 공격한다. 각각의 취약점은 CVE-2017-8759, CVE-2017-11882, 세번째는 Dynamic Data Exchange(DDE) 기능이다. (18일에서 이어짐)
  • 새로운 샘샘(SamSam) 랜섬웨어 캠페인의 피해 병원에서 5만 5천달러의 몸값을 지불했다. SamSam 랜섬웨어는 2015년에 탐지된 오래된 악성코드이지만 최근까지도 피해는 이어지고 있다. SamSam 랜섬웨어 피해대상 중에는 MedStar라는 발티모어와 워싱턴 지역의 10개의 병원을 관리하는 비영리 그룹이 있는데, 이 공격의 배후는 MedStar에 암호화된 자료 복구 비용으로 45비트코인을 요구하기도 했다. 이 악성코드는 최근의 여러 병원들의 침해에 사용되었고, 그중 하나인 Hancock Health hospital에서는 55,000달러의 몸값을 지불하기로 결정했다. (22일에서 이어짐)
  • Dridex 뱅킹 트로이의 새로운 변종이 FTP 서버를 이용해 확산중이다. 공격자는 침해당한 FTP사이트를 사용해 악성문서를 호스팅한다. 이번에 탐지된 피싱 캠페인은 이번주 초 발생해 약 7시간정도 지속되었다. 이 공격의 주 공격 목표는 프랑스, 영국, 호주 사용자들이었다. 이 피싱 캠페인에 사용된 이메일은 악성 파일을 호스팅하는 FTP 서버로의 링크를 포함하고 있었다. 이 FTP 링크들은 DOC나 XLS 파일을 다운로드하게 되어있고, 악성 DOC 파일이 열리면 마이크로소프트 오피스의 DDE(Dynamic Data Exchange) 기능을 사용해 Dridex payload를 다운로드 받게 된다. XLS 파일은 Dridex를 다운로드하는 매크로가 포함되어 있다. (20일에서 이어짐)
  • ARC CPU기반의 장치들을 노리는 새로운 사토리(Satori) 봇넷에 대한 기사가 이어졌다. ARC CPU는 IoT 장치에 사용되어 1년에 10억개 이상의 장비가 생산되고있어 IoT 봇넷 감염에 있어 큰 변화가 있을 것이란 예측이다. (15일에서 이어짐)

Detailed News List

  • Zyklon
    • [InformationSecurityBuzz]
      Zyklon Targets Msoft With Backdoor Malware To Steal Data, Launch DDoS Attacks
  • SamSam
    • [SecurityWeek]
      SamSam Ransomware Attacks Hit Healthcare Firms
    • [Talos]
      SamSam – The Evolution Continues Netting Over $325,000 in 4 Weeks
  • Dridex
    • [BankInfoSecurity]
      Dridex Banking Trojan Phishing Campaign Ties to Necurs
    • [TheRegister]
      Dridex redux, with FTP serving the nasties
  • Satori Botnet
    • [DarkReading]
      Satori Botnet Malware Now Can Infect Even More IoT Devices

 

Exploits/Vulnerabilities

Summaries

  • 우버에서 Two-factor 인증을 무용지물로 만들수 있는 버그를 무시했다는 기사가 나왔다. ZDNet의 보도에 따르면, 우버는 공격자가 사용자 계정에 Two-factor 인증을 우회해 침입할 수 있는 취약점을 “특별히 심각하지 않다”는 이유로 무시했다. 우버는 2015년에 Two-factor 인증을 시스템 내에서 테스트하기 시작했다. 뉴델리(New Delhi)의 보안 연구가 Karan Saini가 이 Two-factor 인증을 우회할 수 있는 버그를 찾아 우버의 버그바운티 관리 업체인 HackerOne에 제보했다. 그러나 이 리포트는 즉각 거절당했고, ‘정보’로 분류되었다. 여기서 ‘정보’란 유용한 정보가 포함되어 있으나, 즉각적인 조치나 수정이 필요하지 않다는 의미다. (22일에서 이어짐)
  • Meltdown/Spectre와 이에대한 패치, 그리고 패치에 의한 성능 문제에 대한 기사가 계속해서 이어지고 있다.

Detailed News List

  • Uber
    • [NakedSecurity]
      Uber hit with criticism of “useless” two-factor authentication
    • [TripWire]
      Uber Reportedly Ignored Security Flaw That Grants Hackers Access to User Accounts
  • Meltdown/Spectre
    • [SecurityWeek]
      Intel Halts Spectre, Meltdown CPU Patches Over Unstable Code
    • [DarkReading]
      Intel Says to Stop Applying Problematic Spectre, Meltdown Patch
    • [TheRegister]
      ‘WHAT THE F*CK IS GOING ON?’ Linus Torvalds explodes at Intel spinning Spectre fix as a security feature
    • [CyberScoop]
      Intel tells customers to skip buggy patches for Spectre and Meltdown
    • [ZDNet]
      Spectre and Meltdown: Linux creator Linus Torvalds criticises Intel’s ‘garbage’ patches
    • [SecurityWeek]
      Red Hat Pulls Spectre Patches Due to Instability
    • [TheRegister]
      Meltdown/Spectre week three: World still knee-deep in something nasty

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • Skype, Google, Pokemon Go를 대상으로 분산서비스거부(DDoS) 공격을 실행했던 남성이 징역형을 선고받았다. 21세의 영국 남성인 Alex Bessell이 구글, 스카이프, 닌텐도의 유명 비디오게임인 포켓몬 고 등의 서비스에 장애를 일으키려한 100회 이상의 컴퓨터 범죄에 대해 시인한 후, 2년의 징역형을 선고받았다. Alex Bessell은 무단으로 컴퓨터에 접근하고, 운영을 방해하고, 악성코드를 제작 및 유포, 돈세탁에 관여한 혐의에 대해 유죄를 인정했다.

Detailed News List

  • DDoS
    • [GrahamCluley]
      Jail for man who launched DDoS attacks against Skype, Google, and Pokemon Go
    • [ZDNet]
      Hacker jailed for DDoS attacks against Skype and Google

 

Privacy

Summaries

  • 안드로이드의 소닉(Sonic) 게임 앱이 데이터를 유출하고 있다는 기사가 나왔다. 세가(Sega)는 이러한 주장에 대해 조사중이라 밝혔다. 보안 기업인 Pradeo에서 지난주에 안드로이드 게임 Sonic Dash, Sonic the Hedgehog Classic, Sonic Dash 2: Sonic Boom앱이 사용자의 위치 데이터 및 장치 정보를 유출한다고 밝혔다. 구글 플레이스토어 에서 제공하는 다운로드 수치정보로 봤을 때, 대략 1억 200만명 에서 6억명의 사용자에 영향이 있을 것으로 보인다.

Detailed News List

  • Sonic games
    • [ZDNet]
      Sega investigating claims Android Sonic games are leaking data
    • [ThreatPost]
      Popular Sonic the HedgeHog Apps at Risk of Leaking User Data to Unverified Servers

 

Data Breaches/Info Leakages

Summaries

  • 데이터 침해사고로 거의 절반에 이르는 노르웨이 시민들의 헬스케어 데이터가 유출되었다. 신원이 알려지지 않은 해커 혹은 해커 그룹이 Health South-East Regional Health Authority(RHF)의 시스템에 침입해 290만 명의 개인정보 및 의료기록을 훔쳤다. 전체 인구 520만명 가운데 290만명의 정보가 유출되었다. Health South-East RHA는 노르웨이의 남동지역에 위치한 병원들을 관리하는 헬스케어 기관이다.
  • 유명 해킹그룹 Crackas with Attitude(CWA)의 리더가 15세 학생으로 밝혀졌다. CWA는 미국의 국가정보국장(Director of National Intelligence) 제임스 클래퍼(James Clapper)의 버라이즌 My FiOS 계정과, CIA 국장 존 브레넌(John Brennan)의 AOL의 계정, 오바마의 수석 고문(senior advisor) 존 홀드렌(John Holdren)과 FBI 부국장(Deputy director) 마크 줄리아노(Mark Giuliano)의 이메일 계정을 해킹했던 해커들이다. 이 해킹그룹은 JABS(Joint Automated Booking System)이라는 연방정부의 사법기관들의 체포 기록들을 관리하는 비밀 포털을 침해하기도 했다. 2016년 9월, FBI는 두명의 CWA 해커 Otto Boggs와 Justin Gray Liverman을 체포한바 있다. 이번에는 이 그룹의 창시자인 15세의 Kane Gamble이 Leicester Crown 법정에 화요일에 출두해, 갬블이 어떻게 CIA 국장인 존 브레넌으로 위장했으며 브레넌 부인의 iPad를 해킹하고 군사 및 전략 문서에 접근할 수 있었는지가 드러났다. 게다가 갬블은 브레넌으로 위장해 이라크와 아프가니스탄에서의 첩보작전에 관련된 비밀 데이터를 손에 넣었으며, 거기에는 개인정보 및 연락책 목록, 보안 디테일, 비밀번호도 포함되어 있었다. (21일에서 이어짐)
  • 스마트폰 제조사 원플러스(OnePlus)가 고객 신용카드 정보가 침해당한 사실을 인정했다. 원플러스 공식사이트에서 기기를 구매한 4만여명의 고객들의 신용카드 정보가 유출되었다. (22일에서 이어짐)

Detailed News List

  • Norway Citizen Healthcare Data
    • [EHackingNet]
      Nearly Half Million Norway’s Citizen Healthcare Data Exposed in a Breach
    • [InfoSecurityMagazine]
      Half of Norway’s Population May Have Been Breached
    • [InformationSecurityBuzz]
      2.9 Million Norwegians Healthcare Data Allegedly Breached
    • [TheHackerNews]
      Nearly Half of the Norway Population Exposed in HealthCare Data Breach
  • Crackas With Attitude
    • [HelpNetSecurity]
      British teenager hacked top ranking US officials using social engineering
    • [SecurityWeek]
      UK Teen Gained Access to CIA Chief’s Accounts: Court
  • OnePlus
    • [SecurityWeek]
      40,000 Potentially Impacted in OnePlus Payment System Hack
    • [WeLiveSecurity]
      Up to 40,000 OnePlus customers potentially hit by credit card hack

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 산업제어시스템(ICS, Industrial control systems) 환경에서의 PC나 서버에서 소프트웨어를 동작시키기 위해 사용하는 라이센스 관리 소프트웨어(license management software)에서 여러 심각한 취약점들이 발견되었다. 카스퍼스키랩의 ICS CERT 연구자들에 따르면, Hardware Against Software Piracy(HASP)라는 라이센스 관리 시스템에서 발견된 14개의 취약점은 라이센스 관리용 USB 토큰이 사이버 공격의 원격 접근 채널로 사용될 수 있다는 의미다. 발견된 취약점에는 다수의 서비스거부(DoS, Denial of service) 취약점과 여러 원격 코드 실행(Remote code execution) 취약점들이 포함된다.
  • 해커가 고객을 속이기 위해서 주유기(gas pump)를 감염시키는 사건이 일어났다. 러시아 당국이 주유소에서 주유기에 소프트웨어 프로그램을 이용해 실제 주유한 양 보다 더 많이 돈을 지불하게 하여 고객들 속이는 사기행위들을 적발했다. 토요일에 러시아의 FSB(Federal Security Service)가 해커 Denis Zayev를 체포했다. 주유소 고객들을 속이는 여러 프로그램들을 만든 혐의다. (22일에서 이어짐)

Detailed News List

  • ICS
    • [InfoSecurityMagazine]
      14 Flaws in Popular Software Are Putting ICS at Risk
  • Gas Station in Russia
    • [SecurityAffairs]
      Hacker infected pumps at gas-stations in Russia in a profitable fraud scheme

 

Posted in Security, Security NewsTagged Cyber Espionage, Dark Caracal, Data Breach, DDoS, Dridex, ICS, Industrial Control System, Information Leakage, Malware, Mirai Okiru, Privacy, SamSam Ransomware, Satori Botnet, Turla, Vulnerability, ZyklonLeave a comment

글 내비게이션

이전 글

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org

Biohacking

  • Nootropics Reddit
  • A Beginner's Guide to Nootropics
  • Psychonaut WIKI
  • Supplements Reddit
  • StackAdvice Reddit
Proudly powered by WordPress | Theme: micro, developed by DevriX.