Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] Drive-by Cryptocurrency Mining

Security Newsletters, 2018 Jan 10th, 코틀린 기반 악성 앱 발견 外

Posted on 2018-01-10 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 피싱 범죄자인 피셔(Phisher)를 노린 백도어가 확인되었다. 사이버범죄자들이 피싱 이메일 및 웹사이트를 만들도록 해주는, 1000개 이상의 피싱킷(phishing kit)을 분석한 결과다. 상당수의 경우들에서, 도난당한 데이터가 피싱킷 제작자들에게 몰래 전송되고 있었다. Imperva의 연구자들이 1,019개의 피싱킷을 분석한 결과다. 언더그라운드 마켓에는 다양한 수준과 가격의 피싱 킷으로 가득한데, 개중에는 무료로 배포되는 것들도 존재한다. 그리고 이렇게 무료로 제공되는 것들 중 다수에는 공개되지 않은 백도어들이 포함된 경우가 많았다.
  • RIG Exploit kit이 암호화폐 열풍에 동참하고 있다. Malwarebytes가 공개한 정보에 따르면, 코인 채굴 악성코드를 유포하는 Ngay라는 캠페인이 진행되고 있다. 최초 드롭퍼(dropper)는 암호화폐 채굴기인 추가 바이너리를 하나 혹은 그 이상을 포함하고 있다. 유명한 모네로 채굴기 같은 것들이다. Ngay 캠페인은 malvertising chains들 중 하나로, REG exploit kit을 자신들의 페이로드를 배포하는데 사용하고 있다.
  • Turla 사이버 스파이 그룹이 어도비 플래쉬 인스톨러로 위장한 악성코드를 유포하는 캠페인을 벌이고 있다. 외교관들을 노리는 국가 지원을 받는(state-sponsored) 해킹 작전이 벌어지고 있다. ESET의 연구자들이 찾아낸 바에 따르면, Turla라는 이름으로 잘 알려진 사이버 스파이 그룹에 의한 동유럽의 구소련 국가(post-Soviet states)들의 대사관(embassies)이나 영사관(consulates)들을 노린 공격이 진행중이다. 워터링 홀(Watering-hole) 공격과 스피어 피싱(Spear-phishing) 캠페인은 계속적으로 이러한 공격에 사용된 방법이다. 그러나 연구자들은 아직 피해자들이 어떻게 정상적인(authentic) 플래쉬 인스톨러를 다운로드하고 있다고 믿게 만들었는지를 확실하게 밝혀내지 못했다. 네트워크 게이트웨이를 장악해 중간자(MitM, Man-in-the-Middle) 공격을 했을 가능성이 있다.
  • 평창 동계올림픽을 목표로 한 악성 문서파일을 유포하는 캠페인이 벌어지고 있다. 맥아피(McAfee)의 보안 연구가들에 따르면, 올림픽과 관계된 여러 기관들이 악성 이메일을 받고 있다. 이런 기관들은 기반시설을 제공하거나 지원하는 역할과 같이 올림픽과 관계가 있는 기관들이 대다수다. 이러한 메일들은 대한민국 정부기관에서 발송된 것 처럼 위장했다. (6일에서 이어짐)

Detailed News list

  • Phishing the phishers
    • [ZDNet]
      Phishing the phishers: Sneaky crooks put backdoors into kits for wannabe fraudsters
  • RIG Exploit Kit
    • [MalwarebytesLabs]
      RIG exploit kit campaign gets deep into crypto craze
  • Turla Cyberespionage Gang
    • [DarkReading]
      Turla Cyberespionage Gang Employs Adobe Flash Installer
    • [WeLiveSecurity]
      ESET research: Appearances are deceiving with Turla’s backdoor-laced Flash Player installer
    • [ZDNet]
      Sneaky malware disguises itself as an Adobe Flash Player installer
  • 평창 동계 올림픽
    • [InformationSecurityBuzz]
      Winter Olympics Attempted Hacks
    • [Anomali]
      WTB: Malicious Document Targets Pyeonchang Olympics

 

Malwares

Summaries

  • 처음으로 코틀린(Kotlin)으로 만들어진 악성 앱이 발견되었다. 트렌드마이크로(TrendMicro)에 따르면, 오픈소스 프로그래밍 언어인 코틀린(Kotlin)으로 만들어진 악성 앱이 처음 발견되었다. 이 악성앱은 구글 플레이에 안드로이드 장치를 청리 및 최적화 해주는 유틸리티 툴인 Swift Cleaner라는 이름으로 등록되어 있었다. 1000~5000번 다운로드 된 이 앱은, 원격 명령 실행이나 정보 탈취, SMS 발송, URL 포워딩, 광고 클릭 사기 등의 기능이 포함되어 있었다.

Detailed News List

  • Malicious Kotlin App
    • [TrendMicro]
      First Kotlin-Developed Malicious App Signs Users Up for Premium SMS Services

 

Exploits/Vulnerabilities

Summaries

  • 웨스턴 디지털(Western Digital)의 마이클라우드(My Cloud)스토리지 제품에서 하드코딩된 백도어가 발견되었다. 웨스턴 디지털이 마이클라우드 제품군에 대한 보안 취약점을 해결하는 패치를 릴리즈했다. 이 패치에는 하드코딩된 관리자(admin) 백도어 계정이 존재하는 문제점을 수정하는 패치도 포함되었다는 소식이다. 취약점은 2.30.165 이전 버젼의 WDMyClound 펌웨어에서 발견되었으며, MyClound, MyCloudMirror, MyCloud Gen 2, MyCloud PR2100, MyCloud PR4100, MyCloud EX2 Ultra, MyCloud EX2, MyCloud EX4, MyCloud EX2100, MYCloud EX4100, MyCloud DL2100, MyCloud DL4100과 같은 장치에 영향을 미친다. (9일에서 이어짐)
  • 인텔 칩에서 발견된 취약점인 멜트다운/스펙터(Meltdown/Spectre)에 대한 기사가 이어지는 중이다. 이번에는 마이크로소프트가 내놓은 Windows 보안 패치(KB40566892)가 일부 AMD CPU를 사용하는 PC를 사용불가 상태로 만들어 버리는 오류가 있다는 내용이다. AMD의 애슬론(Athlon)을 사용하는 PC들이 패치 전에는 정상 동작하다가 이후에 동작하지 않는다는 사용자들의 리포트가 반복되고 있다는 것이다. 패치가 복구지점(recovery point)을 생성하지 않는것도 문제가 되고있다. (9일에서 이어짐)

Detailed News List

  • Western Digital
    • [GrahamCluley]
      Locked out? Don’t worry, here’s the hardcoded password for your WD My Cloud NAS device
  • Meltdown and Spectre
    • [TheRegister]
      CPU bug patch saga: Antivirus tools caught with their hands in the Windows cookie jar
    • [TheRegister]
      Don’t just grab your CPU bug updates – there’s a nasty hole in Office, too
    • [ZDNet]
      Kicking off the new year with a Meltdown
    • [SecurityAffairs]
      Microsoft: Meltdown and Spectre patches could cause noticeable performance slowdowns
    • [ZDNet]
      Meltdown-Spectre: Four things every Windows admin needs to do now
    • [CSOOnline]
      Microsoft hits the brakes, stops rolling out Meltdown/Spectre patches for AMD devices
    • [ThreatPost]
      Anti-Virus Updates Required Ahead of Microsoft’s Meltdown, Spectre Patches
    • [BankInfoSecurity]
      Meltdown and Spectre Forecast: Patch Now and Keep Patching
    • [DarkReading]
      Microsoft Confirms Windows Performance Hits with Meltdown, Spectre Patches
    • [ZDNet]
      Microsoft says older Windows versions will face greatest performance hits after Meltdown, Spectre patches
    • [CSOOnline]
      Meltdown and Spectre patches: Where to start and what to expect
    • [CyberScoop]
      Intel CEO Krzanich addresses Meltdown and Spectre at CES
    • [HelpNetSecurity]
      Troubles with Meltdown and Spectre security patches
    • [NakedSecurity]
      Apple issues Spectre fix with iOS 11.2.2 update
    • [SecurityWeek]
      Microsoft Suspends CPU Flaw Patches for AMD Devices
    • [TheRegister]
      How are the shares, Bry? Intel chief cops to CPU fix slowdowns
    • [BankInfoSecurity]
      Microsoft Pauses Windows Security Updates to AMD Devices
    • [SecurityAffairs]
      Apple released patches to fix Spectre flaws in Safari, macOS, and iOS
    • [ZDNet]
      Spectre and Meltdown: Insecurity at the heart of modern CPU design
    • [GrahamCluley]
      Ouch! Microsoft’s Meltdown and Spectre security update bricks some AMD-powered PCs
    • [TechDirt]
      NSA Denies Prior Knowledge Of Meltdown, Spectre Exploits; Claims It Would ‘Never’ Harm Companies By Withholding Vulns
    • [ZDNet]
      Windows Meltdown and Spectre patches: Now Microsoft blocks security updates for some AMD based PCs
    • [TheRegister]
      IBM melts down fixing Meltdown as processes and patches stutter
    • [SecurityWeek]
      Apple Adds Spectre Protections to Safari, WebKit
    • [GrahamCluley]
      Apple fixes the Meltdown and Spectre flaws in Macs, iPhones, and iPads
    • [TheRegister]
      Meltdown, Spectre bug patch slowdown gets real – and what you can do about it
    • [DarkReading]
      Meltdown, Spectre Likely Just Scratch the Surface of Microprocessor Vulnerabilities

 

Vulnerability Patches/Software Updates

Summaries

  • 어도비가 플래시 플레이어(Flash Player)에 대한 보안 업데이트를 릴리즈했다. 이번 패치에서는 정보노출 취약점 CVE-2018-4871이 수정되었다. 이 취약점은 윈도우즈, 맥, 리눅스, 크롬OS의 플래시 플레이어 28.0.0.126 및 그 이전버전에 영향을 미친다.
  • 마이크로소프트가 1월 패치튜스데이(Patch Tuesday) 보안 업데이트에서 16개의 Critical 취약점을 수정했다. 이번 정규 보안 업데이트에서는 마이크로소프트 엣지(Edge), 윈도우즈, 오피스, ASP.NET, macOS 버젼의 오피스에 대한 패치가 포함되었다.

Detailed News List

  • Adobe
    • [US-CERT]
      Adobe Releases Security Updates for Flash Player
    • [SecurityWeek]
      Adobe Patch Tuesday Updates Fix Only One Flash Player Flaw
  • Microsoft
    • [DarkReading]
      Microsoft Patches Exploited Office Bug
    • [ThreatPost]
      Microsoft January Patch Tuesday Update Fixes 16 Critical Bugs
    • [SecurityWeek]
      Microsoft Patches Zero-Day Vulnerability in Office

 

Data Breaches/Info Leakages

Summaries

  • 인도의 신체측정 정보 데이터베이스가 침해당해 10억명의 사용자 정보가 유출되었다는 기사를 전한 바 있다. 이 사건에 대한 좀더 자세한 기사가 나왔다.
    • 인도의 신체측정 정보 데이터베이스가 침해당해 10억명의 사용자 정보가 위험에 처했다. 더 트리뷴(the tribune)에 따르면, 해커들이 인도의 고유 식별 기관(Unique Identification Authority)인 Aadhaar biometric system에 침입해 10억명 이상의 인도 거주자의 개인 식별 가능정보(PII, Personally Identifiable Information)에 접근했다. 기자는 왓츠앱에서  데이터 판매자를 통해 데이터를 확인할 수 있었는데, 판매자가 제공한 포털 서비스에서 Aadhaar 사용자 아이디 번호를 통해 그 사람의 이름, 주소, 우편번호, 사진, 전화번호, 이메일 주소를 조회할 수 있었다. (6일에서 이어짐)

Detailed News List

  • Aadhaar
    • [NakedSecurity]
      Aadhaar breaches fuelled by rogue admin accounts
    • [InfoSecurityMagazine]
      India Exposes Personal Info for 1 Billion Citizens

 

Crypto Currencies/Crypto Mining

Summaries

  • 코닥(Kodak)이 코닥코인(KodakCoin)이라는 블럭체인기반 암호화폐를 발표했다. 사진가(photographer)의 이미지 권리 관리(image rights management)를 블럭체인 보안 기술을 바탕으로 제공한다는 것이다.
  • 일렉트럼(Electrum) 비트코인 지갑에 존재했던 심각한 취약점이 마침내 수정되었다. 일렉트럼은 비트코인 클라이언트로, 2.6-3.0.3 버젼에서 JSON-RPC 프로토콜 인터페이스에 존재했던 버그에 대한 패치를 릴리즈했다. 이 취약점은 2017년 11월 24일에 Github의 jsmad다른 사용자에 의해 알려졌다.
  • 암호화폐 채굴 악성코드가 북한 대학으로 돈을 보내는 것이 확인되었다. 암호화폐 채굴 악성코드에서 북한이 연관된 부분이 발견되었다. 에일리언볼트(AlienVault)가 월요일에 발표한 자료에 따르면, 최근에 발견된 Monero 암호화폐 채굴기를 몰래 설치하도록 제작된 악성코드가 채굴된 코인을 평양의 김일성 대학(KSU, Kim Il Sung University)으로 보내고 있다. 이 악성 인스톨러는 2017년 크리스마스 직전에 제작된 것으로 보이며, 모네로 암호화폐 오픈소스 채굴기인 xmrig를 설치하도록 설계되었다. (9일에서 이어짐)
  • WIFI 네트워크를 해킹해 채굴 스크립트를 심는 커피마이너(CoffeeMiner)라는 개념증명(PoC, Proof-of-Concept)프로젝트가 공개되었다. Arnau라는 이름의 개발자가 공개한 이 PoC 프로젝트는 커피마이너(CoffeeMiner)로, 공개 WiFi Network을 해킹해 암호화폐 채굴 코드를 접속하는 브라우저 세션에 주입한다. 개발자는 이 프로젝트가 얼마전 스타벅스 건에서 영감을 받았다고 설명했다. 커피마이너는 로컬 네트워크의 ARP(Address Resolution Protocol) 메시지를 스푸핑하여 동작한다. (7일에서 이어짐)

Detailed News List

  • KodakCoin
    • [ZDNet]
      Kodak announces the KodakCoin blockchain cryptocurrency
  • Bitcoin Wallets
    • [HackRead]
      Critical Vulnerability in Electrum Bitcoin Wallets Finally Addressed
    • [InformationSecurityBuzz]
      Electrum Wallet Bug That Let Sites Steal Your Bitcoin
  • A Miner linked to North Korean University
    • [InformationSecurityBuzz]
      A North Korean Monero Cryptocurrency Miner
    • [SecurityAffairs]
      Experts spotted Monero cryptominer sending currency to North Korean University
  • CoffeeMiner
    • [NakedSecurity]
      CoffeeMiner project lets you hack public Wi-Fi to mine cryptocoins

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 와이파이 얼라이언스(WiFi Alliance)가 월요일에 다음세대 무선 네트워크 보안 표준(standard)인 WPA3를 발표했다. 거의 20년이 되어가는 WPA2를 대체할 표준이다. WPA3에서의 주요 개선안 중 하나는 공개 와이파이 네트워크에서의 보안 문제를 해결하는데 초점을 두고있다. 공개 와이파이 네트워크에서 동일 네트워크에 존재하는 다른 장치들이 보내는 데이터를 가로챌(intercept)수 있는 문제점에 대해서, WPA3에서는 개별 데이터 암호화(individualized data encryption)를 제공한다. 또다른 주요 개선점은 무작위(brute-force)사전(dictionary) 공격에 대한 보호기능이다. 공격자가 WiFi 네트워크의 비밀번호를 유추하기 어렵게 만들었다. 새로운 WPA3 보안 프로토콜에서는 공격자가 비밀번호 유추를 여러번 반복해서 실패하면 차단(block) 한다. 2004년이후로 사용되는 WPA2는 four-Way Handshake 사용해 새로운 장치가 사전 공유(pre-shared)된 비밀번호로 네트워크에 참여할 수 있게 한다. WPA3에서는 새로운 종류의 handshake를 사용한다. Mathy Vanhoef에 따르면, 새로운 방식은 사전(dictionary) 공격에 취약하지 않을 것이라 한다.

Detailed News List

  • WPA3
    • [CyberScoop]
      Alliance aims to thwart nosy Wi-Fi spies with new security standards
    • [HackerClubOnline]
      Wi-Fi Allowance Announces WPA3 Protocol For More Security Protections
    • [TheHackerNews]
      Wi-Fi Alliance launches WPA3 protocol with new security features
    • [SecurityWeek]
      WPA3 to Bring Improved Wireless Security in 2018
    • [SecurityAffairs]
      Wi-Fi Alliance launches WPA2 enhancements and announced WPA3
    • [HelpNetSecurity]
      WPA3 to feature much needed security enhancements
    • [InfoSecurityMagazine]
      WPA3 Set to Secure Public Wi-Fi Networks in 2018
    • [TheRegister]
      With WPA3, Wi-Fi will be secure this time, really, wireless bods promise

 

Posted in Security, Security NewsTagged CoffeeMiner, Crypto Currency, Cryptocurrency Mining, CVE-2018-4871, Cyber Espionage, Data Breach, Drive-by Cryptocurrency Mining, Exploit, Information Leakage, Malware, Patches, RIG Exploit Kit, Turla, VulnerabilityLeave a comment

Security Newsletters, 2018 Jan 9th, 새로운 무선랜 표준 WPA3 外

Posted on 2018-01-09 - 2018-01-09 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 평창 동계올림픽을 목표로 한 악성 문서파일을 유포하는 캠페인이 벌어지고 있다. 맥아피(McAfee)의 보안 연구가들에 따르면, 올림픽과 관계된 여러 기관들이 악성 이메일을 받고 있다. 이런 기관들은 기반시설을 제공하거나 지원하는 역할과 같이 올림픽과 관계가 있는 기관들이 대다수다. 이러한 메일들은 대한민국 정부기관에서 발송된 것 처럼 위장했다. (6일에서 이어짐)

Detailed News list

  • 평창 동계 올림픽
    • [EHackingNews]
      Hackers Target Winter Olympics to be Held in South Korea
    • [DarkReading]
      Emailed Cyberattack Targets 2018 Pyeongchang Olympics
    • [TechRepublic]
      Fileless malware is targeting the 2018 Winter Olympics using brand new tools (TechRepublic)
    • [InfoSecurityMagazine]
      Attackers Target Winter Olympics with Weaponized Word Doc
    • [ZDNet]
      Hackers target Winter Olympics with new custom-built fileless malware
    • [TheRegister]
      First shots at South Korea could herald malware campaign of Olympic proportions
    • [InformationSecurityBuzz]
      Winter Olympics Targeted By Hackers
    • [HackRead]
      New Malware Campaign Launched to Disrupt Winter Olympics 2018

 

Malwares

Summaries

  • 제우스(ZeuS) 악성코드 변종이 개발자 사이트를 악용하고 있다. 우크라이나에 기반한 금융 소프트웨어 개발 사이트인 Crystal Finance Millennium(CFM)의 공식 웹사이트가 제우스 뱅킹 트로이(ZeuS banking Trojan)의 유포에 악용되었다. 공격 벡터는 2017년 여름의 NetPetya 공격에 사용된, 악성 위협 행위자(actor)가 세무 소프트웨어 회사인 M.E.Doc의 업데이트 서버를 악용해 악성 소프트웨어를 유포했던 방식과 유사하다. 그러나 이번에는 NotPetya와는 다르게, ZeuS 변종의 유포는 침해당한 서버를 이용해 이루어지지 않았다. 대신에 이번의 공격은 악성코드 유포를 위해 회계 소프트웨어 제작사인 CFM의 웹사이트를 이용했다. 이메일 스팸 캠페인에서 첨부파일로 전달된 다운로더가 CFM의 웹사이트로 부터 악성코드를 가져갈 수 있도록 한 것이다. (7일에서 이어짐)

Detailed News List

  • ZeuS Banking Trojan
    • [SecurityAffairs]
      Experts found a strain of the Zeus banking Trojan spread through a legitimate developer’s website

 

Exploits/Vulnerabilities

Summaries

  • 구글 드라이브에 URL에서 악성코드를 다운로드 받도록 만드는 취약점이 발견되었다. 프루프포인트(Proofpoint)가 구글 앱스(Google Apps) 스크립트에 존재하는 취약점을 발견하고 개념증명(Proof-of-Concept) 익스플로잇을 만들어냈다. 구글앱스에 내장된 문서공유기능(document-sharing capabilities)을 조작해 악성코드의 자동 다운로드에 악용할 수 있다고 밝혔다.
  • 인텔 칩에서 발견된 취약점인 멜트다운/스펙터(Meltdown/Spectre)에 대한 기사가 이어지는 중이다. 이번에는 마이크로소프트가 내놓은 Windows 보안 패치(KB40566892)가 일부 AMD CPU를 사용하는 PC를 사용불가 상태로 만들어 버리는 오류가 있다는 내용이다. AMD의 애슬론(Athlon)을 사용하는 PC들이 패치 전에는 정상 동작하다가 이후에 동작하지 않는다는 사용자들의 리포트가 반복되고 있다는 것이다. 패치가 복구지점(recovery point)을 생성하지 않는것도 문제가 되고있다.
  • Dell EMC가 Data Protection Suite에서 3개의 제로데이를 패치했다. 가상 어플라이언스를 완전히 장악할 수 있는 취약점이 Dell에 의해 패치되었다. 이 취약점들은 CVE-2017-15548, CVE-2017-15549, CVE-2017-15550이다. (6일에서 이어짐)

Detailed News List

  • Google Drive
    • [InfoSecurityMagazine]
      Google Drive Exploited to Download Malware Directly from URL
  • Meltdown and Spectre
    • [ZDNet]
      ​The Linux vs Meltdown and Spectre battle continues
    • [ThreatPost]
      Apple Releases Spectre Patches for Safari, macOS and iOS
    • [TheRegister]
      It gets worse: Microsoft’s Spectre-fixer bricks some AMD PCs
    • [InformationSecurityBuzz]
      Vendors Rush To Patch Meltdown And Spectre Vulnerabilities
    • [SecurityWeek]
      Qualcomm Working on Mitigations for Spectre, Meltdown
    • [InformationSecurityBuzz]
      Meltdown & Spectre And What It Means For Users
    • [SecurityAffairs]
      Microsoft KB4056892 Meltdown/Spectre patch bricks AMD Athlon-powered machines
    • [ThreatPost]
      Experts Weigh In On Spectre Patch Challenges
    • [BankInfoSecurity]
      Warning: Microsoft Fix Freezes Some PCs With AMD Chips
    • [SecurityWeek]
      Microsoft Patches for CPU Flaws Break Windows, Apps
    • [TheRegister]
      More stuff broken amid Microsoft’s efforts to fix Meltdown/Spectre vulns
    • [Cisco]
      Meltdown and Spectre
    • [InformationSecurityBuzz]
      Apple Issue Fix For Devices At Risk Of ‘Spectre’ Chip Flaw
    • [ZDNet]
      Windows Meltdown-Spectre update: Some AMD PC owners post crash reports
    • [EHackingNews]
      Intel Chip flaw: Every Apple devices vulnerable to hacking
  • Dell EMC, VMWare Data Protection Products
    • [SecurityWeek]
      Serious Flaws Affect Dell EMC, VMware Data Protection Products
    • [InformationSecurityBuzz]
      Zero-Day Vulnerabilities In Dell EMC Data Protection Suite Family Products Disclosed by Digital Defense, Inc. Researchers

 

Vulnerability Patches/Software Updates

Summaries

  • 웨스턴 디지털(Western Digital)의 마이클라우드(My Cloud)스토리지 제품에서 하드코딩된 백도어가 발견되었다. 웨스턴 디지털이 마이클라우드 제품군에 대한 보안 취약점을 해결하는 패치를 릴리즈했다. 이 패치에는 하드코딩된 관리자(admin) 백도어 계정이 존재하는 문제점을 수정하는 패치도 포함되었다는 소식이다. 취약점은 2.30.165 이전 버젼의 WDMyClound 펌웨어에서 발견되었으며, MyClound, MyCloudMirror, MyCloud Gen 2, MyCloud PR2100, MyCloud PR4100, MyCloud EX2 Ultra, MyCloud EX2, MyCloud EX4, MyCloud EX2100, MYCloud EX4100, MyCloud DL2100, MyCloud DL4100과 같은 장치에 영향을 미친다.

Detailed News List

  • Western Digital
    • [SecurityWeek]
      Hardcoded Backdoor Found on Western Digital Storage Devices
    • [InfoSecurityMagazine]
      Hard-Coded Backdoor in My Cloud Devices Offers Attackers Access to Personal Photos, Videos
    • [CyberScoop]
      Western Digital removes hard-coded backdoor from personal cloud drives
    • [CSOOnline]
      Hardcoded backdoor in 12 Western Digital My Cloud NAS devices

 

Crypto Currencies/Crypto Mining

Summaries

  • 암호화폐 채굴 악성코드가 북한 대학으로 돈을 보내는 것이 확인되었다. 암호화폐 채굴 악성코드에서 북한이 연관된 부분이 발견되었다. 에일리언볼트(AlienVault)가 월요일에 발표한 자료에 따르면, 최근에 발견된 Monero 암호화폐 채굴기를 몰래 설치하도록 제작된 악성코드가 채굴된 코인을 평양의 김일성 대학(KSU, Kim Il Sung University)으로 보내고 있다. 이 악성 인스톨러는 2017년 크리스마스 직전에 제작된 것으로 보이며, 모네로 암호화폐 오픈소스 채굴기인 xmrig를 설치하도록 설계되었다.
  • 블랙베리의 공식 모바일 웹사이트가 해킹당해 모네로 암호화폐 채굴 스크립트가 심어졌다. 레딧의 한 사용자가 블랙베리 모바일의 공식 웹사이트에 코인하이브의 모네로(Monero) 암호화폐 채굴 코드가 있다는 사실을 찾아냈다. 이 사용자(Rundvleeskroket)는 지난 수요일에 블랙베리 모바일 도메인(blackberrymobile.com)에 코인하이브(Coinhive)의 코드가 포함되어 있다며 스크린샷을 포함한 포스트를 올렸다. 블랙베리 모바일 웹사이트는 마젠토(Magento webshop) 소프트웨어의 보안 취약점을 통해 침해당한 것으로 알려졌다. 블랙베리를 공격한 코인하이브 사용자가 그외에도 여러 사이트들을 해킹해 악성 코드를 심어, 코인하이브의 해당 사용자 계정은 정지되었다. (7일에서 이어짐)
  • WIFI 네트워크를 해킹해 채굴 스크립트를 심는 커피마이너(CoffeeMiner)라는 개념증명(PoC, Proof-of-Concept)프로젝트가 공개되었다. Arnau라는 이름의 개발자가 공개한 이 PoC 프로젝트는 커피마이너(CoffeeMiner)로, 공개 WiFi Network을 해킹해 암호화폐 채굴 코드를 접속하는 브라우저 세션에 주입한다. 개발자는 이 프로젝트가 얼마전 스타벅스 건에서 영감을 받았다고 설명했다. 커피마이너는 로컬 네트워크의 ARP(Address Resolution Protocol) 메시지를 스푸핑하여 동작한다. (7일에서 이어짐)

Detailed News List

  • North Korean University
    • [DarkReading]
      New Cryptocurrency Mining Malware Has Links to North Korea
    • [SecurityWeek]
      Monero Miner Sends Cryptocurrency to North Korean University
    • [AlienVault]
      A North Korean Monero Cryptocurrency Miner
  •  BlackBerry
    • [InfoSecurityMagazine]
      Monero Crypto-Mining Invades BlackBerry Mobile Site
    • [SecurityAffairs]
      BlackBerry Mobile Website hacked, crooks installed a Coinhive’s code to mine Monero
  • CoffeeMiner
    • [ZDNet]
      CoffeeMiner hijacks public Wi-Fi users’ browsing sessions to mine cryptocurrency
    • [HelpNetSecurity]
      How to make public Wi-Fi users mine cryptocurrency for you

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 와이파이 얼라이언스(WiFi Alliance)가 월요일에 다음세대 무선 네트워크 보안 표준(standard)인 WPA3를 발표했다. 거의 20년이 되어가는 WPA2를 대체할 표준이다. WPA3에서의 주요 개선안 중 하나는 공개 와이파이 네트워크에서의 보안 문제를 해결하는데 초점을 두고있다. 공개 와이파이 네트워크에서 동일 네트워크에 존재하는 다른 장치들이 보내는 데이터를 가로챌(intercept)수 있는 문제점에 대해서, WPA3에서는 개별 데이터 암호화(individualized data encryption)를 제공한다. 또다른 주요 개선점은 무작위(brute-force) 사전(dictionary) 공격에 대한 보호기능이다. 공격자가 WiFi 네트워크의 비밀번호를 유추하기 어렵게 만들었다. 새로운 WPA3 보안 프로토콜에서는 공격자가 비밀번호 유추를 여러번 반복해서 실패하면 차단(block) 한다. 2004년이후로 사용되는 WPA2는 four-Way Handshake 사용해 새로운 장치가 사전 공유(pre-shared)된 비밀번호로 네트워크에 참여할 수 있게 한다. WPA3에서는 새로운 종류의 handshake를 사용한다. Mathy Vanhoef에 따르면, 새로운 방식은 사전(dictionary) 공격에 취약하지 않을 것이라 한다.

Detailed News List

  • WPA3
    • [ZDNet]
      With WPA3, Wi-Fi security is about to get a lot tougher
    • [DarkReading]
      Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3

 

Posted in Security, Security NewsTagged CoffeeMiner, Crypto Currency, Cyber Espionage, Drive-by Cryptocurrency Mining, Patches, Vulnerability, ZeuSLeave a comment

Security Newsletters, 2018 Jan 7th, WIFI 해킹해 채굴하는 CoffeeMiner 外

Posted on 2018-01-07 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 평창 동계올림픽을 목표로 한 악성 문서파일을 유포하는 캠페인이 벌어지고 있다. 맥아피(McAfee)의 보안 연구가들에 따르면, 올림픽과 관계된 여러 기관들이 악성 이메일을 받고 있다. 이런 기관들은 기반시설을 제공하거나 지원하는 역할과 같이 올림픽과 관계가 있는 기관들이 대다수다. 이러한 메일들은 대한민국 정부기관에서 발송된 것 처럼 위장했다.

Detailed News list

  • 평창 동계올림픽
    • [SecurityWeek]
      Hackers Already Targeting Pyeongchang Olympics: Researchers
    • [McAfee]
      Malicious Document Targets Pyeongchang Olympics

 

Exploits/Vulnerabilities

Summaries

  • WIFI 네트워크를 해킹해 채굴 스크립트를 심는 커피마이너(CoffeeMiner)라는 개념증명(PoC, Proof-of-Concept)프로젝트가 공개되었다. Arnau라는 이름의 개발자가 공개한 이 PoC 프로젝트는 커피마이너(CoffeeMiner)로, 공개 WiFi Network을 해킹해 암호화폐 채굴 코드를 접속하는 브라우저 세션에 주입한다. 개발자는 이 프로젝트가 얼마전 스타벅스 건에서 영감을 받았다고 설명했다. 커피마이너는 로컬 네트워크의 ARP(Address Resolution Protocol) 메시지를 스푸핑하여 동작한다.
  • AMD CPU에서 스택 오버플로우 취약점이 새로 발견되었다. 구글의 클라우드 보안 팀의 보안 연구가가 AMD의 Platform Security Processor의 fTMP의 스택기반의 오버플로우 취약점을 공개했다. 이 취약점은 64비트 x86 프로세서에 영향을 미친다. AMD의 PSP는 인텔의 Management Engine과 유사한 관리용 기능을 제공한다. AMD에는 9월에 이 취약점에 대해 통보되었다.

Detailed News List

  • CoffeeMiner
    • [SecurityAffairs]
      CoffeeMiner – Hacking WiFi networks to mine cryptocurrencies
    • [CyberPunk]
      Wireless MITM Cryptocurrency Mining Pool: CoffeeMiner
  • AMD CPU
    • [SecurityAffairs]
      A new stack-based overflow vulnerability discovered in AMD CPUs

 

Vulnerability Patches/Software Updates

Summaries

  • 시스코가 멜트다운(Meltdown)과 스펙터(Spectre) 취약점에 대한 패치를 릴리즈할 예정이다. 시스코가 CPU의 취약점에 대한 보안 권고문을 공개한데에 이어, 고객들에게 보안 업데이트를 릴리즈 할 예정이라 밝혔다.

Detailed News List

  • Cisco
    • [SecurityAffairs]
      Cisco is going to release security patches for Meltdown and Spectre attacks

 

Crypto Currencies/Crypto Mining

Summaries

  • 블랙베리의 공식 모바일 웹사이트가 해킹당해 모네로 암호화폐 채굴 스크립트가 심어졌다. 레딧의 한 사용자가 블랙베리 모바일의 공식 웹사이트에 코인하이브의 모네로(Monero) 암호화폐 채굴 코드가 있다는 사실을 찾아냈다. 이 사용자(Rundvleeskroket)는 지난 수요일에 블랙베리 모바일 도메인(blackberrymobile.com)에 코인하이브(Coinhive)의 코드가 포함되어 있다며 스크린샷을 포함한 포스트를 올렸다. 블랙베리 모바일 웹사이트는 마젠토(Magento webshop) 소프트웨어의 보안 취약점을 통해 침해당한 것으로 알려졌다. 블랙베리를 공격한 코인하이브 사용자가 그외에도 여러 사이트들을 해킹해 악성 코드를 심어, 코인하이브의 해당 사용자 계정은 정지되었다.

Detailed News List

  • BlackBerry
    • [HackRead]
      Official BlackBerry Mobile Website hacked to mine Monero via Coinhive

 

Posted in Security, Security NewsTagged CoffeeMiner, Crypto Currency, Cryptocurrency Mining, Cyber Espionage, Drive-by Cryptocurrency Mining, Malware, VulnerabilityLeave a comment

Security Newsletters, 2017 Dec 17th, 윈도우즈10 비밀번호 관리자 外

Posted on 2017-12-17 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 북한이 배후에 있는 것으로 추정되는 라자러스(Lazarus) 그룹이 런던의 암호화폐 기업을 공격했다. 악명높은 APT 그룹중 하나인 라자러스(Lazarus) 그룹이 복귀하며 런던의 암호화폐 기업의 직원 인증정보(credentials)를 훔치기 위한 스피어피싱(spearphishing) 캠페인을 진행하고 있다. 라자러스 그룹의 활동은 2014년과 2015년에 급등했는데, 이 그룹의 일원이 맞춤형 악성코드를 공격에 사용했으며, 이들에 대해 조사했던 보안전문가들은 이를 아주 정교한 악성코드로 평가하고 있다. 이들은 최소 2009년 부터 활동해 왔으며, 이르면 2007년까지도 생각할 수 있다. 그리고 사이버 스파이 행위와 데이터 및 시스템 장애를 목적으로 한 파괴행위까지 모두 연관되어 있다. 보안연구가들은 복한의 라자러스 APT 그룹이 최근 방글라데시 사이버 절도사건을 포함한 은행공격의 배후임을 밝혀냈다. 이들에 따르면, 이 라자러스 그룹이 전세계를 대상으로 하는 기타 다른 대규모의 사이버 스파이 작전들의 배후이기도 하다. 여기에는 Troy Operation, DarkSeoul Operation, Sony Pictures 해킹도 포함된다. (16일에서 이어짐)

Detailed News list

  • North Korean cyber group Lazarus
    • [CNBC]
      Suspected North Korean cyber group seeks to woo bitcoin job seekers

 

Exploits/Vulnerabilities

Summaries

  • 윈도우즈(Windows) 10에 내장된 Keeper 비밀번호 관리자가 저장된 비밀번호를 노출시키는 취약점이 있는것으로 나타났다. 키퍼(Keeper)는 Windows 10에 함께 포함되어있는 비밀번호 관리자다. 그런데 구글 프로젝트 제로(Google Project Zero)의 연구자인 Travis Ormandy가 새로운 버젼의 Keeper에서 치명적인 버그를 찾아냈다. 이 버그는 MSDN(Microsoft Developer Network)에서 바로 다운로드한 깨끗한 Windows 10에서 발견되었다. 이 버그는 콘텐츠 스크립트를 통해 신뢰할 수 없는 웹페이지에 trusted UI를 주입하는데, 결과적으로 이 웹페이지들은 클릭재킹(Clickjacking)이나 유사 기법들을 통해 사용자 인증정보(credential)를 훔칠 수 있다.

Detailed News List

  • Windows 10 Password Manager
    • [HackRead]
      Keeper Password Manager in Windows 10 Exposed Saved Passwords
    • [SecurityAffairs]
      Pre-Installed Keeper Password Manager on Windows 10 exposes systems to passwords stealing
    • [TheHackerNews]
      Pre-Installed Password Manager On Windows 10 Lets Hackers Steal All Your Passwords

 

Data Breaches/Info Leakages

Summaries

  • 우버(Uber)가 싱가폴의 38만명의 사용자 정보가 침해하고에 영향을 받았다고 밝혔다. 차량탑승 공유(Ride-sharing) 서비스인 우버가, 전세계 5,700만명의 사용자 정보가 침해당했던 2016년의 대량 데이터 침해사고에서 싱가폴의 사용자 38만명이 영향을 받았다고 밝혔다. 그러나 이 영향을 받은 사용자들과 연관된 사기나 오용사건은 없었다고 했다.
  • 캘리포니아 투표자 1,900만명의 기록이 몽고(Mongo)DB 공격에 의해 몸값 지급을 요구당하고 있다. 이 기록은 보안설정이 되어있지 않은 MongoDB 데이터베이스에서 유출되었다. 이 사건을 발견한 Kromtech의 보안연구가에 따르면, 1,920만명이 넘는 캘리포니아 거주자 투표 등록 데이터가 보안이 되어있지 않은 MongoDB 데이터베이스에 존재하다가 삭제당하는 사건이 벌어졌고 공격자는 이 데이터를 가지고 몸값을 요구하고 있다.(16일에서 이어짐)

Detailed News List

  • Uber data breach in Singapore
    • [ZDNet]
      Uber says data breach compromised 380K users in Singapore
  • California voter records
    • [HackRead]
      Hackers steal 19M California voter records after holding database for ransom
    • [SecurityAffairs]
      19 Million California Voter records held for ransom attack on a MongoDB instance

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 러시아의 송유관 제어 컴퓨터가 해킹되어 모네로(Monero) 암호화폐 채굴 작업에 동원되었다. 12월 15일 금요일에 러시아 당국이 밝힌 바에 따르면, 세계에서 제일 큰 국영 파이프라인 기업인 Transneft가 사이버 공격을 당했으며 컴퓨터들이 해킹되어 모네로를 채굴했다. Reuters에 따르면, 회사 대변인 Igor Demin은 Transneft의 컴퓨터들이 자동으로 모네로 채굴 코드를 웹에서 다운로드 했다. 제한된 정보만이 제공되어 이렇게 침해당한 장치들에서 얼마나 많은 코인이 생성되었는지는 알려지지 않았다.
  • 새로운 트라이톤(Triton) 악성코드가 주요 사회기반시설(critical infrastructure)에 대한 공격을 준비하고 있는 것이 탐지되었다. 산업 제어 시스템(ICS, Industrial Control Systems)을 노리는 새로운 Triton 악성코드가 파이어아이(FireEye) 연구자들에 의해 발견되었다. 트라이톤(Triton)이라 명명된 이 악성코드는 이름이 알려지지 않은 주요 사회기반시설 기관(critical infrastructure organization)을 노린 공격에 사용되어왔다. 보안전문가들은 금전적인 동기가 부족한 점과 공격의 정교한 수준으로 보았을때, 국가가 배후에 있는(state-sponsored) 공격자가 사보타주를 목적으로 한 것으로 보고있다. 파이어아이는 아직까지 Triton 공격을 어떠한 APT 그룹과도 연관짓지 않았다. 보안 전문가들은, 그들이 탐지한 행위들이 작전의 정찰단계 일부(part of the reconnaissance phase)였을 것이라 추정하고 있다. Triton 악성코드는 Schneider Electric의 Triconex Safety Instrumented System(SIS) 컨트롤러를 공격 대상으로 만들어졌다. 이 제품들은 산업 환경에서 프로세스 상태를 모니터하고 잠재적으로 위험한 상황에서 안전하게 복구하거나 차단하기 위한 제품이다. (15일에서 이어짐)
  • Pen Test Partners의 보안연구가들이 많은 학교들의 난방 제어기의 웹 인터페이스가 공공 인터넷에서 접근가능하며, 안전하지 않다는 사실을 발견했다. 이러한 취약한 시스템과 설정들이 비단 학교뿐만 아니라, 정부 사무실, 대학교, 소방서, 레스토랑에도 존재한다. 조사를 진행했던 Pen Test Partners에서는 이미 몇몇시스템들이 해킹당했다는 사실을 발견했다. 이러한 문제의 대부분은 HVAC(Heating, Ventilation and Air Conditioning)과 빌딩 관리 시스템(Building management system) 설치업자들에 의해 일어난다. 장치들이 고립 네트워크에 존재하며 외부로 노출되지 않아야 하는데 지켜지지 않는것이다. (13일에서 이어짐)

Detailed News List

  • Oil pipeline computer hacked
    • [HackRead]
      Russian oil pipeline computer hacked to mine Monero coins
  • Triton
    • [ZDNet]
      Hackers use Triton malware to shut down plant, industrial systems
    • [TheHill]
      Cyber experts identify new malware targeting critical infrastructure
    • [SecurityAffairs]
      Triton malware was developed by Iran and used to target Saudi Arabia
  • School
    • [BBC]
      Schools warned over hackable heating systems

 

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 다크웹(Dark Web)의 구글 역할을 하던 Grams가 운영을 중단했다. 그램스(Grams)는 2014년에 다크웹에 등장했다. 그리고 2017년 12월 9일 Reddit의 Grams 서브레딧에 gramsadmin은 재정문제와 다른 문제들로 힘든 시간을 보냈으며, 결국 운영을 종료하는 결정을 내렸다고 밝혔다. 그리고 2017년 12월 16일까지만 운영한다고 밝혔다.

Detailed News List

  • Grams, The Google of the dark web
    • [Forbes]
      Grams, The Google Of The Dark Web Has Shuttered Operations (Forbes)

 

Crypto Currencies/Crypto Mining

Summaries

  • 매장내(In-store) 와이파이인터넷 업체(Provider)가 스타벅스 웹사이트를 이용해 모네로(Monero) 암호화폐 코인을 채굴하려 했다는 주장이 나왔다. 12월 2일에 트위터 사용자 Noah Dinkin은 거대 커피체인인 스타벅스의 아르헨티나 리워드 사이트가 모네로(Monero) 암호화폐를 채굴하기 위한 코인하이브(CoinHive) 스크립트를 사용하는 것을 공개했다. Dinkin은 이 사건의 배후에 있는 범인이 스타벅스의 매장내 WiFi 제공업체일 수 있다고 말했다. 그러나, 지난 몇 달 동안 사이버 범죄자들은 웹사이트들을 해킹해 몰래 코인하이브의 스크립트들을 삽입해왔다. 며칠 전에는 보안연구가들이 5,000개 이상의 사이트들이 코인하이브 코드를 삽입하는 해킹을 당했다는 사실을 밝혀내기도 했다. (11일에서 이어짐)

Detailed News List

  • Starbucks WiFi
    • [EHackingNews]
      Hackers hijack Starbucks wi-fi provider to mine cyptocurrency

 

Posted in Security, Security NewsTagged Crypto Currency, Cryptocurrency Mining, Cyber Espionage, Dark Web, Data Breach, Drive-by Cryptocurrency Mining, HVAC, Industrial Control System, Information Leakage, Lazarus, Triton Malware, VulnerabilityLeave a comment

글 내비게이션

이전 글

Search

Recent Posts

  • Exploit PoC for CVE-2023-20887 VMWare Aria Operations for Networks
  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (2)
  • Hacking (1)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.