Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] Ethereum

Security Newsletters, Nov 9th, 2017

Posted on 2017-11-09 - 2017-11-09 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Intelligence

Summaries

  • 넷플릭스(Netflix)처럼 꾸민 피싱 작전이 벌어지고 있다. 아주 그럴듯하게 만들어진 구분하기 힘든 피싱 이메일을 보내기 때문에 주의가 필요하다. 넷플릭스에서 발송된 것처럼 꾸민 이메일은 계정 정지 알림 메시지를 담고있다. 넷플릭스의 디자인 요소들을 사용하고, 눈에 띄는 맞춤법이나 철자의 오류도 없으며, 정상적인 이메일 처럼 보이도록 꾸며놓았다. 피싱메일을 보내는 공격자는 이메일 작성을 위해 템플릿 시스템과 특정 이메일 수신자 목록을 사용하는 것으로 보인다. 메일에 포함된 링크를 클릭하면 가짜 넷플릭스 로그인 페이지로 접근하며, 실제 사이트와 매우 유사하게 만들어졌다.
  • 시만텍(Symantec)의 보안연구가에 의해 새로운 APT 그룹인 소우버그(Sowbug)가 확인됐다. 연구가에 따르면, 2015년부터 활동해온 이 그룹은 남미와 동남아시아 정부기관을 상대로한 고도화된 표적공격에 연관되어 있는 것으로 나타났다. 이 그룹은 그들이 침투한 기관에서 문서를 훔쳐내는 등의 전형적인 사이버스파이 행위를 해왔다. 이 소우버그 그룹은 Felismus라 불리는 고유의 악성코드를 사용해 대상 시스템을 감염시킨다. 이 악성코드는 3월에 Forcepoint의 연구자에 의해 처음 발견되었고, 시만텍의 보안전문가에 의해 Sowbug 그룹과의 관계가 밝혀졌다.
  • 다가오는 온라인 쇼핑몰 할인 이벤트인 사이버 먼데이(Cyber Monday)를 노린 사기에 주의가 필요하다. 영국의 통계이지만 약 98%의 영국인이 온라인에서 쇼핑을 하고, 1/3에 가까운 29%가 사이버 먼데이에 쇼핑할 계획을 가진다고 한다. 그리고 설문에서 이미 1/5에 해당하는 많은 수의 사람들이 온라인으로 사기를 당해본 경험이 있다고 답했다.
  • 베트남 정부와 관련되어 있다고 여겨지는 해킹그룹이 동남아시아 근접 국가들의 컴퓨터에 침입했다. 사이버보안 기업 Volexity의 Steven Adair에 따르면, 이 해킹그룹은 아직도 활동중이며 ASEAN(Association of Southeast Asian Nations)의 웹사이트를 침입했다. 5월에 FireEye는 APT32, 혹은 OceanLotus라고도 알려진 그룹에 대하여 보고하면서 베트남의 다국적 외국기업과 반체제 대상들을 노리고 있다고 말했다.
  • 러시아 크렘린과 연관되어 있다고 여겨지는 해킹그룹 APT28 혹은 FancyBear는 작년 미국 민주당 전국 위원회(DNC, Democratic National Committee)와 클린턴 캠페인을 해킹했다. 이번에는 똑같은 해커들이 지난주 발생한 뉴욕에서의 ISIS공격과 새로이 공개된 마이크로소프트 소프트웨어의 취약점을 악용해 사이버 스파이 전략을 펼치고 있는 것으로 보인다. 화요일에 맥아피(McAfee)의 연구자들은 이 러시아 해킹팀과 연계된 새로운 피싱 작전을 추적중이라고 밝혔다. 이 피싱메일에서 해커들은 마이크로소프트 오피스의 DDE(Dynamic Data Exchange)기능을 사용하고 있으며, 보안 연구자들은 이 기술이 마이크로소프트 오피스 문서를 열어보기만 해도 악성코드 설치에 악용될 수 있다고 밝혔다.

Detailed News list

  • Netflix phishing campaign
    • [HelpNetSecurity] Artful Netflix-themed phishing campaign can fool many
    • [Wired] THE DEVIOUS NETFLIX PHISH THAT JUST WON’T DIE
  • SowBug APT
    • [SecurityAffairs] Symantec uncovered a new APT, the cyber espionage Sowbug group
    • [theHackerNews] Newly Uncovered ‘SowBug’ Cyber-Espionage Group Stealing Diplomatic Secrets Since 2015
    • [InternationalBusinessTimes] Shadowy cyber-espionage group ‘Sowbug’ has been hacking diplomatic secrets for years
  • Cyber Monday
    • [InfoSecurityMagazine] Beware Cyber Monday Scams Targeting UK Consumers
  • OceanLotus
    • [Reuters] Vietnam’s neighbors, ASEAN, targeted by hackers: report
  • FancyBear
    • [Wired] RUSSIA’S ‘FANCY BEAR’ HACKERS EXPLOIT A MICROSOFT OFFICE FLAW—AND NYC TERRORISM FEARS

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 전자서명된 악성코드에 대한 기사도 이어지고 있다. 이번 ACM 컨퍼런스에서 발표된 Cerified Malware: Measuring Breaches of Trust in the Windows Code-Signing PKI에서 연구자들은 2014년 데이터 세트인 150,000개의 악성코드 샘플을 확인했고, 325개의 악성코드가 정상(valid)이거나 회수(revoked), 조작(malformed)된 인증서로 서명이 되어 있음을 발견했다. 디지털 서명된 악성코드는 일반적으로 시스템 보호 메커니즘을 그대로 우회할 수 있기 때문에 문제가 될 수 있다는 내용이다.
  • 윈도우즈의 새로운 코드 인젝션 기법인 PROPagate가 발표되었다. PROPagate는 최근 윈도우즈의 모든 버젼에서 동작하는 코드 인젝션 방법으로, 공격자가 다른 어플리케이션에 탐지되지 않고 코드를 주입할 수 있다. 이 공격법을 공개한 Adam은 GUI 어플리케이션에서만 코드 인젝션이 가능하다고 밝혔다.
  • 리눅스의 USB 드라이버와 관련된 보안 취약점이 발견되었다. 리눅스 커널에 포함된 USB 드라이버들에 보안 취약점이 다수 존재하며, 여럿은 공격하여 코드를 실행하고 컴퓨터를 장악할 수 있는 것으로 알려졌다. 이 취약점들은 구글의 보안전문가 Andrey Konovalov가 리눅스 커뮤니티에 자신이 리눅스 커널 USB 하부시스템에서 찾은 14개의 취약점을 알려오면서 드러났다.
  • 중국 키보드에 내장된 키로거 기사도 이어지고 있다. 중국 기계식 키보드 제조사인 MantisTek의 GK2 모델이 키로거가 내장되어 있으며 수집한 통계정보를 중국의 알리바바 클라우드 서버로 보내는 것이 확인되었다.

Detailed News List

  • Signed Malwares
    • [ThreatPost] ASSESSING WEAKNESSES IN PUBLIC KEY INFRASTRUCTURE
  • PROPagate, Code injection technique
    • [Hexacorn] PROPagate – a new code injection trick
    • [BleepingComputer] Researcher Details New Windows Code Injection Technique Named PROPagate
  • Linux USB driver
    • [BleepingComputer] Linux Has a USB Driver Security Problem
  • Keylogger built-in Keyboard
    • [HackRead] Chinese Keyboard Developer Spies on User Through Built-in Keylogger

 

Legislation/Politics/Policies/Regulations/Law Enforcement

Summaries

  • 미국 상원 통상위원회(The US Senate Commerce Committee)가 다가오는 수요일, 전 Yahoo! 회장인 마리사 메이어(Marissa Mayer)와 Equifax의 전 CEO인 리처드 스미스(Richard Smith), Equifax의 임시(interim) CEO인 Paulino do Rego Barros에게서 그들의 엄청난 사이버 보안 침해에 대하여 증언을 들을 예정이다. 야후는 2013, 2014년 Mayer의 운영하에 있을 때 수십억의 사용자 정보가 침해당하는 사건이 있었다. 이 사건은 2016년까지는 주목을 받지 못했었지만, 10억명에 해당하는 야후의 전체 사용자에 대한 이름, 이메일 주소, 전화번호, 생일, 해시된 비밀번호, 보안 질문과 답 등이 노출된 것으로 드러났다. 그리고 지난달 버라이즌은 실제로는 영향받은 계정의 규모가 실제로는 30억에 달한다고 말했다.

Detailed News List

  • Equifax data breaches
    • [InfoSecurityMagazine] Former Yahoo!, Equifax CEOs Face Congressional Grilling Over Data Breaches

 

Patches/Updates

Summaries

  • 구글이 KRACK 공격을 포함한 여러 심각한 취약점을 수정하는 안드로이드 운영체제의 11월 패치를 내놓았다.

Detailed News List

  • Android Update
    • [SecurityAffairs] Android Security Bulletin—November 2017 – Google addresses critical flaws and high-risk KRACK vulnerabilities in Android

 

Mobile/Cloud

Summaries

  • Amazon S3 cloud bucket에 누구나 접근 가능하게 설정되어 있던 액센츄어(Accenture)의 데이터가 간신히 유출을 면했다. 9월 중순 보안연구 회사인 UpGuard가 4개의 공개된 아마존 웹 서비스 S3 스토리지 버킷이 엑센츄어(Accenture)의 비밀API 및 인증 정보, 인증서, 복호화키, 고객정보를 포함한 데이터를 담고 있는 것을 발견했다. 약 137기가바이트에 달하는 이 모든 데이터들은 다운로드가 가능했으며, 웹 주소를 안다면 누구나 접근 가능했다.

Detailed News List

  • Accenture and S3 bucket
    • [Teiss] Cyber security consultancy firm Accenture narrowly avoided a massive data breach

 

Service Outage

Summaries

  • 페이스북과 인스타그램이 일시적인 서비스 장애를 겪었다. 유럽과 남미 그리고 미국 일부 지역에서 페이스북과 인스타그램 모두 수요일 동부시간 오후 1:02에 서비스가 중단됐다. 다운디텍터(DownDetector)에 따르면 페이스북 서비스 중단은 인도 및 파키스탄에도 영향을 미쳤다. 이 두 곳에서 접속하면 장애에 따른 조치중이라는 메시지만 표시되었다. 인스타그램도 역시 동부시간 수요일 오후 1시 2분에 서비스가 중단되었고, 약 10분간 이어졌다. 앱 서비스는 중단되었고, 브라우져에서는 5xx 서버에러가 표시되었다.

Detailed News List

  • Facebook and Instagram Outage
    • [HackRead] Facebook and Instagram Suffer Worldwide Outage

 

Security Breaches/Info Leakages

Summaries

  • 미국의 800여개 학교 웹사이트가 하이재킹 되어 사담 후세인(Saddam Hussein)의 이미지와 아랍어 모집 동영상과 영문으로 된 “나는 IS(Islamic State)를 사랑한다”라는 메시지와 함께 게시되었다. International Business Times에 따르면, 해당 서비스를 제공하는 웹호스팅 회사인 애틀란타의 스쿨데스크(SchoolDesk)는 공격을 확인했다고 밝혔으며, “Team System DZ”라는 해킹그룹에 책임이 있다고 밝혔다.
  • 파라다이스 페이퍼스(Paradise papers)는 내부자 소행이 아니라는 기사가 이어지고 있다. 국제탐사보도언론인협회(ICIJ, International Consortium of Investigative Journalists)와 Panama Papers 및 Paradise Papers 보도를 함께한 독일의 Süeddeutsche Zeitung에 따르면, 파라다이스 페이퍼스는 21개의 출처에서 수집되었다.

Detailed News List

  • Defaced school websites
    • [NakedSecurity] Hijackers deface 800 school websites with pro-Islamic State messages
  • Paradise papers
    • [GearsOfBiz] Paradise Papers were not an inside job, says leaky offshore law firm
    • [NakedSecurity] Is the 1.6TB Paradise Papers exposé a leak or a hack?

 

Crypto Currencies

Summaries

  • GitHub 사용자가 실수로 이더리움의 패리티 월렛(Parity Wallet) 라이브러리의 취약점을 건드려 2억8천만 달러 규모가 잠겨버렸다. 여기에는 패리티 테크놀로지스(Parity Technologies)사의 설립자인 Gavin Woods가 모금한 9천만 달러도 포함되었다. 패리티 테크놀로지스(Parity Technologies)에 의해 운영되는 엄청난 양의 이더리움 지갑의 돈이 영구적으로 정지당한 것이다. 패리티 월렛(Parity wallets)은 전체 이더리움 네트워크의 약 20%를 차지하는 것으로 추정되어왔다. 패리티 테크놀로지스는 이 사고에 대해 7월 20일 이후에 만들어진 “다중서명(Multisignature)” 지갑의 심각한 취약점에 의한 사고라고 발표했다. 영향을 받은 지갑 소유자는 금액을 이동할 수 없게 됐다.

Detailed News List

  • Ethereum Locked Up
    • [SecurityAffairs] A regular GitHub user accidentally triggered a flaw Ethereum Parity Wallet that locked up $280 million in Ether
    • [theHackerNews] Oh, Crap! Someone Accidentally Triggered A Flaw That Locked Up $280 Million In Ethereum
    • [InfoSecurityMagazine] Coding Error Locks Users Out of $280m in Ether
    • [BleepingComputer] Unknown User Triggers Bug That Freezes $285Mil Inside Ethereum Wallets
    • [HackRead] Multi-Sig Wallets worth $300M Mistakenly Blocked by User

 

Internet of Things

Summaries

  • 브라더(Brother)사의 프린터가 DoS 공격에 취약하다는 기사가 이어지고 있다. 트러스트웨이브(Trustwave)의 SpiderLabs의 보안연구가들이 브라더사의 프린터에 대한 취약점을 공개했다. 이 취약점은 Debut 임베디드 웹서버를 내장한 모든 브라더 프린터에 영향을 미친다. 그리고 조작된 요청 하나로 프린터를 작동불능으로 만들 수 있다.
  • 사물인터넷(IoT, Internet of Things)과 OT(Operational Technology)가 부상함에 따라 그에따른 보안에 대한 불안감도 높아지고 있다. 600개 이상의 국제 기업들을 대상으로 한 설문조사 결과에 따르면, 기업의 90%는 다음 몇 년 동안의 온라인에 접속된 기기들의 숫자가 증가할 것이라 예상하고 있다. 77%의 기업은 이러한 연결된 장치들이 심각한 보안 문제를 일으킬 것이라는데 동의했다. 82%의 기업은 그들의 네트워크에 연결된 장치들을 식별하는데 어려움을 겪고 있다고 말했고, IoT 보안에 대한 주 책임이 누구에게 있는가에 대하여 IT나 비즈니스 리더들이 확실한 답을 갖고 있지 못했다.

Detailed News List

  • Brother printers
    • [ThreatPost] BROTHER PRINTERS SUSCEPTIBLE TO REMOTE DENIAL OF SERVICE ATTACKS
  • IoT Security
    • [InfoSecurityMagazine] Most Orgs Agonize Over IoT Security

Privacy

Summaries

  • FBI가 일요일 텍사스 교회에서 일어난 총기난사 사건의 사망한 용의자의 휴대전화가 암호화되어 있음을 공개하여 암호화에 대한 논쟁이 다시금 살아날 것으로 보인다. FBI 수사관인 Christopher Comb는 용의자인 Devin Kelley가 어떤 종류의 휴대전화를 사용했는지 밝히진 않았지만, 콴티코에 있는 FBI 연구실에 보내졌다는 사실만 밝혔다. 그리고 그는 휴대전화가 암호화되어 현재로서는 접근할 방법이 없다고 말했다.
  • 정부에 의한 모바일 데이터 수집에 대하여 전문가들의 우려가 커지고 있다. 보안전문가들은 2021년 이후 정부가 조사를 위해 휴대전화 데이터를 사용하는 가능성에 대하여 의문을 제기하고 나섰다. 이 문제는 이번주 영국의 국가통계청(ONS, the Office of National Statistics)이 런던 수천명의 성인의 익명화된(anonymized) 움직임을 통근 패턴을 연구하기 위해 추적하고 있다는 사실이 알려지면서 제기됐다. 이는 행정 데이터 인구조사 프로젝트(Administrative Data Census Project)의 일환으로, “정부가 2021년 이후의 인구조사는 새로운 데이터 소스를 사용할 수 있을것”이라는 목표를 충족시킬 수 있는지 보기위한 연구다.

Detailed News List

  • Encrypted Cellphone
    • [ThreatPost] TEXAS SHOOTER’S PHONE ENCRYPTED
  • Government Mobile Data Grab
    • [InfoSecurityMagazine] Experts Raise Concerns Over Government Mobile Data Grab

 

Posted in Security, Security NewsTagged APT32, Cloud Security, Crypto Currency, Cyber Espionage, Cyber Operation, DDE, Deface, Equifax, Ethereum, Exploit, Felismus, IoT, Keylogger, KRACK, Malware, OceanLotus, Outage, Panama Papers, Paradise Papers, Patches, Privacy, PROPagate, Signed Malware, SowBug, USB, VulnerabilityLeave a comment

Security Newsletters, 28, Oct, 2017

Posted on 2017-10-28 - 2017-10-28 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 포함하거나 함께 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operation/Cyber Intelligence

Summaries

  • 빠르고 무지막지했던 Bad Rabbit 랜섬웨어가 도둑맞은 NSA 익스플로잇을 사용했다고 DarkReading이 전했다. 연구자들의 초기 분석결과는 Bad Rabbit 랜섬웨어가 Petya나 NotPetya의 수정된 코드를 사용한 반면에, 확산을 위해서는 WannaCry같은 익스플로잇을 사용하지 않았다는 것이었다. 시스코 시스템즈의 탈로스(Talos) 그룹은 이 랜섬웨어가 확산을 위해 EternalRomance라고 부르는 익스플로잇을 사용했다고 말했다. 이 익스플로잇은 도난당해 유출된 NSA 도구 중 일부로, 이번 여름 피해대상기관 내부에 유포하기 위해 사용된 Nyetya (또는 Petwrap, Goldeneye) 랜섬웨어 공격 도구였다. 최근 밝혀진 내용에 따르면, Bad Rabbit은 웜 처럼 확산하기 위해서 SMB 로컬 네트워크를 사용한다. 분석가들은 하드코딩된 자격증명(credential) 목록과 Mimikatz의 비밀번호 추출 방법을 확인했다. EternalRomance는 NSA의 Equation Group이라 부르는 해킹팀의 것으로 여겨지는 많은 해킹도구중 하나이며, Shadow Brokers라 부르는 해킹팀에 의해 유출되었다. EternalRomance는 원격 코드 실행 익스플로잇으로 마이크로소프트의 SMB(Server Message Block) 취약점인 CVE-2017-0145를 공격한다.
  • 어나니머스(Anonymous)가 카탈로니아 독립에 대한 논쟁에서 스페인 정부의 웹사이트를 공격했다. 어나니머스 해커들이 스페인의 공공근로 및 교통부(Ministry of Public Works and Transport)가 운영하는 웹사이트를 카탈로니아 독립운동을 지지하며 공격했다. 공격대상 사이트들이 DDoS 공격에 시달리는 동안, 일부 사이트는 “Free Catalonia” 문구로 디페이스(deface) 되었다.
  • 오클라호마의 공공시설위원회, 사이버 공격 감지. 오클라호마의 공공시설물위원회에 이루어진 사이버공격이 정보시스템에 영향을 입혔다고 밝혔다. 웹사이트 및 이메일 서비스, 기타 네트워크의 운영이 월요일 일찍 해킹 공격이 일어난 이후 중단되었다.

Detailed News list

  • Bad Rabbit
    • [DarkReading] Bad Rabbit, 도둑맞은 NSA 익스플로잇 사용
      Bad Rabbit Used Pilfered NSA Exploit
    • [theHackerNews] Bad Rabbit, 유출된 NSA의 EternalRomance 익스플로잇을 확산을 위해 사용
      Bad Rabbit Ransomware Uses Leaked ‘EternalRomance’ NSA Exploit to Spread
    • [HackRead] NSA의 EternalRomance 익스플로잇, Bad Rabbit 랜섬웨어 대혼란에서 사용
      EternalRomance NSA Exploit a Key Player in Bad Rabbit Ransomware Mayhem
    • [ThreatPost] EternalRomance 익스플로잇, Bad Rabbit 랜섬웨어에서 발견
      ETERNALROMANCE EXPLOIT FOUND IN BAD RABBIT RANSOMWARE
  • Anonymous & Catalonia
    • [SCMagazine] 어나니머스, 카탈로니아 독립 논쟁에서 스페인 정부 웹사이트 공격
      Anonymous targets Spanish government sites in Catalan independence controversy
  • Oklahoma
    • [TheSacramentoBee] 오클라호마 공공시설위원회 사이버공격 감지
      Oklahoma’s public utilities commission detects cyberattack

 

Deep Web/DarkNet/Onion

Summaries

  • 범죄자들에 국제 RDP 서비스 제공하는 다크넷 마켓. 다크넷 마켓들이 장악한 RDP 서버들에 대한 접근권한을 사이버범죄 생태계에 돈을받고 파는 일이 지난 몇년간 계속 증가하고 있다. UAS(Ultimate Anonymous Services)라는 마켓은 유명한 RDP 마켓으로, 2016년 2월 16일부터 온라인으로 활동을 해 왔다. UAS는 SOCKs 프록시 및 35,000개의 브루트포스(Bruteforce)한 RDP 정보를 제공한다. 이 RDP들은 중국, 브라질, 인도, 스페인, 콜롬비아 등 전 세계에 걸쳐 존재한다.

Detailed News List

  • Ultimate Anonymity Services
    • [Flashpoint] 범죄자들에게 RDP 서비스 제공하는 다크넷 마켓 UAS
      “Ultimate Anonymity Services” Shop Offers Cybercriminals International RDPs

 

Security Breach/Info Leakage

Summaries

  • 가장 유명한 자바스크립트 라이브러리인 jQuery의 공식 블로그가 해킹당했다. 그러나 아직 jQuery에서 호스팅하는 jQuery 라이브러리 파일들이 공격받았다는 증거는 없다. 해킹당했다는 블로그 포스트를 올린 Leah Silber의 계정이 해킹당했거나, 아직 알려지지 않은 워드프레스의 취약점을 사용한 것으로 추정된다. jQuery 블로그에 등록되었던 해킹 포스트는 삭제되었고 아직 공식 발표는 없다.

Detailed News List

  • jQuery
    • [theHackerNews] jQuery 공식 블로그 해킹당해
      jQuery Official Blog Hacked — Stay Calm, Library is Safe!
    • [HackRead] jQuery 블로그 해킹 당했다
      jQuery Blog Gets Hacked – Hackers Compromise CoinHive’s DNS

 

Crypto Currency

Summaries

  • 실제 이더리움(Ethereum) 지갑 서비스인 MyEtherWallet.com에서 보낸 것 처럼 위장한 피싱메일이 다가오는 하드포크(hard fork)에 대해 언급하면서 메일에 포함된 링크를 클릭하여 사용자 계정에 대한 잠금을 해제하고 계좌 잔액을 확인하라고 사용자들을 속였다. 유니코드를 사용해 실제 사이트처럼 꾸민 피싱사이트에서 사용자들이 속아 비밀번호를 입력하면 그 비밀번호를 이용해 이더리움 잔액을 공격자의 지갑으로 이체했고, 짧은 2시간 동안 공격자들은 약 15,000 달러의 이더리움(52.56ETH)을 훔쳐냈다.
  • 코인하이브(Coinhive)의 사고가 오래된 비밀번호의 재사용으로 인해 일어났다고 밝혔다. 코인하이브는 최근 침해사고에서 DNS 서비스 제공사인 CloudFlare의 계정을 탈취당해 공격자에 의해 변경된 자바스크립트를 배포했다. 이 Cloudflare 계정은 이전 Kickstarter 사고에서 유출된 계정의 비밀번호를 동일하게 사용하고 있었다.

Detailed News List

  • Ethereum Phishing
    • [BleepingComputer] 이더리움 피싱 공격, 두시간반에 범죄자들에게 1.5만의 순수익 안겨
      Ethereum Phishing Attack Nets Criminals 15K in Two Hours
  • CoinHive
    • [HelpNetSecurity] 코인하이브, 오래되고 재사용한 비밀번호 때문에 해킹당했다
      Coinhive breached due to old, reused password

 

Malware/Exploit/Vulnerability

Summaries

  • 지난달 스팸 메일로 악성코드를 유포하기 시작한 온라인 작전의 배후에있는 해커들이 일본을 우선순위로 삼고 공격하고 있다. 몇년간 Ursnif(Gozi)는 일본 및 북미, 유럽, 호주를 대상으로 해왔다. 그러나 최근 IBM X-Force 분석가에 따르면, 일본에서의 작전이 새로운 대상과 회피기술로 한 단계 더 발전했다. 최근 탐지된 Ursnif 악성코드 변종들의 샘플을 분석한 결과 더이상 은행 및 은행 자격증명(Credential)정보만을 노리는 것이 아니라 일본의 웹메일, 클라우드 저장소, 암호화폐 거래 플랫폼, e커머스 사이트의 사용자 인증정보(Credential)를 노리고 있다.
  • 클라우드 기반 통신 플랫폼인 슬랙이 SAML 사용자 인증에 있던 심각한 취약점을 패치했다.

Detailed News List

  • URSNIF
    • [ThreatPost] Ursnif 뱅킹 트로이가 일본에서 확산중
      URSNIF BANKING TROJAN SPREADING IN JAPAN
  • SLACK
    • [ThreatPost] SLACK, SAML 사용자 인증에 심각한 취약점 패치
      SLACK PLUGS ‘SEVERE’ SAML USER AUTHENTICATION HOLE

 

Legislation/Politics/Policy/Regulation/Law Enforcement

Summaries

  • –

Detailed News List

  • –

 

Internet of Things

Summaries

  • Reaper IoT 봇넷이 DDoS 서비스를 위한 도구인 것으로 보인다. 최근 10,000 ~ 20,000개의 명령 장치와, 봇넷 노드로 보이는 추가적인 2백만개의 호스트가 식별되었다. 2백만개의 호스트가 왜 봇넷에 흡수되지 않았는지는 아직까지 확실치 않지만, Arbot Network의 ASERT(Arbor’s Security Engineering & Response Team)는 중국 내부의 DDoS서비스 시장에서 사용될 것으로 추측했다.
  • 체크포인트(Check Point)의 보안연구가의 연구결과에 따르면, LG SmartThinQ 스마트 홈디바이스에서 취약점을 발견했다. 이 취약점은 LG에서 생산된 냉장고, 오븐, 식기세척기, 에어컨, 드라이어, 세탁기 등의 인터넷 연결을 가로챌 수 있게 한다. 그리고 원격으로 LG의 홈봇이나 카메라가 내장된 로봇청소기를 조종할 수 있고 비디오 영상을 실시간으로 확인 할 수 있었다.

Detailed News List

  • Reaper Botnet
    • [DarkReading] Reaper 봇넷, 유료 DDoS 서비스 도구로 보여
      ‘Reaper’ IoT Botnet Likely a DDoS-for-Hire Tool
    • [360NetLab] IoT Reaper
      IoT_reaper: A Few Updates
  • LG Smart Appliances
    • [theHackerNews] 해커에 의해 LG 스마트 기기가 원격조종되는 스파이 로봇이 될 수 있다
      Hackers Could Turn LG Smart Appliances Into Remote-Controlled Spy Robot
    • [HackRead] 보안연구가, 청소기를 해킹해 스파이 도구로 만들다
      Researchers hack vacuum cleaner; turn it into perfect spying device
    • [Phys.org] 보안취약점으로 해커가 스마트 오븐을 켤 수 있다
      Security flaw could have let hackers turn on smart ovens

 

Industrial/Infrastructure/Physical System/HVAC

Summaries

  • 활동가들에 의해 소가 제기된지 며칠 후에 선거서버가 지워졌다. 조지아 선거 메인서버가 7월에 지워졌고, 두개의 백업은 8월에 세번이나 자기소거(degaussing) 됐다. 현재 조지아 선거 관리 공무원들에 대하여 제기된 연방 소송의 핵심으로 여겨지는 서버와 백업들이 완전히 지워진 것으로 알려졌다. 한 보안연구가에 의해 투표시스템의 심각한 문제가 발견된 이후, 조지아는 아주 엄격한 정밀조사 과정에 있었다. 그후 소송이 이어졌고, 법원에는 6월 20일 의회 특별선거 결과의 취소에 대한 요청 및 컴퓨터기반의 투표시스템이 다시 사용되는 것을 막아달라는 요청이 있었다. 이 사건은 7월 3일 Fulton County Superior Court에 접수되었다. 그러나 지난 목요일 APNews 소식에 따르면, 데이터는 7월 7일 Kennesaw State University의 the Center for Elections Systems에 의해 파괴되었다. 그리고 이메일로 확인된 내용에 따르면 두개의 백업 서버는 세 차례 자기소거(degaussing)된 것으로 확인됐다. 이에 대해서는 Kennesaw State University의 Tammy Demel 대변인은 다음과 같이 답변을 했다. 2017년 3월에 데이터 침해에 연관된 것으로 여겨지는 서버들이 연방수사국(FBI)에 제출되었고, 데이터는 수사과정에서 포렌식 이미지와 모든데이터의 복사본으로 만들어져 수사국에 보관되었다는 것이다. 그리고 그 이후 연방수사국으로부터 어떤 데이터도 침해당하지 않았다는 연락을 받았으며 수사는 종료되었다고 한다. 수사 종료 후에는, 해당 장비의 재활용을 위해 일상적인 업무절차를 거쳐 드라이브의 소거작업 등이 진행되었다고 밝혔다.
  • 선박의 AmosConnect 8 웹 플랫폼의 두가지 취약점에 대한 보고서가 발표되었다. 이 플랫폼은 IT 및 네비게이션시스템에 대한 모니터링 및 선원들을 위한 메시징, 이메일, 웹브라우징 등의 기능을 제공하는 플랫폼이다. 보고서에서는 이 취약점이 공격받을 경우 선원들의 개인정보 및 광범위한 운영데이터의 노출, 고립되어 운영되어야 하는 선박의 주요 시스템들의 손상이 발생 할 수 있다고 밝혔다.
  • NATO 사무총장이 동맹국들이 러시아의 전화네트워크 마비(Jamming) 기술에 대한 우려가 높아지고 있다고 밝혔다. 나토의 사무총장인 Jens Stoltenberg가 2017년 10월 26일 브뤼셀의 나토 본부에서 열린 나토-러시아 협의 회의(Nato-Russia Council)에서, 지난달 군사훈련간 사용된 전자전 종류의 무기에 의한 일부 전화 네트워크의 장애에 대하여 동맹국들의 우려가 커지고 있다고 밝혔다. 최소한 두 동맹국이 그런사실을 알려왔다고 말했으며, 러시아가 워게임에 대하여 더욱 투명하게 대처할 필요가 있다고 강조했다. 지난 9월 14에서 20일까지 러시아가 벨라루스와 함께 진행했던 Zapad 훈련 진행중에 라트비아, 노르웨이, 스웨덴의 Oeland 섬의 전화 서비스가 몇 시간 동안 중단되었다. 이 장애는 발틱해(Baltic Sea)에 있던 러시아의 통신선에 의해 발생한 것으로 추측된다.

Detailed News List

  • 조지아 선거 서버 삭제
    • [arsTechnica] 소송제기 며칠 뒤, 조지아 선거서버 지워져
      Days after activists sued, Georgia’s election server was wiped clean
    • [TheRegister] 미 투표서버 의문스러운 삭제
      US voting server in election security probe is mysteriously wiped
    • [APNews] 조지아 선거 서버, 소송 제기후 삭제
      APNewsBreak: Georgia election server wiped after suit filed
  • 해상 통신 시스템 취약점
    • [Wired] 유명 해상통신 플랫폼의 버그로 선박 노출
      A BUG IN A POPULAR MARITIME PLATFORM LEFT SHIPS EXPOSED
    • [ThreatPost] Inmarsat의 위성통신 시스템의 치명적인 두가지 버그 발견
      TWO CRITICAL VULNERABILITIES FOUND IN INMARSAT’S SATCOM SYSTEMS
    • [TheRegister] 해상 통신시스템 취약점 발견
      Maritime comms flaws exposed: It’s OK cuz we canned it, says vendor
    • [ZDNet] 내장백도어로 인해 해상 선박 데이터에 해커가 접근 가능
      Hackers can gain access to maritime ship data through a built-in backdoor
    • [CMU CERT] Inmarsat AmosConnec8 메일 클라이언트 SQL Injection 및 백도어계정 취약점
      Inmarsat AmosConnect8 Mail Client Vulnerable to SQL Injection and Backdoor Account
  • Zapad & Phone Jamming
    • [C4ISRNet] 나토 사무총장, 동맹국들의 러시아 전화 마비공격에 대한 우려 언급
      NATO chief says allies concerned about Russian phone jamming

 

Technology/Technical Document/Report

Summaries

  • 구글이 HTTPS와 같은 일을 DNS 쿼리에서도 하려는 중이다. 2015년 IEFE(Internet Engineering Task Force)에 제출된, DNS 질의를 암호화하는 DNS-over-TLS에 대한 내용이 AOSP(Android Open Source Project)에 등록되었다. 일반 DNS 질의는 인터넷에 평문 평태로 전송되기 때문에 중간자공격(MitM, Man-in-the-Middle Attack)에 의해 추적되거나 변경될 수 있다. 그래서 방문하는 모든 사이트들의 정보가 ISP나 VPN 제공사에 의해 기록될 수 있다.

Detailed News List

  • DNS
    • [NakedSecurity] 암호화되지 않은 DNS를 노리는 안드로이드
      Android takes aim at ISP surveillance with DNS privacy

 

Social Engineering

Summaries

  • –

Detailed News List

  • –

 

Privacy

Summaries

  • 사생활 침해로 이어질 수 있는 iOS의 기능이 이슈다. 앱이 카메라에 접근할 권한을 허용하기만 하면, 실제 사용자가 알지 못하는 순간에 LED 노출이나 불빛등의 특징 없이도 전/후방 카메라로 스냅사진을 찍어 그 데이터가 인터넷에 업로드되고 안면인식 등의 분석이 이루어질 수 있다는 것이다. 거기에는 애플의 iOS11에서 소개한 새로운 기능인 CoreML이라는 신경망에 의한 사생활 침해 가능성이 큰 논란이 되고 있는데, CoreML 권한을 사용하는 앱에서 사용자의 마이크, 달력등의 데이터 스트림에 접근하여 안면인식, 자연어처리, 대상인식 등 신경망과 의사결정트리 등 온갖 머신러닝 도구들을 사용할 수 있는 것이다.

Detailed News List

  • iOS privacy
    • [NakedSecurity] iOS의 사생활 침해
      The iOS privacy loophole that’s staring you right in the face
    • [Wired] 애플의 머신러닝엔진이 당신 아이폰에 들어있는 비밀을 들춰낼지 모른다
      APPLE’S MACHINE LEARNING ENGINE COULD SURFACE YOUR IPHONE’S SECRETS
Posted in Security, Security NewsTagged Anonymous, Bad Rabbit, Crypto Currency, CVE-2017-0145, Cyber Espionage, DarkNet, Data Breach, Deep web, Equation Group, EternalRomance, Ethereum, Exploit, Gozi, Hacking, ICS, Industrial Control System, IoT, IOTroop, jQuery, Machine Learning, Malware, Maritime platform, Mimikatz, Phone jamming, Reaper, Security, UAS, Ursnif, VulnerabilityLeave a comment

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.