Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 평창 동계 올림픽의 개회식의 서비스 다운과 클라우드 서비스 제공사인 Atos의 해킹 등 동계 올림픽 관련 기사가 계속해서 이어지고 있다. 평창 동계 올림픽의 IT 서비스 제공 업체인 ATOS가 몇 달 전에 이미 해킹당한 것으로 드러났다. Olympic Destroyer 악성코드를 2월 9일에 배포한 공격자가 평창 동계 올림픽에 클라우드 인프라를 제공하는 다국적 정보 기술 서비스 제공업체 Atos의 여러 컴퓨터들에 지난 12월에 이미 침투한 것으로 보인다. 바이러스토탈(VirusTotal)에 업로드된 악성코드 중 초기 샘플들은 Atos의 보안팀 일부가 근무하는 곳인 프랑스에서 업로드 되었다. (15일에서 이어짐)
Detailed News list
- Winter Olympic
- [InformationSecurityBuzz]
Winter Olympics Hit By ‘Olympic Destroyer’ Malware - [VirusBullentin]
Olympic Games target of malware, again - [PandaSecurity]
Cyber Sabotage at the Winter Olympics - [SecurityWeek]
Researchers Warn Against Knee-Jerk Attribution of ‘Olympic Destroyer’ Attack
- [InformationSecurityBuzz]
Malwares
Summaries
- 감염을 극대화 시키기 위해 네트워크에서 몰래 취약점을 찾는 랜섬웨어 캠페인이 탐지되었다. SamSam이라 명명된 랜섬웨어가 말 그대로 네트워크를 휘저으며 인터넷에 연결된 시스템들을 장악한 후, 해당 서버들을 발판으로 삼아 확산중이다. 이 랜섬웨어 캠페인은 취약한 시스템을 적극적으로 검색해, 다른 네트워크로의 확산을 위한 게이트웨이로 이용하면서 교통 네트워크, 병원, 교육시설 등을 감염시키고 있다. 이 랜섬웨어 캠페인에서는 피싱 이메일을 사용한 유포가 아닌, 인터넷에 연결된 취약한 시스템을 탐색하며 이러한 시스템들을 해당 네트워크에 SamSam 랜섬웨어를 유포하기 위한 발판으로 사용한다.
- DoubleDoor라 명명된 IoT(Internet of Things) 봇넷이 방화벽을 우회하는 두가지 취약점을 이용해 확산중이다. DoubleDoor는 CVE-2015-7755를 공격하는 것으로 시작한다. 이 취약점은 원격의 공격자가 Juniper Networks의 하드웨어 방화벽 장치에 사용되는 ScreenOS에 관리자 권한으로 접근할 수 있게 만들어준다. 이렇게 방화벽 보호기능을 우회한 후에는 ZyXEL PK5001Z 모뎀의 보안 기능을 CVE-2016-10401 취약점으로 회피한다. 비 관리자 계정의 비밀번호를 알고있는 경우, 공격자는 이 취약점으로 루트계정에 대한 접근 권한을 얻을 수 있다. DoubleDoor는 관리자 권한을 얻기 위해 필요한 일반 계정에 대해 비밀번호 공격을 수행한다. (15일에서 이어짐)
Detailed News List
- Ransomware campaign
- DoubleDoor
- [SecurityWeek]
‘DoubleDoor’ IoT Botnet Uses Two Backdoor Exploits - [HelpNetSecurity]
IoT botnet bypasses firewalls to get to ZyXEL modems
- [SecurityWeek]
Exploits/Vulnerabilities
Summaries
- 아파치 카우치DB 취약점이 Monero Miners 공격에 사용되고 있다. 트렌드마이크로에 따르면, 유명 데이터베이스 시스템인 아파치 카우치DB(Apache Couch DB)의 취약점을 이용하여 모네로(Monero) 암호화폐 채굴기를 유포하는 새로운 공격이 확인되었다. 아파치 카우치DB는 오슨소스 데이터베이스 관리 시스템이다. 공격에 사용되는 두가치 취약점은 CVE-2017-12635와 CVE-2017-12636이다. 이 취약점들을 2017년 11월에 패치되었다.
Detailed News List
- Apache CouchDB