Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- Group123 이라 명명된 새로운 해킹그룹이 탐지되었다. 시스코에 따르면, 이 그룹은 2017년부터 2018년 새해까지 Golden Time, Evil New Year, Are You Happy?, Free Milk, North Korean Human Rights, Evil New Year 2018 여섯 건의 캠페인을 벌였다. 이중 네 건은 한컴 한글 오피스 형식의 악성코드 문서를 첨부한 스피어피싱으로 대한민국내 대상을 공격했다. 이 문서들은 ROKRAT 원격 관리 툴(RAT, Remote Administration Tool)을 설치한다.
- 사이버 스파이 캠페인이 악성코드에 감염된 메시징 앱을 사용해 20개국 이상에서 정치적 활동가(activists), 군인, 변호사, 언론인, 그리고 기타 개인들의 스마트폰 데이터를 훔쳐왔다는 리포트가 공개되었다. 이 캠페인은 전 세계의 다중 플랫폼을 노린 공격이다. Dark Caracal이라 명명된 이 APT(Advenced Persistent Threat) 캠페인은 개인정보 및 지적재산등을 포함한 수백기가바이트의 데이터를 21개 이상의 국가들과 수천의 피해자들로부터 훔쳤다고 리포트에서 공개되었다. Dark Caracal은 90개의 침해지표(IOC, Indicator of Compromise)와 연관되는 다중 플랫폼 공격이다. 리포트에 포함된 IOC 90개 중 26개는 데스크톱 악성코드 침해지표이며, 11개의 안드로이드 악성코드 IOC, 60개의 도메인/IP 기반 IOC다.
- FancyBear 혹은 APT28, Pawn Storm, Sofacy, Group 74, Sednit, Tsar Team, Strontium으로 알려진 사이버 스파이 그룹이 전 세계의 정치 관련 기관들을 공격하고 있다. 2015년 부터 이 그룹은 프랑스, 독일, 몬티네그로(Montenegro), 터키, 우크라이나, 미국의 정치관련 기구에 대한 공격에 연관되어왔다.
Detailed News list
- Group 123
- [InfoSecurityMagazine]
New Attack Group Fires RATs and Disc Wipers at Targets - [SecurityAffairs]
North Korea Group 123 involved in at least 6 different hacking campaigns in 2017
- [InfoSecurityMagazine]
- Dark Caracal
- Russia-Linked Attacks
- [SecurityWeek]
Russia-Linked Attacks on Political Organizations Continue
- [SecurityWeek]
Malwares
Summaries
- Satori, Satori Okiru 그리고 ARC CPU를 노리는 Satori 변종까지 간단히 비교 요약한 기사가 나왔다.
- 페이스북 비밀번호를 훔치고 팝업 광고를 뿌리는 악성 앱이구글 플레이 스토어에서 발견되었다. 코드내에서 발견된 문자열에 따라 고스트팀GhostTeam이라 명명된 이 악성 앱은 트렌드마이크로가 탐지했다. 악성코드가 처음 공개된 것은 2017년 4월이었고, 공식 안드로이드 마켓플레이스에서 퍼포먼스 부스터, 소셜미디어 비디오 다운로더와 같은 유틸리티 앱으로 위장했다. 총 53개의 어플리케이션이 GhostTeam 악성코드를 유포하는 것으로 확인되었다.
- 최근 Triton 혹은 Trisis라 명명된, 주요 인프라 기관에서 사용하는 Schneider Electric의 Triconex Safety Instrumented System 컨트롤러의 제로데이 취약점을 공격하는 악성코드가 발견되었다. 이 악성코드는 산업제어시스템(ICS, Industrial Control Systems)을 목표로 설계되었고, 중동의 한 기관에 작동중단 사태를 일으킨 후 발견되었다. 트라이톤(Triton)은 Tchneider Electric Triconex SIS 장치를 목표로 설계되었는데, 이 장치는 프로세스 상태를 모니터하며, 위험한 상황에서 안전하게 작업을 중단시키거나 안전 상태로 복원하는데에 사용된다.
- Zyklon이라는 HTTP 악성코드를 유포하는 스팸 캠페인이 벌어지고 있다. 이 악성코드는 Microsoft Office 취약점 세개를 공격한다. 이 공격은 통신, 보험, 금융 서비스 기관을 대상으로 벌어지고 있다. 이 공격을 탐지해낸 FireEye 연구원들에 따르면, 공격자들은 비밀번호 및 암호화폐 지갑 정보를 수집하는 중이다. 공격은 여러종류의 DOC 파일을 포함한 악성 ZIP 첨부파일로 시작된다. 이 파일은 최종적으로 세 개의 Microsoft Office 취약점을 공격한다. 각각의 취약점은 CVE-2017-8759, CVE-2017-11882, 세번째는 Dynamic Data Exchange(DDE) 기능이다. (18일에서 이어짐)
- 아주 정교하게 만들어진 안드로이드용 스파이웨어 Skygofree가 발견되었다. 카스퍼스키랩의 보안연구가들이 감염된 장치를 원격으로 완벽하게 제어할 수 있는 강력한 안드로이드 스파이웨어인 Skygofree의 새로운 변종을 탐지했다. Skygofree는 안드로이드 스파이웨어로 표적공격에 사용될 수 있으며, 전문가들에 따르면 지난 4년간 수많은 사람들이 이 스파이웨어에 감염되었다. 이 악성코드가 처음 발견된 것은 2014년이며, 지난 몇년동안 계속적으로 진화해왔다. (17일에서 이어짐)
Detailed News List
- ARC
- [Arbor]
The ARC of Satori
- [Arbor]
- Facebook Password Stealing Apps
- Triton
- Zyklon
- [InfoSecurityMagazine]
Zyklon Spreads Using Just-Patched Microsoft Vulns - [SecurityAffairs]
Threat actors are delivering the Zyklon Malware exploiting three Office vulnerabilities
- [InfoSecurityMagazine]
- Skygofree
- [NakedSecurity]
SkyGoFree malware spies on your Android phone and your messages
- [NakedSecurity]
Exploits/Vulnerabilities
Summaries
- SMS 문자 하나로 iOS 및 macOS를 다운시킬 수 있는 버그가 발견되었다. 트위터의 cheesecakeufo (Abraham Masri)에 의해 공개된 이 버그는 Github의 링크가 포함되어 있는데, 이 링크를 애플의 메세지 앱을 통해 받을 경우 iOS 및 macOS의 메시지 어플리케이션이 중단(crash)되며, 잠금화면으로 넘어가는 등의 반응이 일어날 수 있다.
- BitTorrent 클라이언트인 Transmission에서 취약점이 발견되었다. 구글의 프로젝트제로(Project Zero)연구가인 Tavis Ormandy가 Transmission BitTorrent Client에서 치명적인 원격 코드 실행 취약점을 발견했다. 수정안이 제시되었지만 아직 개발자에 의해 구현되지는 않았다. 연구가에 의하면, 공격자는 Transmission 클라이언트를 사용하는 공격대상자가 특별하게 만들어진 웹사이트에 접근하도록 해서 임의의 코드를 실행시킬 수 있다. (17일에서 이어짐)
- Meltdown/Spectre와 이에대한 패치, 그리고 패치에 의한 성능 문제에 대한 기사가 계속해서 이어지고 있다.
Detailed News List
- SMS bug
- BitTorrent Flaw
- [EHackingNews]
BitTorrent flaw could let hackers take control of Pcs
- [EHackingNews]
- Meltdown/Spectre
- [SecurityAffairs]
Meltdown and Spectre patches have a variable impact and can cause unwanted reboots, Intel warns - [ThreatPost]
Intel Says Firmware Fixes for Spectre and Meltdown Affecting Newer Chips - [SecurityWeek]
Intel Tests Performance Impact of CPU Patches on Data Centers - [ZDNet]
Windows 10 Meltdown-Spectre patch: New updates bring fix for unbootable AMD PCs - [ZDNet]
Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch - [BankInfoSecurity]
Intel Confirms Fresh Spectre, Meltdown Patch Problems - [TheRegister]
Industrial systems scrambling to catch up with Meltdown, Spectre
- [SecurityAffairs]
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 레바논 정부가 Dark Caracal 해킹 캠페인과 관련이 있는 것으로 나타났다.
- 전 고용주들과 비즈니스 경쟁자, 법 집행 기관을 대상으로 분산서비스거부(DDoS) 공격을 한 뉴멕시코 남성이 유죄를 시인했다.
- 다크웹의 마약 딜러가 징역 80개월 형의 유죄를 선고받았다.
Detailed News List
- Lebanese
- Man admits to DDoS attacks
- Drug Dealer
- [HackRead]
6 years jail time for ‘one of the largest’ dark web drug dealer - [BankInfoSecurity]
Bitcoin-Amassing AlphaBay Drug Barons Get US Prison Time
- [HackRead]
Crypto Currencies/Crypto Mining
Summaries
- Blackwallet 서비스가 DNS 하이재킹으로 해킹당해, 사용자들의 계정으로부터 400,000 달러가 도난당했다. BlackWallet.co가 1월 13일 DNS 하이재킹으로 공격을 받았다. 그결과 공격자들이 사용자의 계정에서 40만 달러를 빼냈다. (16일에서 이어짐)
Detailed News List
- BlackWallet
Technologies/Technical Documents/Statistics/Reports
Summaries
- 구글이 픽셀(Pixel) 모바일 장치를 침해할 수 있는 익스플로잇 체인을 찾아낸 연구자에게 보상금으로 총 11만 2,500달러를 지급했다.
Detailed News List
- Google Reward
- [ZDNet]
Google awards researcher over $110,000 for Android exploit chain - [SecurityWeek]
Researchers Earn $100,000 for Hacking Pixel Phone - [InfoSecurityMagazine]
Bug-Hunting Hackers Earn Top Dollar for Efforts
- [ZDNet]