Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 포함하거나 함께 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operation/Cyber Intelligence
Summaries
- 영국 정부가 의료시스템을 망가뜨렸던 WannaCry 공격에 대해 북한을 지목해 비난했다. BBC 라디오를 통해 안보 보좌관인 Ben Wallace는, 북한이 이 전세계적인 공격의 배후라고 믿고있다고 말했다. WannaCry는 전세계 150개 국가의 300,000대의 컴퓨터들을 감염시켰으며, 여기에는 영국의 NHS(National Health Service)와 미국의 물류회사인 FedEx, 자동차 제조사인 Honda도 포함되었다. NHS는 잉글랜드 전역에 걸쳐, 81개의 병원의 236개 컴퓨터들이 감염되었고, 이에따라 19,500건의 의료계획이 취소되는 등의 심각한 영향이 있었다.
Detailed News list
- WannaCry
- [SecurityAffairs] 영국정부, NHS에 심각한 장애를 일으킨 WannaCry 공격과 북한을 연관
UK Government links the WannaCry attack that crippled NHS to North Korea
- [SecurityAffairs] 영국정부, NHS에 심각한 장애를 일으킨 WannaCry 공격과 북한을 연관
Deep Web/DarkNet/Onion
Summaries
- 중동 및 북아프리카의 사이버범죄 지하마켓에 대한 리포트. Trend Micro의 보안전문가에 의한 중동 및 북아프리카의 사이버범죄 마켓에 대한 리포트가 발표되었다. 마켓에 가입하고 들어가는데만도 꽤 긴 과정을 거쳐야 하고, 언어장벽으로 인한 접근의 어려움이 있었다고 한다. 이 마켓에서도 역시 악성코드의 판매가 이루어지고 있었으며, 타국의 개인 금융정보나 계정정보도 거래 대상이었다.
Detailed News List
- Middle East & North African Underground Market
- [SecurityAffirs] 중동 및 북아프리카 사이버범죄 지하시장을 파헤치다
Digging the Middle East and North African cybercrime underground market
- [SecurityAffirs] 중동 및 북아프리카 사이버범죄 지하시장을 파헤치다
Security Breach/Info Leakage
Summaries
- 언더그라운드 해킹 포럼인 Basetools가 해킹당해 $50,000 몸값을 요구당했다. 관리자가 5만 달러의 몸값을 지불하지 않으면 수사기관에게 관리자의 신상 및 훔친 데이터를 공유하겠다고 협박하고 있다. Basetools.ws는 회원들간에 훔친 카드정보, 해킹툴, 훔친 계정정보 등을 포함하는 불법적인 제품들과 서비스를 거래해왔다. 이 포럼의 사용자 수는 약 150,000명 이며, 20,000개 이상의 툴이 있다. 해커는 훔친 데이터 일부를 온라인에 공개하며 포럼의 운영자들에게 몸값을 요구했다.
Detailed News List
- Basetools
- [SecurityAffairs] Basetools 포럼 해킹, 5만달러의 몸값 요구당해
Basetools underground hacking forum breached, hacker demands $50K ransom
- [SecurityAffairs] Basetools 포럼 해킹, 5만달러의 몸값 요구당해
Crypto Currency
Summaries
- –
Detailed News List
- –
Malware/Exploit/Vulnerability
Summaries
- 일부 가능성이지만 Bad Rabbit 랜섬웨어에 의해 암화된 파일을 몸값을 지불하지 않고 복구할 수 있는 가능성에 대한 기사가 나왔다. Bad Rabbit은 사용자 파일을 암호화 하기 위해 공개된 DiskCryptor 오픈소스 라이브러리를 사용한다. 악성코드 분석가들의 분석결과에 따르면, 파일을 암호화 한 뒤에 암호키가 메모리에서 지워지지 않아 메모리에 복구를 위한 비밀번호 키가 남아있을 가능성이 있다. 그리고 Bad Rabbit 랜섬웨어가 섀도우 복사본을 지우지 않아, 윈도우즈의 백업 기능을 통해 파일을 복구할 수 있는 방법도 있다. 감염되기 전 윈도우즈의 백업 기능이 활성화 되어 있었고 디스크 전체가 암호화되지 않았다면, 윈도우즈의 백업 기능이나 제3의 유틸리티를 사용해 복구할 수 있다는 것이다.
Detailed News List
- Bad Rabbit
- [SecurityAffairs] Bad Rabbit 악성코드에 의해 암호화된 파일을 몸값을 지불하지 않고도 복구할 가능성 있다
Documents encrypted by Bad Rabbit ransomware could be recovered without paying ransom - [SecurityAffairs] Bad Rabbit, 네트워크 내 전염을 위해 NSA 익스플로잇인 EternalRomance 사용
Bad Rabbit Ransomware leverages the NSA Exploit for lateral movements
- [SecurityAffairs] Bad Rabbit 악성코드에 의해 암호화된 파일을 몸값을 지불하지 않고도 복구할 가능성 있다
Patch/Update
Summaries
- 구글이 크롬 데스크탑 브라우저의 취약점을 수정했다. 이 취약점은 스택 버퍼오버플로우 취약점으로, 구글에 따르면 인텔 아키텍쳐 32bit(i386), ARM, MIPS 프로세서를 사용하는 Windows 7 혹은 이후, MacOS 10.5 혹은 이후, Linux 시스템의 크롬 브라우져 V8 자바스크립트 엔진과 관련이 있다. 구글은 목요일 발표에서 윈도우즈, 맥, 리눅스에서 안전한 브라우저 버젼은 62.0.3202.75라고 밝혔다.
- KRACK 공격에 대한 Rockwell Automation의 무선 AP 패치가 나왔다. Stratix 무선 엑세스 포인트 제품의 패치를 내놓았고, 다수의 제조사들이 패치를 배포하고 있다.
- 마이크로소프트가 아무런 사용자 상호작용 없이도 윈도우즈 NTLM 비밀번호 해시를 훔칠 수 있는 취약점을 수정했다. 이 패치는 최신버젼의 윈도우즈를 대상으로 한 것으로 윈도우즈10과 서버2016이 해당한다. 취약점에 대한 공격은 공격자가 특정한 쉘 명령 파일(SCF, Shell Command File)을 공개된 윈도우즈 폴더 안에 넣기만 하면 된다. 이렇게 파일을 위치시키기만 하면, 보안 이슈로인해 파일이 자동 실행되고 해당 시스템의 NTLM 비밀번호 해시를 수집해 공격자 서버로 전송하게 된다.
- 아파치 소프트웨어 재단(The Apache Software Foundation)이 오픈오피스(Apache OpenOffice suite) 취약점 수정을 위한 패치 4가지를 업데이트했다. 워드프로세서와 그래픽 어플리케이션을 위한 패치로, 4가지 취약점 모두 중간등급의 위험도에 해당한다. 3가지 취약점은 경계위반(out-of-bound) 취약점으로, 이를 통해 임의의 코드 실행이 가능하다. 취약점 번호는 CVE-2017-9806, CVE-2017-12607, CVE-2017-12608이다. 네번째 취약점은 CVE-2017-3157로 워드프로세서 어플리케이션 취약점이며 금요일에 함께 패치되었다. 이 취약점들은 모두 아파치 오픈오피스(Apache OpenOffice) 4.1.4 버젼에서는 패치되었다.
Detailed News List
- Google
- [ThreatPost] 구글, 크롬 데스크탑 브라우저의 심각한 보안취약점 수정
GOOGLE PATCHES ‘HIGH SEVERITY’ BROWSER BUG
- [ThreatPost] 구글, 크롬 데스크탑 브라우저의 심각한 보안취약점 수정
- KRACK
- [ThreatPost] Rockwell Automation, KRACK대응 무선AP 취약점 패치
ROCKWELL AUTOMATION PATCHES WIRELESS ACCESS POINT AGAINST KRACK
- [ThreatPost] Rockwell Automation, KRACK대응 무선AP 취약점 패치
- Windows NTLM vuln
- [SecurityAffairs] 미스터리한 해킹방법으로 사용자 상호작용없이 윈도우즈의 로그인 인증정보를 훔칠 수 있다
Mysterious hack allows attackers stealing Windows login credentials without user interaction
- [SecurityAffairs] 미스터리한 해킹방법으로 사용자 상호작용없이 윈도우즈의 로그인 인증정보를 훔칠 수 있다
- Apache OpenOffice
- [ThreatPost] 아파치 오픈오피스, 취약점 4가지 수정
APACHE OPENOFFICE UPDATE PATCHES FOUR VULNERABILITIES
- [ThreatPost] 아파치 오픈오피스, 취약점 4가지 수정
Legislation/Politics/Policy/Regulation/Law Enforcement
Summaries
- –
Detailed News List
- –
Internet of Things
Summaries
- –
Detailed News List
- –
Industrial/Infrastructure/Physical System/HVAC
Summaries
- –
Detailed News List
- –
Technology/Technical Document/Report
Summaries
- 마이크로소프트가 오픈소스로 스캐닝 도구 소나(SONAR)를 공개한다. 마이크로소프트 엣지 팀에 의해 개발된 이 툴은 린팅(Linting)과 웹사이트 스캐닝 기능을 제공한다. 소나는 소스코드의 코딩 오류, 성능, 접근성, 보안, Progressive Web Apps, 상호운용성(interoperability) 등 넓은 영역에 걸쳐 문제점을 점검해준다. 소나는 명령행 방식이나 온라인으로 사용할 수 있다.
Detailed News List
- Microsoft SONAR
- [SecurityAffairs] 마이크로소프트, 오픈소스 스캐닝 도구 소나 공개
Microsoft releases the open-source scanning tool Sonar - [GitHub] 마이크로소프트 소나
Microsoft SONAR on GitHub
- [SecurityAffairs] 마이크로소프트, 오픈소스 스캐닝 도구 소나 공개
Social Engineering
Summaries
- –
Detailed News List
- –
Privacy
Summaries
- 아이폰 앱이 카메라에 접근하여 몰래 사진을 찍거나 비디오를 녹화할 수 있다. 최근 구글 엔지니어인 Felix Krause가 발견한 내용에 따르면, 어떠한 어플리케이션이든 아이폰의 카메라를 사용하여 사용자를 몰래 염탐할 수 있는 것으로 나타났다. 전/후방 카메라 모두 이에 해당하며, Felix Krause가 증명을 위해 제작한 어플리케이션은 사용자에게 어떠한 권한요청이나 알림없이 일정 시간 간격마다 사진을 찍고 사이트에 등록하도록 할 수 있었다. 아이폰에서는 어플리케이션이 카메라를 사용하는데 사용자 권한 승인이 필요하고 사진 촬영이 끝나면 권한이 회수되게 되어있다. 그러나 Felix Krause는 일단 한번 카메라에 대한 접근권한이 승인되면 어플리케이션의 권한이 회수되더라도 어플리케이션이 실행되고 있는한 계속적인 촬영이 가능한 취약점을 찾아냈다.
Detailed News List
- iPhone
- [HackRead] 아이폰 앱이 카메라에 접근하여 몰래 사진을 찍거나 비디오를 녹화할 수 있다
iPhone apps can access cameras to secretly take photos and record videos
- [HackRead] 아이폰 앱이 카메라에 접근하여 몰래 사진을 찍거나 비디오를 녹화할 수 있다