Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Malwares
Summaries
- 판매시점 정보관리 시스템(PoS, Point of Sale)을 공격하는 악성코드 LockPoS가 새로운 기법을 도입했다. LockPoS는 PoS 신용카드 스캐너가 있는 컴퓨터 메모리에서 신용카드 정보를 훔치는 기능을 가지고 있었다. 이 악성코드는 실행중인 프로세스들의 메모리를 읽어 신용카드 정보를 수집하고 C&C 서버로 보낸다. 이전에는 드로퍼가 explorer.exe 프로세스에 바로 악성코드를 주입했는데, 이번에는 Flokibot PoS 악성코드에서 사용되었던 기법의 새로운 변종 방식을 채택한 것으로 확인되었다. (4일에서 이어짐)
Detailed News List
- LockPoS
Exploits/Vulnerabilities
Summaries
- 마이크로소프트 워드에서 지원하는 subDoc(sub-document) 기능이 취약하다는 기사가 나왔다. 주 문서(Master document)에서 부문서(Sub-documents)를 로딩할 수 있도록 해주는 마이크로소프트 워드의 기능이 공격자에 의해 사용자 인증정보(credentials)를 훔치는데 사용될 수 있다. subDoc이라 명명된 이 기능은, 특정 문서를 또 다른 문서의 본문에 로드할 수 있게 해주는 기능이다. Rhino Security에 따르면, 이 기능이 원격의(인터넷에 위치한) subDoc 파일들을 호스트 문서로 불러오는데도 사용될 수 있어 특정 상황에서는 악용될 수 있다.
- 인텔 칩에서 발견된 취약점에 대한 기사가 계속 이어지고 있다. Meltdown 혹은 Spectre로 명명된 이 취약점은, 이 취약점을 발견한 연구가에 의하면 1995년 이후의 거의 대부분의 시스템에 영향을 미친다. 커널 메모리를 읽을 수 있는것에 국한되는 것이 아니라, 대상 시스템의 전체 물리 메모리를 읽을 수 있다. 이 취약점은 지난 십여년간 만들어진 인텔 프로세서에서 구동하는 윈도우즈, 맥, 리눅스 운영체제에 영향을 미친다.
Detailed News List
- Microsoft Word subDoc Feature
- [SecurityWeek]
Microsoft Word subDoc Feature Allows Password Theft
- [SecurityWeek]
- Intel Chip Flaw, a.k.a Meltdown and Spectre
- [TheRegister]
Security hole in AMD CPUs’ hidden secure processor revealed ahead of patches - [KrebsOnSecurity]
Scary Chip Flaws Raise Spectre of Meltdown - [ZScaler]
Meltdown and Spectre vulnerabilities: What you need to know - [InfoSecurityMagazine]
Apple Confirms Devices Affected by Meltdown, Spectre - [ZDNet]
How the Meltdown and Spectre security holes fixes will affect you - [TripWire]
VERT Threat Alert: CPU Vulnerabilities – Meltdown and Spectre - [TheRegister]
Qualcomm joins Intel, Apple, Arm, AMD in confirming its CPUs suffer hack bugs, too - [DarkReading]
The Nightmare Before Christmas: Security Flaws Inside our Computers - [CSOOnline]
Meltdown and Spectre affect the smartphone in your pocket. Should you be worried? - [InformationSecurityBuzz]
“Meltdown”: “Perfect Prevention Is Not Possible” - [SpiderLabs]
Overview of Meltdown and Spectre - [TrendLabs]
When Speculation Is Risky: Understanding Meltdown and Spectre - [HackRead]
How to Protect your Device from Meltdown and Spectre? - [SecurityAffairs]
Intel releases patches to mitigate Meltdown and Spectre attacks - [EHackingNews]
Meltdown and Spectre: Breakdown of The recent CPU Security Bug - [SecurityWeek]
Ubuntu Preps Patches for Meltdown, Spectre CPU Flaws - [SecurityWeek]
Industry Reactions to Meltdown, Spectre Attacks: Feedback Friday - [ARSTechnica]
Meltdown and Spectre: Heres what Intel, Apple, Microsoft, others are doing about it (ArsTechnica) - [HackRead]
Meltdown and Spectre Flaws Collateral Damage to OS & Cloud Services Unavoidable - [PandaSecurity]
Meltdown and Spectre, behind the first security hole discovered in 2018: - [ZDNet]
Windows Meltdown-Spectre fix: How to check if your AV is blocking Microsoft patch - [InfoSecurityMagzine]
Microsoft Issues Warning for Meltdown Fix - [TheRegister]
Cisco to release patches for Meltdown, Spectre CPU vulns, just in case - [HelpNetSecurity]
Browser makers move to mitigate risk of Spectre browser attacks - [WeLiveSecurity]
Meltdown and Spectre CPU Vulnerabilities: What You Need to Know - [TheHackerNews]
[Guide] How to Protect Your Devices Against Meltdown and Spectre Attacks - [SecurityWeek]
Intel Patches CPUs Against Meltdown, Spectre Exploits - [TheRegister]
Woo-yay, Meltdown CPU fixes are here. Now, Spectre flaws will haunt tech industry for years - [CyberScoop]
Microsoft’s chip patch is messing with anti-virus products
- [TheRegister]
Vulnerability Patches/Software Updates
Summaries
- Dell EMC가 Data Protection Suite에서 3개의 제로데이를 패치했다. 가상 어플라이언스를 완전히 장악할 수 있는 취약점이 Dell에 의해 패치되었다. 이 취약점들은 CVE-2017-15548, CVE-2017-15549, CVE-2017-15550이다.
- 어드밴텍(Advantech) 웹엑세스(WebAccess)의 취약점이 패치되었다. 웹엑세스는 어드밴텍의 HMI(Human-Machine Interface) 및 SCADA(Supervisory Control And Data Acquisition) 시스템을 위한 브라우저 기반 소프트웨어 패키지다. 패치된 취약점들 중 하나는 상당히 높은 등급의 CVE-2017-16724다. 나머지는 CVE-2017-16728, CVE-2017-16720, CVE-2017-16716이다.
Detailed News List
- DeLL EMC
- Advantech WebAccess
- [SecurityWeek]
Several Vulnerabilities Patched in Advantech WebAccess
- [SecurityWeek]
Data Breaches/Info Leakages
Summaries
- 인도의 신체측정 정보 데이터베이스가 침해당해 10억명의 사용자 정보가 위험에 처했다. 더 트리뷴(the tribune)에 따르면, 해커들이 인도의 고유 식별 기관(Unique Identification Authority)인 Aadhaar biometric system에 침입해 10억명 이상의 인도 거주자의 개인 식별 가능정보(PII, Personally Identifiable Information)에 접근했다. 기자는 왓츠앱에서 데이터 판매자를 통해 데이터를 확인할 수 있었는데, 판매자가 제공한 포털 서비스에서 Aadhaar 사용자 아이디 번호를 통해 그 사람의 이름, 주소, 우편번호, 사진, 전화번호, 이메일 주소를 조회할 수 있었다.
- 미국 국토안전부(DHS, Department of Homeland Security) 전/현직 직원 24만명의 개인 신상정보 침해가 발생했다. 국토안전부의 Office of the Inspector General(OIG)의 전 직원이 승인받지 않은 DHS OIG 수사 케이스 관리 시스템(investigative case management system)의 사본을 가지고 있었으며, 여기에는 전/현직 DHS 근무자들의 개인식별정보(personally identifiable information)가 담겨 있었다는 것이다. (5일에서 이어짐)
Detailed News List
- Biometric Database
- DHS
Crypto Currencies/Crypto Mining
Summaries
- 파이썬(Python) 스크립트로 작성된 암호화폐 채굴 봇넷 스크립트가 SSH를 통해 확산중이다. PyCryptoMiner라 명명된 이 봇넷은 최근 JBoss 서버 취약점(CVE-2017-12149)을 스캔하는 기능을 추가했다. 이 봇넷 스크립트는 모네로 암호화폐를 채굴하는 용도로 만들어졌으며, 리눅스 장치들의 SSH 로그인 계정을 추측해 확산중이다. 추측기반 로그인 시도가 성공하면, C&C 서버에 접속해 추가적인 파이썬 코드를 다운로드하고 실행하는 base64로 인코딩된 파이썬 스크립트를 해당 장치에 설치하는 식으로 확산된다. (5일에서 이어짐)
Detailed News List
- Python Crypto-Miner Botnet
- [HelpNetSecurity]
PyCryptoMiner ropes Linux machines into Monero-mining botnet
- [HelpNetSecurity]