Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats
Summaries
- 해커들에 의해 우즈베키스탄의 사법부(the Ministry of Justice) 웹사이트가 디페이스(deface) 되었다. 11월 20일, 우즈베키스탄 정부 웹사이트들이 포함된 일부 웹사이트들이 사이버 공격에 영향을 받았다. Skidie KhaN이라는 방글라데시 해커는 Cyber Command0s(#Team_CC)라는 해킹그룹의 일원으로, 사법부 웹사이트의 메인 페이지 화면을 변경했다. 지역 리포트에 따르면 수정된 초기화면에는 Skidie KhaN의 서명이 있었다. 그외에 내무부(the Ministry of Internal Affairs), 국방부(the Ministry of Defense), 검찰청(Attorney General’s Office), 경제부(the Ministry of the Economy) 웹페이지도 사이버 공격을 받았다.
- 사우디 아라비아(Saudi Arabia)가 APT(Advanced Persistent Threat) 공격을 당했다고 발표했다. 사우디 정부는 월요일에 정부를 대상으로 한 사이버 공격을 겪었다고 밝혔으며, 정부의 국가 사이버 보안 센터(National Cyber Security Centre)는 이 공격에 파워쉘(Powershell)이 사용되었다고 말했다. 그러나 공격의 근원지나 어떤 정부기관이 공격의 대상이 되었는지는 밝히지 않았다. 그리고 공격이 컴퓨터에 침입하기 위해 이메일 피싱을 사용한 것으로 보인다고 발표했다.
Detailed News list
- Uzbekistan
- Saudi Arabia
- [SecurityWeek] ‘Advanced’ Cyber Attack Targets Saudi Arabia
Malwares/Exploits/Vulnerabilities
Summaries
- 구글의 버그 현상금(Bug Bounty) 프로그램에서 또 다른 잭팟이 터졌다. 지난 2016년 9월에 이름이 알려지지 않은 Qzob Qq라는 해커가 크롬북에서 사용되는 구글 크롬 OS의 persistent compromise 익스플로잇을 제보해 10만 달러의 보상을 받은 바 있다. 12개월이 지나, 같은 연구자가 똑같은 현상금을 다시 받게됐다. 구글 크롬 OS에서 두번째 persistent compromise 버그를 찾은 것이다. 구글은 2014년 크롬 OS 해킹에 대한 최고 현상금을 5만달러로 공지한 결과 성공적인 제출 사례가 없다면서, 그 금액을 두배로 올려 10만 달러로 책정했었다. 여기에 관련된 취약점은 CVE-2017-15401, CVE-2017-15402, CVE-2017-15403, CVE-2017-15404, CVE-2017-15405다. 크롬북 안정화 버젼을 사용하는 사용자는 자동으로 패치가 적용되었을 것이며, 해당 사실 여부를 확인하려면 버젼 정보가 62.0.3202.74나 이후 버젼으로 업데이트 되었는지 확인하면 된다.
- 마이크로소프트(Microsoft)가 윈도우즈8/10에서의 ASLR(Address Space Layout Randomization)기술이 취약한 것이 아니라 의도된대로 정상 작동하는 것이라 반박했다. 마이크로소프트는 간단히 말해서 ASLR은 의도된대로 정상적으로 작동하며, CERT/CC에서 이야기한 설정문제(Configuration issue)는 EXE가 ASLR을 채택하지 않은(does not already Opt-in to ASLR) 응용 프로그램에만 영향을 미친다는 것이다. 이러한 구성의 문제는 취약점이 아니며, 응용프로그램의 기존 보안 상태를 약화시키지 않는다고 밝혔다.
Detailed News List
- Google Bug Bounty
- [NakedSecurity] Chromebook exploit earns researcher second $100k bounty
- Windows ASLR
Vulnerability Patches/Software Updates
Summaries
- 애플(Apple)이 MacOS에 있던 USB를 통한 코드실행 취약점을 패치했다. 최근 macOS 패치를 통해 임의 코드 실행 취약점을 패치했는데, 악의적인 USB 장치를 통해 코드를 실행할 수 있는 취약점 이다. 이 취약점은 트렌트마이크로(Trend Micro)의 보안 연구자들에 의해 발견되어 올해 4월 애플에게 알려졌다. 취약점은 FAT 파일시스템으로 포맷된 장치를 검사하고 수정하기 위해 만들어진 시스템 도구인 fsck_msdos에 있었다. 취약점 번호는 CVE-2017-13811로 애플의 최근 macOS High Sierra 10.13.1 에서 수정되었다.
- 인텔 펌웨어에서 발견된 취약점에 대한 패치 기사가 이어지고 있다. 인텔 칩에 내장된 Management Engine의 취약점에 대한 보고가 있었고, 인텔이 이 취약점을 수정하는 패치된 펌웨어를 릴리즈 했다.
- HP가 프린터에서 발견된 취약점을 수정하는 패치를 릴리즈할 예정이다. 취약점 번호 CVE-2017-2750인 이 취약점은 DLL 서명 검증 오류로, 취약한 프린터에서 임의의 코드 실행이 가능하게 한다. 취약한 프린터들은 HP의 LaserJet Enterprise printers, HP PageWide Enterpise printers, OfficeJet Enterpise printers 54종이다.
- 시만텍이 관리콘솔에 존재했던 취약점을 패치했다. 이 취약점 번호는 CVE-2017-15527이며, CVSS 점수 7.6의 취약점으로 시만텍 관리 콘솔(Symantec Management Console)의 Directory Traversal 취약점이다. 월요일 시만텍은 이 취약점에 대한 경고문을 공개했으며, 이 취약점은 ITMS 8.1 RU4에서 수정되었다. 이전 버젼을 사용하는 경우 취약점에 영향을 받을 수 있다.
Detailed News List
- macOS USB Code Execution Flaw
- [SecurityWeek] Apple Patches USB Code Execution Flaw in macOS
- Intel Firware Flaws
- [DarkReading] Intel Firmware Flaws Found
- [Trend Lab] Mitigating CVE-2017-5689, an Intel Management Engine Vulnerability
- [ThreatPost] INTEL PATCHES CPU BUGS IMPACTING MILLIONS OF PCS, SERVERS
- HP Printers
- Symantech Management Console
- [SecurityWeek] Symantec Patches Vulnerability in Management Console
Privacy
Summaries
- Quartz에 의해 구글이 위치정보 서비스가 꺼져있을 때에도 위치정보를 수집해, 인터넷 연결이 가능해지면 구글로 지속적으로 보내왔다는 사실이 밝혀졌다. 리포트에 따르면 안드로이드 스마트폰과 안드로이드 장치들은 근처의 기지국 주소를 수집해 위치추적 서비스가 꺼져있더라도 수집된 내용을 암호화해서 구글로 보내왔다.
- 국토안보부(Department of Homeland Security)가 감시장비인 Stringlays를 일년에 수백번이상 사용한 것으로 드러났다. 모든 접보기관이 감시장비인 Stinglay를 보유하고 있거나 사용한다는 것은 더이상 비밀이 아니지만, 몇몇 사용사례가 놀라운 정도라는 기사가 나왔다. 예를들어 볼티모어 경찰청(The Baltimore PD)은 스팅레이(Stinglays)를 지난 8년간 4,300번 사용했다. 하루에 한번 이상 사용한 셈이다. 그리고 사용했다는 사실을 숨겨 판사나 변호사들이 어떻게 경찰들이 용의자의 위치를 특정했는지 알 수가 없었다.
- 삼성페이(Samsung Pay)가 모바일 장치 정보를 유출시킨다는 기사가 발표되었다. 블랙햇 유럽(Black Hat Europe)에서 보안연구가가 삼성 페이(Samsung Pay)가 어떻게 보안을 약화시키고, 공격자는 어떻게 그것을 우회할 수 있는지 보여줄 예정이다. 삼성페이를 모바일 장치에 설치한 사용자들은, 이 앱에서 디지털 토큰을 유출시킬 수 있는 취약점이 발견되어 공격자들에게 민감 정보를 도난당할 우려가 있다.
Detailed News List
- Google Location Data
- [ZDNet] Google admits tracking users’ location even when setting disabled
- [HackRead] Google collects Android location data even if location service is off
- [TheRegister] Wait, did Oracle tip off world to Google’s creepy always-on location tracking in Android?
- [HelpNetSecurity] Google knows where Android users are even if they disable location services
- [BBC] Android Phones ‘Betray’ User Location To Google
- Stinglays
- Samsung Pay
- [DarkReading] Samsung Pay Leaks Mobile Device Information
Data Breaches/Info Leakages
Summaries
- 유명 차량 공유 서비스인 우버(Uber)가 해킹당했다. 작년에 발생한 5,700만 건의 고객 및 운전자 개인정보 데이터를 유출시킨 침해사고를 은폐하려 한 것이 드러났다. 화요일에 우버는 2016년 10월에 5,700만 명의 우버 사용자의 이름, 이메일 주소, 전화번호와 약 60만 명의 운전자들의 운전면허 정보(driver license numbers)가 유출되는 사고를 겪었다고 알렸다. 그러나 이 침해사고를 공개하는 것 대신, 데이터에 접근한 두 명의 해커가 사고를 비밀로 하고 훔친 정보를 삭제하는 댓가로 몸값을 요구한 것에 대하여 10만 달러를 지불한 것으로 블룸버그(Bloomberg)의 보도에서 드러났다.
- Loake Shoes가 해킹을 시인했다. Loake Shoes는 보안 강화를 위해 노력했지만, 결과적으로는 이메일 서버가 침해당하는 상황을 겪었다고 발표했다. Loake Shoes는 영국 왕실에 납품하는 수제 가죽제품을 만드는 기업이다. 1880년에 세워져 전세계 50개국 이상에 5,000만 켤레의 신발을 팔아왔다. Loake Shoes는 신용카드와 같은 정보를 시스템에 저장하지 않았다고 발표했다. 그러나 고객들에게는 스팸메일이나 피싱 이메일을 받을 수 있으니 조심하라고 경고했다.
Detailed News List
- Uber Hack
- [Bloomberg] Uber Paid Hackers to Delete Stolen Data on 57 Million People
- [Wired] HACK BRIEF: UBER PAID OFF HACKERS TO HIDE A 57-MILLION USER DATA BREACH
- [Computing] Uber admits hiding huge data breach
- [BleepingComputer] Uber Supposedly Paid Hackers $100,000 to Keep Quiet About a 2016 Data Breach
- [TheHackerNews] After Getting Hacked, Uber Paid Hackers $100,000 to Keep Data Breach Secret
- [NakedSecurity] What we know about Uber (so far, anyway) [VIDEO]
- [NakedSecurity] Uber suffered massive data breach, then paid hackers to keep quiet
- [ThreatPost] UBER REVEALS 2016 BREACH OF 57 MILLION USER ACCOUNTS
- [SecurityWeek] Uber in Legal Crosshairs Over Hack Cover-up
- [SecurityWeek] Should Uber Users be Worried About Data Hack?
- [SecurityWeek] Uber Hacked: Information of 57 Million Users Accessed in Covered-Up Breach
- [SecurityWeek] Uber Hacked: Information of 57 Million Users Accessed in Covered-Up Breach
- [HelpNetSecurity] Uber suffered massive data breach, paid hackers to keep quiet about it
- [DarkReading] Time to Pull an Uber and Disclose your Data Breach Now
- [DarkReading] Uber Paid Hackers $100K to Conceal 2016 Data Breach
- [TechDirt] Uber Hid Security Breach Impacting 57 Million People, Paid Off Hackers
- [TrendMicro] Uber: How Not To Handle A Breach
- [BankInfoSecurity] Fast and Furious Data Breach Scandal Overtakes Uber
- [CSO Online] Uber paid hackers a $100,000 cyber bribe to destroy stolen data
- [TheRegister] You’re such a goober, Uber: UK regulators blast hushed breach
- [TheRegister] Uber: Hackers stole 57m passengers, drivers’ info. We also bribed the thieves $100k to STFU
- [BankInfoSecurity] Driving Privacy Regulators Crazy: UK Probes Uber Breach
- [BankInfoSecurity] Uber Concealed Breach of 57 Million Accounts for a Year
- [MotherBoard] Uber Paid Hackers $100,000 To Cover Up A Breach Impacting 57 Million Customers
- [HackRead] Uber Paid Hackers $100k to Hide Massive Theft of 75M Accounts
- [ZDNet] Uber says unauthorised transactions in Singapore not linked to global breach
- [ZDNet] Uber concealed hack of 57 million accounts for more than a year
- [InfoSecurityMagazine] Uber Shock: Firm Hid Breach of 57 Million Users
- [eHacking] Uber Kept Secret Data Breach Affected 57 Million Customers
- [SecurityAffairs] Unbelievable: Uber concealed data breach that exposed 57 Million records in 2016
- [GrahamCluley] Uber paid hackers $100,000 to keep data breach quiet
- [NYTimes] Uber Hid 2016 Breach, Paying Hackers to Delete Stolen Data
- [Tripwire] Uber Reportedly Paid Hackers $100K to Conceal Data Breach Impacting 57M Users
- [CyberScoop] Uber paid $100K to cover up 2016 data breach of 57 million users
- Loake Shoes
- [TheRegister] Loake Shoes Has Email Server Compromised
- [TheRegister] Loake Shoes admits: We’ve fallen victim to cybercrims
Industrial/Infrastructure/Physical System/HVAC/SCADA
Summaries
- WPA2의 키 재사용 공격 KRACK에 취약한 산업용 제품에 대한 경고가 계속적으로 증가하고 있다. 지난 몇 주간 더 많은 제조사들이 고객들에게 자사의 산업용 네트워크 제품들이 최근 공개된 KRACK이라 불리는 WiFi 공격에 취약하다고 알려오고 있다. 대표적으로 지멘스(Siemens)는 SCALANCE, SIMATIC, RUGGEDCOM, SINAMICS 제품이 영향을 받는다고 밝혔고, 이 보안취약점을 해결할 패치를 제공하기 위해 작업중이다. 스위스에 위치한 ABB 역시 고객들에게 MeshOS 8.5.2나 그 이전버젼을 실행하고 있는 TropOS broadband mesh 라우터(router)와 브릿지(bridge)들이 KRACK 공격에 취약하다고 발표했다. ABB도 아직 패치를 발표하지 않은 상태이며 대응 방안을 먼저 공개했다. 그외에 독일의 Phenix Contact, Lantronix, Johnson Controls 제품들도 이에 대해 공지한 바 있다.
Detailed News List
- Vulnerable products at Risk of KRACK
- [SecurityWeek] More Industrial Products at Risk of KRACK Attacks
- [Johnson Controls] Product Security Advisories
- [Lantronix] WPA/WPA2 KRACK SECURITY VULNERABILITY UPDATE & FAQs
- [VDE CERT] PHOENIX CONTACT WLAN enabled devices utilizing WPA2 encryption (Update A)
- [ABB] WPA2 Key Reinstallation Vulnerabilities in ABB TropOS wireless mesh products ABBVU-PGGA-1KHW028907 (PDF)
- [Siemens] SSA-901333: KRACK Attacks Vulnerabilities in Industrial Products (PDF)
Social Engineering/Phishing/Con/Scam
Summaries
- 블랙프라이데이 등 온라인 대규모 할인 행사를 앞두고, 이에대한 우려섞인 기사들이 이어지고 있다.
Detailed News List
- Black Friday
- [HelpNetSecurity] Holiday season scams: Fake deals, fake stores, fake opportunities
- [HelpNetSecurity] Black Friday: When is a deal too good to be true?
- [SecurityIntelligence] Cybersecurity Tips to Help Retailers and Consumers Stay Secure During the Holiday Season
- [NakedSecurity] Black Friday shopping? “A little delay goes a long way!”
Service Outage
Summaries
- 파이널 판타지F XIV(Final FantasyF XIV) 일본 데이터 센터가 분산서비스거부(DDoS, Distributed Denial of Service) 공격을 받았다. 일본 비디오게임 개발업체인 스퀘어 에닉스(Square Enix)는 문제를 인지하고 있다면서 문제에 대응하고 있다고 밝혔다. 스퀘어에닉스는 이에대한 새로운 정보를 확보하면 추가적인 업데이트를 제공하겠다고 말했다.
Detailed News List
- Final Fantasy
- [InfomationSecurityBuzz] ‘Final FantasyF XIV’ Japanese Data Centers Under DDoS Attack
Technologies/Technical Documents/Statistics/Reports
Summaries
- 랜섬웨어에 의한 경제 규모가 연간 20억 달러에 달한다는 기사가 나왔다. 비트디펜더(BitDefender)에서 조사한 결과에 따르면 2017년 랜섬웨어 몸값 지불액이 20억 달러에 달할 것으로 보인다. 2016년에 랜섬웨어에 의해 지불된 금액이 10억 달러 였던것에 비하면 두배로 늘어난 셈이며, 2015년의 2,400만 달러에 비하면 수직 상승한 셈이다. 이러한 상승세는 2018년에도 악성코드가 더 정교해지고 막기 어려워짐에 따라 계속될 것으로 예상된다.
Detailed News List
- Ransomware Industry