Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 라자러스 해킹그룹이 비트코인을 훔치기 위한 공격적인 피싱 캠페인을 시작했다. 맥아피(McAfee)의 Advanced Threat Research(ATR) 분석가들이 탐지한 바에 따르면, HaoBao라 명명된 이 캠페인은 라자러스 그룹이 이전에 미 방위산업체(US defense contractors) 직원들이나 에너지 및 암호화폐 교환소를 포함한 금융분야의 직원들을 노린 피싱 이메일 캠페인을 다시 시작한 것으로 보인다. 이전의 목표가 공격대상 환경에 대한 접근 권한을 얻고 주요 군사 프로그램 정보를 얻거나 돈을 훔치기 위한 것이었다면, 이번 공격의 피싱 이메일에서는 비트코인 사용자들과 국제 금융 기관들을 그 대상으로 삼고 있다. (13일에서 이어짐)
- 평창 동계 올림픽의 개회식동안 웹사이트가 다운되는 사이버 공격이 발생했고, 그 공격에 대한 기사들이 계속해서 이어지고 있다. (12일에서 이어짐)
Detailed News list
- Lazarus Group
- 평창 동계 올림픽
- [Anomali]
WTB: Olympic Destroyer Takes Aim At Winter Olympics - [InformationSecurityBuzz]
Winter Olympics Opening Ceremony Was Hacked - [SecurityAffairs]
Pyeongchang – Olympic Destroyer Unleashed to Embarrass Pyeongchang 2018 Games - [TheHackerNews]
PyeongChang 2018 Winter Olympics Opening Ceremony Disrupted by Malware Attack - [CyberScoop]
Winter Olympics cyberattacks meant to ‘send a message’
- [Anomali]
Malwares
Summaries
- 안드로이드 악성코드인 AndroRAT의 변종이 확인되었다. 이 악성코드는 2012년에 처음 한 대학교의 프로젝트로 만들어졌다. 오픈소스 클라이언트/서버 구조의 응용프로그램으로 장치에 대한 원격제어 기능을 가지고 있었다. 그리고 해커들이 이 프로젝트를 악용하기 시작했다. 새로운 버젼의 악성코드는 CVE-2015-1805 취약점을 공격하는 코드를 포함하고 있으며, 이는 로컬 권한상승 취약점으로 안드로이드 OS의 커널에 영향을 미친다. 커널 3.4, 3.4.10, 3.14 버젼기반의 OS를 사용하는 모든 패치되지 않은 안드로이드 장치들은 이 CVE-2015-1805에 취약하다.
Detailed News List
- AndroRAT
- [SecurityAffairs]
A new variant of the dreaded AndroRAT malware appeared in threat landscape - [HackRead]
Millions of Android Phones Hacked to Mine Monero Coins - [SecurityWeek]
New AndroRAT Variant Emerges - [HelpNetSecurity]
Millions of Android devices forced to mine Monero for crooks - [TripWire]
AndroRAT Exploiting Vulnerability to Escalate Privileges on Android Devices - [TrendMicro]
New AndroRAT Exploits Dated Permanent Rooting Vulnerability, Allows Privilege Escalation
- [SecurityAffairs]
Exploits/Vulnerabilities
Summaries
- 텔레그램(Telegram)에서 새로운 제로데이 취약점이 발견되었다. 텔레그램의 윈도우즈 데스크탑용 클라인트에서 취약점이 발견되었고, 해커들이 이를 공격에 사용하고 있음이 확인되었다. KasperskyLab의 Alexey Firsh가 발견한 이 취약점은, 이미 해커들에 의해 모네로(Monero) 및 ZCash 암호화폐 채굴기 유포에 사용되고 있는 것으로 확인되었다. 전문가에 따르면 해커들이 이 취약점을 최소한 작년 3월부터 공격에 사용해온 것으로 보인다. 공격자들은 이 취약점으로 피해자를 속여 채굴기를 다운로드 하게 하거나, 백도어를 심는데 사용했다. 이 취약점은 텔레그램 윈도우즈 클라이언트가 RLO(Right-to-left Override) 유니코드 문자(U+202E)를 취급하는 방식과 관련되어있다. 공격자들은 이 RLO 유니코드 문자를 파일명에 포함시켜, 이 파일을 공격 대상에게 보낸다. RLO 문자가 포함된 gnp.js과 같은 이름의 파일을 보내면, 윈도우즈 클라이언트에서는 sj.png로 파일명이 표시되는 것을 이용해 무해한 png 파일인 것 처럼 속여, 공격대상이 의심없이 스크립트 파일을 실행시키도록 하는 방식이다.
Detailed News List
- Telegram Zeroday
- [SecurityAffairs]
Hackers in the Russian underground exploited a Telegram Zero-Day vulnerability to deliver malware - [TheRegister]
Shock horror! Telegram messaging app proves insecure yet again! - [ThreatPost]
Venerable Unicode Technique Used to Deliver Cryptomining Malware Through Telegram - [CyberScoop]
Telegram zero day used to spread cryptomining malware - [CSOOnline]
Hackers exploit zero-day flaw in Telegram to mine cryptocurrency - [KasperskyLab]
Evil pics in Telegram - [ZDNet]
Telegram zero-day let hackers spread backdoor and cryptocurrency-mining malware - [SecurityWeek]
Zero-Day in Telegram’s Windows Client Exploited for Months - [CSOOnline]
Zero-day flaw in Telegram used to secretly mine cryptocurrencies - [TheHackerNews]
Hackers Exploit ‘Telegram Messenger’ Zero-Day Flaw to Spread Malware - [Securelist]
Zero-day vulnerability in Telegram
- [SecurityAffairs]
Vulnerability Patches/Software Updates
Summaries
- 마이크로소프트의 정기 업데이트가 릴리즈 되었다. 이번 패치에서는 아웃룩의 버그 두가지와 오피스, 브라우저의 취약점들이 수정되었다. 이번 패치에서는 윈도우즈, 오피스, 익스플로러, 엣지(Edge), 자바스크립트 엔진(ChakraCore)의 취약점이 수정되었다.
- 마이크로소프트가 아직 Windows 10으로 전환하지 못한 사용자들을 위해 구버젼의 윈도우즈들에서도 Windows Defender ATP(Advanced Threat Protection)를 백포트(backport)해 제공한다고 발표했다.
- 마이크로소프트에서 멜트다운/스펙터 점검을 위한 무료 툴을 공개했다. 마이크로소프트가 이번에 공개한 Windows Analytics Service에서는, 윈도우즈에 내장되어있는 원격 측정 서비스(telemetry service)를 사용하여 기관에 등록되어있는 장치들로부터 데이터를 수집하고 집계된 보호상태 정보를 대시보드를 통해 알려준다. 이 Windows Analytics 기능은 Pro, Enterprise, Education editions에서 사용가능하다.
- 어도비에서 아크로뱃 및 리더, Experience manager에 대한 보안 업데이트를 릴리즈했다.
Detailed News List
- Microsoft Patch Tuesday
- [SpiderLabs]
Microsoft Patch Tuesday, February 2018 - [ThreatPost]
Two Nasty Outlook Bugs Fixed in Microsoft’s Feb. Patch Tuesday Update - [Talos]
Microsoft Patch Tuesday – February 2018 - [DarkReading]
Microsoft Fixes Two Security Flaws in Outlook - [KrebsOnSecurity]
Microsoft Patch Tuesday, February 2018 Edition - [Cisco]
Microsoft Patch Tuesday – February 2018 - [SecurityWeek]
Microsoft Patches 50 Flaws in Windows, Office, Browsers - [US-CERT]
Microsoft Releases February 2018 Security Updates
- [SpiderLabs]
- Microsoft Windows Defender ATP
- [HelpNetSecurity]
Microsoft to provide Windows Defender ATP for older OS versions - [SecurityWeek]
Microsoft Brings Windows Defender ATP to Windows 7, 8.1
- [HelpNetSecurity]
- Microsoft Free Meltdown/Spectre assessment tool
- Adobe
- [US-CERT]
Adobe Releases Security Updates - [SecurityWeek]
Adobe Patches 39 Vulnerabilities in Acrobat and Reader
- [US-CERT]