Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats
Summaries
- 세계 최대 규모의 스팸봇넷인 Necurs에 의해 새로운 버젼의 Scarab 랜섬웨어가 유포되고 있다는 기사가 이어지고 있다. 6월에 처음 탐지된 Scarab은 랜섬웨어의 일종으로, 수백만명에게 스팸메일로 뿌려지고 있는 중이다. Necurs 봇넷은 이 외에도 지난 몇달동안 Locky, Jaff, GlobeImposter, Dridex, Trickbot과 같은 기타 다른 악성코드들을 유포해왔다.
Detailed News list
- Necurs and Scarab
Malwares/Exploits/Vulnerabilities
Summaries
- 가짜 엔터프라이즈 인증정보를 만들고, 중요한 클라우드 자원들에 접근하는 Golden SAML이라는 공격 방법에 대한 기사가 나왔다. 보안전문 기업 CyberArk의 보안전문가들은 Golden SAML이라는 칩입 후(Post-intrusion) 공격 방법에 대해 소개했다. 이 공격법은 공격자가 침입 후, 가짜 엔터프라이즈 인증정보(identities)를 만들고, 인증(authentication)을 조작해 상호연결된 환경에서의 중요한 클라우드 자원에 접근할 수 있는 권한을 얻는 방식이다. 공격자는 SAML 인증 오브젝트를 위조해서, 높은 권한의 사용자 누구로든 위장할 수 있다. SAML은 인증(authentication) 및 권한부여(authorization) 데이터를 신원 제공자(identity provider)와 서비스 제공(service provider)자 사이에 교환하기 위한 공개표준이다. CyberArk의 연구원들은 SSO 메커니즘으로 SAML 2.0 프로토콜을 사용하는 모든 서비스에 대해서 인증을 통과할 수 있는 만능(Golden) SAML(조작된 SAML 인증 오브젝트)을 만들 수 있다고 말했다.
Detailed News List
- Golden SAML Attack
- [SecurityAffairs]
GOLDEN SAML attack technique forges authentication to cloud apps - [ThreatPost]
SAML Post-Intrusion Attack Mirrors ‘Golden Ticket’
- [SecurityAffairs]
Data Breaches/Info Leakages
Summaries
- 유명 이미지 공유 사이트인 Imgur가 2014년에 해킹당했다는 사실이 알려졌다. 그리고 당시에 170만명의 사용자 계정과 비밀번호가, 이메일 주소가 유출된 것으로 드러났다. 11월 23일에 보안연구가로부터 도난당한 데이터를 메일로 전달받은 뒤에야 Imgur는 해당 사실을 확인한 것으로 알려졌다. 해킹 데이터를 전달받은 뒤, Imgur에서는 해당 데이터에 대한 검증에 들어갔다. 그리고 지난 금요일 아침 2014년 데이터 침해 사고가 약 170만명의 Imgur 사용자 계정에 영향을 미친 것으로 확인했다.Imgur는 실제 이름, 주소등 개인 신상정보를 요구하지 않기 때문에 이메일 주소와 비밀번호만이 침해 당했다고 밝혔다. 노출된 비밀번호는 SHA256으로 해시화 되어있어 브루트포스(brute-force) 공격으로 깨지기 쉬우나, Imgur는 이미 더 강력한 bcrypt 기반으로 작년에 교체했다고 말했다.
Detailed News List
- Imgur Hack
- [TheHackerNews]
Imgur—Popular Image Sharing Site Was Hacked In 2014; Passwords Compromised: - [HaveIBeenPawned]
imgur – 1,749,806 breached accounts - [ZDNet]
Imgur confirms email addresses, passwords stolen in 2014 hack - [SecurityAffairs]
Imgur was hacked in 2014, 1.7 million user accounts were compromised - [HackRead]
Imgur was hacked in 2014; affecting 1.7M users
- [TheHackerNews]
Internet of Things
Summaries
- 크리스마스에 아이들에게 인터넷에 연결되는 스마트 장난감을 선물로 주는것이 아이들의 사생활과 안전을 위험에 처하게 하는 것일 수 있다는 영국의 정보 규제기관인 정보위원사무국(ICO, Information Commissioners’ Office)의 경고가 있었다. ‘스마트’ 장난감 및 장비들이 선물받고 싶은 대상 목록을 차지하는 비율이 높아짐에 따라, 부모들은 이것들을 선물하기 전에 인터넷에 직접 연결된다는 것의 안전성에 대하여 고려해봐야 한다. 정보위원회는 부모들에게 아이들의 크리스마스 선물에서 카메라나 자동 추적 서비스, 블루투스 설정 등을 해킹의 위협에 대비해 비활성화 하라고 촉구했다. 부위원장(Deputy commissioner) 스티브 우드(Steve Wood)는 아이들의 스마트시계를 없애버리라 권고하고, 어린이 스토킹에 대비해 장난감에 강력한 비밀번호를 설정하라고 충고하기도 했다.
Detailed News List
- Smart toys