Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] MailSploit

Security Newsletters, 2017 Dec 14th, 미라이 봇넷 운영자 구속 外

Posted on 2017-12-14 - 2017-12-14 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares

Summaries

  • 비밀번호를 훔치는 앱이 구글 플레이(Google Play) 스토어에서 수백만건이 다운로드 된 것이 밝혀졌다. 구글이 버그 바운티 프로그램(Bug Bounty Program)과 기타 여러 노력으로 악성 앱 등록을 막고 있지만, 수백만 다운로드를 자랑하는 앱이 비밀번호를 훔치는 사실이 발견되었다. 이번에는 보안연구가들이 구글 플레이 스토어에 등록되어 있는, 수백만건이 다운로드 된 최소 85개의 응용프로그램들이 러시아 기반의 SNS 서비스인 VK.com의 사용자 인증정보(credentials)를 훔친다는 것을 발견했다.
  • 96시간의 데드라인을 지정해농은 새로운 스파이더(Spider) 랜섬웨어가 발견되었다. 스파이더라 이름붇은 이 랜섬웨어는 발칸(Balkans)에 위치한 피해자들을 공격 대상으로 삼는다. 스파이더 랜섬웨어는 96시간의 지불 기한을 준다. 그리고 공격자들은 피해자들에게 몸값 지불과 파일 복구과정이 매우 쉽다고 안심시키는 모습을 보인다. 한발 더 나아가, 그 과정이 어떻게 진행되는지에 대한 동영상까지 제공한다.
  • 폴란드의 은행을 노리는 안드로이드 악성코드가 또 구글 플레이(Google Play)에서 발견되었다. 이 악성코드들은 구글 플레이에 “Crypto Monitor”와 같은 암호화폐 가격을 추척해주는 앱이나, “StorySaver”라는 인스타그램 내용을 다운로드 해주는 정상적인 앱으로 위장하여 등록되었다. 이 악성 앱들은 가짜 알림(fake notifications)을 화면에 표시할 수 있고, 정상 은행 어플리케이션에로 온 것으로 보이는 로그인 폼을 보여줄 수 있다. 악성 앱들은 이 폼에 입력된 인증정보를 수집하고, SMS기반의 2팩터 인증(2-factor authentication)을 우회하기 위해 문자메시지도 가로챈다. (12일에서 이어짐)

Detailed News List

  • Password Stealing Apps
    • [TheHackerNews]
      Password Stealing Apps With Over A Million Downloads Found On Google Play Store
  • Spider Ransomware
    • [InfoSecurityMagazine]
      Spider Spins a Ransomware Web
    • [SecurityWeek]
      New Spider Ransomware Emerges
  • BankBot
    • [SecurityAffairs]
      A banking Trojan targeting the Polish banks was found in Google Play

 

Exploits/Vulnerabilities

Summaries

  • 팔로 알토 네트웍스(Palo Alto Networks)의 보안 플랫폼에서 치명적인 보안 취약점이 발견되었다. 이 취약점은 관리 인터페이스(management interface)의 여러 취약점들의 조합으로, 원격으로 인증되지 않은 공격자가 방화벽에서 임의의 코드를 실행할 수 있다. PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5와 이전 버젼들이 영향을 받으며, 이 취약점의 번호는 CVE-2017-15944다. 또 다른 취약점은 CVE-2017-15940으로, 인증받은 공격자가 임의의 명령을 주입(inject)할 수 있다.
  • AT&T의 DirecTV 서비스가 해킹에 취약다하는 기사가 나왔다. 쉽게 공격받을 수 있는 보안 취약점이 DirecTV에 포함된 무선 비디오 브릿지에서 발견되었다. 이 무선 비디오 브릿지는 노트북이나 타블렛, 스마트폰을 지니(Genie) 디지털 비디오 레코더에 연결할 수 있게 해주는 장치다. 링크시스(Linksys)에서 제작한 이 무선 비디오 브릿지는 로그인 페이지로 보호되어있지 않아, 장치에 접근할 수 있는 사람이면 누구나 장치에 대한 민감 정보를 얻을 수 있다. 취약점을 발견한 트렌드 마이크로(Trend Micro)의 Ricky Lawshae에 따르면, 이 장비는 브릿지에 대한 진단 데이터(diagnostic data) 및 접속한 클라이언트, 실행중인 프로세스, WiFi 설정 비밀번호(WiFi Protected Setup passcode) 등을 내보이고 있다.
  • 19년 된 RSA의 TLS 암호 공격이 Facebook, PayPal과 같은 100개 상위 도메인 중 27개에 영향을 미쳤다. TLS 네트워크 보안 프로토콜에 존재하는 19년된 취약점이 최소 8개의 IT 제조사들의 소프트웨어 및 오픈소스 프로젝트에서 발견되었다. 이 취약점은 공격자가 암호화된 통신을 복호화 할 수 있게 해준다. Hanno Böck, Juraj Somorovsky of Ruhr-Universität Bochum/Hackmanit, and Craig Young of Tripwire VERT에 의해 RSA PKCS #1 v1.5 암호화에서 발견된 이 취약점은, 상위 100개 웹 도메인 중 27개에 영향을 미치며 여기에는 페이스북, 페이팔 등도 포함된다. 이 취약점은 TLS에만 국한되는 것이 아니라고 연구가들은 이야기했다. 동일한 문제가 XML 암호화, PKCS#11 인터페이스, 자바스크립트 오브젝트 사인 및 암호화(Javascript Object Signing and Encryption, JOSE), Cryptographic Message Syntax/ S/MIME에도 존재한다고 말했다. 이 취약점은 연구가들에 의해 ROBOT이라 명명되었다. Return Of Bleichenbacher’s Oracle Threat을 의미한다. (13일에서 이어짐)
  • 구글의 연구자가 iOS 11 탈옥(Jailbreak) 익스플로잇을 공개했다. 구글의 프로젝트 제로(Project Zero) 연구자 Ian Beer가 첫번째 iOS 11 탈옥으로 이어질 수 있는 개념증명(Proof-of-Concept) 익스플로잇을 공개했다. Ian Beer가 사용한 iOS 취약점은 CVE-2017-13865와 CVE-2017-13861이다. CVE-2017-13865는 커널 취약점으로 응용프로그램이 제한된 메모리를 읽을 수 있게 만든다. CVE-2017-13861은 IOSurface의 취약점으로, 커널 권한으로 임의의 코드를 실행할 수 있게 해준다. 이 두가지 보안 취약점은 애플에 의해 iOS 11.2 버젼이 릴리즈되면서 12월 초에 패치되었다. (13일에서 이어짐)
  • 하이브리드 오피스 365(Hybrid Office 365 Deployments)에서 숨겨진 관리자 계정이 발견되었다. Preempt Security에서 자동으로 생성되는 숨겨진 관리자 계정을 hybrid on-premise Azure Microsoft Office 365(O365)에서 찾아냈다. (13일에서 이어짐)
  • 30개 이상의 유명 이메일 클라이언트에 영향을 미치는 Email 스푸핑 취약점이 발견되었다. 다른 사람이 보낸 메일인 것처럼 위장할 수 있는 취약점이 발견되었다. MailSploit이라는 이름이 붙은 이 취약점은 Apple Mail(macOS, iOS, watchOS), Mozilla Thunderbird, Microsoft email clients, Yahoo Mail, ProtonMail 및 기타 메일클라이언트들에 영향을 미친다. 이 클라이언트들에 DKIM이나 DMARC와 같은 스푸핑 방지 메커니즘이 구현되어 있지만, MailSploit은 이메일 클라이언트와 웹 인터페이스가 From 헤더를 파싱하는 것을 이용한다. (6일에서 이어짐)

Detailed News List

  • Flaws in Palo Alto Networks Security Platform
    • [SecurityWeek]
      Critical Flaws Found in Palo Alto Networks Security Platform
  • A Security Hole in DirecTV
    • [ZDNet]
      Security researcher says DirecTV hardware can be easily hacked
    • [Forbes]
      A Huge Security Hole In ATT DirecTV Gives Hackers An Easy Route To Spy On Your Home
    • [CyberScoop]
      Researchers find zero-day exploit discovered on DirecTV hardware
  • ROBOT Attack
    • [ThreatPost]
      19-Year-Old TLS Vulnerability Weakens Modern Website Crypto
    • [SecurityAffairs]
      ROBOT Attack: RSA TLS crypto attack worked against Facebook, PayPal, and tens of 100 top domains
    • [US-CERT]
      Transport Layer Security (TLS) Vulnerability
    • [InformationSecurityBuzz]
      VERT Threat Alert: Return Of Bleichenbacher’s Oracle Threat (ROBOT)
    • [SecurityWeek]
      Old Crypto Vulnerability Hits Major Tech Firms
    • [ZDNet]
      ROBOT exploit from 1998 resurrected, leaves top websites’ crypto vulnerable
  • iOS Jailbreak
    • [EHackingNews]
      iOS exploit could allow hackers to jailbreak iPhones
  • Office 365 with Azure AD Connect
    • [HelpNetSecurity]
      Flaw in Office 365 with Azure AD Connect could result in domain compromise
  • MailSploit
    • [EHackingNews]
      Mailsploit: Email that permits sender spoofing

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • Mirai 봇넷을 운영한 혐의로 세명의 해커가 유죄를 인정했다. 이 세명은 수많은 인터넷에 연결된 장치들을 감염시켜 만든 미라이 봇넷(Mirai Botnet)을 생성, 운영, 판매한 것에 대하여 유죄를 인정했다. 이 봇넷은 작년에 호스팅 회사, 소셜미디어 플랫폼, 기타 온라인 기업들에 대하여 수많은 분산서비스거부(DDoS, Distributed Denial of Service) 공격을 실행했다.
  • 화요일에 필리핀 은행이 방글라데시의 중앙은행이 작년의 8,100만 달러의 사이버 절도를 덮어씌우려 한다고 비난했다. 작년 2월에 은행들간의 SWIFT 네트워크 해킹으로, 신원이 확인되지 않은 해커가 8100만 달러를 뉴욕에 위치한 연방준비제도이사회(US Federal Reserve in New York)의 방글라데시 중앙 은행(Bangladesh central bank)의 계정으로부터 리잘상업은행(Rizal Commercial Banking Corp, RCBC) 마닐라 지점으로 옮겼다. 이 돈은 빠르게 인출되었고 마닐라 카지노를 통해 세탁되었다. 도둑맞은 돈 중 오직 일부만이 복구되었다.
  • 싱가폴(Singapore)의 국방부(MINDEF, Ministry of Defence)가 전세계 300명의 화이트 햇 해커를 초대해 2주간의 버그 바운티 프로그램(bug bounty program)을 자신들의 인터넷에 연결된 시스템을 대상으로 진행한다. 이 버그바운티 프로그램은 2018년 1월 15일에서 2월 4일로 계획되어 있으며, HackerOne 플햇폼 기반으로 진행한다. 보상은 110 USD 에서 15,000 USD 사이가 될 것으로 보인다. 그리고 전체 보상금은 버그 리포트의 수준과 갯수에 따라 달라질 것으로 보인다.
  • Dridex 악성코드를 사용해 수백만 달러를 훔친 범인을 도운 혐으로 한 남성이 감옥에 가게되었다. 2017년 12월 12일 화요일, 바클레이즈(Barclays)은행에서 일하던 29세의  Jinal Pethad가 두명의 몰도바인(Moldovan) 사이버 범죄자들의 3백만 달러(£2.5 million) 이상의 자금을 그가 일했던 Barclays Ealing 런던 지점에서 돈세탁하는 것을 도운 죄로 6년 4개월 형에 처해졌다. 두명의 사이버 범죄자는 Ion Turcan과 Pavel Gincota로 밝혀졌으며, Dridex 뱅킹 악성코드를 사용한 것과 Pethad에게 도움을 댓가로 보수를 지불한 점으로 각각 5년 8개월과 7년형에 처해졌다.
  • 그리스 법원이 러시아 비트코인 용의자의 미국으로의 범죄인 인도를 명령했다. 그리스 대법원이 수요일에 4십억 달러를 비트코인 디지털 암호화폐를 사용해 돈세탁한 혐의를 받고잇는 러시아인을 미국으로 인도하라는 명령을 내렸다. 이제 Alexander Vinnik을 인도할지 여부에 관해 그리스의 법무부 장관의 최종 결정만이 남았다. Alexander Vinnik은 7월에 미국 법원으로부터, 신원 도용(identity theft)부터 돈세탁을 위한 마약 밀수(drug trafficking to money laundering)까지 21가지 죄목으로 기소당했다.

Detailed News List

  • Mirai Botnet Co-Authors Plead Guilty
    • [SecurityWeek]
      Three Plead Guilty in Mirai Botnet Attacks
    • [HackRead]
      Hackers behind Mirai botnet & DYN DDoS attacks plead guilty
    • [CyberScoop]
      Three men plead guilty for roles in Mirai botnet empire, court documents show
    • [TheHackerNews]
      Two Hackers Plead Guilty to Creating IoT-based Mirai DDoS Botnet
    • [KrebsOnSecurity]
      Mirai IoT Botnet Co-Authors Plead Guilty
    • [ZDNet]
      Mirai botnet attackers plead guilty for roles in 2016 internet cyberattack
  • Philippine Bank Accuses Bangladesh
    • [SecurityWeek]
      Philippine Bank Accuses Bangladesh of Heist ‘Cover-Up’
  • Singapore Bug Bounty Program
    • [SecurityWeek]
      Singapore Ministry of Defence Announces Bug Bounty Program
    • [ZDNet]
      Singapore defence ministry invites hackers to breach its systems
  • Barclays Bank & Dridex Money Launderers
    • [HackRead]
      Banker jailed for helping criminals who stole millions using Dridex malware
    • [TheRegister]
      Barclays bank bod in the cooler for aiding Dridex money launderers
  • Extradition
    • [SecurityWeek]
      Greek Court Orders Extradition of Russian Bitcoin Suspect to US

 

Vulnerability Patches/Software Updates

Summaries

  • 애플(Apple)이 AirPort Base Station의 취약점들을 수정하는 보안 업데이트를 릴리즈했다.
  • 마이크로소프트(Microsoft)가 Patch Tuesday에 공개한 패치에서 30개 이상의 취약점을 수정했다. 여기에는 인터넷 익스플로러(Internet Explorer)와 엣지(Edge) 브라우저에 영향을 미치는 19개의 취약점 패치가 포함되었다.
  • 어도비가 플래시 플레이어에 영향을 미치는 취약점 하나(CVE-2017-11305)를 수정하는 패치를 릴리즈했다.

Detailed News List

  • Apple
    • [SecurityWeek]
      Apple Patches KRACK Flaws in AirPort Base Station
    • [NakedSecurity]
      Apple plugs IoT HomeKit hole
  • Microsoft Patch Tuesday
    • [TheRegister]
      Put down the eggnog, it’s Patch Tuesday: Fix Windows boxes ASAP
    • [InfoSecurityMagazine]
      Microsoft Releases a Light Dusting of Patches for December
    • [SecurityAffairs]
      December Microsoft Patch Tuesday addresses 19 Critical browser issues
  • Adobe Flash
    • [ZDNet]
      Adobe patches Business Logic error in Flash
    • [SecurityAffairs]
      Adobe Patch Tuesday only addressed a moderate severity regression issue affecting Flash Player

 

Privacy

Summaries

  • 넷플릭스(Netflix)가 자사의 사용자들을 추적하고 있었다는 사실이 트위터를 통해 드러났다. 넷플릭스는 트위터 메시지를 통해 “A Christmas Prince를 지난 18일동안 지속적으로 시청한 53명에게(To the 53 people who’ve watched A Christmas Prince every day for the past 18 days: Who hurt you?)” 라는 메시지를 등록한 바 있다. 넷플릭스는 시청자들의 페이지뷰와 같은 메타데이터(metadata)를 유명 뉴스 웹사이드틀 처럼 분석하고 있는것이 맞다고 그 사실을 인정했다.

Detailed News List

  • Netflix
    • [NakedSecurity]
      Netflix sparks privacy row after making fun of users of Twitter

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 호주 퍼스(Perth)의 공항이 베트남 해커에 의해 해킹당해 보안 데이터가 도난당했다. 31세의 베트남 해커 Le Duc Hoang Hai가 Perth 공항의 컴퓨터 시스템에 침입해, 건물과 보안 인프라에 관련된 고도의 민감정보를 훔쳤다. 이 사건은 2016년 3월에 Hai가 공항 시스템에 접근할 수 있는 제3 하청업체(third-party contractor)의 로그인 인증정보(Login credentials)를 취득하며 일어났다. West Australian 리포트에 따르면, Hai는 건물 구조 및 공항 건물의 물리 보안 상세정보가 포함된 대량의 데이터를 훔쳤다. 그러나 이 해커는 공항의 레이더 시스템에는 접근할 수 없었고 항공기 운영도 영향을 받지 않았다. 호주 및 베트남 당국은 합동 수사를 진행하여 해커를 체포했다. Hai는 은행, 온라인 군사 뉴스, 금융 영역을 포함하는 베트남의 주요 사회기반시설(critical cyber infrastructure) 또한 공격대상으로 삼은 것으로 드러났다. Hai는 Perth 공항의 네트워크에 대한 해킹과 데이터 절도로 4년의 징역형에 처해졌다.

Detailed News List

  • Australian Airport
    • [SecurityBoulevard]
      Australian airport hack was “a near miss” says government’s cybersecurity expert
    • [GrahamCluley]
      Australian airport hack was ‘a near miss’ says government’s cybersecurity expert

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 돈을 내놓지 않으면 살해하겠다는 일명 살인청부(hitmen) 이메일 사기가 벌어지고 있다. Spiceworks의 Dave Lass가 NakedSecurity에 제보한 내용에 따르면, 이 이메일에는 자신이 메일 수신자에 대한 살해 명령을 받았으며 수신자를 관찰해 왔다고 적혀있다. 그러나 0.5 비트코인을 지불하면 살해하지 않겠다는 메시지와 함께 비트코인 지갑 주소가 적혀있고 몸값을 지불하면 살해를 의뢰한 의뢰인 정보와 증거들을 넘기겠다고 말하고 있다.

Detailed News List

  • Pay or Die
    • [TripWire]
      New Ransom-Based Email Scam Urges Recipients to Pay Up or Die

 

Crypto Currencies/Crypto Mining

Summaries

  • 수많은 유명 비디오 스트리밍 및 립핑 서비스가 방문자 몰래 그들의 컴퓨터 파워를 동원해 암호화폐 채굴 작전을 벌이고 있는 것으로 드러났다. 수요일에 AdGuard의 연구자들은 모네로와 같은 암호화폐를 위한 비밀 채굴작업이 점점 더 일반적이 되어가며, 대량의 트래픽를 가진 웹사이트들이 이러한 유행에 동참하려 한다고 말했다. 수십억의 방문자들이 최근 몇 달 동안에 인지하지 못한 채 이러한 작전에 영향을 받았을 수 있다.
  • 매장내(In-store) 와이파이인터넷 업체(Provider)가 스타벅스 웹사이트를 이용해 모네로(Monero) 암호화폐 코인을 채굴하려 했다는 주장이 나왔다. 12월 2일에 트위터 사용자 Noah Dinkin은 거대 커피체인인 스타벅스의 아르헨티나 리워드 사이트가 모네로(Monero) 암호화폐를 채굴하기 위한 코인하이브(CoinHive) 스크립트를 사용하는 것을 공개했다. Dinkin은 이 사건의 배후에 있는 범인이 스타벅스의 매장내 WiFi 제공업체일 수 있다고 말했다. 그러나, 지난 몇 달 동안 사이버 범죄자들은 웹사이트들을 해킹해 몰래 코인하이브의 스크립트들을 삽입해왔다. 며칠 전에는 보안연구가들이 5,000개 이상의 사이트들이 코인하이브 코드를 삽입하는 해킹을 당했다는 사실을 밝혀내기도 했다. (11일에서 이어짐)

Detailed News List

  • Free Movie but mining
    • [ZDNet]
      Almost one billion video stream users exposed to secret cryptocurrency mining
    • [CSOOnline]
      Popular streaming sites secretly mine cryptocurrency while you watch free movies
    • [TheRegister]
      Up to ‘ONE BEEELLION’ vid-stream gawpers toil in crypto-coin mines
  • Starbucks WiFi
    • [BBC]
      Starbucks Wi-Fi Makes Computers Mine Cryptocurrency

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • Sophos에서 다섯가지 랜섬웨어 서비스(Ransomware as a Service)에 대한 조사결과 블로그 포스트를 공개했다. 여기서 다룽는 랜섬웨어는 각각 Philadelphia, Stampado, Frozr Locker, Satan, RaasBerry다.

Detailed News List

  • Ransomware as a Service(RaaS)
    • [NakedSecurity]
      5 ransomware as a service (RaaS) kits – SophosLabs investigates

 

Posted in Security, Security NewsTagged BankBot, Bug Bounty Program, Crypto Currency, Cryptocurrency Mining, CVE-2017-15940, CVE-2017-15944, Dridex, Drive-by Cryptocurrency Mining, Frozr Locker, Industrial Control System, Jailbreak, MailSploit, Malware, Mirai, Patches, Philadelphia Ransomware, Privacy, RaasBerry Ransomware, ROBOT attack, Satan Ransomware, Scam, Spider Ransomware, Stampado Ransomware, SWIFT, VulnerabilityLeave a comment

Security Newsletters, 2017 Dec 12th, 머니테이커 그룹 미 은행 절도 外

Posted on 2017-12-12 - 2017-12-12 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 머니테이커(MoneyTaker) 해킹그룹이 미 은행들로부터 수백만 달러를 훔친 것으로 드러났다. Group-IB에 따르면, 이 해킹그룹이 라틴 아메리카의 은행들을 다음 공격 대상으로 노리고 있다. 러시아어를 사용하는 해킹그룹인 MoneyTaker가 미국내 20개 이상의 은행들에서 2016년 5월 부터 수백만 달러를 훔쳤으며, 라틴 아메키라의 금융 기관들에 대한 공격태세를 취하고 있다고 모스크바 기반의 Group-IB가 경고했다. 이들에 따르면, MoneyTaker라 불리는 이 해킹그룹의 작업방식(modus operandi)은 공격대상 은행의 네트워크로 침입해 들어가 ATM 인출 사기(fraudulent ATM withdrawals)를 위해 카드 처리 시스템(card processing systems)을 조작한다. 이 해킹그룹의 피해기관에는 캘리포니아, 일리노이, 플로리다를 포함한 10개 주의 은행들이다. 이 은행들은 이 공격들로 평균 50만 달러의 피해를 입었다.
  • OilRig 해킹 그룹이 TwoFace 웹쉘(WebShell)을 테스트하고 있다. 팔로알토네트웍스(PaloAltoNetworks)의 보고서에 따르면, 팔로알토네트웍스의 Unit42에서 OilRig 그룹의 이러한 테스트 활동을 처음 탐지한 것은 2017년 4월이다. 2017년 11월 15일에 Unit42는 OilRig 개발자가 TwoFace 웹쉘을 테스트하는 것을 탐지했다. 이 테스트 활동은 2017년 11월 15일 8:51 AM (UTC)에 시작되어 9:07 AM (UTC)에 끝났다. 약 16분의 테스트에서, 개발자는 22종의 TwoFace 로더(loader) 스크립트를 만들어냈다. TwoFace의 구성은 두 부분으로 나뉘어 있는데, 그 첫번째인 로더(loader) 스크립트는 요청 데이터에서 복호화키를 입력받아, 내장된 웹쉘을 복호화하고 웹서버에 복호화된 웹쉘을 저장한다.

Detailed News list

  • MoneyTaker Group
    • [DarkReading]
      Russian-Speaking ‘MoneyTaker’ Group Helps Itself to Millions from US Banks
    • [SecurityWeek]
      ‘MoneyTaker’ Hackers Stole Millions from Banks: Report
    • [TheRegister]
      New Ruski hacker clan exposed: They’re called MoneyTaker, and they’re gonna take your money
    • [TheHackerNews]
      Newly Uncovered ‘MoneyTaker’ Hacker Group Stole Millions from U.S. & Russian Banks
    • [HelpNetSecurity]
      MoneyTaker’s stealthy hacking spree spread from US to Russia
    • [SecurityAffairs]
      MoneyTaker group: Group-IB uncovered a cyber gang attacking banks in the USA and Russia
  • OilRig
    • [PaloAltoNetworks]
      OilRig Performs Tests on the TwoFace Webshell

 

Malwares

Summaries

  • Necurs 봇넷(botnet)이 다시 상위 10위 목록안에 들었다. 체크포인트(Check Point)의 최근 리포트에 따르면, Necurs 봇넷이 미국의 추수감사절(Thanksgiving holiday) 이후로 사이버범죄자들이 새로운 랜섬웨어를 배포하는데 사용하면서 그 세력이 증가했다. 추수감사절을 지나면서, 해커들이 세계에서 가장 큰 스팸 봇넷으로 추정되는 Necurs를 새로운 Scarab 랜섬웨어를 배포하는데 사용하는 것이 확인되었다. Necurs 봇넷은 이 휴일 아침에만 1,200만 건의 이메일을 보내면서 Scarab 랜섬웨어의 대량 살포를 시작했다.
  • 폴란드의 은행을 노리는 안드로이드 악성코드가 또 구글 플레이(Google Play)에서 발견되었다. 이 악성코드들은 구글 플레이에 “Crypto Monitor”와 같은 암호화폐 가격을 추척해주는 앱이나, “StorySaver”라는 인스타그램 내용을 다운로드 해주는 정상적인 앱으로 위장하여 등록되었다. 이 악성 앱들은 가짜 알림(fake notifications)을 화면에 표시할 수 있고, 정상 은행 어플리케이션에로 온 것으로 보이는 로그인 폼을 보여줄 수 있다. 악성 앱들은 이 폼에 입력된 인증정보를 수집하고, SMS기반의 2팩터 인증(2-factor authentication)을 우회하기 위해 문자메시지도 가로챈다.

Detailed News List

  • Necurs Botnet’s Returned
    • [InfoSecurityMagazine]
      Necurs Botnet Returns to Top 10 Malware List
  • Banking Malware on Google Play
    • [WeLiveSecurity]
      Banking malware on Google Play targets Polish banks

 

Exploits/Vulnerabilities

Summaries

  • 두개의 출입문 잠금장치(keyless entry product)에서 취약점이 발견되었다. 델 시큐어웍스(Dell Secureworks)의 보안연구가들이 두가지 출입문 잠금장치 제품이 공격자에 의해 잠금 또는 잠금 해제 될 수 있고, 영향을 받는 장치에 인증되지 않은(unauthenticated) 요청을 보내 RFID 뱃지(badges)를 만들어낼 수 있는 취약점이 있다고 경고했다. 영향을 받는 제품은 EN-1DBC, EN2DBC에 사용되는 AMAG Technology의 Symmetry IP-based access door controllers다. 보안연구가들은 만약 이 장치가 기본 설정으로 설치되어 있는 경우, 공격자가 시리얼 통신으로 컨트롤러에 인증되지(unauthenticated) 않은 요청을 보내 시스템을 공격할 수 있다.
  • 유명 프로그래밍 언어들에 존재하는 취약점이 공개되었다. 지난 주 IOActive의 Fernando Arnaboldi가 블랙햇 유럽(Black Hat Europe) 2017 보안 컨퍼런스에서 유명 프로그래밍 언어 인터프리터(interpreter)에 대한 흥미로운 연구 결과를 발표했다. Arnaboldi는 유명한 프로그래밍 언어들(JavaScript, Perl, PHP, Python, Ruby)을 퍼징(Fuzzing) 방식을 통해 분석했다. 이 연구의 배경이 되는 아이디어는 안전하게 개발된 어플리케이션들이 공격자가 프로그래밍 언어 기저에 존재하는(underlying) 확인되지 않은(unidentified) 취약점을 건드리는 공격에 의해 영향받을 수 있을지 모른다는 것이었다. Arnaboldi는 침각한 취약점들을 퍼징을 통해 분석한 모든 프로그래밍 언어들에서 찾아냈는데, 그 취약점들은 다음과 같다. 파이썬(Python)은 문서화되지 않은 메서드를 가지고 있고, 운영체제 명령을 실행하는데 사용되는 환경변수들이 있다. 펄(Perl)은 eval과 같은 코드를 실행시킬 수 있는 typemaps를 가지고 있다. NodeJS는 파일 내용을 노출시킬 수 있는 에러메시지를 출력한다. JRuby는 원격코드실행(remote code execution)용으로 설계되지 않은 함수에서 원격 코드를 로드 및 실행한다. PHP 상수(constants) 의 이름은 원격 코드 실행에 이용될 수 있다. (11일에서 이어짐)
  • HP 노트북의 키보드 드라이버에서 키로거(Keylogger)로 쓰일 수 있는 컴포넌트가 발견되었다. HP의 수백개의 노트북 모델이 공격자가 키로거 컴포넌트로 악용할 수 있는 디버깅 코드를 포함하고 있는 것으로 드러났다. 이 코드는 ZwClose라는 보안연구가에 의해 온라인 상에 공개되었다. HP에서는 영향을 받는 모델과 보안 패치를 공개했다. 영향을 받는 노트북은 475개 모델이다. HP는 Synaptics Touchpad 드라이버의 일부인 SynTP.sys 파일에 존재하는 디버깅 코드를 제거하기 위한 보안 업데이트를 릴리즈 했다. (10일에서 이어짐)
  • 이번주 구글이 공격자가 대상 앱의 서명 검증 인증서(signature verification certificates)에 영향을 미치지 않으면서도 앱에 악의적인 코드를 주입할 수 있는 취약점을 수정했다. 이 방법은 공격자가 신뢰하는 제작사에서 만든 것처럼 보이는 서명된 어플리케이션을 사용해 장비의 악성코드방지 기능을 우회하고 권한을 상승시킬 수 있는 취약점이다. 이 취약점은 야누스(Janus)라고 이름이 붙었으며, GuardSqure의 CTO인 Eric Lafortune에 의해 발견되었다. 이 취약점은 7월에 CVE-2017-13156 번호가 부여되었다. 구글은 이 취약점을 12월자 안드로이드 보안 패치의 일부로 수정했다. (9일에서 이어짐)
  • 30개 이상의 유명 이메일 클라이언트에 영향을 미치는 Email 스푸핑 취약점이 발견되었다. 다른 사람이 보낸 메일인 것처럼 위장할 수 있는 취약점이 발견되었다. MailSploit이라는 이름이 붙은 이 취약점은 Apple Mail(macOS, iOS, watchOS), Mozilla Thunderbird, Microsoft email clients, Yahoo Mail, ProtonMail 및 기타 메일클라이언트들에 영향을 미친다. 이 클라이언트들에 DKIM이나 DMARC와 같은 스푸핑 방지 메커니즘이 구현되어 있지만, MailSploit은 이메일 클라이언트와 웹 인터페이스가 From 헤더를 파싱하는 것을 이용한다. (6일에서 이어짐)

Detailed News List

  • Vulnerability in Entry Locks
    • [ThreatPost]
      Vulnerability Found in Two Keyless Entry Locks
  • Flaws in programming languages
    • [ZDNet]
      These five programming languages have flaws that expose apps to attack
    • [TheRegister]
      Language bugs infest downstream software, fuzzer finds
  • HP Notebook Keylogger
    • [NakedSecurity]
      HP leaves accidental keylogger in laptop keyboard driver
    • [ThreatPost]
      Leftover Debugger Doubles as a Keylogger on Hundreds of HP Laptop Models
    • [GrahamCluley]
      HP’s second laptop keylogger in less than a year
    • [HelpNetSecurity]
      Keylogger found in Synaptics driver on HP laptops
    • [ZDNet]
      Keylogger uncovered on hundreds of HP PCs
    • [SecurityWeek]
      Dormant Keylogger Functionality Found in HP Laptops
    • [TheRegister]
      Leftover Synaptics debugger puts a keylogger on laptops
  • Android Janus vulnerability
    • [InfoSecurityMagazine]
      Janus Vulnerability Allows Android App Takeover
    • [SecurityWeek]
      Vulnerability Allows Modification of Signed Android Apps
    • [HelpNetSecurity]
      Android vulnerability allows attackers to modify apps without affecting their signatures
  • MailSploit
    • [NakedSecurity]
      Mailsploit: using emails to attack mail software

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 독일 첩보기관 BfV가 중국의 LinkedIn 스파이 행위(espionage)에 대해 경고했다. 독일의 첩보기관에 따르면, 중국이 링크드인(LinkedIn)에서 최소 만명의 사람들을 대상으로 스파이 행위를 벌이고 있다. 중국은 가짜 LinkedIn 계정을 만들어 독일 공무원 및 정치인들의 정보를 모으고 있다고 독일 첩보기관인 BfV가 말했다. 중국 첩보기관이 링크드인을 사용해 최소 만명의 독일인들을 노리고 있으며, 이들을 정보원(informants)으로 사용하려 할 수 있다고 주장했다. 그리고 이들은 이러한 목적으로 사용된 일부 가짜 프로필들을 공개했다.
  • 러시아의 사이버보안 기업인 카스퍼스키랩(Kaspersky Lab)이 스캔들로 힘든 시기를 보낸 끝에 결국 워싱턴DC(Washington DC)의 사무실 문을 닫는다. D.C.의 사무실은 카스퍼스키와 미 정부와의 관계를 구축하는 일과 카스퍼스키의 소프트웨어를 연방정부와의 계약에 제공하는 일에 특화되어 있었다. 그러나 공공 업무가 어려울 것으로 판단됨에 따라, 카스퍼스키는 나머지 비정부(non-governmental) 사업을 위해 내년에 시카고(Chicago)와 로스엔젤레스(Los Angeles)에 사무실을 열 계획이다.

Detailed News List

  • fake Chinese LinkedIn profiles
    • [CSOOnline]
      Espionage: Germany unmasks fake Chinese LinkedIn profiles
    • [BBC]
      German Spy Agency Warns Of Chinese LinkedIn Espionage
  • Kaspersky is closing Washington DC office
    • [EHackingNews]
      Kaspersky Lab is closing its Washington DC office

 

Data Breaches/Info Leakages

Summaries

  • 마이크로소프트(Microsoft)가 실수로 Dynamic 365의 TLS 인증서(certificate) 및 개인키(Private key)를 sandbox 환경에서 약 100여일간 MiTM 공격에 노출시킨 것이 확인되었다. 소프트웨어 개발자인 Matthias Gliwka는 클라우드 버젼의 Microsoft ERP 시스템을 사용하는 과정에서 문제점을 발견했다. 마이크로소프트는 ERP 제품을 작년부터 제공하기 시작했다. SaaS 솔루션은 Azure에서 호스팅되며, 제어판(Life Cycle Services)을 통해 접근할 수 있다. Gliwka에 따르면 TLS 인증서가 Dynamics 365 샌드박스 환경(sandbox environments)에  노출되어 있었다. Gliwka는 8월 17일에 이 문제를 제보했고, 마이크로소프트는 이 문제를 12월 5일에 해결했다.

Detailed News List

  • Dynamics 365 sandbox leaked TLS certificates
    • [SecurityAffairs]
      Microsoft accidentally exposed Dynamics 365 TLS certificates exposing sandbox environments to MiTM attacks
    • [SecurityWeek]
      Microsoft Says ERP Product Private Key Leak Posed Little Risk
    • [TheRegister]
      Dynamics 365 sandbox leaked TLS certificates

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 호주 퍼스(Perth)의 공항이 베트남 해커에 의해 해킹당해 보안 데이터가 도난당했다. 31세의 베트남 해커 Le Duc Hoang Hai가 Perth 공항의 컴퓨터 시스템에 침입해, 건물과 보안 인프라에 관련된 고도의 민감정보를 훔쳤다. 이 사건은 2016년 3월에 Hai가 공항 시스템에 접근할 수 있는 제3 하청업체(third-party contractor)의 로그인 인증정보(Login credentials)를 취득하며 일어났다. West Australian 리포트에 따르면, Hai는 건물 구조 및 공항 건물의 물리 보안 상세정보가 포함된 대량의 데이터를 훔쳤다. 그러나 이 해커는 공항의 레이더 시스템에는 접근할 수 없었고 항공기 운영도 영향을 받지 않았다. 호주 및 베트남 당국은 합동 수사를 진행하여 해커를 체포했다. Hai는 은행, 온라인 군사 뉴스, 금융 영역을 포함하는 베트남의 주요 사회기반시설(critical cyber infrastructure) 또한 공격대상으로 삼은 것으로 드러났다. Hai는 Perth 공항의 네트워크에 대한 해킹과 데이터 절도로 4년의 징역형에 처해졌다.

Detailed News List

  • Perth Airport got Hacked
    • [HackRead]
      Vietnamese man hacked Australian airport computers; stole security data
    • [SecurityAffairs]
      Vietnamese hacker stole security details and building plans from an Australian airport
    • [TripWire]
      Criminal Stole “a Significant Amount of Data” in Airport Hacking Attack
    • [EHackingNews]
      Security breach encountered in Perth international airport

 

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 다크웹에서 14억개의 평문 인증정보(credentials)를 담고있는 파일이 발견되었다. 최근 다크웹을 모니터링하는 4iQ에서 41기가바이트의 거대한 파일을 발견했다. 이 파일은 14억개의 로그인 인증정보를 담고 있는데, 그 내용은 이메일과 비밀번호가 평문(cleartext)으로 기록되어있다. 연구자들은 이 파일이 지금까지 다크 웹에서 발견된 것들 중 가장 큰 종합 데이터베이스라 보고있다. 4iQ의 블로그 포스트에서 밝힌 바에 따르면, 이 덤프는 이전의 252개의 침해사고를 하나로 모은 것으로 보인다. 이 파일은 다크웹에서 2017년 12월 5일에 발견되었고, 총 데이터 량은 1,400,553,869개의 사용자이름, 이메일, 평문 비밀번호다.
  • 안드로이드 랜섬웨어 킷(Android Ransomware Kits)이 다크넷에서 붐이 일고 있다. 이번해에 지금까지 5,000개 이상의 안드로이드 랜섬웨어 킷이 존재하는 것이 확인되었으며, 평균 가격은 $200이다. 대다수의 랜섬웨어 키트는 여전히 윈도우즈 시스템을 대상으로 하고있다. 그러나 새로나온 리포트에 따르면, 안드로이드 랜섬웨어 키트가 비싼 값에 거래되고 있으며, 그 판매량과 가격이 증가할 것으로 예상된다. 안드로이드 랜섬웨어 키트는 윈도우즈 랜섬웨어 키트가 평균 $10라는 가격에 판매되는 것에 비해 평균 $200라는 20배 높은 가격으로 판매되고 있다고 카본블랙(Carbon Black)이 발표했다. 이 랜섬웨어 키트의 가격은 $250에서 $850선이다. (8일에서 이어짐)

Detailed News List

  • 1,400,000,000 Clear Text Credentials File
    • [TheRegister]
      Archive of 1.4 BEEELION credentials in clear text found in dark web archive
    • [SecurityWeek]
      Database of 1.4 Billion Credentials Found on Dark Web
  • Android Ransomware Kit
    • [SecurityAffairs]
      Dark Web – The median price range for Android ransomware kits hits $200

 

Crypto Currencies/Crypto Mining

Summaries

  • 매장내(In-store) 와이파이인터넷 업체(Provider)가 스타벅스 웹사이트를 이용해 모네로(Monero) 암호화폐 코인을 채굴하려 했다는 주장이 나왔다. 12월 2일에 트위터 사용자 Noah Dinkin은 거대 커피체인인 스타벅스의 아르헨티나 리워드 사이트가 모네로(Monero) 암호화폐를 채굴하기 위한 코인하이브(CoinHive) 스크립트를 사용하는 것을 공개했다. Dinkin은 이 사건의 배후에 있는 범인이 스타벅스의 매장내 WiFi 제공업체일 수 있다고 말했다. 그러나, 지난 몇 달 동안 사이버 범죄자들은 웹사이트들을 해킹해 몰래 코인하이브의 스크립트들을 삽입해왔다. 며칠 전에는 보안연구가들이 5,000개 이상의 사이트들이 코인하이브 코드를 삽입하는 해킹을 당했다는 사실을 밝혀내기도 했다.
  • 2017년 5월, 불가리아 당국은 국제 배송과 관련하여 세관의 세금 부과를 피하려 한 혐의로 23명을 체포했다. 이 체포는 PRATKA/VIRUS라 알려진, 세관의 컴퓨터 네트워크에 악성코드를 심은 사건에 대한 수사로 이어졌고 부동산 및 차량에 대한 수색이 이루어졌고 컴퓨터와 스마트폰이 압수되고 금융 기록에 대한 조사가 이루어졌다. 남동 유럽 법 집행 센터(Southeast European Law Enforcement Center, SELEC)의 리포트에 따르면, 일반적인 이러한 증거물에 더해, 불가리아 당국이 213,519 비트코인을 수사과정에서 맞딱뜨린 것으로 알려졌다. 당시 이 비트코인의 가격은 1코인에 2,354달러 였고, 전체 5억 달러 규모다.

Detailed News List

  • Monero Coins Generator on Starbucks Website
    • [HackRead]
      In-Store WiFi Provider Used Starbucks Website to Generate Monero Coins
  • Bulgaria’s seized Bitcon
    • [GrahamCluley]
      Is Bulgaria sitting on $3.5 BILLION worth of Bitcoin seized from criminals?

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 미 국립 표준 기술 연구소(NIST, National Institute of Standard and Technology)가 NIST 사이버보안 프레임워크(Cybersecurity Framework)의 두 번째 초안(Draft)을 공개했다. 12월 5일 NIST는 주요 사회 기반시설 사이버보안(Critical Infrastructure Cybersecurity)에 대한 내용이 개선된 사이버보안 프레임워크 버젼 1.1의 두 번째 초안을 발표했다. 그리고 두 번째 수정 작업은 사이버 보안 프레임워크를 명확하게 하고, 정제하고, 향상시키는 것과, 프레임워크 자체의 가치를 증폭시키고, 이 프레임워크의 적용이 쉽게 만드는 것을 목표로 한다고 밝혔다. 새로운 수정판은 2017년 1월에 있었던 공개 검토 절차와 2017년 5월의 워크샵 까지 접수된 의견을 포함해 반영된 내용이라 밝혔다. NIST 사이버보안 프레임워크는 2014년에 처음 발행되었고, 특히 주요 산업기반시설 분야(critical infrastructure sector)의 기관들의 사이버보안 리스크 관리를 돕는 것을 목적으로 한다. (11일에서 이어짐)

Detailed News List

  • NIST Cybersecurity Framework
    • [CyberScoop]
      NIST’s Proposed Revisions to CybersecurityFramework Refine Risk-Management, Self-Assessment
    • [HealthITSecurity]
      Revised NIST Infrastructure CybersecurityFramework Released

 

Posted in Security, Security NewsTagged Android Janus, Android Ransomware Kits, Banking Malware, Crypto Currency, Cryptocurrency Mining, Cyber Espionage, Data Breach, Drive-by Cryptocurrency Mining, Information Leakage, Infrastructure, Keylogger, MailSploit, Malware, MoneyTaker, Necurs Botnet, NIST Cybersecurity Framework, OilRig, Private Key Leakage, Scarab Ransomware, TwoFace WebShell, VulnerabilityLeave a comment

Security Newsletters, 2017 Dec 9th, 안드로이드 야누스(Janus) 外

Posted on 2017-12-09 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 핵티비스트(Hacktivist)들이 이스라엘 공무원들의 이름, 이메일, 비밀번호와 미국 정부 사이트 목록을 온라인에 공개하고, 그들에 대한 공격을 요구하는 일이 있었다. 어나니머스(Anonymous)는 몇몇 사이트의 데이터를 유출했는데, 이는 그들의 중동에서의 정치 대한 미국의 간섭에 대항한 집단 보복으로 보인다. 어나니머스의 작전은 팔레스타인을 보호하고 도널드 트럼프가 예루살렘을 이스라엘의 수도로 인정하는 것(Donald Trump’s choice to recognize Jerusalem as the capital of Israel)에 대한 시위를 목표로 했다. 관련된 메시지가 사이버게릴라(cyberguerilla.com)에 게제되었다.
  • 인도 첩보기관(Indian Intelligence Bureau, IB)이 중국이 42개의 모바일 어플리케이션으로 감시하고 있는 상황을 우려해 군인들에게 삭제지시를 내렸다. 인도 정보기관이 중국 사이버 스파이가 유명 모바일 어플리케이션과 장치들을 사용해 인도의 보안 설비(security installations)에 대한 기밀정보를 수집하고 있다고 경고했다. 인도의 많은 사이버보안 전문가들은 궁국 군사 첩보 기관에 의한 스파이 행위 시도에 대한 우려를 표했다. 이 경고에는 42개의 중국의 유명 모바일 앱이 포함되어 있으며, WeChat, Truecaller, Weibo, UC Browser, UC News 등이 국가 보안에 심각한 위협이 될수 있다는 인도 첩보기관의 내용이 포함되어 있다.
  • 러시아 중앙은행(Central Bank of Russia)이 신년 연휴 이전에 금융기관에 대한 새로운 해커 공격에 대해서 경고했다. 중앙은행의 사이버 보안 부국장(Deputy Head of Cyber Security Department)인 Artem Sychev는 Cobalt Strike 바이러스를 사용하는 해커들의 공격이 줄어들었다고 발표했다. 그는 해커들이 연말에 은행 고객들이 엄청난 손실을 보게 만들 다른 공격을 준비하고 있을 것이라고 말했다.

Detailed News list

  • #OpUSA, #OpIsrael
    • [SecurityAffairs]
      #OpUSA – OpIsrael – Anonymous hit Israel and threatens cyberattack on US Govt
    • [CyberGuerilla]
      Anonymous OpUSA – OpIsrael: Israili Gov’t hacked and dumped
  • China is spying through 42 mobile apps
    • [SecurityAffairs]
      The Indian Intelligence warns China is spying through 42 mobile apps
  • Russian Central Bank
    • [EHackingNews]
      Russian Central Bank warned of possible Cyber Attack before New Year

 

Malwares

Summaries

  • 이전에 Blind라는 이름으로 알려졌던 나폴레온(Napoleon) 랜섬웨어에 대한 Malwarebytes Lab의 분석보고서가 발표되었다. 이 랜섬웨어는 이전에는 Blind라는 이름으로 알려졌고, 최근에는 .napoleon 이라는 확장자를 사용하며 몇가지 변경사항이 확인되었다. 지금까지 이 새로운 변종의 유포방식은 확실하게 확인되지 않았다. Malwarebytes의 추정은 공격자들이 직접 해킹당한 컴퓨터에 드랍 및 설치한는 것으로 보고있다. 랜섬웨어가 설치되고 난 후에는 파일들 하나씩 암호화하며, 확장자에 email.lapoleon을 추가한다. HTA 형식의 랜섬노트를 남기며, Napoleon의 윈도우 화면은 Blind에 비해서 단순해졌다.
  • 앞서 정리했던 Locky와 유사한 Scarab 랜섬웨어가 피해 대상이 몸값 지불에 흥정을 할 수 있게 허락하고 있다는 기사가 나왔다. Scarab 랜섬웨어는 6월에 처음 발견되었는데, 11월에 들어서 갑자기 수백만개의 스팸메일을 통해 유포되었다. 이 이메일은 Locky 랜섬웨어를 매우 성공적으로 유포한 것으로 유명한 Necurs 봇넷에 의해 유포되었다.
  • 11월 30일에 애플이 조용히 macOS XProtect 악성코드 방지 시스템에 OSX.HiddenLotus.A.라 불리는 것에 대한 시그니처를 추가한 일이 있었다. 히든로터스(HiddenLotus)가 무엇인가에 대해서는 의문으로 남았으나, 같은날 Arnaud Abbati가 샘플을 찾아서 트위터에서 공유하며 정체가 밝혀졌다. 히든로터스는 드로퍼(dropper)로 Lê Thu Hà (HAEDC).pdf라는 파일이름을 사용했다. 이 파일은 이전에 문서파일 형태로 위장한 악성코드들 처럼 특별할 것 없어 보이지만, 실제로는 pdf 확장자를 사용한다. 하지만 인식되기로는 응용프로그램으로 인식되는데, 여기에는 pdf의 d 문자가 영어 알파벳 d가 아닌 로마 숫자 500을 의미하는 D의 소문자를 사용했다.
  • Eset에 따르면 인터넷 서비스 제공업체(ISP, Internet Service Provider)가 연관된 것으로 보이는 FinFisher 악성코드가 새로운 종류의 스파이웨어로 대체되었다. ESET에서 Win32/StrongPity2로 탐지된 이 스파이웨어는 StrongPity라 불리는 그룹의 스파이웨어와 유사하다.
  • 유명 블로깅 웹 어플리케이션인 워드프레스(WordPress)를 사용하는 사이트에서 키로거가 발경되었다. 수천개의 워드프레스 사이트가 사용자의 입력을 가로채는 악성코드에 감염된 것이 발견되었다. 이 감염은 cloudflare.solutions이라는 악성코드로 웹사이트가 감염되었던 지난 4월의 캠페인 중 일부이다. 과거에 탐지되었을 당시에는 암호화폐를 채굴하는 기능이 포함되어 있었으며, 지금은 키로깅 기능이 포함되어 있다. 기사가 작성될 당시 cloudflare.solutions 악성코드는 5,495개의 웹사이트에 감염되어 있었으며 이 숫자는 증가하고 있는 것으로 보인다. (8일에서 이어짐)
  • 전세계 수백만 시스템을 감염시켰던 Conficker 웜이 9년이 지난 지금도 여전히 활발히 활동중이다. 이 웜은 제조, 헬스케어, 정부 분야의 조직에 강력한 위협으로 남아 있을 정도로 악성코드 방지 시스템에 의해 지속적으로 탐지되고 있다. Conficker 웜이 처음 등장한 것은 2008년이다. 이번주에 트렌드 마이크로가 발표한 리포트에 따르면, Downad라 불리는 웜은 이번 해에만 330,000건이 탐지되고 차단되었다. 이 수치는 트렌드 마이크로가 Conficker를 2016년에는 3000,000건, 2015년에는 290,000건을 탐지하고 차단한 수치와 거의 일치한다. 2008년에 처음 등장한 Conficker 웜은 처음 등장시 전세계 약 900만대의 놀라운 숫자의 컴퓨터 시스템을 감염시켰다. (8일에서 이어짐)

Detailed News List

  • Blind(Napoleon) ransomware
    • [Malwarebytes]
      Napoleon: a new version of Blind ransomware
  • Scarab ransomware
    • [ZDNet]
      This ransomware asks victims to name their own price to get their files back
  • HiddenLotus
    • [Malwarebytes]
      Interesting disguise employed by new Mac malware HiddenLotus
  • StrongPity2
    • [WeLiveSecurity]
      StrongPity2 spyware replaces FinFisher in MitM campaign – ISP involved?
  • WordPress keylogger
    • [HackRead]
      More than 5,000 WordPress websites plagued with Keylogger
  • Conficker
    • [Cyberscoop]
      Conficker worm still spreading despite being nearly 10 years old

 

Exploits/Vulnerabilities

Summaries

  • 이번주 구글이 공격자가 대상 앱의 서명 검증 인증서에 영향을 미치지 않으면서도 앱에 악의적인 코드를 주입할 수 있는 취약점을 수정했다. 이 방법은 공격자가 신뢰하는 제작사에서 만든 것처럼 보이는 서명된 어플리케이션을 사용해 장비의 악성코드방지 기능을 우회하고 권한을 상승시킬 수 있는 취약점이다. 이 취약점은 야누스(Janus)라고 이름이 붙었으며, GuardSqure의 CTO인 Eric Lafortune에 의해 발견되었다. 이 취약점은 7월에 CVE-2017-13156 번호가 부여되었다. 구글은 이 취약점을 12월자 안드로이드 보안 패치의 일부로 수정했다.
  • 마이크로소프트 오피스(Microsoft Office)의 보안 취약점이 해킹 그룹에 의해 익스플로잇(Exploit)으로 활용되는데에 채 일주일이 걸리지 않는다는 기사가 나왔다. 파이어아이(FireEye)가 목요일에 공개한 연구 결과에 따르면, 지난달에 마이크로소프트가 오피스의 원격 코드 실행(remote code execution) 취약점(CVE-2017-11882)을 공개한지 일주일도 안되서, 이란의 해커들이 피싱 이메일을 통해 중동 정부 기관을 공격하는데 이 취약점을 사용했다.
  • 마이크로소프트(Microsoft)사의 오피스(Office)에 17년간 존재한 방정식 편집기(Equation Editor)의 취약점에 대한 기사가 계속해서 이어진 가운데, 해당 취약점에 대한 분석 보고서가 팔로알토네트웍스(Palo Alto Networks)의 Unit42에 의해 공개되었다.
  • 30개 이상의 유명 이메일 클라이언트에 영향을 미치는 Email 스푸핑 취약점이 발견되었다. 다른 사람이 보낸 메일인 것처럼 위장할 수 있는 취약점이 발견되었다. MailSploit이라는 이름이 붙은 이 취약점은 Apple Mail(macOS, iOS, watchOS), Mozilla Thunderbird, Microsoft email clients, Yahoo Mail, ProtonMail 및 기타 메일클라이언트들에 영향을 미친다. 이 클라이언트들에 DKIM이나 DMARC와 같은 스푸핑 방지 메커니즘이 구현되어 있지만, MailSploit은 이메일 클라이언트와 웹 인터페이스가 From 헤더를 파싱하는 것을 이용한다. (6일에서 이어짐)

Detailed News List

  • Android Flaw ‘Janus’
    • [ThreatPost]
      Android Flaw Poisons Signed Apps with Malicious Code
    • [TheRegister]
      Android flaw lets attack code slip into signed apps
  • Flaw into Exploit
    • [CyberScoop]
      Hacking group turns Microsoft Office flaw into an exploit in less than a week
    • [MicrosoftSecurityCenter]
      CVE-2017-11882 | Microsoft Office Memory Corruption Vulnerability
  • Office Equation Editor
    • [PaloAltoNetworks]
      Analysis of CVE-2017-11882 Exploit in the Wild
  • MailSploit
    • [InformationSecurityBuzz]
      Mailsploit Lets Attackers Send Spoofed Emails On Over 33 Email Clients

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 구글이 자사의 투명성 리포트(Transparency Report) 중 National Security Letter 섹션을 확대하여, National Security Letters(NSLs)의 새로운 사례로 FBI로 부터 받은 것들을 공개하겠다고 밝혔다. 새로운 NSLs의 서브섹션은 세 컬럼으로 이루어져 있다. NSL 그 자체에 대한 링크와, NSL이 발행된 날짜, FBI가 발행한 문서에 대한 링크다. 가장 최근의 공개된 문서의 날짜는 2017년 9월 25일로 되어있다. 공개된 내용에 따르면, FBI는 NSL을 전자 통신 개인정보 보호법(Electronic Communications Privacy Act, ECPA)에 따라 비공개 요구(non-disclosure requirement)와 함께 발행했다. 이 문서는 구글이 FBI로 부터 특정 날짜에 수신한, 구글의 고객 계정에 대한 정보 요청 NSL을 공개할 수 있도록 허락했으며, 요청한 FBI 요원의 이름 및 전화번호는 삭제되었다. 구글은 또한 대상 사용자 계정도 삭제했다. 가장 오래된 NSL은 2009년의 여러 Gmail 계정에 대한 것이다. 이 문서에서는 구글에게 이름, 주소, 서비스 기간 정보를 요구하고 있다.
  • 구글이 접근성 서비스(Accessibility Services) API를 사용하는 앱에 대하여 그 기능을 제거하라고 알림을 발표하고 유예기간 이후에는 지키지 않는 앱을 마켓에서 제외시키겠다고 했던 기사가 있었다. 구글이 접근성 서비스 제거를 위해 개발자들에게 주었던 이 유예기간을 30일 더 연장했다.
  • 영국 법원에서 직원이 일으킨 대규모 데이터 유출 사건에 회사는 무고하지만, 그럼에도 불구하고 보상금(compensation)을 지불해야 한다고 밝혔다. 유럽연합에 개인정보 보호에 대해서는 상대적으로 강력한 법률이 존재한다는 것은 잘 알려진 사실이다. 이전에도 정리했던 기사에서 영국 슈퍼마켓 체인인 모리슨스(Morrisons)는 2014년에 99,998 명의 직원들이 개인정보가 담긴 파일이 파일 공유 웹사이트에 공개되는 사건이 있었다. 이 파일에는 이름, 주소, 성별, 생일, 전화번호, 은행 계좌 번호, 급여 정보가 있었다. 추후 수사를 통해 밝혀진 사실은, 이 내용들은 2013년에 있었던 징계(disciplinary) 절차에 앙심을 품은 Andrew Skelton이라는 모리슨스의 IT 수석 감사관(senior IT auditor)에 의한 것이었다.

Detailed News List

  • Google’s Transparency Report
    • [ZDNet]
      Google lifts lid on FBI data requests: Now you can read actual letters online
  • Google pauses removal of apps
    • [ZDNet]
      Google pauses removal of apps that want to use accessibility services
  • UK Court
    • [TechDirt]
      UK Court Says Company Is Innocent In Massive Data Breach Caused By Vindictive Employee, But Must Nonetheless Pay Compensation

 

Vulnerability Patches/Software Updates

Summaries

  • 애플이 홈킷(HomeKit) 장비에 영향을 미치는 취약점을 패치했다. 애플에 따르면, 스마트자물쇠(SmartLock)나 차고문 제어장치(Garage door openers)와 같은 홈킷(HomeKit) 장치들의 허가되지 않은 원격 제어를 허용할 수 있는, 홈핏 프레임워크의 미공개 취약점이 수정되었다. 이 취약점은 최초 9to5Mac이 목요일에 보도했다. 발표자료에 따르면, 이 취약점은 HomeKit 사용자의 iCloud 계정과 연결되어 있는, 최신 iOS 11.2를 사용하는 iPhone이나 iPad가 필요하다.
  • 치명적인 취약점이 마이크로소프트(Microsoft)의 악성코드 보호 엔진(MPE, Malware Protection Engine)에서 발견되어 마이크로소프트가 목요일에 이에 대한 패치를 공개했다. 이 취약점은 공격자가 공격대상 컴퓨터를 완전히 장악할 수 있게 한다. 윈도우즈10용 윈도우즈 디펜더(Windows Defender)를 포함한 다양한 마이크로소프트의 보안 제품들이 영향을 받는다. 마이크로소프트 악성코드 보호 엔진은 마이크로소프트의 모든 제품의들의 안티바이러스 및 안티스파이웨어 프로그램에 핵심 기능을 제공한다. 마이크로소프트에 따르면, 아직까지 이 취약점이 실제 공격에 사용되고 있다는 흔적은 발견되지 않았다. (8일에서 이어짐)
  • OpenSSL의 취약점 두가지가 패치되었다. OpenSSL 프로젝트가 목요일에 구글 연구가가 발견한 두가지 취약점이 패치된 OpenSSL 1.0.2n 버젼을 공개했다. 이 취약점은 구글 연구가 David Benjamin이 앞서 발표했던 OSS-Fuzz라는 퍼싱 서비스를 사용해 발견한 취약점이다. (11월 3일자 뉴스모음) 취약점 중 하나는 CVE-2017-3737이며, 다른 하나는 CVE-2017-3738이다. (8일에서 이어짐)

Detailed News List

  • Apple
    • [ThreatPost]
      Apple Fixes Flaw Impacting HomeKit Devices
    • [NakedSecurity]
      Apple fills the KRACK on iPhones – at last
  • Microsoft
    • [TheHackerNews]
      Microsoft Issues Emergency Windows Security Update For A Critical Vulnerability
    • [SecurityWeek]
      Microsoft Patches Critical Vulnerability in Malware Protection Engine
    • [DarkReading]
      Microsoft Issues Emergency Patch for ‘Critical’ Flaw in Windows Security
    • [SecurityAffairs]
      CVE-2017-11937 | Microsoft releases an emergency update to fix a flaw in Malware Protection Engine
    • [ZDNet]
      Windows 10: UK’s GCHQ found out how to hack Windows Defender to own your PC
  • OpenSSL
    • [SecurityAffairs]
      OpenSSL patches for the fourth time in 2017 its library, and it will likely be the last one

 

Data Breaches/Info Leakages

Summaries

  • 자전거 공유(bicycle-sharing) 플랫폼인 oBike의 싱가폴 및 전세계 13개국 사용자들의 개인정보 데이터가 유출됐다. 회사 대변인에 따르면, 데이터 유출은 친구를 oBike 플랫폼으로 초대하는 어플리케이션 프로그래밍 인터페이스(application programming interface)의 문제(gap)로 인해 발생했다. 초대 코드를 친구에게 보내고 자전거 사용 정보를 소셜네트워크에서 공유하는 기능을 사용하는 과정에서, 사용자가 인지하지 못한 상태로 개인정보에 대한 접근권한을 허용한 것이다. 이 사고는 최소 2주간 지속되었다.
  • 가상 키보드(virtual keyboard) 어플리케이션인 ai.type 앱의 개인정보 수집 데이터 유출에 대한 기사가 이어지고 있는 가운데, Have I Been Pwned 사이트를 통해 숫자가 공개되었다. 총 2천만건의 정보가 유출되었다. 유출된 정보는 주소록의 연락처 정보, 장치에 설치된 어플리케이션 목록, 통신사 이름, 생일, 장치정보, 이메일 주소, 성별, 위치정보, IMEI(International Mobile Equipment Identity) 번호, IMSI(International Mobile Subscriber Identity) 번호, IP주소, 이름, 전화번호, 프로필 사진, 소셜미디어 프로필 이다. (6일에서 이어짐)

Detailed News List

  • oBike
    • [TripWire]
      Security Breach Exposed oBike Users’ Personal Information
  • ai.type keyboard app
    • [HaveIBeenPwned]
      ai.type – 20,580,060 breached accounts
    • [InformationSecurityBuzz]
      More Than 31 Million Hit By Keyboard App Breach

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • ICS-CERT에 따르면 Rockwell Automation이 FactoryTalk 제품에서 높은 등급의 서비스거부(DoS, Denial of Service) 취약점을 패치했다. 이 취약점은 2.90이나 그 이전버젼의 FactoryTalk Alarms and Events(FTAE)에 영향을 미친다. 이 FactoryTalk Services Platform 컴포넌트는 Studio 5000 Logix Designer PLC 프로그래밍 및 설정 도구(programming and configuration tool)와 FactoryTalk View SE HMI(Human Machine Interface) software에 의해 설치된다. FTAE는 View SE HMI 시스템을 통해 알람과 이벤트의 일관된 뷰를 제공한다. 이 제품은 전세계 주요 산업기반시설, 엔터테인먼트, 자동차, 식품, 음료, 식수, 상하수도과 같은 분야에서 사용된다. 보안 취약점은 이름이 알려지지 않은 회사에 의해 Rockwell Automation에게 제보되었고, 취약점 번호 CVE-2017-14022가 부여되었다. 이 취약점은 인증받지 않은 사용자가 원격으로 조작된 패킷을 TCP 403포트로 보내 이 제품의 이력 보관 서비스(history archiver service)가 멈추게(stall) 하거나 종료되게(terminate) 할 수 있다.

Detailed News List

  • Rockwell Automation
    • [SecurityWeek]
      Rockwell Automation Patches Serious Flaw in FactoryTalk Product

 

Crypto Currencies/Crypto Mining

Summaries

  • 비트코인 가격이 계속적으로 치솟음에 따라, 점점 더 많은 사이버 범죄자들이 유명 암호화폐를 거리해는 사람들을 대상으로 눈길을 돌리고 있다. 가장 최근의 비트코인 사용자 그룹을 특정한 악성코드 배포 방식이 Fortinet 연구가들에 의해 밝혀졌다. 이메일을 통해, Gunthy가 개발한 새로운 비트코인 거래 봇인 Gunbot을 무료로 사용해 보라는 홍보내용이 전달된다. 이 이메일은 VB 스크립트를 첨부하고 있는데, 이 스크립트는 실행되면 JPEG 이미지처럼 보이는 파일을 다운로드 한다. 이 파일은 실제로는 PE 바이너리로, 최종적으로는 수많은 실행파일들을 내려받아 시스템에 설치한다. 이 파일들 중 하나는 악성코드가 시스템이 리부팅 되어도 실행될 수 있게 하며, 다른 하나는 Orcus RAT 서버가 설치된다.
  • 가장 큰 암호화폐 채굴 시장인 나이스해시(NiceHash)가 해킹사실을 인정했다. 나이스캐시는 다른사람의 컴퓨팅 파워를 구매하거나, 유사 비트코인들(altcoins)을 채굴하고 비트코인으로 지불받을 수 있는 암호화폐 채굴 시장이다. 나이스해시(NiceHash)는 해킹으로 전체 비트코인 지갑을 잃게 되었다고 발표했다. 나이스해시는 수요일 정오에 성명을 발표했는데 NiceHash 웹 사이트에 보안 침해가 있었으며, 지불 시스템이 완전히 침해당해 나이스해시의 비트코인 지갑을 도둑맞았다고 발표했다. 나이스해시가 정확한 금액을 밝히지는 않았지만, 추정되는 금액은 약 6천만 달러에 달할 것으로 보인다. (8일에서 이어짐)

Detailed News List

  • Fake trading bot
    • [HelpNetSecurity]
      Bitcoin traders beware: Fake trading bot offer delivers RAT
    • [SecurityWeek]
      Orcus RAT Campaign Targets Bitcoin Investors
  • NiceHash
    • [HackersOnlineClub]
      Bitcoin Mining Company Confirms Approx 70 Million Dollar Hack

 

Posted in Security, Security NewsTagged #OpIsrael, #OpUSA, Accessibility Service, Anonymous, Blind Ransomware, Conficker, Crypto Currency, Cryptocurrency Exchanges, Cryptocurrency Mining, CVE-2017-11882, CVE-2017-13156, CVE-2017-14022, CVE-2017-3737, CVE-2017-3738, Cyber Espionage, Data Breach, Denial of Service, DoS, HiddenLotus, HMI, Human Machine Interface, ICS, Industrial Control System, Information Leakage, Infrastructure, Internet of Things, IoT, Keylogger, MailSploit, Napoleon Ransomware, OpenSSL, Orcus RAT, Patches, Scarab Ransomware, StrongPity, StrongPity2, VulnerabilityLeave a comment

Security Newsletters, 2017 Dec 7th, TeamViewer 취약점 外

Posted on 2017-12-07 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 펩시(PepsiCo)가 러시아의 농업 감시단체가 주장한 다국적 음료 및 식품 거대기업이 그들의 컴퓨터 네트워크를 해킹해 내부 문건을 훔치려 했다는 주장에 대해서 부인했다. 이 이상해 보이는 주장은 월요일에 러시아의 Rosselkhoznadzor가 미국기반의 기업이 ‘국가기관으로부터 정보를 얻기위해 불법적인 방법’을 사용했다는 공개설명을 내면서 시작되었다. 특히 이 기관은 문제가되는 회사가 ‘for official use’ 도장이 찍힌 문서를 취득했다고 말했다.
  • 첼야빈스크(Chelyabinsk) 법원 웹사이트가 데이터 암호화 악성코드로 공격을 당했다. 해커들이 유럽과 아시아 국경에 있는 러시아의 첼야빈스크 중재법원(Arbitration court)의 웹사이트를 해킹해 서버를 데이터 암호화 악성코드로 감염시키는 사건이 발생했다. 이 악성코드는 서버의 정보와 파일들을 암호화 시켰다. 이 사건은 10월 4일에 발생했고, 10월 10일에 전문가가 이전 백업데이터로 웹사이트를 복구했다. 그러나 백업이 1월에만 실시되어 있어, 법원은 웹사이트에서 올해 발행한 모든 데이터를 잃고 말았다.

Detailed News list

  • Pepsi denies claim
    • [CyberScoop]
      Pepsi denies claim that it hacked Russian government watchdog
  • Chelyabinsk
    • [EHackingNews]
      Website of Chelyabinsk court hits by data-encrypting malware

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 팀뷰어(TeamViewer) 제품에서 완전히 컴퓨터를 장악할 수 있는 취약점이 발견되었다. 최근 Gellin이라는 GitHub 사용자가 팀뷰어에서 공격자가 사용자 동의없이, 몰래 원격으로 컴퓨터를 장악할 수 있는 취약점을 발견했다. GitHub에 발표된 개념증명(PoC, Proof-of-Concept)에 따르면, Naked inline hooking과 메모리 직접 변경(direct modification)을 사용하는 주입가능한(injectable) C++ dll으로 사용자는 알지 못한채로 팀뷰어의 권한을 변경할 수 있다. 이 취약점은 팀뷰어 x86 13.0.5058 버젼에서 이루어졌고, 공격자는 데스크탑 세션중 상대방의 PC를 장악할 수 있다. 원래는 클라이언트가 수동으로 상대방이 사용하도록 허가해야 하지만, 취약점을 통해 마우스와 컨트롤 설정, 권한을 허가할 수 있는 것이다.
  • 이제는 패치된 인텔 마이크로프로세서 ME(Management Engine)의 취약점에 대한 상세 정보가 Black Hat Europe에서 공개되었다. 이 취약점을 발견한 연구가는 2015년 부터 대부분의 인텔 칩에 포함된, 자체 운영체제를 가지고 있는 인텔 Management Engine(ME) 11 시스템의 스택 버퍼오버플로우 버그에 대한 상세 정보를 공개했다. 그리고 인텔이 11월 20일 이 취약점에 대한 보안 권고와 업데이트를 내놓았지만, 보안연구가 Emolov와 Goryachy는 공격자가 인텔이 최근 ME 업데이트에서 수정한 다른 취약점을 사용해 공격하는 것을 막지 못한다고 말했다. 여기엔 ME kernel(CVE-2017-5705), Intel Server Platform Services Firmware kernel(CVE-2017-5706), Intel Trusted Execution Engine Firmware kernel(CVE-2017-5707)의 버퍼오버 플로우 취약점이 포함된다.
  • 30개 이상의 유명 이메일 클라이언트에 영향을 미치는 Email 스푸핑 취약점이 발견되었다. 다른 사람이 보낸 메일인 것처럼 위장할 수 있는 취약점이 발견되었다. MailSploit이라는 이름이 붙은 이 취약점은 Apple Mail(macOS, iOS, watchOS), Mozilla Thunderbird, Microsoft email clients, Yahoo Mail, ProtonMail 및 기타 메일클라이언트들에 영향을 미친다. 이 클라이언트들에 DKIM이나 DMARC와 같은 스푸핑 방지 메커니즘이 구현되어 있지만, MailSploit은 이메일 클라이언트와 웹 인터페이스가 From 헤더를 파싱하는 것을 이용한다. (6일에서 이어짐)

Detailed News List

  • TeamVierer
    • [MalwarebytesLabs]
      Use TeamViewer? Fix this dangerous permissions bug with an update
    • [HackRead]
      TeamViewer Vulnerability Lets Attackers Take Full Control of PCs
    • [ZDNet]
      TeamViewer issues emergency fix for desktop access vulnerability
    • [TheHackerNews]
      New TeamViewer Hack Could Allow Clients to Hijack Viewers’ Computer
    • [SecurityAffairs]
      TeamViewer fixes a flaw that allows users sharing a desktop session to gain control of the other’s PC
    • [ThreatPost]
      TeamViewer Rushes Fix for Permissions Bug
  • Intel’s Management Engine
    • [DarkReading]
      How the Major Intel ME Firmware Flaw Lets Attackers Get ‘God Mode’ on a Machine
    • [TheRegister]
      Intel Management Engine pwned by buffer overflow
    • [BlackHatEurope]
      How to hack a turned off computer or running unsigned code in intel management engine
  • MailSploit
    • [SecurityAffairs]
      MailSploit vulnerabilities allow email spoofing with more than 30 email clients
    • [SecurityWeek]
      Mailsploit: Popular Email Apps Allow Spoofing, Code Injection
    • [TheRegister]
      Mailsploit: It’s 2017, and you can spoof the ‘from’ in email to fool filters
    • [InfoSecurityMagazine]
      Mailsploit Allows Spoofed Mails to Fool DMARC

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 지난 달 미 검찰에 의해 HBO에 대한 해킹으로 기소된 Behzad Mesri가 이란 스파이 그룹과 관련이 있다는 기사가 나왔다. 보안기업 ClearSKy가 새로운 리포트를 공개했다. 이 리포트에서는 Charming Kitten또는 Newscaster, NewsBeef라는 이름으로 알려진 스파이 그룹의 활동을 자세히 다뤘다. 이 그룹은 2014년 부터 활동해 왔으며, 이란, 미국, 이스라엘, 영국 및 기타 여러국가의 여러 단체들을 공격 대상으로 삼았다. 그리고 이들의 공격 대상에는 종종 학술 연구, 인권 및 언론과 관련된 개인들도 포함되었다.
  • 유출된 인증정보에 대한 유료 서비스를 제공했던 LeakBase가 주말을 지나며 서비스를 종료했다. 이 서비스는 작년 9월 서비스를 시작했고, 주요 해킹사건에서 유출된 20억건의 계정정보를 제공한다고 주장했다. 이 서비스는 2017년 1월에 LeakdSource가 중단되면서 주목을 받았었다. LeakBase는 트위터를 통해 유료서비스에 대한 환불을 진행할 것이라 밝혔다. 서비스를 중단하는 이유는 아직 확실히 밝혀진 것이 없지만, 브라이언 크렙스(Brian Krebs)는 LeakBase 소유자중 한명이 다크웹 마켓 Hansa와 관련이 있을 것으로 보고있다. (5일에서 이어짐)
  • 친구를 조기석방 시키려던 미시건 주의 남성이 체포되어 감옥신세를 지게 됐다. Konrads Voits라는 27세의 남성은 Washtenaw Country 정부 컴퓨터 시스템에 친구를 조기석방 시키려는 목적으로 악성코드를 설치한 혐의에 대해 유죄를 인정했다. 시도는 성공하지 못했고 그는 경찰에 의해 체포되었다. 법원 문서에 따르면, Voits는 1월에 Washtenaw와 유사한 피싱 도메인 ewashtenavv.org w대신 v두개를 사용해 만들었다. 그리고 피싱 이메일과 소셜 엔지니어링으로 악성코드를 설치하게 했다. 계속적인 공격으로 죄수를 감시하는 Xjail 컴퓨터 시스템을 포함해 직원 1,600여명의 로그인 정보를 획득했으나, 이러한 시도들이 탐지되어 결국 체포되었다. (5일에서 이어짐)
  • 여러 영국 하원(MP, Member of Parliament)의원들이 자신들의 해이한 보안의식을 드러내면서 정부의 사이버보안 규정에 대한 의문이 일고있다. Mid Bedfordshire의 하원의원인 Nadine Dorries는 지난 주말 여러 트윗을 통해 그녀의 직원이 자신의 비밀번호를 사용해 자신의 의회 사무실 컴퓨터에 로그인 한 것을 드러냈다. 그리고 “교환 프로그램의 인턴까지” 포함해 그녀의 직원들이 그녀 인증정보를 사용해 Nadine의 이름으로 이메일을 보내기도 한다고 덧붙였다. (5일에서 이어짐)
  • 역사상 가장 오래되고 널리 퍼진 봇넷 중 하나였던 안드로메다(Andromeda) 봇넷이 지난주 FBI가 이끈 국제적인 법 집행 작전에 의해 운영이 종료되었다. 유로폴에 따르면, 안드로메다 봇넷의 악성코드 기반구조는 해체되었고, 신원이 확인되지 않은 한명의 용의자가 벨라루스에서 체포되었다. 2011년에 처음 등장한 안드로메다는 마이크로소프트에 따르면, 지난 6개월간 매달 평균 100만개의 장치들에서 발견되었다. 이 악성코드는 2016년 최고 스팸 캠페인들중 하나의 배후이며, 침해당한 웹사이트나 광고 네트워크에서 자주 발견되는 악성코드 최대 80 종(families)과 관련이 있는 봇넷이다. (5일에서 이어짐)

Detailed News List

  • HBO Hacking linked to Iranina Spy Group
    • [SecurityWeek]
      HBO Hacker Linked to Iranian Spy Group
  • LeakBase goes dark
    • [InformationSecurityBuzz]
      Leakbase.pw Hacked Password Service Goes Dark
    • [NakedSecurity]
      Questions linger as data breach trading site LeakBase disappears
  • Facing Jail for Hacking Jail
    • [NakedSecurity]
      Hacker who tried to free inmate early may soon join him in jail
  • MPs’ lax cybersecurity practices
    • [InformationSecurityBuzz]
      MPs Sharing Log-In Credentials
  • Andromeda(Gamarue) Botnet Take Down
    • [EHackingNews]
      Andromeda botnet taken down, Belarusian involved arrested
    • [HackRead]
      Authorities dismantle Andromeda Botnet that infected millions of devices

 

Vulnerability Patches/Software Updates

Summaries

  • 안드로이드 응용프로그램 개발자 도구에서 취약점이 발견되었다. 안드로이드 스튜디오, 이클립스, IntelliJ-IDEA에 취약점이 존재한다고 체크포인트 보안연구가들이 밝혔다. 안드로이드 어플리케이션 패키지 툴(APKTool), 쿠쿠드로이드(Cuckoo-Droid) 서비스, 기타 안드로이드 어플리케이션 리버스 엔지니어링(reverse-engineering) 도구들 역시 취약점이 존재한다. APKTools의 XML External Entity(XXE) 취약점은 전체 OS 파일 시스템을 사용자에게 노출시킬 수 있다. 공격자는 악의적인 AndroidManifest.xml 파일을 사용해 XXE 취약점을 공격할 수 있다. (6일에서 이어짐)

Detailed News List

  • Android Application Developer Tools
    • [SecurityWeek]
      Android Development Tools Riddled with Nasty Vulnerabilities
    • [TheHackerNews]
      Critical Flaw in Major Android Tools Targets Developers and Reverse Engineers
    • [TheRegister]
      Google and pals rush to repair Android dev tools, block backdoor risks
    • [TheRegister]
      Beware the IDEs of Android: three biggies have vulnerabilities

 

Privacy

Summaries

  • 이디오피아(Ethiopia) 정부가 반체제인사 및 기자들을 감시하기 위해 이스라엘 스파이웨어를 사용한 것으로 드러났다. 이스라엘 정부가 이스라엘 회사 Cyberbit이 개발한 스파이웨어로 전세계의 반체제 인사들을 노린 것으로 토론토의 Citizen Lab의 연구결과에서 드러났다. 미국, 영국 그리고 약 20개 국가의 반체제 인사가 어도비 플래시 업데이트 및 PDF 플러그인으로 위장한 스파이웨어를 포함한 피싱 이메일의 공격 대상이 되었다. 공격 대상에는 이디오피아의 언론, 변호사, 박사과정 학생도 포함되었다. Citizen Lab의 연구가 Bill Marczak도 조사과정에서 공격 대상이 되었다.
  • 미국, 영국, 유럽의 자동차 렌트 회사들이 고객 개인정보 보호를 위한 충분한 노력을 기울이지 않는다는 리포트가 나왔다. 유럽 및 영국, 미국의 렌트 회사를 조사한 결과에 따르면, 일련의 자동차들을 임대하고 이 차량의 인포테인먼트 시스템에 의해 수집된 데이터를 조사한 결과, 과거 사용자들의 개인정보와 동행자들에 대한 정보가 모든 차량에서 발견되었다. 여기에는 사용자들의 과거 위치들 및 스마트폰 식별자, 그들이 입력한 위치, 학교등이 포함된다.

Detailed News List

  • Ethiopian Government used spyware
    • [CyberScoop]
      Ethiopia using Israeli spyware to spy on dissidents, journalists
  • Rental Cars Leaks Personal Data
    • [InfoSecurityMagazine]
      Connected Rental Cars Leak Personal Driver Data
    • [ZDNet]
      Connected cars: What happens to your data after you leave your rental car behind?

 

Data Breaches/Info Leakages

Summaries

  • 홍콩의 여행사가 데이터 사고에 시달리고 있다. 하나의 해커 그룹이 WWPKG Holding Company 여행사의 시스템에 접근권한을 얻었으며, 엄청난 양의 고객 데이터를 훔쳐냈다. 이 해커들은 클라이언트 데이터베이스의 원격 접속 권한을 얻었으며, 수천명의 고객 정보를 침해했다고 밝혔다. 유출된 정보는 고객의 이름, 홍콩ID 번호, 여권번호, 고객의 이메일, 전화번호, 신용카드까지 포함된 것으로 알려졌다. 훔친 데이터에 대한 몸값은 비트코인으로 지불할 것이 요구되었다.
  • 유명 키보드 앱이 3100만명의 사용자 개인정보를 수집하고 이 정보를 유출시키는 사고가 있었다. 문제는 앱 제조사의 데이터베이스가 비밀번호로 보호되고 있지 않았기 때문이었다. 서버는 전세계 4000만명 이상의 사용자가 사용하는 개인화 가능한 온스크린(on-screen) 키보드 앱인 AI.type의 공동설립자 Eitan Fitusi의 소유다. 서버가 비밀번호로 보호되어있지 않아서 누구나 사용자 레코드에 접근이 가능했고, 데이터베이스에는 577기가바이트 이상의 민감 정보가 존재했다. 해당 내용을 발견한 Kromtech Security Center에서 연락을 취한 후 보안설정이 되었으나, Fitusi는 이에대한 답변을 하지 않았다. 노출된 데이터는 사용자 이름, 이메일 주소, 앱 설치기간 이었고, 사용자의 도시와 국가와 같은 위치정보도 포함되어 있었다. 무료버젼을 사용하는 사용자 정보는 더 자세한 정보도 존재했다. 장치의 IMSI와 IMEI 번호, 장치의 제조번호 및 모델정보, 화면 해상도, 안드로이드 정보와 같은 중요 정보들도 존재했다. (6일에서 이어짐)

Detailed News List

  • Hong Kong Travel Agency
    • [DarkWebNews]
      Hong Kong Travel Agency Suffers Major Data Hack
  • Keyboard App
    • [InfoSecurityMagazine]
      Israeli Start-Up Leaks Data on 31m Users
    • [SecurityAffairs]
      31 Million of client records belonging to the virtual keyboard app AI.type leaked online
    • [HackRead]
      Keyboard app caught collecting users data after 31M records leaked online
    • [TheRegister]
      Data-slurping keyboard app makes Mongo mistake with user data

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • 독일에 기반을 둔 WAGO의 PLC(Programmable Login Controller)에서 취약점이 발견되었다. SEC Consult의 보안연구가에 의해 발견된 이 취약점은, 리눅스 기반의 WAGO PFC200 PLC 시리즈에 영향을 미친다. 보안 취약점은 CODESYS 런타임 툴킷 2.4.7.0 버젼 때문인데, 이 임베디드 소프트웨어는 3S(Smart Software Solutions)에 의해 개발되었고 기타 산업 컨트롤러와 수백개의 PLC들을 제조하는 여러 제조사에서 사용한다. (6일에서 이어짐)

Detailed News List

  • WAGO PLCs
    • [SecurityAffairs]
      17 models of WAGO PFC200 PLC Vulnerable to Unauthenticated Remote Access Exploit

 

Internet of Things

Summaries

  • 사토리(Satori)봇넷이라 이름 붙은, 라우터(Router)의 제로데이에 기반한 봇넷 공격이 임박했다고 하는 기사가 나왔다. 새로운 Mirai 변종이 공격준비가 끝났다는 것이다. 14개월 전 소스코드가 공개된 이후, 봇넷 운영자들은 새로운 버젼을 계속적으로 릴리즈해 왔다. 가장 최근의 변종에서는 근래에 발견된 가정 및 소규모 사무실용으로 많이 사용되는 라우터를 취약점을 공격하는 기능이 들어가있다. 이 취약점은 강력한 암호를 설정해 놓고너 원격 관리기능(remote administration)을 꺼 놓아도 공격가능하다. 영향을 받는 화웨이(Huawei) 장치 중 하나는 EchoLife Home Gateway이고 다른 하나는 Huawei Home Gateway다. 약 90,000에서 100,000대의 새로 감염된 장치들이 두 화웨이 라우터 모델 중 하나다. 새로운 악성코드는 다른 장치들을 대상으로 공격하기 위한 65,000개의 사용자 이름 및 비밀번호 사전을 갖추고있다. (6일에서 이어짐)

Detailed News List

  • Satori Botnet
    • [GrahamCluley]
      Satori botnet rears its head, exploiting IoT vulnerabilities

 

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 영국의 사법당국이 엑스터시(Ecstasy, MDMA) 알약에 의한 연쇄 사망사고에 긴급하게 경고를 발표했다. 다크웹의 판매자를 통해 엑스터시 알약을 구매한 사용자들은 자동차 이름을 사용하는 브랜드를 멀리하라는 경고를 받았다. 최근 리포트에 따르면, 다크웹의 판매자들은 대부분 영국의 십대들에게 위험한 마약을 팔아왔다. 이 강력한 MDMA 알약은 롤스로이스(Rolls Royce), 테슬라(Tesla)와 같은 차량  브랜드 이름을 본따 만들어졌다. 이 마약들은 암스테르담과 독일에서 영국으로 보내지는 것으로 보도되었으며, 다크넷을 통해 십대들이 쉽게 구매한 것으로 알려졌다. 이번년도 10월에는 십대 소년이 할로윈 레이브 파티(rave party) 이후 사망하는 사건이 있었다. 이 소년은 핑크 롤스로이스 엑스터시 알약을 먹은것으로 알려져있다. 같은 달 16세 십대역시 사망했는데, 이 피해자는 빨간 부가티 베이론(Bugatti Veyron) 또는 보라색 닌자터틀(Ninja Tutles)을 복용한 것으로 추정된다.

Detailed News List

  • Ecstasy Pills on the Dark Web
    • [DarkWebNews]
      Teens Being Sold ‘Killer’ Ecstasy Pills on the Dark Web

 

Service Outage

Summaries

  • Bitfinex 서비스가 DDoS 공격으로 잠시 중단되는 사고가 있었다. 암호화폐 교환소인 Bitfinex가 월요일 분산서비스거부(DDoS, Distributed Denial of Service)에 의해 잠시 오프라인이 되었다. DDoS 공격에 대한 첫번째 트윗 메시지 이후, 홍콩 기반의 암호화폐 거래소 플랫폼은 오프라인이 되었고. 정상적인 작동은 1시간 이후 재개되었다. 이러한 공격은 11월 26일에도 있었다. 이 공격의 배후나 의도에 대해서는 아직 불분명하다.
  • Macklenburg 카운티의 컴퓨터 시스템이 랜섬웨어에 감염되어, 복호화 키에 대한 몸값으로 2만3천 달러를 요구하고 있다. 12월 5일에 North Carolina의 Macklenburg 카운티 정부는 트위터에 컴퓨터 시스템 장래를 겪고 있다고 알렸다. Macklenburg의 웹사이트에 올라온 내용에 따르면, 이 사고로 인해 추후 통지가 있을 때 까지 전국 정보기술서비스(Country-wide Information Technology Services, ITS)시스템이 중단될 것이며, 이에따라 이메일, 프린팅 및 대부분의 카운티 사무실에서의 업무 수행을 포함한 카운티 서비스에 영향이 있을 것이라 밝혔다. 아직까지 복구 시간이 얼마나 걸릴지는 모른다고 전했다.

Detailed News List

  • Bitfinex
    • [WeLiveSecurity]
      Cryptocurrency exchange Bitfinex plagued by DDoS attacks
  • Macklenburg Country
    • [TripWire]
      Ransomware Attacker Demands $23K from Mecklenburg County

 

Crypto Currencies/Crypto Mining

Summaries

  • 가상 고양이인 크립토키티즈(CryptoKitties)에 대한 열풍으로 가장 큰 암호화폐중 하나인 이더리움(Ethereum)의 거래가 느려지고 있다는 기사가 나왔다. 크립토키티즈는 사용자가 이더리움의 블록체인(blockchain) 네트워크 기반에서 가상 암호애완동물(crypto-pets)을 구매하고 기를 수 있는 서비스다. Etherscan은 이 게임이 릴리즈되고 난 후 Ethereum에 대한 거래가 6배 증가했다고 밝혔다. ETH Gas Station에 따르면, 크립토키티 게임이 이더리움의 10% 이상의 네트워크 트래픽을 차지하고 있다. 트래픽이 늘어날 수록 거래가 빨리 진행되기 어려워진다.
  • 암호화폐 거래소를 노리는 분산서비스거부(DDoS, Distributed Denial of Service) 공격이 증가하고 있다. 비트코인 가격의 엄청난 유동성은 투기꾼들이 극단 사이에서 이득을 취할 수 있게 하는데, 규제되지 않는 암호화폐 생태계의 본질로 인해 유명한 금융관련 인사의 발언 같은 것들이 가격에 큰 영향을 미칠 수 있다. 이런 가격에 영향을 미칠 수 있는 또다른 방법은 거래소에 대한 DDoS 공격이다. Imperva의 최근 리포트에 따르면 2017년 3분기에 비트코인 거래소 및 그들의 서비스를 사용하는 관련 사이트들의 3/4이 DDoS 공격을 당했다.
  • StorageCrypt 랜섬웨어가 SambaCry 익스플로잇을 사용해 NAS 장치들을 노리고있다. 새로운 종류의 랜섬웨어가 5월에 패치된 SambaCry 취약점을 사용해 NAS(Network-Attached Storage) 장치를 노리고 있다. StorageCrypt라 명명된 이 랜섬웨어는 0.4에서 2비트코인을 암호화 파일을 풀어주는 것에 대한 몸값으로 요구한다. NAS 장치를 감염시키기 위해서 StroageCrypt는 리눅스 삼바(Samba) 취약점(CVE-2017-7494)을 이용한다.
  • Quant 트로이가 중요한 업데이트를 진행했다. 암호화폐 지갑 및 그 지갑에 들어있는 비트코인을 대상으로 하는 공격기능이 추가되었다. 화요일 Forcepoint Security Labs의 연구가들은 Quant 악성코드가 업데이트 된 것을 발견했다. 러시아의 언더그라운드 포험에서 구매할 수 있는 Quant는 MrRaiX 또는 DamRaiX라는 사용자가 광고를 하고 있으며 지정학적 타겟팅(geographical targeting)과 EXE 및 DLL을 다운로드하고 실행할 수 있는 간단한 로더(loader)였다. 그러나 이번 분석결과 블로그 포스트에서 Forcepoint 연구가들은, 다수의 우려스러운 기능이 이 악성코드에 추가되었다고 밝혔다. 새로운 파일은 암호화폐를 훔치는 bs.dll.c와 인증정보를 훔치는 zs.dll.c에서 사용하는 SQLite 라이브러리 파일 sql.dll.c다.

Detailed News List

  • CryptoKitties
    • [BBC]
      CryptoKitties Craze Slows Down Transactions On Ethereum
  • DDoS against Exchanges
    • [HelpNetSecurity]
      DDoS attackers increasingly targeting cryptocurrency exchanges
  • StorageCrypt
    • [SecurityWeek]
      StorageCrypt Ransomware Targets NAS Devices via SambaCry Exploit
  • Quant Trojan
    • [ZDNet]
      Quant Trojan upgrade targets Bitcoin, cryptocurrency wallets

 

Posted in Security, Security NewsTagged Andromeda Botnet, Crypto Currency, Cryptocurrency Exchanges, CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2017-7494, Cyber Espionage, DarkNet, Data Breach, DDoS, Distributed Denial of Service, IME, Industrial Control System, Information Leakage, Intel Management Engine, Internet of Things, IoT, MailSploit, Malware, Mirai, Outage, Privacy, Quant Trojan, Ransomware, SambaCry, Satori Botnet, StorageCrypt, Vulnerability, XML External Entity, XXELeave a comment

글 내비게이션

이전 글

Search

Recent Posts

  • Exploit PoC for CVE-2023-20887 VMWare Aria Operations for Networks
  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (2)
  • Hacking (1)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.