Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] Malvertising

Security Newsletters, 2018 Jan 29th, phpBB 감염된 패키지 다운로드 外

Posted on 2018-01-29 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 유명한 오픈소스 웹 포럼 어플리케이션인 phpBB의 다운로드 링크가 침해당해 몇시간 동안 감염된 버젼을 다운로드하게 만든 사고가 있었다. 신원이 알려지지 않은 해커가 변경한 다운로드 URL은 두개로, phpBB 3.2.2 full package와 phpBB 3.2.1 -> 3.2.2 자동 업데이터 URL이다. 이렇게 변경된 링크는 1월 26일 UTC 12:02 PM 부터 UTC 15:03 PM 까지 약 세 시간 동안 제공되었다. 이 시간동안 phpBB를 다운로드 받은 사용자는 감염된 파일을 다운로드 받았을 수 있다. 아직까지 해커가 어떻게 다운로드 URL을 변경했는지에 대해서는 알려지지 않았다.
  • 미국에서 ATM에 대한 잭팟팅(Jackpotting) 공격이 최초로 확인되었다. ATM에 악의적인 소프트웨어나 하드웨어를 설치해 현금을 인출할 수 있게 하는 잭팟팅(Jackpotting) 공격은 유럽과 아시아에서는 오랫동안 은행을 위협해온 공격이었다. 그간 미국에서는 목격되지 않았으나, 이번주에 미국에서도 이러한 공격이 확인되면서 Secret Service에서는 이 공격에 대해 금융기관들에게 경고하기 시작했다.
  • 구글 더블클릭(DoubleClick)을 악용해 암호화폐 채굴기를 유포하는 말버타이징(Malvertising) 캠페인이 확인되었다. 여기에는 CoinHive 스크립트 외에도, 사설 풀(pool)의 별도 웹 마이너도 사용되었다. 공격자들은 구글의 더블클릭을 악용(abused)한다. (27일에서 이어짐)
  • 이란 해커들이 새로운 백도어를 가지고 IIS 웹 서버들을 노리고 있다. OilRig으로 알려진 이란과 연관된 것으로 추정되는 사이버 스파이 그룹이 중동 정부 기관과 금융 및 교육기관들의 IIS 웹서버들을 공격하고 있다. RGDoor라고 명명된 이 악성코드는, 첫번째 악성코드가 탐지되어 삭제된 경우에 공격자가 침해당한 웹서버에 다시 접근할 수 있게 해주는 악성코드로 추정된다. (27일에서 이어짐)
  • 클라우드플레어 도메인(cloudflare.solutions)을 사용했던 키로거가 새로운 도메인으로 돌아왔다. Sucuri에서 cloudflare.solutions에 대한 정보를 공개한 뒤, 해당 도메인은 정지되었다. 공격자는 즉시 새로운 도메인들을 등록했다. cdjs.oneline, cdns.ws, msdns.online 등이다. (25일에서 이어짐)

Detailed News list

  • phpBB
    • [SecurityAffairs]
      Download URLs for two packages of the phpBB forum software were compromised
  • Jackpotting Attacks
    • [KrebsOnSecurity]
      First ‘Jackpotting’ Attacks Hit U.S. ATMs
  • OilRig RGDoor
    • [SecurityAffairs]
      Iran-linked APT OilRig target IIS Web Servers with new RGDoor Backdoor
  • Malvertising
    • [HackRead]
      Hackers are using YouTube Ads to Mine Monero Cryptocurrency
    • [SecurityAffairs]
      Trend Micro spotted a malvertising campaign abusing Google’s DoubleClick to deliver Coinhive Miner
  • KeyLogger
    • [SecurityAffairs]
      Attackers behind Cloudflare_solutions Keylogger are back, 2000 WordPress sites already infected

 

Vulnerability Patches/Software Updates

Summaries

  • 레노보(Lenovo)가 ThnkPad의 지문인식기에 영향을 미치는 하드코딩된 비밀번호 취약점을 수정했다. 이 취약점은 Windows7, 8, 8.1을 사용하는 십여대의 레노보 노트북 모델에 영향을 미친다. Lonovo의 Fingerprint Manager Pro 8.01.76과 이전버젼에서 저장되는 데이터에는 윈도우즈 로그온 인증정보 및 지문정보가 포함되어있다. 그러나 이 데이터가 취약한 알고리즘으로 암호화되며, 하드코딩된 비밀번호가 사용된다. 이 취약점은 CVE-2017-3762다. (27일에서 이어짐)

Detailed News List

  • Lenovo Fingerprint Manager Pro
    • [SecurityAffairs]
      Hurry up, update your Lenovo Fingerprint Manager Pro if you use Windows 7, 8 and 8.1

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 피싱 사기로 9십만 달러가 도둑맞았다. 2017년 9월 21일에 시작된 이 사기 사건은, 텍사스의 Harris County의 약 30%가 허리케인 하비(Harvey)에 의해 물에 잠겼을 때 시작되었다. 카운티 auditor 사무실은 D&W Contractors, Inc의 회계사 Fiona Chambers라고 하는 여성으로부터의 이메일을 받았다. D&W Contractors, Inc는 카운티의 허리케인 피해 복구 업무를 진행할 회사였고, 이메일에서 Chambers는 카운티 오피스에 총액 88만8천달러를 계약에 따라 은행계좌로 입금해 달라는 요청을 했다. Chambers가 제공한 해당 은행계좌가 실제 D&W Contractors, Inc의 계좌인지 확인하지 않고 카운티 사무실은 88만8천 달러를 계좌이체 했다. 바로 다음날, 카운티 사무실은 D&W Contractors에는 Fiona Chambers라는 직원이 존재하지 않으며, 은행 계좌도 이 회사의 것이 아니며 피싱 사기에 당했다는 것을 확인했다.

Detailed News List

  • Phishing Scam
    • [HackRead]
      Phishing Scam: Hackers Steal $900,000 from County Office

 

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 아기들의 사회보장번호(SSN)가 세금 사기를 위해 다크웹에서 판매되고 있다. Terbium Labs의 최근 연구 결과에 따르면, 아기들의 사회보장번호(Social Security Numbers)와 다른 개인 식별 정보(Personal Identifiable Information, PII), 생일, 어머니의 처녀 이름 정보가 다크웹에서 거래되고 있다. (26일에서 이어짐)

Detailed News List

  • Infant fullz
    • [SecurityAffairs]
      Cybercriminals are offering for sale infant fullz on the dark web

 

Crypto Currencies/Crypto Mining

Summaries

  • 일본 기반의 암호화폐 교환소인 CoinCheck이 해킹당해 5억 3400만 달러 가량을 도둑맞았다. 거대 암호화폐 거래소중 하나인 Coincheck이 해킹당해 NEM 토큰 5억3400만 달러 가량을 도둑맞았다. 도쿄에 위치한 거래소인 Coincheck은 암호화폐 비즈니스 역사상 가장 큰 규모인 것으로 추정되는 해킹을 당했음을 시인했다. 기자회견에서 Coincheck 회장 Koichi Wada는 고객들에게 사과하며 당국이 사고에 한 조사를 진행중에 있다고 밝혔다. (27일에서 이어짐)

Detailed News List

  • Coincheck
    • [SecurityAffairs]
      Japan-based digital exchange Coincheck to refund to customers after cyberheist
    • [SecurityWeek]
      Japan’s Crypto Exchange to Refund to Customers After Theft
    • [EHackingNews]
      Japan cryptocurrency exchange lost $532 million to hackers

 

Posted in Security, Security NewsTagged Crypto Currency, Cryptocurrency Exchanges, Cyber Espionage, Dark Web, Jackpotting Attacks, Keylogger, Malvertising, OilRig, Patches, Phishing, RGDoorLeave a comment

Security Newsletters, Nov 21st, 2017

Posted on 2017-11-21 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 지난 15일, 프루프포인트(Proofpoint)는 해커들이 PornHub에 노출되는 광고를 하이재킹해서 수백만 사용자를 악성코드에 감염시켰다는 리포트를 공개한 바 있다. Proofpoint가 조금 더 상세한 정보를 공개했다. 이 공격의 배후에 있는 해커들은 KovCoreG라고 알려진 해킹 그룹이며, Kovter라고 알려진 광고사기 악성코드를 사용한다. KovCoreG는 악성광고(Malvertising) 및 익스플로잇 킷 사용의 최전선에 있는 해킹그룹이다. 2011년 이 그룹은 Kovter라고 알려진 악성코드를 실험하기 시작했고, 2012년 늦게 탐지된 악성코드 샘플이 확인되었다. 이 종류의 악성코드는 가짜 광고들을 클릭해서 수익을 만들어낸다.
  • 코발트(Cobalt) 그룹이 활동을 재개했다. 트렌드 마이크로(Trend Micro)의 최근 보고서에 따르면, 지난 6,7월 러시아 기업을 대상으로 백도어를 포함한 스팸 이메일 공격을 수행했던 코발트 그룹이 전략을 바꿔 다시 활동을 재개한 것으로 보인다. 최근의 캠페인에서 코발트는 두가지 다른 감염 체인을 사용한다. 하나는 매크로를 사용한 감염 체인이고, 두번째는 취약점 CVE-2017-8759를 사용한 감염 체인이다.

Detailed News list

  • Porn Hub
    • [SomersetLive] Pornhub malware attack: You need to know this about cybergang KovCoreG behind the attack
  • Cobalt Strikes Again
    • [TrendMicro] Cobalt Strikes Again: Spam Runs Use Macros and CVE-2017-8759 Exploit Against Russian Banks

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 안드로이드 운영체제 롤리팝(Lolipop), 너겟(Nougat), 마시멜로우(Marshmallow)에서 MediaProjection 서비스의 치명적인 취약점이 발견되었다. 이 서비스는 사용자의 화면을 캡쳐하거나 시스템 오디오를 녹음하기 위해 만들어졌다. 최근 대다수의 안드로이드 장치들이 이 취약한 버젼의 안드로이드 OS를 사용하고 있어, 약 77.5%의 안드로이드 장치들이 위험에 노출되어 있는 것으로 보인다. 안드로이드의 MediaProjection 서비스가 존재한지는 오래 되었는데, 앱은 루트 권한이 필요하고 서비스를 사용하기 위해서는 장치의 릴리즈 키로 서명이 되어있어야 한다. 이것이 시스템 레벨의 어플리케이션으로만 이 서비스의 사용이 한정되었던 이유였다. 그러나 안드로이드 롤리팝 5.0이 릴리즈 되면서, 구글은 이 서비스를 모두가 사용할 수 있게 공개했고, 권한에 대한 보안을 철저히 하지 않았다. 그래서 어플리케이션은 이 서비스를 인텐트 콜(Intent call)을 사용해 접근할 수 있게 되었고, 안드로이드 악성코드 제작자들은 이 특정 기술을 수년동안 사용해왔으며 아직도 먹히고 있는 중이다.
  • 구글 플레이스토어(Google Play Store)의 다수 안드로이드 음악 재생기 앱에서 악성코드가 발견되었다. 맥아피(McAfee)의 보안 연구가들이 무료 음악 재생기 앱에 악성코드들이 숨겨져 있는 것을 발견했다. 최초 연구자들은 “Aristole Music audio player 2017″에서 Grabos라 칭하는 악성코드를 발견했다. 5백만건 다운로드 된 앱이었으며, 23,000개의 별 다섯개 짜리 긍정적인 평가가 있었다. Grabos는 개인정보를 훔치고 감염된 장치의 안드로이드 버젼, 빌드 모델, 네트워크, 위치, 국가코드, SIM, 통신사업자, 언어, 시간대, 장치의 VPN 사용여부 등 과 같은 정보를 모으는 행위를 한다. 이 악성코드는 소셜 미디어 및 구글 앱의 설치여부도 확인하고, 정보가 모아지면 해당 정보를 C&C(Command-and-control) 서버로 암호화해서 보낸다.

Detailed News List

  • Android Screen Capturing/Audio Recording Flaw
    • [HackRead] Android Flaw Lets Attackers Capture Screen and Record Audio
  • Android Malware in hundreds of music player apps
    • [HackRead] Android malware found in hundreds of music player apps on Play Store

 

Vulnerability Patches/Software Updates

Summaries

  • 아마존 에코(Amazon Echo)와 구글 홈(Google Home)이 블루투스(Bluetooth) 취약점인 블루본(BlueBorne)에 대한 패치를 마쳤다. 블루본은 블루투스 기능을 탑재한 장치를 공격자와 페어링 하지 않아도 공격할 수 있으며, 탐색모드(discoverable mode)에 놓지 않고도 공격할 수 있는 위험한 취약점들 이었다. 전세계 가정에 1,500만 대 가량 설치된 아마존 에코와 전세계 약 500만 사용자를 가진 구글 홈 제품도 블루투스 기능을 탑재하여 이 블루본 공격에 대해 취약하다는 발표가 있었으나, 지난주 아마존과 구글이 이 취약점에 대한 패치를 진행했다. 각각 업데이트된 취약점은 에코에서 CVE-2017-1000251, CVE-2017-1000250. 구글 홈에서 CVE-2017-0785다.
  • 아마존(Amazon)이 지난달 공개한 키 서비스(Amazon Key)는 클라우드 캠(Cloud Cam)이라는 인터넷 카메라와 스마트 자물쇠(Smart lock)를 연계하여, 택배 배송과 같은 손님이 주인이 부재중일 때 찾아온 경우 집 주인이 원격으로 모니터링하며 정문을 개방하거나 잠글 수 있는 서비스다. 그러나 클라우드 캠의 접속이 끊어지도록 공격하여, 외부 침입자가 카메라에 잡히지 않고도 집에 침입 할 수 있는 취약점이 있었다. 아마존은 이 취약점에 대해 카메라가 특정시간 이상 오프라인이 될 경우 사용자에게 알림이 전송되도록 되어있다고 밝혔다. 그리고 이번주 말 경에 배달과정에서 카메라가 오프라인이 되는 경우 더 빨리 알릴 수 있는 소프트웨어 업데이트를 예정하고 있으며, 만약 Wi-Fi가 비활성화 되어있거나 카메라가 온라인이 아니면 절대 잠금장치를 개방하지 않게 한다고 밝혔다.

Detailed News List

  • Amazon Echo & Google Home patched BlueBorne
    • [NakedSecurity] Amazon Echo and Google Home patched against BlueBorne threat
  • Amazon Key Service
    • [NakedSecurity] Amazon to fix Key home security vulnerability

 

Privacy

Summaries

  • 우리가 인터넷 브라우져에서 입력하는 많은 데이터들 중에는 비밀번호, 카드번호, 이름, 의료정보 등 민감한 정보들이 존재한다. 그리고 이러한 정보들이 암호화되거나 안전하게 전달 또는 보관될 것이라 생각하지만 그렇지 않다는 기사가 나왔다. 프린스턴 대학교(Princeton University) 컴퓨터 공학(Department of Computer Science)의 Steven Englehardt, Gunes Acar, Arvind Narayanan은 “세션 리플레이(Session Replay)” 서비스를 웹사이트 소유주에게 제공하는 7개 회사의 스크립트들을 분석했다. 그리고 민감한 사용자 데이터가 지속적으로 그들에게 노출되고 있는 것을 확인했다. 세션 리플레이 스크립트는 사용자가 방문하는 페이지의 모든 항목들에서 키입력, 마우스 움직임, 스크롤 움직임을 감시하고 제3자 서버로 전송한다. 누적 통계값(aggregate statistics)을 제공하는 전형적인 분석 서비스와는 다르게, 이 스크립트들은 개인의 브라우징 세션을 녹화하고 재생하는 것을 의도로 만들어졌다고 연구자들은 말했다.

Detailed News List

  • Session Replay
    • [HelpNetSecurity] Sites using session replay scripts leak sensitive user data

 

Data Breaches/Info Leakages

Summaries

  • 잘못 설정한 아마존 S3 버킷(Bucket)으로 인해 그간의 온라인 감시활동을 노출시켜버린 미 국방부(DoD, The Department of Defense)에 대한 기사가 이어지고 있다. 국방부는 소셜 미디어, 뉴스 사이트, 웹 포럼으로부터 공개된 인터넷 포스트 수십억 건을 수집했으며, 이들을 아마존 S3 리포지토리에 저장하고 있었다. 그러나 이 서비스를 비공개로 설정하지 않았고, 아마존 AWS 계정이 있는 사람들은 접속하여 데이터를 다운로드 할 수 있었다. 노출된 세개의 버킷 중 하나에는 지난 8년간 스크랩된 18억 건의 포스트 정보들이 있었다. 다수의 정보가 뉴스 사이트, 웹 포럼, 페이스북/트위터와 같은 소셜미디어 에서 수집된 정보였다. 국방부(DoD)는 즉각적인 대응을 하지 않았지만, 펜타곤은 CNN에게 실수로 데이터 유출이 있었음을 인정했다.

Detailed News List

  • Pentagon Exposes Web-Monitoring Operation
    • [PCMag] Pentagon Accidentally Exposes Web-Monitoring Operation
    • [TheRegister] Massive US military social media spying archive left wide open in AWS S3 buckets
    • [CSOOnline] Pentagon contractor spied on social media, left data unsecured in cloud
    • [ARSTechnica] Pentagon contractor leaves social media spy archive wide open on Amazon

 

Posted in Security, Security NewsTagged Amazon Key Service, BlueBorne, CENTCOM, Cobalt, CVE-2017-0785, CVE-2017-1000250, CVE-2017-1000251, CVE-2017-8759, Cyber Espionage, Data Breach, Grabos, Information Leakage, KovCoreG, Kovter, Malvertising, Malware, MediaProjection, PACOM, Patches, Privacy, Session Replay, VulnerabilityLeave a comment

Security Newsletters, 30, Oct, 2017

Posted on 2017-10-30 - 2017-10-30 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operation/Cyber Intelligence

Summaries

  • Matrix 랜섬웨어가 악성광고(Malvertising)를 통해 유포중이다. 2016년에 처음 탐지되었다가 몰래 자취를 감췄던 Matrix 악성코드가 다시금 부상하고 있다. 이번에는 악성광고(Malvertising)을 통해 유포되고 있으며, 인터넷 익스플로러 취약점인 CVE-2016-0819와 플래시 취약점인 CVE-2015-8651을 공격한다. Matrix 랜섬웨어에 감염되면 감염 컴퓨터의 파일들을 암호화 하고, 파일명을 뒤섞어 놓으며, 뒤섞은 파일명에 pyongyan001@yahoo.com 확장자를 덧붙인다. 또한, 몸값을 요구하는 메시지 파일(#_#WhatWrongWithMyFiles#_#.rtf)를 암호화된 파일이 있는 모든 폴더에 생성하고, 몸값 요구 화면을 출력한다.

Detailed News list

  • Matrix
    • [SecurityAffairs] 매트릭스(Matrix) 랜섬웨어, 악성광고(Malvertising)를 통해 유포중
      Matrix Ransomware being distributed through malvertising

 

Industrial/Infrastructure/Physical System/HVAC

Summaries

  • IOActive에서 국제 위성통신시스템인 Inmarsat의 SATCOM 시스템 AmosConnect 8의 취약점 두 가지를 공개했다. 취약점이 공개된 Stratos Global’s AmosConnect 8.4.0은 위성기반 해상 선박 통신 플랫폼(satellite-based shipboard communication platform)이다. PC를 기반으로 동작하는 AmosConnect 8웹 플랫폼은, 2010년에 소개되어 Email, fax, telex, GSM 문자, 오피스간 통신(interoffice communication) 등 많은 통신도구들과 통합되었다. 확인된 취약점은 blind SQL injection인 CVE-2017-3221, 전체 권한이 사용가능한 백도어 계정과 로그인 폼 CVE-2017-3222다.

Detailed News List

  • Maritime Platform
    • [SecurityAffairs] IOActive, Inmarsat의 SATCOM 시스템의 치명적인 취약점 2가지 공개
      IOActive disclosed 2 critical flaws in global satellite telecommunications Inmarsat’s SATCOM systems
    • [HackRead] 해상 플랫폼 취약점으로 인하여 선박이 사이버 공격에 취약하다
      Ships Are Vulnerable to Cyber Attacks Due To Maritime Platform Flaw
    • [IOActive] AmosConnect 해상 통신시스템
      AmosConnect Maritime Communications

 

Malware/Exploit/Vulnerability

Summaries

  • 지난주 체크포인트(CheckPoint)에서 IOTroop 봇넷에 대해 발표했던 최초보고(New IoT Botnet Storm Coming) 이후, 이 봇넷에 대하여 완벽히 분석한 분석 보고서가 발표되었다. 이 보고서에서는 다음과 같은 내용을 결과로 밝히고 있다. 모든 공격을 위한 기반구조(Infrastructure)가 확인되었고, 2가지의 서로다른 인프라를 확인할 수 있었다. 주 서버와 샘플들(The main set of servers and samples)은 감염과 전파에 촛점을 맞추고 있다. 두번째 세트는 두번째 단계의 페이로드들에 사용된다. 공격자는 감염된 장치들을 루아(LUA) 스크립트를 사용해 빠르고 유연하게 조종이 가능하다. 악성코드 제작자와 운영자는 중국에 위치해 있다. 그러나 중국이라는 것은 물론 조작된 것일 수 있다.

Detailed News List

  • IOTroop
    • [CheckPoint] 전체 분석 보고서 : IOTroop 봇넷
      IoTroop Botnet: The Full Investigation
    • [CheckPoint] 최초 보고 : IOTroop 봇넷 분석
      New IoT Botnet Storm Coming

 

Security Breach/Info Leakage

Summaries

  • 영국의 히스로(Heathrow) 공항에서 기밀자료 폴더 76개가 담겨있는 USB가 길 위에 떨어져있는 것이 발견되어 수사에 나섰다. 이 USB 스틱에서는 76개의 폴더가 들어있었는데, 그 안에는 여왕 보호에 사용된 정보등을 포함하여 지도, 동영상, 문서 등이 포함되어 있었다. 문서는 최소 174개가 존재했으며, 몇몇은 ‘기밀자료’(confidential)나 ‘대외비’(restricted) 문구를 확인할 수 있었다. 일부 파일은 제한지역에 접근하기 위한 ID의 종류들과 경비 순찰 시간표, CCTV위치를 표시한 지도 등이 있었다고 한다.

Detailed News List

  • Heathrow USB Stick
    • [BBC] 히스로 공항 USB 스틱에서 보안파일 발견
      Heathrow probe after ‘security files found on USB stick’
    • [Mirror] 히스로 공항 보안 파일이 도로에 버려져 있는 USB에서 발견
      Terror threat as Heathrow Airport security files found dumped in the street

 

Deep Web/DarkNet/Onion

Summaries

  • –

Detailed News List

  • –

 

Crypto Currency

Summaries

  • –

Detailed News List

  • –

 

Patch/Update

Summaries

  • –

Detailed News List

  • –

 

Legislation/Politics/Policy/Regulation/Law Enforcement

Summaries

  • –

Detailed News List

  • –

 

Internet of Things

Summaries

  • –

Detailed News List

  • –

 

Technology/Technical Document/Report

Summaries

  • –

Detailed News List

  • –

 

Social Engineering

Summaries

  • –

Detailed News List

  • –

 

Privacy

Summaries

  • –

Detailed News List

  • –
Posted in Security, Security NewsTagged AmosConnect, Crypto Currency, CVE-2015-8651, CVE-2016-0819, CVE-2017-3221, CVE-2017-3222, Cyber Espionage, DarkNet, Data Breach, Deep web, Exploit, Hacking, ICS, Industrial Control System, IoT, IOTroop, Malvertising, Malware, Matrix Ransomware, Security, VulnerabilityLeave a comment

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.