Skip to content

Dev, Hack & Debug

Data Leakage, Espionage, Security Breach and Exploit

  • Front page
  • Development
  • Hacking
  • Debugging

[태그:] Malware

Security Newsletters, 30, Oct, 2017

Posted on 2017-10-30 - 2017-10-30 by aDHDmin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operation/Cyber Intelligence

Summaries

  • Matrix 랜섬웨어가 악성광고(Malvertising)를 통해 유포중이다. 2016년에 처음 탐지되었다가 몰래 자취를 감췄던 Matrix 악성코드가 다시금 부상하고 있다. 이번에는 악성광고(Malvertising)을 통해 유포되고 있으며, 인터넷 익스플로러 취약점인 CVE-2016-0819와 플래시 취약점인 CVE-2015-8651을 공격한다. Matrix 랜섬웨어에 감염되면 감염 컴퓨터의 파일들을 암호화 하고, 파일명을 뒤섞어 놓으며, 뒤섞은 파일명에 pyongyan001@yahoo.com 확장자를 덧붙인다. 또한, 몸값을 요구하는 메시지 파일(#_#WhatWrongWithMyFiles#_#.rtf)를 암호화된 파일이 있는 모든 폴더에 생성하고, 몸값 요구 화면을 출력한다.

Detailed News list

  • Matrix
    • [SecurityAffairs] 매트릭스(Matrix) 랜섬웨어, 악성광고(Malvertising)를 통해 유포중
      Matrix Ransomware being distributed through malvertising

 

Industrial/Infrastructure/Physical System/HVAC

Summaries

  • IOActive에서 국제 위성통신시스템인 Inmarsat의 SATCOM 시스템 AmosConnect 8의 취약점 두 가지를 공개했다. 취약점이 공개된 Stratos Global’s AmosConnect 8.4.0은 위성기반 해상 선박 통신 플랫폼(satellite-based shipboard communication platform)이다. PC를 기반으로 동작하는 AmosConnect 8웹 플랫폼은, 2010년에 소개되어 Email, fax, telex, GSM 문자, 오피스간 통신(interoffice communication) 등 많은 통신도구들과 통합되었다. 확인된 취약점은 blind SQL injection인 CVE-2017-3221, 전체 권한이 사용가능한 백도어 계정과 로그인 폼 CVE-2017-3222다.

Detailed News List

  • Maritime Platform
    • [SecurityAffairs] IOActive, Inmarsat의 SATCOM 시스템의 치명적인 취약점 2가지 공개
      IOActive disclosed 2 critical flaws in global satellite telecommunications Inmarsat’s SATCOM systems
    • [HackRead] 해상 플랫폼 취약점으로 인하여 선박이 사이버 공격에 취약하다
      Ships Are Vulnerable to Cyber Attacks Due To Maritime Platform Flaw
    • [IOActive] AmosConnect 해상 통신시스템
      AmosConnect Maritime Communications

 

Malware/Exploit/Vulnerability

Summaries

  • 지난주 체크포인트(CheckPoint)에서 IOTroop 봇넷에 대해 발표했던 최초보고(New IoT Botnet Storm Coming) 이후, 이 봇넷에 대하여 완벽히 분석한 분석 보고서가 발표되었다. 이 보고서에서는 다음과 같은 내용을 결과로 밝히고 있다. 모든 공격을 위한 기반구조(Infrastructure)가 확인되었고, 2가지의 서로다른 인프라를 확인할 수 있었다. 주 서버와 샘플들(The main set of servers and samples)은 감염과 전파에 촛점을 맞추고 있다. 두번째 세트는 두번째 단계의 페이로드들에 사용된다. 공격자는 감염된 장치들을 루아(LUA) 스크립트를 사용해 빠르고 유연하게 조종이 가능하다. 악성코드 제작자와 운영자는 중국에 위치해 있다. 그러나 중국이라는 것은 물론 조작된 것일 수 있다.

Detailed News List

  • IOTroop
    • [CheckPoint] 전체 분석 보고서 : IOTroop 봇넷
      IoTroop Botnet: The Full Investigation
    • [CheckPoint] 최초 보고 : IOTroop 봇넷 분석
      New IoT Botnet Storm Coming

 

Security Breach/Info Leakage

Summaries

  • 영국의 히스로(Heathrow) 공항에서 기밀자료 폴더 76개가 담겨있는 USB가 길 위에 떨어져있는 것이 발견되어 수사에 나섰다. 이 USB 스틱에서는 76개의 폴더가 들어있었는데, 그 안에는 여왕 보호에 사용된 정보등을 포함하여 지도, 동영상, 문서 등이 포함되어 있었다. 문서는 최소 174개가 존재했으며, 몇몇은 ‘기밀자료’(confidential)나 ‘대외비’(restricted) 문구를 확인할 수 있었다. 일부 파일은 제한지역에 접근하기 위한 ID의 종류들과 경비 순찰 시간표, CCTV위치를 표시한 지도 등이 있었다고 한다.

Detailed News List

  • Heathrow USB Stick
    • [BBC] 히스로 공항 USB 스틱에서 보안파일 발견
      Heathrow probe after ‘security files found on USB stick’
    • [Mirror] 히스로 공항 보안 파일이 도로에 버려져 있는 USB에서 발견
      Terror threat as Heathrow Airport security files found dumped in the street

 

Deep Web/DarkNet/Onion

Summaries

  • –

Detailed News List

  • –

 

Crypto Currency

Summaries

  • –

Detailed News List

  • –

 

Patch/Update

Summaries

  • –

Detailed News List

  • –

 

Legislation/Politics/Policy/Regulation/Law Enforcement

Summaries

  • –

Detailed News List

  • –

 

Internet of Things

Summaries

  • –

Detailed News List

  • –

 

Technology/Technical Document/Report

Summaries

  • –

Detailed News List

  • –

 

Social Engineering

Summaries

  • –

Detailed News List

  • –

 

Privacy

Summaries

  • –

Detailed News List

  • –
Posted in Security, Security NewsTagged AmosConnect, Crypto Currency, CVE-2015-8651, CVE-2016-0819, CVE-2017-3221, CVE-2017-3222, Cyber Espionage, DarkNet, Data Breach, Deep web, Exploit, Hacking, ICS, Industrial Control System, IoT, IOTroop, Malvertising, Malware, Matrix Ransomware, Security, VulnerabilityLeave a comment

글 내비게이션

이전 글
다음 글

Search

Recent Posts

  • 8월 보안 업데이트 : Microsoft의 최신 취약점 패치와 중요 내용
  • Cisco Smart Software Manager CVE-2024-20419 취약점
  • Windows 업데이트 취약점: CVE-2024-38202, CVE-2024-21302
  • Apache OFBiz 취약점: CVE-2024-38856긴급 패치 필요
  • Rockwell Automation ControlLogix 1756 취약점: CIP 명령어 무단 실행 가능
  • VMware ESXi 취약점: 20,000개 인터넷 노출 인스턴스에 영향
  • Telit Cinterion 모뎀, 산업 IoT 기기 취약점 CVE 7건 발견!

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (23)
  • Hacking (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (202)
  • Security News (178)

Archives

  • 2024년 8월 (6)
  • 2024년 7월 (8)
  • 2024년 4월 (1)
  • 2024년 3월 (2)
  • 2024년 2월 (6)
  • 2024년 1월 (8)
  • 2023년 12월 (15)
  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.
Go to mobile version