Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Malwares
Summaries
- DNS 설정을 하이재킹하는 맥OS용 악성코드 MaMi가 확인되었다. OSX/MaMi라고 명명된 이 악성코드는 Malwarebytes 포럼에 DNS 설정이 82.163.143.135, 82.163.142.137로 계속 변경된다는 리포트를 통해 발견되었다. 악성코드가 어떻게 유포되는지에 대해서는 아직 밝혀진바가 없다. 이번에 분석된 샘플은 DNS를 하이재킹하는 기능만 했지만, 스크린샷을 찍거나 마우스 이벤트의 시뮬레이션, 파일 업로드/다운로드, 명령실행 등의 기능도 갖추고 있다. (13일에서 이어짐)
Detailed News List
- MaMi DNS Hijacker
- [SecurityAffairs]
New MaMi Malware targets macOS systems and changes DNS settings
- [SecurityAffairs]
Exploits/Vulnerabilities
Summaries
- 인텔 AMT 취약점이 공격당하면 단 몇 초만에 컴퓨터를 장악당할 수 있다. 보안연구자들이 인텔의 Advanced Management Technology(AMT)가 악용당하면 채 1분이 안되는 물리적인 접근으로 장치가 공격당할 수 있음을 밝혀냈다. Evil Maid 공격은 코드 한줄 없이도 기업 네트워크에대한 원격 제어 능력을 내줄 수 있다. F-Secure 연구가 Harry Sintonen에 의해 발견되어 공개된 이 취약점은 2017년 발견되었던 AMT firmware 취약점이나 현재의 멜트다운/스펙터와는 무관한 취약점이다. 새로운 취약점은 매우 간단한데, 바이오스(BIOS) 비밀번호 설정이 인텔의 MEBX(Management Engine BIOS Extension) AMT BIOS 확장에 대한 접근을 막지 못한다는데 있다. AMT는 하드웨어 기반의 원격 관리 도구로, 칩 수준의 기능으로 운영체제나 소프트웨어에 의존적이지 않다. 오직 전력과 네트워크만 연결되어 있으면 된다. 공격자가 물리적으로 접근할 수 있다면, 장치를 부팅하는 동안 CTRL-P를 누르고 기본 비밀번호인 admin으로 MEBx에 로그인만 하면 된다. 기본 비밀번호를 바꾸고, 원격 접근을 활성화 한 후 사용자 확인(Opt-in)을 None으로 설정하면 된다. (13일에서 이어짐)
Detailed News List
- Intel AMT Flaw
- [EHackingNews]
New Intel Security Flaw Detected
- [EHackingNews]
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 코네티컷(Connecticut)의 한 남성이 피싱 캠페인의 일부로 250개 넘는 아이클라우드(iCloud) 계정을 해킹한 것에 대하여 유죄를 인정했다. 이 해킹으로 유명 여성 셀럽들의 누드 사진이 인터넷에 공개되었다. 26세의 George Garofano는 이번 일로 최대 5년의 징역형을 받게되었다. (13일에서 이어짐)
- macOS의 스파이웨어 Fruitfly 제작자가 기소되었다. 스크린샷 캡쳐와 웹캠 촬영으로 사용자들을 감시할 수 있는 기능을 가진 악명높은 악성코드가 작년에 기사화 된 일이 있었다. Digita Security의 Patrick Wardle에 의해 발견된 이 악성코드는 Fruitfly 혹은 Quimitchin이라는 이름으로 불린다. 이 악성코드는 십여년간 사람들을 감시해왔다. FBI에 의핸 수년간의 수사끝에 이 악성코드의 제작자가 기소되었다. 오하이오(Ohio) 연방 법원에서 Phillip R. Durachinsky가 Fruitfly의 제작자이며, 이 악성코드를 거의 13년간 사용해 왔다는 내용의 기소장이 제출되었다. 이 기간동안 수천대의 컴퓨터를 감염시키고 수백만장의 사진을 훔쳤다. (12일에서 이어짐)
Detailed News List
- Celebgate
- Fruitfly
- [GrahamCluley]
Fruitfly malware spied on Mac users for 13 years – man charged - [WeLiveSecurity]
Fruitfly malware spied on Mac users for 13 years – man charged
- [GrahamCluley]
Vulnerability Patches/Software Updates
Summaries
- 중국의 레노보(Lenovo)의 엔지니어가 네트워킹 스위치에 존재하는 백도어를 찾아냈다. 보안권고문(CVE-2017-3765)에 따르면 이 “HP backdoor”는 펌웨어에 대한 내부 보안 감사(internal security audit)을 모든 제품들에 대하여 진행하여 발견되었다. 이 백도어는 Enterpise Network Operating System(ENOS)에 영향을 미친다. 레노보는 업데이트를 릴리즈 했으며, 인증이나 인가를 우회할 수 있는 메커니즘을 절대 허용하지 않는다고 언급했다.
- Let’s Encrypt가 얼마전 소유하지 않은 인증서를 하이재킹 할 수 있었던 취약점 때문에 중단했던 서비스의 문제점을 패치했다. Let’s Encrypt는 ISRG(Internet Security Research Group)에 의해, 웹사이트들에게 HTTPS용 무료 인증서를 프로그램 적으로 제공하기 위해 운영되는 비영리 SSL/TLS 인증기관(certificate authority)이다. TLS-SNI는 Let’s Encrypt의 자동 인증서 관리 환경(ACME, Automatic Certificate Management Environment)이 TLS 인증서에 대한 요청을 검증(validate)라는 세가지 방식 중 하나다. 다른 두 방식인 HTTP-01과 DNS-01은 이번 문제에 영향을 받지 않는다. 문제는 TLS-SNI-01과 그 뒤를 이은 TLS_SNI-02가 특정 환경에서 공격자가 소유하지 않은 사이트에 대한 HTTPS 인증서를 획득할 수 있다는 것이었다.
Detailed News List
- Lenovo
- Let’s Encrypt
Data Breaches/Info Leakages
Summaries
- 누구인지 알려지지 않은 해커가 병원 서버를 장악한 뒤 몸값으로 비트코인을 요구하고 있다. 1월 11일 밤 Greenfield Indiana의 Hancock Health 병원이 정교한 사이버 공격으로 전체 네트워크가 장악 당했다. 해커는 컴퓨터 시스템에 비트코인으로 몸값을 지불할 것을 요구하는 메시지를 띄웠다. 병원에서는 해커가 감염을 확산시키는 것을 막기위해 그들의 시스템을 중단하기로 결정하고 FBI에 신고했다.
Detailed News List
- Hospital Servers
Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS
Summaries
- 주요 스카다(SCADA, Supervisory Control And Data Acquisition)시스템의 모바일 앱에서 보안 취약점이 발견되었다. 2년 전, 산업제어시스템(ICS, Industrial Control Systems)의 소프트웨어 및 하드웨어에서 취약점을 찾은바 있는데, 이번에는 스카다 모바일 앱에 대한 연구를 진행했다. IOActive와 Embedi에 소속된 이들이 34개 제조사의 SCADA 모바일 어플리케이션에 대한 조사 결과, 그들 중 대다수에서 취약점들이 발견되었다. 분석 대상 어플리케이션들은 구글 플레이에 등록되어있는 앱들 중에서 34개가 임의로 선택되었다. (12일에서 이어짐)
Detailed News List
- Mobile App Flaws of SCADA ICS
Technologies/Technical Documents/Statistics/Reports
Summaries
- 시스코(Cisco)에서 암호화된 트래픽에서 악성코드를 찾아내는 툴을 새롭게 개발했다. 1월 10일에 시스코가 공식적으로 ETA(Encrypted Traffic Analytics)라는 소프트웨어 플랫폼을 릴리즈했다. 이 플랫폼은 악성 트래픽을 탐지하기 위해, 네트워크 패킷 메타데이터를 지속적으로 확인할 수 있다. 이 소프트웨어는 2017년 6월에 시작되었으나 기업(enterprises)들만이 사용할 수 있어 그 이후로는 비공개 상태였다.
Detailed News List
- Cisco Tool
- [SecurityAffairs]
Cisco’s new tool will detect malware in encrypted traffic
- [SecurityAffairs]