Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- Lizard Squad 그룹이 그룹을 만든 Zachary Buchta가 체포되며 끝난 것으로 여겨졌었으나, BitBotPein이라는 이름으로 여전히 활동중이라는 리포트가 발표되었다. ZingBox의 연구가들이 BigBotPein 그룹이 Lizard Squad의 새로운 이름이며, 이들과 Mirai 악성코드와 연관되어 있다는 강한 증거를 가지고 있다는 리포트를 발표했다. Lizard Squad는 소니 플레이스테이션 및 Xbox Live, Blizzard의 Warcraft의 네트워크 장애를 일으킨 사건에 책임이 있다. 수년간 많은이들이 Lizard Squad가 서비스했던 LizardStresser DDoS 서비스를 이용했으며, 운영진이 체포되면서 끝이났다. ZingBox의 연구가들이 수집한 정보에 따르면, Lizard Squad 해커들과 Mirai는 둘다 같은 우크라이나(Ukrainian) 호스팅 서비스를 사용했다. 그리고, 연구가들은 BigBotPein이 Lizard Squad와 관린되어 있다는 점을 2017년 말에 있었던 또다른 Mirai 사건과 관련된 도메인을 분석하여 찾아냈다. 이 도메인이 Lizard Squad와 관련된 개인의 이름으로 등록되어 있었던 것이다.
Detailed News list
- Lizard Squad
Exploits/Vulnerabilities
Summaries
- CT나 MRI와 같은 의료기기가 치명적인 위협에 노출되어 있다. MRI나 CT와 같은 핵심 의료기기들이 사이버공격에 취약하다고 보안연구가들이 경고했다. PC외에도 네트워크에 연결된 의료기기들에 대한 사이버 보안에 대해 주목한 것은 심박조절기에 치명적인 쇼크를 일으킬 수 있는 버그가 발견된 2012년으로 거슬러 올라간다. 그 후로 수년간 수천개의 의료기기들에서 취약점들이 발견되었다. 이번에 이스라엘의 Beersheba의 Ben-Gurion 대학교의 연구가들이 발표한 리포트에서는, MRI(Magnetic Resonance Imaging)나 CT(Computed Tomography)와 같은 의료 영상 장비들이 더욱더 사이버 공격에 취약해지고 있다고 밝혔다.
- 멜트다운 및 스펙터 취약점과 그 패치에 대한 기사가 계속해 이어지고 있다.
Detailed News List
- Medical equipment
- [InformationSecurityBuzz]
Medical Imaging Devices Are Vulnerable To Cyber-Attacks - [ZDNet]
CT, MRI machines face the greatest risk of cyberattack, researchers warn - [InfoSecurityMagazine]
Vulnerable Medical Imaging Devices Open the Door to Death
- [InformationSecurityBuzz]
- Meltdown/Spectre
- [SecurityWeek]
Malware Exploiting Spectre, Meltdown Flaws Emerges - [InfoSecInstitute]
Meltdown and Spectre Patches: a story of delays, lies, and failures - [ZDNet]
AMD vs Spectre: Our new Zen 2 chips will be protected, says CEO - [SecurityWeek]
New AMD Processors to Include Protections for Spectre-like Exploits
- [SecurityWeek]
Vulnerability Patches/Software Updates
Summaries
- 모질라에서 파이어폭스(FireFox) 브라우저의 원격 코드 실행 취약점을 패치했다. 모질라에서 파이어폭스 브라우저 58버젼에 대한 보안 업데이트 릴리즈를 통해, 원격 공격자가 임의의 코드를 실행할 수 있는 치명적인 취약점을 수정했다. 이 취약점은 CVE-2018-5124으로 파이어폭스 56버젼부터 58버젼까지 영향을 미친다.
- 시스코 시스템즈(Cisco Systems)에서 월요일에 VPN의 치명적인 취약점을 수정하는 패치를 릴리즈했다. 시스코에 따르면, 이 취약점은 인증받지않은 원격의 공격자가 영향을 받는 장치에서 코드를 실행시킬 수 있다. 게다가 이 취약점 CVE-2018-0101은 CVSS 점수 10점을 받아서 더 주목을 받고있다. (31일에서 이어짐)
- Oracle Micros의 PoS(Point-of-Sale)에서 기업의 전체 비즈니스 데이터를 침해하고 다운로드받을 수 있는 취약점이 발견되었다. 이 취약점은 인증받지 않은 원격의 공격자가 PoS 서버의 데이터베이스를 읽고 쓸수 있는 접근권한을 획득할 수 있게한다. Oracle은 이 취약점이 이달 초의 분기(Quarterly) 패치 스케쥴에서 패치되었다고 밝혔다. (31일에서 이어짐)
Detailed News List
- Mozilla
- [SecurityAffairs]
Mozilla fixes a critical remote code execution vulnerability in Firefox - [TheHackerNews]
Update Your Firefox Browser to Fix a Critical Remotely Exploitable Flaw - [ZDNet]
Firefox 58.0.1: Mozilla releases fix for critical HTML hijack flaw - [HelpNetSecurity]
Mozilla plugs critical and easily exploitable flaw in Firefox - [SecurityWeek]
Mozilla Patches Critical Code Execution Flaw in Firefox - [CyberScoop]
Firefox vulnerability allowing for arbitrary code execution is fixed - [TheRegister]
Unsanitary Firefox gets fix for critical HTML-handling hijack flaw
- [SecurityAffairs]
- Oracle PoS
- [SecurityWeek]
Remotely Exploitable Vulnerability Could Impact 300,000 Oracle PoS Systems - [TheHackerNews]
Critical Oracle Micros POS Flaw Affects Over 300,000 Payment Systems - [TheRegister]
Oracle point-of-sale system vulnerabilities get Big Red cross - [SecurityAffairs]
Once again, Oracle MICROS PoS have been breached
- [SecurityWeek]
- Cisco VPN
- [InformationSecurityBuzz]
Cisco Warns Of A Critical Vulnerability In Its SSL VPN Solution
- [InformationSecurityBuzz]
Data Breaches/Info Leakages
Summaries
- 호주의 차량 공유 서비스 GoGet의 사용자 데이터베이스에 침입하고 서비스를 불법으로 이용한 해커가 체포되었다. 1월 30일 수사관들이 가택 수색영장을 집행했고, 37세의 남성을 체포해 기소했다. 그리고 컴퓨터 및 노트북 등을 압수했다고 밝혔다.
- Fortune 500 기업의 유출된 인증정보(Credentials)가 웹상에 올라온 것이 발견되었다는 연구 결과가 나왔다. 인증정보 모니터링 기업인 Vericlouds에 따르면, 포춘 500대 기업의 직원들의 계정정보가 유출되어 온라인에 존재한다. 이 연구에서 포춘 500 개입들 직원들의 10%의 이메일 인증정보가 유출된 것으로 나타났다. (31일에서 이어짐)
Detailed News List
- Car Sharing Service
- [ZDNet]
Security consultant granted bail after ‘hacking’ GoGet systems - [HackRead]
Hacker compromised user data & illegally used car sharing service 33 times - [TripWire]
Man Arrested for Allegedly Hacking Car-Sharing Company Database - [ZDNet]
GoGet fleet booking system accessed, alleged attacker charged - [TheRegister]
Car-share biz GoGet became data share biz after 2017 hack attack
- [ZDNet]
- Fortune 500
- [InformationSecurityBuzz]
Dark Web Contains Trove Of Over 2.7 Million Leaked Email Credentials Of Fortune 500 Employees
- [InformationSecurityBuzz]
Social Engineering/Phishing/Con/Scam
Summaries
- 사이버 범죄자들이 동업자(?)들의 랜섬웨어에 지불된 몸값을 훔치는 일이 벌어지고 있다. 랜섬웨어 제작자들은 TOR 브라우저를 설치할 수 없거나, 설치하기 원치 않는 사람들을 위해서 onion.top, onion.to와 같은 서비스를 통해 일반 브러우저로 TOR 네트워크를 사용할 수 있는 프록시(Proxy) 서비스로 피해자들을 유도한다. 그런데 onion.top 프록시에서 MITM(Man-in-the-Middle) 공격을 통해 특정 랜섬웨어에서 사용하는 비트코인 지갑 주소를 자신들의 비트코인 주소로 바꿔치기 하는 것이 보안기업 Proofpoint에 의해 확인되었다. (31일에서 이어짐)
Detailed News List
- TOR Proxy
- [InfoSecurityMagazine]
Hackers Steal Ransomware Payments from Fellow Crims - [SecurityAffairs]
Cybercriminals Stealing From Cybercriminals Ransomware Victims Left Stranded - [GrahamCluley]
Bitcoin hijack steals from both ransomware authors AND their victims - [HackRead]
Tor Proxy Used By Cybercriminals To Initiate Bitcoin Theft
- [InfoSecurityMagazine]
Crypto Currencies/Crypto Mining
Summaries
- 모네로(Monero) 암호화폐를 채굴하는 Smominru 봇넷이 해커에게 360만 달러를 벌어주었다는 리포트가 나왔다. Proofpoint의 연구에 따르면, Smominru라는 이름의 모네로 채굴 봇넷이 감염된 기기들에서 몰래 모네로 코인을 채굴해 봇넷을 운영하는 해커에게 수백만 달러를 벌어주었다. 봇넷 운영자는 8,900 모네로 코인을 채굴했으며, 이는 360만 달러 규모로, 주당 24모네로(8500달러)를 번 셈이다. 연구가들은 Smominru 봇넷이 확산되는 것을 2017년 5월에 확인했다. 현재는 윈도우즈 호스트를 526,000대 이상의 감염시켰으며, Smominru 봇넷은 NSA에서 개발하고 Shadow brokers 해킹그룹이 유출한 EternalBlue 익스플로잇을 사용한다. 이 봇넷의 C&C 인프라는 SharkTech라는 호스팅 및 DDoS 보호 서비스를 이용하고있다. SharkTech에서는 이에 대하여 아무런 반응도 내놓지 않았다.
Detailed News List
- Smominru