Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] MoneyTaker

Security Newsletters, 2017 Dec 16th, 라자러스Lazarus 스피어피싱 공격 外

Posted on 2017-12-16 - 2017-12-16 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 해킹당했던 보안전문기업 FOX-IT가 지난 9월에 겪었던 사건에 대한 상세 분석 보고서를 내놓았다. 영국의 NCC그룹 소유인 사이버보안 기업인 FOX-IT가 기업 기반시설(infrastructure)에 영향을 미쳤던 침해사고에 대한 정보를 공개했다. FOX-IT에 따르면, 지난 9월 19일에 신원이 알려지지 않은 공격자에 의해 중간자(MitM, Man-in-the-Middle) 공격이 일어났고, 일부(limited number)의 고객들을 염탐하는 일이 있었다. FOX-IT는 이 공격자가 회사 도메인 이름을 10시간 24분동안 하이재킹하고 FOX-IT의 이름으로 SSL 인증서를 획득했다고 밝혔다. 이 해커는 도메인을 MitM 공격을 위해 자신들의 관리하에 있는 사설 VPS 서버로 우회시켰다. 이렇게 해서 공격자들은 FOX-IT 도메인으로 향하는 트래픽을 자신들이 받아볼 수 있었으며, SSL 인증서를 사용해 HTTPS 연결 내용을 염탐하면서 트래픽은 실제 FOX-IT 서버로 포워딩 할 수 있었다. FOX-IT는 이 공격자들이 클라이언트포털(ClientPortal) 웹사이트만을 트래픽을 가로채는 공격 대상으로 삼았다고 밝혔다. FOX-IT에 따르면, 해커들은 클라이언트 포탈로 전송되는 로그인 시도 및 인증정보, 파일 등 모든 데이터에 접근했다.
  • 북한이 배후에 있는 것으로 추정되는 라자러스(Lazarus) 그룹이 런던의 암호화폐 기업을 공격했다. 악명높은 APT 그룹중 하나인 라자러스(Lazarus) 그룹이 복귀하며 런던의 암호화폐 기업의 직원 인증정보(credentials)를 훔치기 위한 스피어피싱(spearphishing) 캠페인을 진행하고 있다. 라자러스 그룹의 활동은 2014년과 2015년에 급등했는데, 이 그룹의 일원이 맞춤형 악성코드를 공격에 사용했으며, 이들에 대해 조사했던 보안전문가들은 이를 아주 정교한 악성코드로 평가하고 있다. 이들은 최소 2009년 부터 활동해 왔으며, 이르면 2007년까지도 생각할 수 있다. 그리고 사이버 스파이 행위와 데이터 및 시스템 장애를 목적으로 한 파괴행위까지 모두 연관되어 있다. 보안연구가들은 복한의 라자러스 APT 그룹이 최근 방글라데시 사이버 절도사건을 포함한 은행공격의 배후임을 밝혀냈다. 이들에 따르면, 이 라자러스 그룹이 전세계를 대상으로 하는 기타 다른 대규모의 사이버 스파이 작전들의 배후이기도 하다. 여기에는 Troy Operation, DarkSeoul Operation, Sony Pictures 해킹도 포함된다.
  • 머니테이커(MoneyTaker) 해킹그룹이 미 은행들로부터 수백만 달러를 훔친 것으로 드러났다. Group-IB에 따르면, 이 해킹그룹이 라틴 아메리카의 은행들을 다음 공격 대상으로 노리고 있다. 러시아어를 사용하는 해킹그룹인 MoneyTaker가 미국내 20개 이상의 은행들에서 2016년 5월 부터 수백만 달러를 훔쳤으며, 라틴 아메키라의 금융 기관들에 대한 공격태세를 취하고 있다고 모스크바 기반의 Group-IB가 경고했다. 이들에 따르면, MoneyTaker라 불리는 이 해킹그룹의 작업방식(modus operandi)은 공격대상 은행의 네트워크로 침입해 들어가 ATM 인출 사기(fraudulent ATM withdrawals)를 위해 카드 처리 시스템(card processing systems)을 조작한다. 이 해킹그룹의 피해기관에는 캘리포니아, 일리노이, 플로리다를 포함한 10개 주의 은행들이다. 이 은행들은 이 공격들로 평균 50만 달러의 피해를 입었다. (12일에서 이어짐)

Detailed News list

  • FOX-IT
    • [SecurityAffairs]
      The cybersecurity firm Fox-IT disclosed a security breach that affected its infrastructure
    • [HelpNetSecurity]
      Security company Fox-IT reveals, details MitM attack they suffered in September
    • [SecurityWeek]
      Hackers Target Security Firm Fox-IT
  • Lazarus group
    • [SecurityAffairs]
      Lazarus APT Group targets a London cryptocurrency company
    • [InfoSecurityMagazine]
      North Korea Attacks London Cryptocurrency Firm
    • [ZDNet]
      North Korean Trojans Are Attempting To Steal Bitcoin
  • MoneyTaker Group
    • [BankInfoSecurity]
      Report: Russian Hackers Target Banks in US, Britain, Russia

 

Malwares

Summaries

  • 맥 장치들을 공격하는 OSX.Pirrit 악성코드가 탐지되었다. 보안전문기업 Cybereason의 보안연구가 Amit Serper가 OSX.Pirrit 애드웨어(adware) 변종을 탐지했다. 이 악성코드 변종은 macOS를 대상으로 하며, 공격자는 mac 컴퓨터에 침입 및 장악 할 수 있다. 전세계 수천대의 맥 장치들이 이 애드웨어에 감염된 것으로 보인다. 이 캠페인은 일반적인 애드웨어 캠페인과는 조금 다른 양상을 보이는데, Serper가 밝힌 바에 따르면 다른 애드웨어 캠페인들은 컴퓨터를 광고로 도배 하는것에 그치지만, 이 악성코드는 거기에 더해 사용자에 대한 스파이 행위까지 수행한다. 그리고 공격자가 사용자의 개인정보를 캡쳐 할 수 있게도 한다. 이 악성코드는 은행계좌 로그인 및 금융, 비즈니스 데이터 등 민감 개인정보를 훔친다.
  • 트렌드 마이크로(Trend Micro) 보안 연구가들이 최근 ATM에서 정보를 훔치는 목적으로 특화된 악성코드를 발견했다. PRILEX라고 명명된 이 악성코드는 비쥬얼베이직(Visual Basic) 6.0으로 작성되었다. 이 악성코드는 뱅킹 어플리케이션을 하이재킹하고 ATM 사용자들의 정보를 훔치도록 설계되었다. 이 악성코드는 브라질에서 발견되었다. 처음 보고 된 것은 2017년 10월 이었으며, PRILEX는 특정 동적 링크 라이브러리(DLLs, Dynamic Link Libraries)를 후킹해 자체 응용프로그램 화면으로 대체(replace)하도록 만들어졌다. 공격 대상이 되는 DLL들은 브라질 은행에서 사용하는 ATM 어플리케이션에 속한 P32disp0.dll, P32mmd.dll, P32afd.dll 이다.

Detailed News List

  • OXS.Pirrit
    • [HackRead]
      New OSX.Pirrit Malware floods Mac devices with ads; spies on users
  • PRILEX ATM Malware
    • [SecurityWeek]
      New “PRILEX” ATM Malware Used in Targeted Attacks
    • [InformationSecurityBuzz]
      Hackers Steal £7.5m Through Targeted ATM Attacks

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 기업 메일을 해킹해 돈을 가로채는 사기(BEC, Business Email Compromise)를 벌였던 나이지리아인이 결국 미국 감옥에 가게 되었다. 나이지리아 국적의 남성이 미국 법원에서 BEC 사기사건에 대하여 유죄 판결을 받아 41개월의 징역을 살게 되었다고 미 사법부가 목요일 발표했다. 범인은 David Chukwuneke Adindu로 2016년 11월에 미국 당국에 의해 체포되었다. 그는 6월에 유죄를 인정했고 그의 범죄로 최소 15년형에 처해있었다. 거기에 더해, 그는 140만 달러의 배상금을 지불하라고 판결 받았다. 검찰에 따르면 Adindu는 나이지리아와 중국에서 거주한 적이 있으며, 조작된 이메일을 보내 그와 공모자들이 관리하던 은행 계좌로 돈을 보내도록 만들었던 사기사건에 일부로 연관되어 있다. 그는 2014년과 2016년 사이에 이 사기사건에 가담했다.
  • 미라이(Mirai) 봇넷을 운영한 혐의로 세명의 해커가 유죄를 인정했다. 이 세명은 수많은 인터넷에 연결된 장치들을 감염시켜 만든 미라이 봇넷(Mirai Botnet)을 생성, 운영, 판매한 것에 대하여 유죄를 인정했다. 이 봇넷은 작년에 호스팅 회사, 소셜미디어 플랫폼, 기타 온라인 기업들에 대하여 수많은 분산서비스거부(DDoS, Distributed Denial of Service) 공격을 실행했다. (14일에서 이어짐)
  • Dridex 악성코드를 사용해 수백만 달러를 훔친 범인을 도운 혐으로 한 남성이 감옥에 가게되었다. 2017년 12월 12일 화요일, 바클레이즈(Barclays)은행에서 일하던 29세의  Jinal Pethad가 두명의 몰도바인(Moldovan) 사이버 범죄자들의 3백만 달러(£2.5 million) 이상의 자금을 그가 일했던 Barclays Ealing 런던 지점에서 돈세탁하는 것을 도운 죄로 6년 4개월 형에 처해졌다. 두명의 사이버 범죄자는 Ion Turcan과 Pavel Gincota로 밝혀졌으며, Dridex 뱅킹 악성코드를 사용한 것과 Pethad에게 도움을 댓가로 보수를 지불한 점으로 각각 5년 8개월과 7년형에 처해졌다. (14일에서 이어짐)

Detailed News List

  • BEC Scams
    • [SecurityWeek]
      Nigerian Sentenced to Prison in U.S. for BEC Scams
    • [WeLiveSecurity]
      Business Email Compromise scammer sentenced to 41 months in prison
  • Mirai
    • [InfoSecurityMagazine]
      Mirai Masterminds Plead Guilty
  • Barclays
    • [InfoSecurityMagazine]
      Barclays Bank Insider Sentenced for Role in Dridex Plot

 

Vulnerability Patches/Software Updates

Summaries

  • HP 노트북에 키로거(Keylogger)로 사용될 수 있는 디버그 코드가 포함된 드라이버가 설치되어 판매되었다는 기사가 발표되었었다. 이에 대한 반대 기사가 다시 나왔다. Synaptics는 수백개 HP 노트북에 키로거가 설치되어 있다는 기사는 정확하지 않다고 말했다. 수요일에 발표된 내용에서, Synaptics는 자사의 소프트웨어가 키로거로 잘못 보도되었다고 밝혔다. 그리고 디버깅 컴포넌트를 자사의 Synaptics Touchpad Driver 제품에서 제거할 것이라 밝혔다. (15일에서 이어짐)

Detailed News List

  • HP Keylogger
    • [SecurityWeek]
      Synaptics to Remove “Keylogger” Functionality From Drivers

 

Data Breaches/Info Leakages

Summaries

  • 캘리포니아 투표자 1,900만명의 기록이 몽고(Mongo)DB 공격에 의해 몸값 지급을 요구당하고 있다. 이 기록은 보안설정이 되어있지 않은 MongoDB 데이터베이스에서 유출되었다. 이 사건을 발견한 Kromtech의 보안연구가에 따르면, 1,920만명이 넘는 캘리포니아 거주자 투표 등록 데이터가 보안이 되어있지 않은 MongoDB 데이터베이스에 존재하다가 삭제당하는 사건이 벌어졌고 공격자는 이 데이터를 가지고 몸값을 요구하고 있다.

Detailed News List

  • MongoDB Attack
    • [DarkReading]
      19 M California Voter Records Held for Ransom in MongoDB Attack

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 새로운 트라이톤(Triton) 악성코드가 주요 사회기반시설(critical infrastructure)에 대한 공격을 준비하고 있는 것이 탐지되었다. 산업 제어 시스템(ICS, Industrial Control Systems)을 노리는 새로운 Triton 악성코드가 파이어아이(FireEye) 연구자들에 의해 발견되었다. 트라이톤(Triton)이라 명명된 이 악성코드는 이름이 알려지지 않은 주요 사회기반시설 기관(critical infrastructure organization)을 노린 공격에 사용되어왔다. 보안전문가들은 금전적인 동기가 부족한 점과 공격의 정교한 수준으로 보았을때, 국가가 배후에 있는(state-sponsored) 공격자가 사보타주를 목적으로 한 것으로 보고있다. 파이어아이는 아직까지 Triton 공격을 어떠한 APT 그룹과도 연관짓지 않았다. 보안 전문가들은, 그들이 탐지한 행위들이 작전의 정찰단계 일부(part of the reconnaissance phase)였을 것이라 추정하고 있다. Triton 악성코드는 Schneider Electric의 Triconex Safety Instrumented System(SIS) 컨트롤러를 공격 대상으로 만들어졌다. 이 제품들은 산업 환경에서 프로세스 상태를 모니터하고 잠재적으로 위험한 상황에서 안전하게 복구하거나 차단하기 위한 제품이다. (15일에서 이어짐)
  • Pen Test Partners의 보안연구가들이 많은 학교들의 난방 제어기의 웹 인터페이스가 공공 인터넷에서 접근가능하며, 안전하지 않다는 사실을 발견했다. 이러한 취약한 시스템과 설정들이 비단 학교뿐만 아니라, 정부 사무실, 대학교, 소방서, 레스토랑에도 존재한다. 조사를 진행했던 Pen Test Partners에서는 이미 몇몇시스템들이 해킹당했다는 사실을 발견했다. 이러한 문제의 대부분은 HVAC(Heating, Ventilation and Air Conditioning)과 빌딩 관리 시스템(Building management system) 설치업자들에 의해 일어난다. 장치들이 고립 네트워크에 존재하며 외부로 노출되지 않아야 하는데 지켜지지 않는것이다. (13일에서 이어짐)

Detailed News List

  • Triton Malware
    • [Computing]
      Cyber security firm responds to ICS Attack framework dubbed Triton
    • [ThreatPost]
      Triton Malware Targets Industrial Control Systems in Middle East
    • [HackRead]
      Hackers Deploy Triton Malware to Shut Down Power Station
    • [SecurityWeek]
      Iran Used “Triton” Malware to Target Saudi Arabia: Researchers
    • [BankInfoSecurity]
      How Malware Known as Triton Threatens Public Safety
    • [HelpNetSecurity]
      Attackers disrupt plant operations with ICS-tailored malware
    • [ZDNet]
      Hackers Use Triton Malware To Shut Down Plant, Industrial Systems
    • [TripWire]
      New “Triton” Attack Framework Targeting ICS Systems
    • [TheHackerNews]
      TRITON Malware Targeting Critical Infrastructure Could Cause Physical Damage
  • Schools
    • [BBC]
      Schools Warned Over Hackable Heating Systems

 

Crypto Currencies/Crypto Mining

Summaries

  • 비트피넥스(Bitfinex)가 분산서비스거부(DDoS, Distributed Denial of Service) 공격으로 잠시 운영을 중단한 이후, 다시 서비스를 복구했다. 비트피넥스(Bitfinex)는 세계 최대의 암호화폐 거래소 중 하나다. 비트피넥스는 지난 화요일인 12월 12일에 끊임없는 DDoS 공격을 받은 끝에 운영을 중단해야 했다. 홍콩에 위치한 비트피넥스는 트워터를 통해 고객들에게 상황을 공지했다. 다행이 DDoS 공격이 사용자들의 자금에는 영향을 미치지 못했다. (15일에서 이어짐)

Detailed News List

  • Bitfinex
    • [InformationSecurityBuzz]
      Worlds Largest Bitcoin Exchange Bitfinex Hit By Cyberattack

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 크렙스온시큐리티의(KrebsOnSecurity) 브라이언 크렙스(Brian Krebs)가 얼마전 해킹당했던 나이스해시(NiceHash)의 기술책임자(CTO)가 Darkode 사건 및 봇 운영으로 유죄판결을 받았었다고 밝혔다. 2017년 12월 6일, 약 5,200만 달러 가량의 비트코인이 나이스해시(NiceHash)로 부터 사라졌다. 나이스해시는 슬로베니아 기업으로, 사용자들이 컴퓨팅 파워를 팔아서 가상화폐를 벌 수 있게 해주는 플랫폼이다. 이 절도사건의 수사가 끝나가는 와중에, 많은 나이스해시 사용자들은 회사의 기술 총책임자(CTO, Chief technology office)가 최근 거대 봇넷을 운영하고 판매했던 사건과 최근까지 세계 최대의 영어기반 사이버범죄 포럼인 ‘Darkode’를 만들고 운영했던 일로 수년간 감옥에 있었다는 사실을 알고 놀라움을 감추지 못했다. 2013년 12월에 나이스해시 CTO인 Matjaž Škorjanc는 마리포사(Mariposa) 봇넷을 만든 악성코드 제작으로 4년 10개월 징역형을 선고받았다. 마리포사는 전세계 100만대가 넘는 컴퓨터를 감염시키며 가장 큰 봇넷 중 하나가 되었다.
  • 웹사이트의 데이터 침해여부를 탐지하는 새로운 툴이 소개되었다. 캘리포니아 샌디애이고 대학교의 IT 보안 연구자들이 웹사이트가 침해당한적 있는지를 판별해주는 툴의 프로토타입을 개발했다. TripWire라는 이름의 이 툴은 2015년 1월부터 2017년 2월까지 2,300 여개의 웹사이트를 대상으로 테스트 되었다.
  • 페이스북이 인증서 투명성 점검을 위한 툴을 소개했다. 2016년 12월에 공개한 Certificate Transparency Monitoring utility에 이어서, 페이스북이 개발자를 위한 Certificate Transparency framework을 공개했다. 작년의 툴은 페이스북 자체의 TLS 인증서 발급 모니터 서비스를 통해 수집한 데이터에 접근기능을 제공하는 것이 목적이었다. 이 툴은 구글의 인증서 투명성 프레임워크(Certificate Transparency framework)를 사용했는데, 오발급된(mis-issued) TLS 인증서들을 탐지하고, 이것들을 사용해 HTTPS 트래픽을 가로채는 시도를 막을 수 있었다. 페이스북은 자사 시스템과의 푸시기반 통합(push-based integrations)기능을 제공하기 위해서, 새로운 웹훅(Webhooks) API를 제공한다. 이 API는 개발자들이 지속적으로 외부로부터 인증서 목록을 내려받거나(pulling) 알림을 기다릴(waiting for notifications) 필요 없이, 모니터링할 도메인을 지정하고 웹훅(webhook)을 등록할 수 있다. 이 도메인들에 대해 새로운 인증서가 발급될 때 마다, 그 인증서에 대한 정보가 개발자가 지정한(developer-specified) 엔드포인트(endpoint)로 전송된다.
  • 어배스트(Avast)가 악성코드 분석을 위한 디컴파일러를 오픈소스로 공개했다. Retargetable Decompiler의 줄임말인 RetDec으로 알려진 이 디컴파일러는 체코 공화국(Czech Republic)의 브르노 기술 대학(Brno University of Technology) 정보기술 학부(Faculty of Information Technology)와 AVG Technologies의 공동 프로젝트로 시작되어 개발된 7년간의 노력의 산물이다. AVG Technologies는 2016년에 어배스트(Avast)가 인수헀다. 이 툴은 실행파일을 플랫폼에 구애받지 않으며 분석할 수 있게(platform-independent analysis ) 해준다. 이 소스코드는 GitHub에 MIT 라이선스로 공개되어 있으며, RetDec은 누구나 무료로 사용할 수 있고, 소스코드를 연구하거나 수정, 재배포 할 수 있다. (15일에서 이어짐)

Detailed News List

  • Botmaster
    • [KrebsOnSecurity]
      Former Botmaster, ‘Darkode’ Founder is CTO of Hacked Bitcoin Mining Firm ‘NiceHash’
  • TripWire Tool
    • [HackRead]
      New tool exposes websites that have suffered data breaches
    • [NakedSecurity]
      Simple research tool detects 19 unknown data breaches
  • Facebook Certificate Transparency Tools
    • [SecurityWeek]
      Facebook Releases New Certificate Transparency Tools
  • Avast Decompiler
    • [TheRegister]
      Merry Xmas, fellow code nerds: Avast open-sources decompiler

 

Posted in Security, Security NewsTagged BEC Scammers, Certificate, Certificate Transparency, Crypto Currency, Cryptocurrency Exchanges, Cryptocurrency Mining, Cyber Espionage, Dark Seoul, Darkode, Dridex, HVAC, ICS, Industrial Control System, Infrastructure, Keylogger, Lazarus, Malware, Man-in-the-Middle Attack, Mirai, MITM, MoneyTaker, Operation Troy, OSX.Pirrit, PRILEX, Retargetable Decompiler, RetDec, Spearphishing, Triton Malware, VulnerabilityLeave a comment

Security Newsletters, 2017 Dec 13th, RSA 로봇 ROBOT 공격 外

Posted on 2017-12-13 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 패치워크(Patchwork) 사이버 스파이 그룹이 새로운 배포방식과 최근 패치된 취약점들의 익스플로잇 방법을 사용하고 있는 것이 확인되었다. Dropping Elephant 또는 Chinastrats라고도 알려진 이 그룹은 2014년부터 활동해왔다. 초기에는 동남 아시아 및 남 중국해와 연관되어 있는 정부와 관련된 기관들을 목표로 했다. 트렌드 마이크로에서 공개한 패치워크의 최근 작전들에 대한 리포트에서, 이 그룹이 공격대상 목록에 기업들을 추가하고 다양한 감염 벡터(infection vectors)와 페이로드(payloads)를 추가 한 것으로 나타났다.
  • 머니테이커(MoneyTaker) 해킹그룹이 미 은행들로부터 수백만 달러를 훔친 것으로 드러났다. Group-IB에 따르면, 이 해킹그룹이 라틴 아메리카의 은행들을 다음 공격 대상으로 노리고 있다. 러시아어를 사용하는 해킹그룹인 MoneyTaker가 미국내 20개 이상의 은행들에서 2016년 5월 부터 수백만 달러를 훔쳤으며, 라틴 아메키라의 금융 기관들에 대한 공격태세를 취하고 있다고 모스크바 기반의 Group-IB가 경고했다. 이들에 따르면, MoneyTaker라 불리는 이 해킹그룹의 작업방식(modus operandi)은 공격대상 은행의 네트워크로 침입해 들어가 ATM 인출 사기(fraudulent ATM withdrawals)를 위해 카드 처리 시스템(card processing systems)을 조작한다. 이 해킹그룹의 피해기관에는 캘리포니아, 일리노이, 플로리다를 포함한 10개 주의 은행들이다. 이 은행들은 이 공격들로 평균 50만 달러의 피해를 입었다. (12일에서 이어짐)
  • Necurs 봇넷(botnet)이 다시 상위 10위 목록안에 들었다. 체크포인트(Check Point)의 최근 리포트에 따르면, Necurs 봇넷이 미국의 추수감사절(Thanksgiving holiday) 이후로 사이버범죄자들이 새로운 랜섬웨어를 배포하는데 사용하면서 그 세력이 증가했다. 추수감사절을 지나면서, 해커들이 세계에서 가장 큰 스팸 봇넷으로 추정되는 Necurs를 새로운 Scarab 랜섬웨어를 배포하는데 사용하는 것이 확인되었다. Necurs 봇넷은 이 휴일 아침에만 1,200만 건의 이메일을 보내면서 Scarab 랜섬웨어의 대량 살포를 시작했다. (12일에서 이어짐)

Detailed News list

  • Patchwork Cyberspies
    • [SecurityWeek]
      Patchwork Cyberspies Adopt New Exploit Techniques
    • [TrendMicro]
      Untangling the Patchwork Cyber Espionage Group (PDF)
  • MoneyTaker Group
    • [CyberScoop]
      Meet Money Taker, the latest hacking group tied to Russian cybercrime
    • [EHackingNews]
      Hacking group steals £7.5m from US, UK, Russian banks
    • [InsuranceJournal]
      Russian-Speaking Hackers Steal $10M from US, Russia Banks: Cyber Security Firm
    • [HackRead]
      Sophisticated ‘MoneyTaker’ group stole millions from Russian & US banks
    • [ZDNet]
      MoneyTaker hacking group steals millions from US, UK, Russian banks
    • [InfoSecurityMagazine]
      MoneyTaker Group Stole $10m from US and Russian Banks
  • Necurs botnet
    • [HelpNetSecurity]
      Return of Necurs botnet brings new ransomware threat

 

Malwares

Summaries

  • Golduck 악성코드가 고전 안드로이드 게임들을 감염시키고 있다. 구글 플레이에 등록된 여러 고전게임들이 몰래 악성 APK 파일을 다운로드 받아 안드로이드 장치에 설치하고 있다. 이 악성코드는 Java reflection이라는 기법을 사용해 Golduck 서버로부터 다운로드되에 장치에 설치된다. 이 악성코드는 쉘 명령어를 실행하거나 SMS 메시지를 발송하기도 한다. 보안연구가들에 따르면, Golduck 악성코드는 root를 사용가능 할 경우, 공격자가 감염된 장치를 완전히 장악하도록 만든다.
  • 96시간의 데드라인을 지정해농은 새로운 스파이더(Spider) 랜섬웨어가 발견되었다. 스파이더라 이름붇은 이 랜섬웨어는 발칸(Balkans)에 위치한 피해자들을 공격 대상으로 삼는다. 스파이더 랜섬웨어는 96시간의 지불 기한을 준다. 그리고 공격자들은 피해자들에게 몸값 지불과 파일 복구과정이 매우 쉽다고 안심시키는 모습을 보인다. 한발 더 나아가, 그 과정이 어떻게 진행되는지에 대한 동영상까지 제공한다.
  • MacOS 백도어인 OceanLotus가 유니코드 트릭을 사용하는 것이 발견되었다. Malwarebytes의 연구자들이 OceanLotus 백도어가 탐지회피에 기발한 기법들을 사용하고 있다고 경고했다. 영어 알파벳처럼 보이는 유니코드를 사용해 사용자들이 악성 웹사이트에 접근하도록 하는 것은 몇년전 등장한 방법이다. 이번에는 사이버 범죄자들이 비슷한 방식으로 애플 컴퓨터를 속이는 방법을 발견해냈다.
    • (9일자 기사 모음 중) 11월 30일에 애플이 조용히 macOS XProtect 악성코드 방지 시스템에 OSX.HiddenLotus.A.라 불리는 것에 대한 시그니처를 추가한 일이 있었다. 히든로터스(HiddenLotus)가 무엇인가에 대해서는 의문으로 남았으나, 같은날 Arnaud Abbati가 샘플을 찾아서 트위터에서 공유하며 정체가 밝혀졌다. 히든로터스는 드로퍼(dropper)로 Lê Thu Hà (HAEDC).pdf라는 파일이름을 사용했다. 이 파일은 이전에 문서파일 형태로 위장한 악성코드들 처럼 특별할 것 없어 보이지만, 실제로는 pdf 확장자를 사용한다. 하지만 인식되기로는 응용프로그램으로 인식되는데, 여기에는 pdf의 d 문자가 영어 알파벳 d가 아닌 로마 숫자 500을 의미하는 D의 소문자를 사용했다.
  • 폴란드의 은행을 노리는 안드로이드 악성코드가 또 구글 플레이(Google Play)에서 발견되었다. 이 악성코드들은 구글 플레이에 “Crypto Monitor”와 같은 암호화폐 가격을 추척해주는 앱이나, “StorySaver”라는 인스타그램 내용을 다운로드 해주는 정상적인 앱으로 위장하여 등록되었다. 이 악성 앱들은 가짜 알림(fake notifications)을 화면에 표시할 수 있고, 정상 은행 어플리케이션에로 온 것으로 보이는 로그인 폼을 보여줄 수 있다. 악성 앱들은 이 폼에 입력된 인증정보를 수집하고, SMS기반의 2팩터 인증(2-factor authentication)을 우회하기 위해 문자메시지도 가로챈다. (12일에서 이어짐)

Detailed News List

  • Golduck Malware
    • [SecurityWeek]
      Golduck Malware Infects Classic Android Games
  • Spider Ransomware
    • [ThreatPost]
      New Spider Ransomware Comes With 96-Hour Deadline
    • [ZDNet]
      New Spider ransomware threatens to delete your files if you don’t pay within 96 hours
  • OceanLotus & HiddenLotus
    • [SecurityAffairs]
      The OceanLotus MacOS Backdoor Transforms into HiddenLotus with a Slick UNICODE Trick
  • BankBot targets Polish Banks
    • [InfoSecIsland]
      BankBot Targets Polish Banks via Google Play

 

Exploits/Vulnerabilities

Summaries

  • 하이브리드 오피스 365(Hybrid Office 365 Deployments)에서 숨겨진 관리자 계정이 발견되었다. Preempt Security에서 자동으로 생성되는 숨겨진 관리자 계정을 hybrid on-premise Azure Microsoft Office 365(O365)에서 찾아냈다.
  • 보안연구가 Ian Carroll이 EV인증서(Extended Validation certificates)가 얼마나 속이기 쉬운지를 공개했다. 이 인증서는 사용자가 정상 사이트에 방문중이라는 것을 확인하기 위해, HTTPS 웹사이트의 소유권을 확인해주기 위한 용도다. 크롬이나 파이어폭스 등의 브라우저는 회사명과 함께 초록색 주소창을 보여준다. 문제는, 다른 회사와 동일한 이름으로 인증서를 발급받을 수 있다는 것이다. 보안연구가 Carroll은 켄터키에 Stripe, Inc라는 회사를 설립하고, 델라웨어에 위치한 수백만 달러짜리 결제 서비스 회사인 Stripe, Inc와 동일한 이름으로 인증서를 발급받았다.
  • 19년 된 RSA의 TLS 암호 공격이 Facebook, PayPal과 같은 100개 상위 도메인 중 27개에 영향을 미쳤다. TLS 네트워크 보안 프로토콜에 존재하는 19년된 취약점이 최소 8개의 IT 제조사들의 소프트웨어 및 오픈소스 프로젝트에서 발견되었다. 이 취약점은 공격자가 암호화된 통신을 복호화 할 수 있게 해준다. Hanno Böck, Juraj Somorovsky of Ruhr-Universität Bochum/Hackmanit, and Craig Young of Tripwire VERT에 의해 RSA PKCS #1 v1.5 암호화에서 발견된 이 취약점은, 상위 100개 웹 도메인 중 27개에 영향을 미치며 여기에는 페이스북, 페이팔 등도 포함된다. 이 취약점은 TLS에만 국한되는 것이 아니라고 연구가들은 이야기했다. 동일한 문제가 XML 암호화, PKCS#11 인터페이스, 자바스크립트 오브젝트 사인 및 암호화(Javascript Object Signing and Encryption, JOSE), Cryptographic Message Syntax/ S/MIME에도 존재한다고 말했다. 이 취약점은 연구가들에 의해 ROBOT이라 명명되었다. Return Of Bleichenbacher’s Oracle Threat을 의미한다.
  • 구글의 연구자가 iOS 11 탈옥(Jailbreak) 익스플로잇을 공개했다. 구글의 프로젝트 제로(Project Zero) 연구자 Ian Beer가 첫번째 iOS 11 탈옥으로 이어질 수 있는 개념증명(Proof-of-Concept) 익스플로잇을 공개했다. Ian Beer가 사용한 iOS 취약점은 CVE-2017-13865와 CVE-2017-13861이다. CVE-2017-13865는 커널 취약점으로 응용프로그램이 제한된 메모리를 읽을 수 있게 만든다. CVE-2017-13861은 IOSurface의 취약점으로, 커널 권한으로 임의의 코드를 실행할 수 있게 해준다. 이 두가지 보안 취약점은 애플에 의해 iOS 11.2 버젼이 릴리즈되면서 12월 초에 패치되었다.

Detailed News List

  • Stealthy Admin Accounts in Hybrid Office 365
    • [SecurityWeek]
      Stealthy Admin Accounts Found in Hybrid Office 365 Deployments
    • [DarkReading]
      Microsoft Azure AD Connect Flaw Elevates Employee Privilege
  • fake Extended Validation certificates
    • [CyberScoop]
      It’s easy to fake Extended Validation certificates, research shows
  • 19-year-old ROBOT vulnerability (Return Of Bleichenbacher’s Oracle Threat)
    • [TheRegister]
      I, Robot? Aiiiee, ROBOT! RSA TLS crypto attack pwns Facebook, PayPal, 27 of 100 top domains
    • [CyberScoop]
      Facebook patches security flaw based on 19-year-old bug; other sites may still be vulnerable
    • [Forbes]
      ‘ROBOT Attack’ Hacked Facebook With 19-Year-Old Bug — Massive Websites Still Vulnerable 
    • [TheHackerNews]
      ROBOT Attack: 19-Year-Old Bleichenbacher Attack On Encrypted Web Reintroduced
  • Google Researcher Releases iOS 11 Jailbreak Exploit
    • [HackersOnlineClub]
      Google Releases Apple iOS Jailbreak Exploit
    • [NakedSecurity]
      iOS jailbreak exploit published by Google
    • [MotherBoard]
      Google Releases Tool To Help iPhone Hackers
    • [ZDNet]
      Google Project Zero ‘tpf0’ exploit whets appetite for iOS 11 jailbreak
    • [SecurityAffairs]
      Google Project Zero white hacker reveals Apple jailbreak exploit
    • [SecurityWeek]
      Google Researcher Releases iOS 11 Jailbreak Exploit
    • [TheHackerNews]
      Google Researcher Releases iOS Exploit—Could Enable iOS 11 Jailbreak
    • [TheRegister]
      Google’s Project Zero reveals Apple jailbreak exploit

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 독일 첩보기관 BfV가 중국의 LinkedIn 스파이 행위(espionage)에 대해 경고했다. 독일의 첩보기관에 따르면, 중국이 링크드인(LinkedIn)에서 최소 만명의 사람들을 대상으로 스파이 행위를 벌이고 있다. 중국은 가짜 LinkedIn 계정을 만들어 독일 공무원 및 정치인들의 정보를 모으고 있다고 독일 첩보기관인 BfV가 말했다. 중국 첩보기관이 링크드인을 사용해 최소 만명의 독일인들을 노리고 있으며, 이들을 정보원(informants)으로 사용하려 할 수 있다고 주장했다. 그리고 이들은 이러한 목적으로 사용된 일부 가짜 프로필들을 공개했다. (12일에서 이어짐)
  • 구글이 지난 9월 기사에서 공개했던 NSL에 이어, 자사의 투명성 리포트(Transparency Report)에서 또다른 NSL(National Security Letters)들을 대량 공개했다.
    • (9일 기사 정리 내용 중) 구글이 자사의 투명성 리포트(Transparency Report) 중 National Security Letter 섹션을 확대하여, National Security Letters(NSLs)의 새로운 사례로 FBI로 부터 받은 것들을 공개하겠다고 밝혔다. 새로운 NSLs의 서브섹션은 세 컬럼으로 이루어져 있다. NSL 그 자체에 대한 링크와, NSL이 발행된 날짜, FBI가 발행한 문서에 대한 링크다. 가장 최근의 공개된 문서의 날짜는 2017년 9월 25일로 되어있다. 공개된 내용에 따르면, FBI는 NSL을 전자 통신 개인정보 보호법(Electronic Communications Privacy Act, ECPA)에 따라 비공개 요구(non-disclosure requirement)와 함께 발행했다. 이 문서는 구글이 FBI로 부터 특정 날짜에 수신한, 구글의 고객 계정에 대한 정보 요청 NSL을 공개할 수 있도록 허락했으며, 요청한 FBI 요원의 이름 및 전화번호는 삭제되었다. 구글은 또한 대상 사용자 계정도 삭제했다. 가장 오래된 NSL은 2009년의 여러 Gmail 계정에 대한 것이다. 이 문서에서는 구글에게 이름, 주소, 서비스 기간 정보를 요구하고 있다.

Detailed News List

  • fake Chinese LinkedIn profiles
    • [Anomali]
      WTB: German Spy Agency Warns of Chinese LinkedIn Espionage
    • [NakedSecurity]
      Spies are watching… on LinkedIn
  • Google’s Transparency Report
    • [TechDirt]
      Google Publishes Another Batch Of National Security Letters, Updates Its Transparency Report

 

Vulnerability Patches/Software Updates

Summaries

  • 애플(Apple)이 AirPort Base Station의 취약점들을 수정하는 보안 업데이트를 릴리즈했다.
  • 마이크로소프트(Microsoft)가 Patch Tuesday에 공개한 패치에서 30개 이상의 취약점을 수정했다. 여기에는 인터넷 익스플로러(Internet Explorer)와 엣지(Edge) 브라우저에 영향을 미치는 19개의 취약점 패치가 포함되었다.
  • 어도비가 플래시 플레이어에 영향을 미치는 취약점 하나(CVE-2017-11305)를 수정하는 패치를 릴리즈했다.

Detailed News List

  • Apple
    • [US-CERT]
      Apple Releases Security Updates
  •  Microsoft
    • [SpiderLab]
      Microsoft Patch Tuesday, December 2017
    • [TalosIntelligence]
      Microsoft Patch Tuesday – December 2017
    • [SANS]
      December Microsoft Patch Tuesday Summary, (Tue, Dec 12th)
    • [Cisco]
      Microsoft Patch Tuesday – December 2017
    • [GrahamCluley]
      It’s time to patch your Microsoft and Adobe software again against vulnerabilities
    • [WeLiveSecurity]
      It’s time to patch your Microsoft and Adobe software again against vulnerabilities
    • [ThreatPost]
      Microsoft December Patch Tuesday Update Fixes 34 Bugs
    • [VERT]
      VERT Threat Alert: December 2017 Patch Tuesday Analysis
    • [KrebsOnSecurity]
      Patch Tuesday, December 2017 Edition
    • [US-CERT]
      Microsoft Releases December 2017 Security Updates
    • [SecurityWeek]
      Microsoft Patches 19 Critical Browser Vulnerabilities
  • Adobe Flash Player
    • [GrahamCluley]
      It’s time to patch your Microsoft and Adobe software again against vulnerabilities
    • [WeLiveSecurity]
      It’s time to patch your Microsoft and Adobe software again against vulnerabilities
    • [SecurityWeek]
      Adobe Patches ‘Business Logic Error’ in Flash Player

 

Privacy

Summaries

  • 넷플릭스(Netflix)가 자사의 사용자들을 추적하고 있었다는 사실이 트위터를 통해 드러났다. 넷플릭스는 트위터 메시지를 통해 “A Christmas Prince를 지난 18일동안 지속적으로 시청한 53명에게(To the 53 people who’ve watched A Christmas Prince every day for the past 18 days: Who hurt you?)” 라는 메시지를 등록한 바 있다. 넷플릭스는 시청자들의 페이지뷰와 같은 메타데이터(metadata)를 유명 뉴스 웹사이드틀 처럼 분석하고 있는것이 맞다고 그 사실을 인정했다.
  • 피젯 스피너(Fidget Spinner) 앱이 다른 앱의 데이터를 중국 서버로 보내는 것이 확인되었다. 블루투스 기능이 있는 피젯 스피너가 얼마전 등장한 바 있었다. 이번에는 이 스피너 앱이 사용자들의 프라이버시를 위협하고 데이터를 훔친다는 사실이 밝혀졌다. 인도의 Payatu Technologies의 IT보안 연구가에 따르면, 플레이스토어의 AiTURE 피젯 스피너 앱이 설치된 다른 앱들의 데이터를 수집해 사용자 동의없이 몰래 중국에 위치한 서버로 전송한다.

Detailed News List

  • Netflix
    • [ZDNet]
      Netflix is watching you. We’re all watching you
    • [ZDnet]
      Yes, that Netflix tweet is creepy — and raises serious privacy questions
  • Fidget Spinner App
    • [HackRead]
      This Fidget spinner app is sending other apps data to Chinese server

 

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 다크웹에서 14억개의 평문 인증정보(credentials)를 담고있는 파일이 발견되었다. 최근 다크웹을 모니터링하는 4iQ에서 41기가바이트의 거대한 파일을 발견했다. 이 파일은 14억개의 로그인 인증정보를 담고 있는데, 그 내용은 이메일과 비밀번호가 평문(cleartext)으로 기록되어있다. 연구자들은 이 파일이 지금까지 다크 웹에서 발견된 것들 중 가장 큰 종합 데이터베이스라 보고있다. 4iQ의 블로그 포스트에서 밝힌 바에 따르면, 이 덤프는 이전의 252개의 침해사고를 하나로 모은 것으로 보인다. 이 파일은 다크웹에서 2017년 12월 5일에 발견되었고, 총 데이터 량은 1,400,553,869개의 사용자이름, 이메일, 평문 비밀번호다. (11일에서 이어짐)

Detailed News List

  • 1,400,000,000 Clear Text Credentials File
    • [InformationSecurityBuzz]
      Largest-Ever Database Of 1.4 Billion Credentials Found On Dark Web
    • [TheRegister]
      Archive Of 1.4 Billion Creds Found On Dark Web
    • [HelpNetSecurity]
      1.4 billion unencrypted credentials found in interactive database on the dark web
    • [SecurityAffairs]
      A collection of 1.4 Billion Plain-Text leaked credentials is available online
    • [InfoSecurityMagazine]
      Researchers Find Trove of 1.4 Billion Breached Credentials
    • [TheHackerNews]
      Collection of 1.4 Billion Plain-Text Leaked Passwords Found Circulating Online

 

Service Outage

Summaries

  • 비트피넥스(Bitfinex) 암호화폐 거래소(Cryptocurrency exchange)가 분산서비스거부(DDoS, Distributed Denial of Service)공격을 받았다. 비트피넥스(Bitfinex)는 세계 최대의 암호화폐 거래소 중 하나다. 비트피넥스는 지난 화요일인 12월 12일에 끊임없는 DDoS 공격을 받은 끝에 운영을 중단해야 했다. 홍콩에 위치한 비트피넥스는 트워터를 통해 고객들에게 상황을 공지했다. 다행이 DDoS 공격이 사용자들의 자금에는 영향을 미치지 못했다.

Detailed News List

  • Bitfinex DDoS
    • [HackRead]
      Bitfinex cryptocurrency exchange hit by massive DDoS attacks​

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • Pen Test Partners의 보안연구가들이 많은 학교들의 난방 제어기의 웹 인터페이스가 공공 인터넷에서 접근가능하며, 안전하지 않다는 사실을 발견했다. 이러한 취약한 시스템과 설정들이 비단 학교뿐만 아니라, 정부 사무실, 대학교, 소방서, 레스토랑에도 존재한다. 조사를 진행했던 Pen Test Partners에서는 이미 몇몇시스템들이 해킹당했다는 사실을 발견했다. 이러한 문제의 대부분은 HVAC(Heating, Ventilation and Air Conditioning)과 빌딩 관리 시스템(Building management system) 설치업자들에 의해 일어난다. 장치들이 고립 네트워크에 존재하며 외부로 노출되지 않아야 하는데 지켜지지 않는것이다.

Detailed News List

  • Building Control Systems of Schools, Offices, …
    • [TheRegister]
      Brrr! It’s a snow day and someone has pwned the chuffin’ school heating

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 돈을 내놓지 않으면 살해하겠다는 일명 살인청부(hitmen) 이메일 사기가 벌어지고 있다. Spiceworks의 Dave Lass가 NakedSecurity에 제보한 내용에 따르면, 이 이메일에는 자신이 메일 수신자에 대한 살해 명령을 받았으며 수신자를 관찰해 왔다고 적혀있다. 그러나 0.5 비트코인을 지불하면 살해하지 않겠다는 메시지와 함께 비트코인 지갑 주소가 적혀있고 몸값을 지불하면 살해를 의뢰한 의뢰인 정보와 증거들을 넘기겠다고 말하고 있다.

Detailed News List

  • Ransom email scam
    • [NakedSecurity]
      Ransom email scam from ‘hitman’ demands: pay up or die

 

Crypto Currencies/Crypto Mining

Summaries

  • GitHub 저장소에 등록되어 있는 암호화폐 채굴 스크립트가 발견되었다. 이 암호화폐 채굴 스크립트는 만들어진지 세 달 된 GitHub 저장소에 등록되어 있었고 wpupdates라는 이름으로 등록되어 있었다.
  • 매장내(In-store) 와이파이인터넷 업체(Provider)가 스타벅스 웹사이트를 이용해 모네로(Monero) 암호화폐 코인을 채굴하려 했다는 주장이 나왔다. 12월 2일에 트위터 사용자 Noah Dinkin은 거대 커피체인인 스타벅스의 아르헨티나 리워드 사이트가 모네로(Monero) 암호화폐를 채굴하기 위한 코인하이브(CoinHive) 스크립트를 사용하는 것을 공개했다. Dinkin은 이 사건의 배후에 있는 범인이 스타벅스의 매장내 WiFi 제공업체일 수 있다고 말했다. 그러나, 지난 몇 달 동안 사이버 범죄자들은 웹사이트들을 해킹해 몰래 코인하이브의 스크립트들을 삽입해왔다. 며칠 전에는 보안연구가들이 5,000개 이상의 사이트들이 코인하이브 코드를 삽입하는 해킹을 당했다는 사실을 밝혀내기도 했다. (11일에서 이어짐)
  • 가장 큰 암호화폐 채굴 시장인 나이스해시(NiceHash)가 해킹사실을 인정했다. 나이스캐시는 다른사람의 컴퓨팅 파워를 구매하거나, 유사 비트코인들(altcoins)을 채굴하고 비트코인으로 지불받을 수 있는 암호화폐 채굴 시장이다. 나이스해시(NiceHash)는 해킹으로 전체 비트코인 지갑을 잃게 되었다고 발표했다. 나이스해시는 수요일 정오에 성명을 발표했는데 NiceHash 웹 사이트에 보안 침해가 있었으며, 지불 시스템이 완전히 침해당해 나이스해시의 비트코인 지갑을 도둑맞았다고 발표했다. 나이스해시가 정확한 금액을 밝히지는 않았지만, 추정되는 금액은 약 6천만 달러에 달할 것으로 보인다. (8일에서 이어짐)

Detailed News List

  • Cryptominers on GitHub
    • [Sucuri]
      Malicious Cryptominers from GitHub
  • Starbucks
    • [TheRegister]
      Argy-bargy Argies barge into Starbucks Wi-Fi with alt-coin discharges
  • NiceHash
    • [InformationSecurityBuzz]
      Hackers Steal $60m Bitcoin From NiceHash

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • SAP가 CVE(Common Vulnerabilities and Exposures) 넘버링 기관(CNA, CVE Numbering Authority)이 되었다. 2017년 11월 9일자로, 전세계에 CNAs는 81개 기관이 있다.

Detailed News List

  • SAP
    • [SecurityWeek]
      SAP Becomes CVE Numbering Authority
    • [CVE]
      CNA list

 

Posted in Security, Security NewsTagged BankBot, Certificate, Crypto Currency, Cryptocurrency Exchanges, Cryptocurrency Mining, CVE-2017-13861, CVE-2017-13865, Cyber Espionage, Dark Web, DDoS, Distributed Denial of Service, Drive-by Cryptocurrency Mining, Exploit, Golduck, HiddenLotus, HVAC, Jailbreak, Malware, MoneyTaker, Necurs Botnet, OceanLotus, Patches, Patchwork Group, Privacy, ROBOT attack, Scam, Spider Ransomware, VulnerabilityLeave a comment

Security Newsletters, 2017 Dec 12th, 머니테이커 그룹 미 은행 절도 外

Posted on 2017-12-12 - 2017-12-12 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 머니테이커(MoneyTaker) 해킹그룹이 미 은행들로부터 수백만 달러를 훔친 것으로 드러났다. Group-IB에 따르면, 이 해킹그룹이 라틴 아메리카의 은행들을 다음 공격 대상으로 노리고 있다. 러시아어를 사용하는 해킹그룹인 MoneyTaker가 미국내 20개 이상의 은행들에서 2016년 5월 부터 수백만 달러를 훔쳤으며, 라틴 아메키라의 금융 기관들에 대한 공격태세를 취하고 있다고 모스크바 기반의 Group-IB가 경고했다. 이들에 따르면, MoneyTaker라 불리는 이 해킹그룹의 작업방식(modus operandi)은 공격대상 은행의 네트워크로 침입해 들어가 ATM 인출 사기(fraudulent ATM withdrawals)를 위해 카드 처리 시스템(card processing systems)을 조작한다. 이 해킹그룹의 피해기관에는 캘리포니아, 일리노이, 플로리다를 포함한 10개 주의 은행들이다. 이 은행들은 이 공격들로 평균 50만 달러의 피해를 입었다.
  • OilRig 해킹 그룹이 TwoFace 웹쉘(WebShell)을 테스트하고 있다. 팔로알토네트웍스(PaloAltoNetworks)의 보고서에 따르면, 팔로알토네트웍스의 Unit42에서 OilRig 그룹의 이러한 테스트 활동을 처음 탐지한 것은 2017년 4월이다. 2017년 11월 15일에 Unit42는 OilRig 개발자가 TwoFace 웹쉘을 테스트하는 것을 탐지했다. 이 테스트 활동은 2017년 11월 15일 8:51 AM (UTC)에 시작되어 9:07 AM (UTC)에 끝났다. 약 16분의 테스트에서, 개발자는 22종의 TwoFace 로더(loader) 스크립트를 만들어냈다. TwoFace의 구성은 두 부분으로 나뉘어 있는데, 그 첫번째인 로더(loader) 스크립트는 요청 데이터에서 복호화키를 입력받아, 내장된 웹쉘을 복호화하고 웹서버에 복호화된 웹쉘을 저장한다.

Detailed News list

  • MoneyTaker Group
    • [DarkReading]
      Russian-Speaking ‘MoneyTaker’ Group Helps Itself to Millions from US Banks
    • [SecurityWeek]
      ‘MoneyTaker’ Hackers Stole Millions from Banks: Report
    • [TheRegister]
      New Ruski hacker clan exposed: They’re called MoneyTaker, and they’re gonna take your money
    • [TheHackerNews]
      Newly Uncovered ‘MoneyTaker’ Hacker Group Stole Millions from U.S. & Russian Banks
    • [HelpNetSecurity]
      MoneyTaker’s stealthy hacking spree spread from US to Russia
    • [SecurityAffairs]
      MoneyTaker group: Group-IB uncovered a cyber gang attacking banks in the USA and Russia
  • OilRig
    • [PaloAltoNetworks]
      OilRig Performs Tests on the TwoFace Webshell

 

Malwares

Summaries

  • Necurs 봇넷(botnet)이 다시 상위 10위 목록안에 들었다. 체크포인트(Check Point)의 최근 리포트에 따르면, Necurs 봇넷이 미국의 추수감사절(Thanksgiving holiday) 이후로 사이버범죄자들이 새로운 랜섬웨어를 배포하는데 사용하면서 그 세력이 증가했다. 추수감사절을 지나면서, 해커들이 세계에서 가장 큰 스팸 봇넷으로 추정되는 Necurs를 새로운 Scarab 랜섬웨어를 배포하는데 사용하는 것이 확인되었다. Necurs 봇넷은 이 휴일 아침에만 1,200만 건의 이메일을 보내면서 Scarab 랜섬웨어의 대량 살포를 시작했다.
  • 폴란드의 은행을 노리는 안드로이드 악성코드가 또 구글 플레이(Google Play)에서 발견되었다. 이 악성코드들은 구글 플레이에 “Crypto Monitor”와 같은 암호화폐 가격을 추척해주는 앱이나, “StorySaver”라는 인스타그램 내용을 다운로드 해주는 정상적인 앱으로 위장하여 등록되었다. 이 악성 앱들은 가짜 알림(fake notifications)을 화면에 표시할 수 있고, 정상 은행 어플리케이션에로 온 것으로 보이는 로그인 폼을 보여줄 수 있다. 악성 앱들은 이 폼에 입력된 인증정보를 수집하고, SMS기반의 2팩터 인증(2-factor authentication)을 우회하기 위해 문자메시지도 가로챈다.

Detailed News List

  • Necurs Botnet’s Returned
    • [InfoSecurityMagazine]
      Necurs Botnet Returns to Top 10 Malware List
  • Banking Malware on Google Play
    • [WeLiveSecurity]
      Banking malware on Google Play targets Polish banks

 

Exploits/Vulnerabilities

Summaries

  • 두개의 출입문 잠금장치(keyless entry product)에서 취약점이 발견되었다. 델 시큐어웍스(Dell Secureworks)의 보안연구가들이 두가지 출입문 잠금장치 제품이 공격자에 의해 잠금 또는 잠금 해제 될 수 있고, 영향을 받는 장치에 인증되지 않은(unauthenticated) 요청을 보내 RFID 뱃지(badges)를 만들어낼 수 있는 취약점이 있다고 경고했다. 영향을 받는 제품은 EN-1DBC, EN2DBC에 사용되는 AMAG Technology의 Symmetry IP-based access door controllers다. 보안연구가들은 만약 이 장치가 기본 설정으로 설치되어 있는 경우, 공격자가 시리얼 통신으로 컨트롤러에 인증되지(unauthenticated) 않은 요청을 보내 시스템을 공격할 수 있다.
  • 유명 프로그래밍 언어들에 존재하는 취약점이 공개되었다. 지난 주 IOActive의 Fernando Arnaboldi가 블랙햇 유럽(Black Hat Europe) 2017 보안 컨퍼런스에서 유명 프로그래밍 언어 인터프리터(interpreter)에 대한 흥미로운 연구 결과를 발표했다. Arnaboldi는 유명한 프로그래밍 언어들(JavaScript, Perl, PHP, Python, Ruby)을 퍼징(Fuzzing) 방식을 통해 분석했다. 이 연구의 배경이 되는 아이디어는 안전하게 개발된 어플리케이션들이 공격자가 프로그래밍 언어 기저에 존재하는(underlying) 확인되지 않은(unidentified) 취약점을 건드리는 공격에 의해 영향받을 수 있을지 모른다는 것이었다. Arnaboldi는 침각한 취약점들을 퍼징을 통해 분석한 모든 프로그래밍 언어들에서 찾아냈는데, 그 취약점들은 다음과 같다. 파이썬(Python)은 문서화되지 않은 메서드를 가지고 있고, 운영체제 명령을 실행하는데 사용되는 환경변수들이 있다. 펄(Perl)은 eval과 같은 코드를 실행시킬 수 있는 typemaps를 가지고 있다. NodeJS는 파일 내용을 노출시킬 수 있는 에러메시지를 출력한다. JRuby는 원격코드실행(remote code execution)용으로 설계되지 않은 함수에서 원격 코드를 로드 및 실행한다. PHP 상수(constants) 의 이름은 원격 코드 실행에 이용될 수 있다. (11일에서 이어짐)
  • HP 노트북의 키보드 드라이버에서 키로거(Keylogger)로 쓰일 수 있는 컴포넌트가 발견되었다. HP의 수백개의 노트북 모델이 공격자가 키로거 컴포넌트로 악용할 수 있는 디버깅 코드를 포함하고 있는 것으로 드러났다. 이 코드는 ZwClose라는 보안연구가에 의해 온라인 상에 공개되었다. HP에서는 영향을 받는 모델과 보안 패치를 공개했다. 영향을 받는 노트북은 475개 모델이다. HP는 Synaptics Touchpad 드라이버의 일부인 SynTP.sys 파일에 존재하는 디버깅 코드를 제거하기 위한 보안 업데이트를 릴리즈 했다. (10일에서 이어짐)
  • 이번주 구글이 공격자가 대상 앱의 서명 검증 인증서(signature verification certificates)에 영향을 미치지 않으면서도 앱에 악의적인 코드를 주입할 수 있는 취약점을 수정했다. 이 방법은 공격자가 신뢰하는 제작사에서 만든 것처럼 보이는 서명된 어플리케이션을 사용해 장비의 악성코드방지 기능을 우회하고 권한을 상승시킬 수 있는 취약점이다. 이 취약점은 야누스(Janus)라고 이름이 붙었으며, GuardSqure의 CTO인 Eric Lafortune에 의해 발견되었다. 이 취약점은 7월에 CVE-2017-13156 번호가 부여되었다. 구글은 이 취약점을 12월자 안드로이드 보안 패치의 일부로 수정했다. (9일에서 이어짐)
  • 30개 이상의 유명 이메일 클라이언트에 영향을 미치는 Email 스푸핑 취약점이 발견되었다. 다른 사람이 보낸 메일인 것처럼 위장할 수 있는 취약점이 발견되었다. MailSploit이라는 이름이 붙은 이 취약점은 Apple Mail(macOS, iOS, watchOS), Mozilla Thunderbird, Microsoft email clients, Yahoo Mail, ProtonMail 및 기타 메일클라이언트들에 영향을 미친다. 이 클라이언트들에 DKIM이나 DMARC와 같은 스푸핑 방지 메커니즘이 구현되어 있지만, MailSploit은 이메일 클라이언트와 웹 인터페이스가 From 헤더를 파싱하는 것을 이용한다. (6일에서 이어짐)

Detailed News List

  • Vulnerability in Entry Locks
    • [ThreatPost]
      Vulnerability Found in Two Keyless Entry Locks
  • Flaws in programming languages
    • [ZDNet]
      These five programming languages have flaws that expose apps to attack
    • [TheRegister]
      Language bugs infest downstream software, fuzzer finds
  • HP Notebook Keylogger
    • [NakedSecurity]
      HP leaves accidental keylogger in laptop keyboard driver
    • [ThreatPost]
      Leftover Debugger Doubles as a Keylogger on Hundreds of HP Laptop Models
    • [GrahamCluley]
      HP’s second laptop keylogger in less than a year
    • [HelpNetSecurity]
      Keylogger found in Synaptics driver on HP laptops
    • [ZDNet]
      Keylogger uncovered on hundreds of HP PCs
    • [SecurityWeek]
      Dormant Keylogger Functionality Found in HP Laptops
    • [TheRegister]
      Leftover Synaptics debugger puts a keylogger on laptops
  • Android Janus vulnerability
    • [InfoSecurityMagazine]
      Janus Vulnerability Allows Android App Takeover
    • [SecurityWeek]
      Vulnerability Allows Modification of Signed Android Apps
    • [HelpNetSecurity]
      Android vulnerability allows attackers to modify apps without affecting their signatures
  • MailSploit
    • [NakedSecurity]
      Mailsploit: using emails to attack mail software

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 독일 첩보기관 BfV가 중국의 LinkedIn 스파이 행위(espionage)에 대해 경고했다. 독일의 첩보기관에 따르면, 중국이 링크드인(LinkedIn)에서 최소 만명의 사람들을 대상으로 스파이 행위를 벌이고 있다. 중국은 가짜 LinkedIn 계정을 만들어 독일 공무원 및 정치인들의 정보를 모으고 있다고 독일 첩보기관인 BfV가 말했다. 중국 첩보기관이 링크드인을 사용해 최소 만명의 독일인들을 노리고 있으며, 이들을 정보원(informants)으로 사용하려 할 수 있다고 주장했다. 그리고 이들은 이러한 목적으로 사용된 일부 가짜 프로필들을 공개했다.
  • 러시아의 사이버보안 기업인 카스퍼스키랩(Kaspersky Lab)이 스캔들로 힘든 시기를 보낸 끝에 결국 워싱턴DC(Washington DC)의 사무실 문을 닫는다. D.C.의 사무실은 카스퍼스키와 미 정부와의 관계를 구축하는 일과 카스퍼스키의 소프트웨어를 연방정부와의 계약에 제공하는 일에 특화되어 있었다. 그러나 공공 업무가 어려울 것으로 판단됨에 따라, 카스퍼스키는 나머지 비정부(non-governmental) 사업을 위해 내년에 시카고(Chicago)와 로스엔젤레스(Los Angeles)에 사무실을 열 계획이다.

Detailed News List

  • fake Chinese LinkedIn profiles
    • [CSOOnline]
      Espionage: Germany unmasks fake Chinese LinkedIn profiles
    • [BBC]
      German Spy Agency Warns Of Chinese LinkedIn Espionage
  • Kaspersky is closing Washington DC office
    • [EHackingNews]
      Kaspersky Lab is closing its Washington DC office

 

Data Breaches/Info Leakages

Summaries

  • 마이크로소프트(Microsoft)가 실수로 Dynamic 365의 TLS 인증서(certificate) 및 개인키(Private key)를 sandbox 환경에서 약 100여일간 MiTM 공격에 노출시킨 것이 확인되었다. 소프트웨어 개발자인 Matthias Gliwka는 클라우드 버젼의 Microsoft ERP 시스템을 사용하는 과정에서 문제점을 발견했다. 마이크로소프트는 ERP 제품을 작년부터 제공하기 시작했다. SaaS 솔루션은 Azure에서 호스팅되며, 제어판(Life Cycle Services)을 통해 접근할 수 있다. Gliwka에 따르면 TLS 인증서가 Dynamics 365 샌드박스 환경(sandbox environments)에  노출되어 있었다. Gliwka는 8월 17일에 이 문제를 제보했고, 마이크로소프트는 이 문제를 12월 5일에 해결했다.

Detailed News List

  • Dynamics 365 sandbox leaked TLS certificates
    • [SecurityAffairs]
      Microsoft accidentally exposed Dynamics 365 TLS certificates exposing sandbox environments to MiTM attacks
    • [SecurityWeek]
      Microsoft Says ERP Product Private Key Leak Posed Little Risk
    • [TheRegister]
      Dynamics 365 sandbox leaked TLS certificates

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 호주 퍼스(Perth)의 공항이 베트남 해커에 의해 해킹당해 보안 데이터가 도난당했다. 31세의 베트남 해커 Le Duc Hoang Hai가 Perth 공항의 컴퓨터 시스템에 침입해, 건물과 보안 인프라에 관련된 고도의 민감정보를 훔쳤다. 이 사건은 2016년 3월에 Hai가 공항 시스템에 접근할 수 있는 제3 하청업체(third-party contractor)의 로그인 인증정보(Login credentials)를 취득하며 일어났다. West Australian 리포트에 따르면, Hai는 건물 구조 및 공항 건물의 물리 보안 상세정보가 포함된 대량의 데이터를 훔쳤다. 그러나 이 해커는 공항의 레이더 시스템에는 접근할 수 없었고 항공기 운영도 영향을 받지 않았다. 호주 및 베트남 당국은 합동 수사를 진행하여 해커를 체포했다. Hai는 은행, 온라인 군사 뉴스, 금융 영역을 포함하는 베트남의 주요 사회기반시설(critical cyber infrastructure) 또한 공격대상으로 삼은 것으로 드러났다. Hai는 Perth 공항의 네트워크에 대한 해킹과 데이터 절도로 4년의 징역형에 처해졌다.

Detailed News List

  • Perth Airport got Hacked
    • [HackRead]
      Vietnamese man hacked Australian airport computers; stole security data
    • [SecurityAffairs]
      Vietnamese hacker stole security details and building plans from an Australian airport
    • [TripWire]
      Criminal Stole “a Significant Amount of Data” in Airport Hacking Attack
    • [EHackingNews]
      Security breach encountered in Perth international airport

 

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 다크웹에서 14억개의 평문 인증정보(credentials)를 담고있는 파일이 발견되었다. 최근 다크웹을 모니터링하는 4iQ에서 41기가바이트의 거대한 파일을 발견했다. 이 파일은 14억개의 로그인 인증정보를 담고 있는데, 그 내용은 이메일과 비밀번호가 평문(cleartext)으로 기록되어있다. 연구자들은 이 파일이 지금까지 다크 웹에서 발견된 것들 중 가장 큰 종합 데이터베이스라 보고있다. 4iQ의 블로그 포스트에서 밝힌 바에 따르면, 이 덤프는 이전의 252개의 침해사고를 하나로 모은 것으로 보인다. 이 파일은 다크웹에서 2017년 12월 5일에 발견되었고, 총 데이터 량은 1,400,553,869개의 사용자이름, 이메일, 평문 비밀번호다.
  • 안드로이드 랜섬웨어 킷(Android Ransomware Kits)이 다크넷에서 붐이 일고 있다. 이번해에 지금까지 5,000개 이상의 안드로이드 랜섬웨어 킷이 존재하는 것이 확인되었으며, 평균 가격은 $200이다. 대다수의 랜섬웨어 키트는 여전히 윈도우즈 시스템을 대상으로 하고있다. 그러나 새로나온 리포트에 따르면, 안드로이드 랜섬웨어 키트가 비싼 값에 거래되고 있으며, 그 판매량과 가격이 증가할 것으로 예상된다. 안드로이드 랜섬웨어 키트는 윈도우즈 랜섬웨어 키트가 평균 $10라는 가격에 판매되는 것에 비해 평균 $200라는 20배 높은 가격으로 판매되고 있다고 카본블랙(Carbon Black)이 발표했다. 이 랜섬웨어 키트의 가격은 $250에서 $850선이다. (8일에서 이어짐)

Detailed News List

  • 1,400,000,000 Clear Text Credentials File
    • [TheRegister]
      Archive of 1.4 BEEELION credentials in clear text found in dark web archive
    • [SecurityWeek]
      Database of 1.4 Billion Credentials Found on Dark Web
  • Android Ransomware Kit
    • [SecurityAffairs]
      Dark Web – The median price range for Android ransomware kits hits $200

 

Crypto Currencies/Crypto Mining

Summaries

  • 매장내(In-store) 와이파이인터넷 업체(Provider)가 스타벅스 웹사이트를 이용해 모네로(Monero) 암호화폐 코인을 채굴하려 했다는 주장이 나왔다. 12월 2일에 트위터 사용자 Noah Dinkin은 거대 커피체인인 스타벅스의 아르헨티나 리워드 사이트가 모네로(Monero) 암호화폐를 채굴하기 위한 코인하이브(CoinHive) 스크립트를 사용하는 것을 공개했다. Dinkin은 이 사건의 배후에 있는 범인이 스타벅스의 매장내 WiFi 제공업체일 수 있다고 말했다. 그러나, 지난 몇 달 동안 사이버 범죄자들은 웹사이트들을 해킹해 몰래 코인하이브의 스크립트들을 삽입해왔다. 며칠 전에는 보안연구가들이 5,000개 이상의 사이트들이 코인하이브 코드를 삽입하는 해킹을 당했다는 사실을 밝혀내기도 했다.
  • 2017년 5월, 불가리아 당국은 국제 배송과 관련하여 세관의 세금 부과를 피하려 한 혐의로 23명을 체포했다. 이 체포는 PRATKA/VIRUS라 알려진, 세관의 컴퓨터 네트워크에 악성코드를 심은 사건에 대한 수사로 이어졌고 부동산 및 차량에 대한 수색이 이루어졌고 컴퓨터와 스마트폰이 압수되고 금융 기록에 대한 조사가 이루어졌다. 남동 유럽 법 집행 센터(Southeast European Law Enforcement Center, SELEC)의 리포트에 따르면, 일반적인 이러한 증거물에 더해, 불가리아 당국이 213,519 비트코인을 수사과정에서 맞딱뜨린 것으로 알려졌다. 당시 이 비트코인의 가격은 1코인에 2,354달러 였고, 전체 5억 달러 규모다.

Detailed News List

  • Monero Coins Generator on Starbucks Website
    • [HackRead]
      In-Store WiFi Provider Used Starbucks Website to Generate Monero Coins
  • Bulgaria’s seized Bitcon
    • [GrahamCluley]
      Is Bulgaria sitting on $3.5 BILLION worth of Bitcoin seized from criminals?

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 미 국립 표준 기술 연구소(NIST, National Institute of Standard and Technology)가 NIST 사이버보안 프레임워크(Cybersecurity Framework)의 두 번째 초안(Draft)을 공개했다. 12월 5일 NIST는 주요 사회 기반시설 사이버보안(Critical Infrastructure Cybersecurity)에 대한 내용이 개선된 사이버보안 프레임워크 버젼 1.1의 두 번째 초안을 발표했다. 그리고 두 번째 수정 작업은 사이버 보안 프레임워크를 명확하게 하고, 정제하고, 향상시키는 것과, 프레임워크 자체의 가치를 증폭시키고, 이 프레임워크의 적용이 쉽게 만드는 것을 목표로 한다고 밝혔다. 새로운 수정판은 2017년 1월에 있었던 공개 검토 절차와 2017년 5월의 워크샵 까지 접수된 의견을 포함해 반영된 내용이라 밝혔다. NIST 사이버보안 프레임워크는 2014년에 처음 발행되었고, 특히 주요 산업기반시설 분야(critical infrastructure sector)의 기관들의 사이버보안 리스크 관리를 돕는 것을 목적으로 한다. (11일에서 이어짐)

Detailed News List

  • NIST Cybersecurity Framework
    • [CyberScoop]
      NIST’s Proposed Revisions to CybersecurityFramework Refine Risk-Management, Self-Assessment
    • [HealthITSecurity]
      Revised NIST Infrastructure CybersecurityFramework Released

 

Posted in Security, Security NewsTagged Android Janus, Android Ransomware Kits, Banking Malware, Crypto Currency, Cryptocurrency Mining, Cyber Espionage, Data Breach, Drive-by Cryptocurrency Mining, Information Leakage, Infrastructure, Keylogger, MailSploit, Malware, MoneyTaker, Necurs Botnet, NIST Cybersecurity Framework, OilRig, Private Key Leakage, Scarab Ransomware, TwoFace WebShell, VulnerabilityLeave a comment

Search

Recent Posts

  • Exploit PoC for CVE-2023-20887 VMWare Aria Operations for Networks
  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (2)
  • Hacking (1)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.