Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 2017년이 종료되는 시점에 Necurs botnet이 대량의 랜섬웨어 캠페인을 벌인 것으로 확인되었다. Necurs botnet은 그간 Locky, Jaff, GlobeImposter, Dridex, Scarab, Trickbot 등 수많은 악성코드를 유포해온 봇넷이다. AppRiver의 전문가들에 따르면 12월 19일부터 29일 사이에 Necurs botnet이 대량의 Locky와 GlobeImposter 랜섬웨어를 유포했다.
Detailed News list
- Necurs botnet
- [SecurityAffairs]
Necurs botnet involved in massive ransomware campaigns at the end of 2017 - [SecurityWeek]
Necurs Botnet Fuels Massive Year-End Ransomware Attacks
- [SecurityAffairs]
Malwares
Summaries
- 악명높은 분산서비스거부(DDoS, Distributed Denial of Service)공격 악성코드인 미라이(Mirai) 봇넷의 변종격인 사토리(Satori) 봇넷의 화웨이(Huawei) 라우터에 대한 익스플로잇 소스코드가 pastebin에 공개되었다. NewSky Security의 연구가에 따르면, 화웨이(Huawei) 장치를 공격하는 사토리 봇넷의 소스코드가 크리스마스에 Pastebin에 공개되었다. 화웨이 라우터 장치를 공격하는 제로데이 코드로, 취약점 번호는 CVE-2017-17215다.
Detailed News List
- Satori botnet
- [HackRead]
Code for Satori malware posted on Pastebin - [SecurityWeek]
Botnet’s Huawei Router Exploit Code Now Public - [InfoSecurityMagazine]
Huawei IoT Exploit Code Released for Free
- [HackRead]
Exploits/Vulnerabilities
Summaries
- PHP언어로 구현된 MySQL관리 서비스인 phpMyAdmin에서 클릭 한 번으로 테이블을 삭제(DROP)시킬 수 있는 CSRF(Cross-Site Request Forgery) 취약점이 발견되었다. phpMyAdmin이 공개한 내용에 따르면, 공격자가 조작한 URL을 클릭하는 것 만으로, 레코드데이터를 삭제하거나 테이블을 삭제, 내용을 지우는 등의 악의적인 데이터베이스 작업을 하게 만들 수 있다.
- 보안연구가가 온라인에 공개해버린 MacOS의 로컬 권한 상승(LPE, Local Privilege Escalation)취약점이 이슈가 되고있다. 온라인에서 Siguza라는 이름을 사용하는 보안연구가가 macOS의 취약점을 공개한 기사가 2일자 기사로 정리된 바 있다. 이 취약점은 로컬에서 코드 실행 및 권한 상승이 가능한 버그였다. 이 정보는 Siguza에 의해 12월 31일에 트위터를 통해 공개되었다.
Detailed News List
- phpMyAdmin
- MacOS Local Privilege Escalation
- [ThreatPost]
MacOS LPE Exploit Gives Attackers Root Access - [CSOOnline]
Researcher drops 15-year-old macOS zero-day that leads to full system compromise - [HackRead]
15-year-old Unpatched Root Access Bug found in Apple’s macOS - [SecurityAffairs]
Expert publicly disclosed a macOS zero-day that allows local privilege escalation - [TheHackerNews]
15-Year-Old Apple macOS 0-Day Kernel Flaw Disclosed, Allows Root Access
- [ThreatPost]
Vulnerability Patches/Software Updates
Summaries
- VMWare에서 vSphere Data Protection 패치를 내놓았다. VMWare에 따르면, 공격자가 영향을 받는 시스템을 공격하여 원격으로 장악할 수 있는 취약점이다. 취약점 번호는 CVE-2017-15548, CVE-2017-15549, CVE-2017-15550 이다.
Detailed News List
- VMWare
- [ThreatPost]
VMware Issues 3 Critical Patches for vSphere Data Protection - [US-CERT]
VMware Releases Security Updates
- [ThreatPost]
Data Breaches/Info Leakages
Summaries
- 2017년 11월에 의류 업체인 Forever 21이 보안 침해가 있었음을 밝힌 일이 있었다. 이번에는 Forever 21이 2017년에 몇 달 동안 해커에 의해 신용카드 데이터가 도난당했다는 사실을 확인했다. 아직 조사가 진행중이지만, 일부 POS(Point of Sale) 시스템에서 악성코드가 발견되었고 최소 4월 3일부터 11월 18일까지 이 악성코드가 사용된 것으로 보고있다. (2일에서 이어짐)
Detailed News List
- Forever 21
- [TheRegister]
Shopped in Forever 21? There was bank-card-slurping malware in it for, like, forever - [DarkReading]
Forever 21 Found Malware and Encryption Disabled on its PoS Devices - [ThreatPost]
Forever 21 Says PoS Systems Exposed Customer Data for 8 Months - [InfoSecurityMagazine]
Forever 21 Breach Lasted Over Seven Months - [ZDNet]
Forever 21 investigation reveals malware presence at some stores - [SecurityWeek]
Forever 21 Payment Systems Infected With Malware for 7 Months
- [TheRegister]