Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Exploits/Vulnerabilities
Summaries
- HP 노트북의 키보드 드라이버에서 키로거(Keylogger)로 쓰일 수 있는 컴포넌트가 발견되었다. HP의 수백개의 노트북 모델이 공격자가 키로거 컴포넌트로 악용할 수 있는 디버깅 코드를 포함하고 있는 것으로 드러났다. 이 코드는 ZwClose라는 보안연구가에 의해 온라인 상에 공개되었다. HP에서는 영향을 받는 모델과 보안 패치를 공개했다. 영향을 받는 노트북은 475개 모델이다. HP는 Synaptics Touchpad 드라이버의 일부인 SynTP.sys 파일에 존재하는 디버깅 코드를 제거하기 위한 보안 업데이트를 릴리즈 했다.
- 이번주 구글이 공격자가 대상 앱의 서명 검증 인증서(signature verification certificates)에 영향을 미치지 않으면서도 앱에 악의적인 코드를 주입할 수 있는 취약점을 수정했다. 이 방법은 공격자가 신뢰하는 제작사에서 만든 것처럼 보이는 서명된 어플리케이션을 사용해 장비의 악성코드방지 기능을 우회하고 권한을 상승시킬 수 있는 취약점이다. 이 취약점은 야누스(Janus)라고 이름이 붙었으며, GuardSqure의 CTO인 Eric Lafortune에 의해 발견되었다. 이 취약점은 7월에 CVE-2017-13156 번호가 부여되었다. 구글은 이 취약점을 12월자 안드로이드 보안 패치의 일부로 수정했다. (9일에서 이어짐)
Detailed News List
- Pre-installed Keylogger in HP laptops
- [HP]
HPSBHF03564 rev 1 – Synaptics Touchpad Driver Potential, Local Loss of Confidentiality - [SecurityAffairs]
Expert discovered a Keylogger component in HP notebook keyboard driver - [HackRead]
Researcher finds pre-installed keylogger in hundreds of HP laptops - [TheHackerNews]
Pre-Installed Keylogger Found On Over 460 HP Laptop Models
- [HP]
- Android Janus vulnerability
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 유로폴(Europol)이 국제 작전을 통해 2만개 이상의 위조 제품을 판매하던 웹사이트 도메인을 압수했다. 이 도메인 이름들은 위조 제품을 불법적으로 판매하던 웹사이트들로, 고급 제품, 전자 제품, 스포츠 의류, 의약품 등이 포함되었다. 이 사이트들은 소셜 네트워크 및 전자상거래 플랫폼에서의 온라인 해적행위 와도 관련되어 있다. 인터폴은 유로폴의 지적 재산 범죄 협조 연합과 함께 작전을 감독했다. 미국의 국가 지적 재산권 협력 센터(NIPRCC, National Intellectual Property Rights Coordination Center)와 법무부(Department of Justice, DOJ), 연방수사국(Federal Bureau of Investigation, FBI), 유럽 27개 정부(authorities)도 이 작전에 참여했다. 이 작전은 수년전 처음 진행되었다. 이 작전의 2017년 버젼은 지금까지 중 가장 성공적인 작전으로, 위조 제품 판매로 20,520개의 도메인을 압수했다. 이전 작전에서는 7,776개의 웹사이트를 압수하는 결과를 냈었다.
- 러시아에서 6번째로 큰 도시인 사라마(Sarama) 출신의 Sergei Materov라는 42세의 해커가 Krasnodar의 Prikubansky 지역 법원에서 악성 컴퓨터 프로그램의 제작 및 배포로 유죄를 선고받았다. 지역 뉴스에 따르면, 그가 제작한 악성코드는 보안 제품을 무력화(neutralizing)하고, 감염된 컴퓨터에서 정보를 파괴하거나, 차단, 변경, 훔칠 수 있다. 그는 돈을 벌기 위해 쿠반(Kuban)에 와서, 집에서 소프트웨어 개발자 프리랜서로 일하기 시작했다. 그리고 그는 인터넷에 광고를 게제하기도 했다. 이름이 알려지지 않은 누군가가 그의 광고를 보고 6800 루블을 지불하며 두개의 악성코드 프로그램을 만들어달라 요청했다. Materov는 FSB 수사관에게 체포되었으며, 이후 1년 3개월의 징역형을 선고받았다.
Detailed News List
- Europol Shuts Down 20,000 Websites
- Samara City
Vulnerability Patches/Software Updates
Summaries
- 애플이 홈킷(HomeKit) 장비에 영향을 미치는 취약점을 패치했다. 애플에 따르면, 스마트자물쇠(SmartLock)나 차고문 제어장치(Garage door openers)와 같은 홈킷(HomeKit) 장치들의 허가되지 않은 원격 제어를 허용할 수 있는, 홈핏 프레임워크의 미공개 취약점이 수정되었다. 이 취약점은 최초 9to5Mac이 목요일에 보도했다. 발표자료에 따르면, 이 취약점은 HomeKit 사용자의 iCloud 계정과 연결되어 있는, 최신 iOS 11.2를 사용하는 iPhone이나 iPad가 필요하다. (9일에서 이어짐)
- 치명적인 취약점이 마이크로소프트(Microsoft)의 악성코드 보호 엔진(MPE, Malware Protection Engine)에서 발견되어 마이크로소프트가 목요일에 이에 대한 패치를 공개했다. 이 취약점은 공격자가 공격대상 컴퓨터를 완전히 장악할 수 있게 한다. 윈도우즈10용 윈도우즈 디펜더(Windows Defender)를 포함한 다양한 마이크로소프트의 보안 제품들이 영향을 받는다. 마이크로소프트 악성코드 보호 엔진은 마이크로소프트의 모든 제품의들의 안티바이러스 및 안티스파이웨어 프로그램에 핵심 기능을 제공한다. 마이크로소프트에 따르면, 아직까지 이 취약점이 실제 공격에 사용되고 있다는 흔적은 발견되지 않았다. (8일에서 이어짐)
Detailed News List
- Apple Patches HomeKit
- [HackersOnlineClub]
iOS Zero-Day Vulnerability in HomeKit Application Allowed Remotely Access
- [HackersOnlineClub]
- Microsoft Patches Malware Protection Engine
- [HackersOnlineClub]
Microsoft Patches Malware Protection Engine Remote Code Execution Vulnerability
- [HackersOnlineClub]
Internet of Things
Summaries
- Linux.ProxyM 악성코드를 사용한 새로운 사물인터넷(IoT, Internet of Things) 봇넷(botnet)이 웹사이트 해킹에 사용되고 있다. Docter Web의 보안전문가들이 새로운 IoT 봇넷이 Linux.ProxyM 악성코드를 사용해 웹사이트를 해킹하는 캠페인에 사용되고 있는 것을 발견했다. Linux.ProxyM은 7월에 처음 분석되었는데, 이 악성코드는 SOCKS 프록시(Proxy)서버를 감염된 장비에 만들어 악성 트래픽의 근원지를 숨기며 릴레이하기 위한 프록시 네트워크를 구성하는데 사용되었다. 악성코드가 처음 탐지된 것은 2017년 2월이며, 5월에 최고치를 찍었다. Dr.Web에 따르면, 이 Linux.ProxyM 악성코드에 감염된 장비의 수가 7월에 10,000 단위를 넘어섰다. 이 악성코드는 x86, MIPS, MIPSEL, PowerPC, ARM, Superh, Motorola 68000, SPARC을 포함하는 다양한 아키텍쳐의 장비들을 공격 대상으로 삼는다.
Detailed News List
- Linux IoT Botnet
- [SecurityAffairs]
Linux.ProxyM IoT Botnet now used to launch hacking attacks against websites - [SecurityWeek]
IoT Botnet Used in Website Hacking Attacks
- [SecurityAffairs]
Social Engineering/Phishing/Con/Scam
Summaries
- 로그인 정보를 훔치기 위한, 넷플릭스(Netflix)에서 보낸 것 처럼 위장한 피싱사기 작전이 벌어지고 있다. 넷플릭스에는 전세계에서 사용하는 1억 이상의 사용자가 존재한다. 최근 HackRead에서는 지불방식 갱신 알림메일로 위장해, 넷플릭스의 사용자 개인정보 및 금융정보를 노리는 피싱 사기가 벌어지는 것을 탐지했다. 이메일은 실제 메일인 것처럼 꾸며놓았으나, 메일 내용에서 문법에 일부 문제가 있다.
Detailed News List
- Netflix Phishing Scam
Crypto Currencies/Crypto Mining
Summaries
- 비트코인 가격이 계속적으로 치솟음에 따라, 점점 더 많은 사이버 범죄자들이 유명 암호화폐를 거리해는 사람들을 대상으로 눈길을 돌리고 있다. 가장 최근의 비트코인 사용자 그룹을 특정한 악성코드 배포 방식이 Fortinet 연구가들에 의해 밝혀졌다. 이메일을 통해, Gunthy가 개발한 새로운 비트코인 거래 봇인 Gunbot을 무료로 사용해 보라는 홍보내용이 전달된다. 이 이메일은 VB 스크립트를 첨부하고 있는데, 이 스크립트는 실행되면 JPEG 이미지처럼 보이는 파일을 다운로드 한다. 이 파일은 실제로는 PE 바이너리로, 최종적으로는 수많은 실행파일들을 내려받아 시스템에 설치한다. 이 파일들 중 하나는 악성코드가 시스템이 리부팅 되어도 실행될 수 있게 하며, 다른 하나는 Orcus RAT 서버가 설치된다. (9일에서 이어짐)
- 가장 큰 암호화폐 채굴 시장인 나이스해시(NiceHash)가 해킹사실을 인정했다. 나이스캐시는 다른사람의 컴퓨팅 파워를 구매하거나, 유사 비트코인들(altcoins)을 채굴하고 비트코인으로 지불받을 수 있는 암호화폐 채굴 시장이다. 나이스해시(NiceHash)는 해킹으로 전체 비트코인 지갑을 잃게 되었다고 발표했다. 나이스해시는 수요일 정오에 성명을 발표했는데 NiceHash 웹 사이트에 보안 침해가 있었으며, 지불 시스템이 완전히 침해당해 나이스해시의 비트코인 지갑을 도둑맞았다고 발표했다. 나이스해시가 정확한 금액을 밝히지는 않았지만, 추정되는 금액은 약 6천만 달러에 달할 것으로 보인다. (8일에서 이어짐)
Detailed News List
- Orcus RAT
- [SecurityAffairs]
The authors of the Orcus RAT target Bitcoin investors
- [SecurityAffairs]
- NiceHash