Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] Panama Papers

Security Newsletters, Nov 9th, 2017

Posted on 2017-11-09 - 2017-11-09 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Intelligence

Summaries

  • 넷플릭스(Netflix)처럼 꾸민 피싱 작전이 벌어지고 있다. 아주 그럴듯하게 만들어진 구분하기 힘든 피싱 이메일을 보내기 때문에 주의가 필요하다. 넷플릭스에서 발송된 것처럼 꾸민 이메일은 계정 정지 알림 메시지를 담고있다. 넷플릭스의 디자인 요소들을 사용하고, 눈에 띄는 맞춤법이나 철자의 오류도 없으며, 정상적인 이메일 처럼 보이도록 꾸며놓았다. 피싱메일을 보내는 공격자는 이메일 작성을 위해 템플릿 시스템과 특정 이메일 수신자 목록을 사용하는 것으로 보인다. 메일에 포함된 링크를 클릭하면 가짜 넷플릭스 로그인 페이지로 접근하며, 실제 사이트와 매우 유사하게 만들어졌다.
  • 시만텍(Symantec)의 보안연구가에 의해 새로운 APT 그룹인 소우버그(Sowbug)가 확인됐다. 연구가에 따르면, 2015년부터 활동해온 이 그룹은 남미와 동남아시아 정부기관을 상대로한 고도화된 표적공격에 연관되어 있는 것으로 나타났다. 이 그룹은 그들이 침투한 기관에서 문서를 훔쳐내는 등의 전형적인 사이버스파이 행위를 해왔다. 이 소우버그 그룹은 Felismus라 불리는 고유의 악성코드를 사용해 대상 시스템을 감염시킨다. 이 악성코드는 3월에 Forcepoint의 연구자에 의해 처음 발견되었고, 시만텍의 보안전문가에 의해 Sowbug 그룹과의 관계가 밝혀졌다.
  • 다가오는 온라인 쇼핑몰 할인 이벤트인 사이버 먼데이(Cyber Monday)를 노린 사기에 주의가 필요하다. 영국의 통계이지만 약 98%의 영국인이 온라인에서 쇼핑을 하고, 1/3에 가까운 29%가 사이버 먼데이에 쇼핑할 계획을 가진다고 한다. 그리고 설문에서 이미 1/5에 해당하는 많은 수의 사람들이 온라인으로 사기를 당해본 경험이 있다고 답했다.
  • 베트남 정부와 관련되어 있다고 여겨지는 해킹그룹이 동남아시아 근접 국가들의 컴퓨터에 침입했다. 사이버보안 기업 Volexity의 Steven Adair에 따르면, 이 해킹그룹은 아직도 활동중이며 ASEAN(Association of Southeast Asian Nations)의 웹사이트를 침입했다. 5월에 FireEye는 APT32, 혹은 OceanLotus라고도 알려진 그룹에 대하여 보고하면서 베트남의 다국적 외국기업과 반체제 대상들을 노리고 있다고 말했다.
  • 러시아 크렘린과 연관되어 있다고 여겨지는 해킹그룹 APT28 혹은 FancyBear는 작년 미국 민주당 전국 위원회(DNC, Democratic National Committee)와 클린턴 캠페인을 해킹했다. 이번에는 똑같은 해커들이 지난주 발생한 뉴욕에서의 ISIS공격과 새로이 공개된 마이크로소프트 소프트웨어의 취약점을 악용해 사이버 스파이 전략을 펼치고 있는 것으로 보인다. 화요일에 맥아피(McAfee)의 연구자들은 이 러시아 해킹팀과 연계된 새로운 피싱 작전을 추적중이라고 밝혔다. 이 피싱메일에서 해커들은 마이크로소프트 오피스의 DDE(Dynamic Data Exchange)기능을 사용하고 있으며, 보안 연구자들은 이 기술이 마이크로소프트 오피스 문서를 열어보기만 해도 악성코드 설치에 악용될 수 있다고 밝혔다.

Detailed News list

  • Netflix phishing campaign
    • [HelpNetSecurity] Artful Netflix-themed phishing campaign can fool many
    • [Wired] THE DEVIOUS NETFLIX PHISH THAT JUST WON’T DIE
  • SowBug APT
    • [SecurityAffairs] Symantec uncovered a new APT, the cyber espionage Sowbug group
    • [theHackerNews] Newly Uncovered ‘SowBug’ Cyber-Espionage Group Stealing Diplomatic Secrets Since 2015
    • [InternationalBusinessTimes] Shadowy cyber-espionage group ‘Sowbug’ has been hacking diplomatic secrets for years
  • Cyber Monday
    • [InfoSecurityMagazine] Beware Cyber Monday Scams Targeting UK Consumers
  • OceanLotus
    • [Reuters] Vietnam’s neighbors, ASEAN, targeted by hackers: report
  • FancyBear
    • [Wired] RUSSIA’S ‘FANCY BEAR’ HACKERS EXPLOIT A MICROSOFT OFFICE FLAW—AND NYC TERRORISM FEARS

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 전자서명된 악성코드에 대한 기사도 이어지고 있다. 이번 ACM 컨퍼런스에서 발표된 Cerified Malware: Measuring Breaches of Trust in the Windows Code-Signing PKI에서 연구자들은 2014년 데이터 세트인 150,000개의 악성코드 샘플을 확인했고, 325개의 악성코드가 정상(valid)이거나 회수(revoked), 조작(malformed)된 인증서로 서명이 되어 있음을 발견했다. 디지털 서명된 악성코드는 일반적으로 시스템 보호 메커니즘을 그대로 우회할 수 있기 때문에 문제가 될 수 있다는 내용이다.
  • 윈도우즈의 새로운 코드 인젝션 기법인 PROPagate가 발표되었다. PROPagate는 최근 윈도우즈의 모든 버젼에서 동작하는 코드 인젝션 방법으로, 공격자가 다른 어플리케이션에 탐지되지 않고 코드를 주입할 수 있다. 이 공격법을 공개한 Adam은 GUI 어플리케이션에서만 코드 인젝션이 가능하다고 밝혔다.
  • 리눅스의 USB 드라이버와 관련된 보안 취약점이 발견되었다. 리눅스 커널에 포함된 USB 드라이버들에 보안 취약점이 다수 존재하며, 여럿은 공격하여 코드를 실행하고 컴퓨터를 장악할 수 있는 것으로 알려졌다. 이 취약점들은 구글의 보안전문가 Andrey Konovalov가 리눅스 커뮤니티에 자신이 리눅스 커널 USB 하부시스템에서 찾은 14개의 취약점을 알려오면서 드러났다.
  • 중국 키보드에 내장된 키로거 기사도 이어지고 있다. 중국 기계식 키보드 제조사인 MantisTek의 GK2 모델이 키로거가 내장되어 있으며 수집한 통계정보를 중국의 알리바바 클라우드 서버로 보내는 것이 확인되었다.

Detailed News List

  • Signed Malwares
    • [ThreatPost] ASSESSING WEAKNESSES IN PUBLIC KEY INFRASTRUCTURE
  • PROPagate, Code injection technique
    • [Hexacorn] PROPagate – a new code injection trick
    • [BleepingComputer] Researcher Details New Windows Code Injection Technique Named PROPagate
  • Linux USB driver
    • [BleepingComputer] Linux Has a USB Driver Security Problem
  • Keylogger built-in Keyboard
    • [HackRead] Chinese Keyboard Developer Spies on User Through Built-in Keylogger

 

Legislation/Politics/Policies/Regulations/Law Enforcement

Summaries

  • 미국 상원 통상위원회(The US Senate Commerce Committee)가 다가오는 수요일, 전 Yahoo! 회장인 마리사 메이어(Marissa Mayer)와 Equifax의 전 CEO인 리처드 스미스(Richard Smith), Equifax의 임시(interim) CEO인 Paulino do Rego Barros에게서 그들의 엄청난 사이버 보안 침해에 대하여 증언을 들을 예정이다. 야후는 2013, 2014년 Mayer의 운영하에 있을 때 수십억의 사용자 정보가 침해당하는 사건이 있었다. 이 사건은 2016년까지는 주목을 받지 못했었지만, 10억명에 해당하는 야후의 전체 사용자에 대한 이름, 이메일 주소, 전화번호, 생일, 해시된 비밀번호, 보안 질문과 답 등이 노출된 것으로 드러났다. 그리고 지난달 버라이즌은 실제로는 영향받은 계정의 규모가 실제로는 30억에 달한다고 말했다.

Detailed News List

  • Equifax data breaches
    • [InfoSecurityMagazine] Former Yahoo!, Equifax CEOs Face Congressional Grilling Over Data Breaches

 

Patches/Updates

Summaries

  • 구글이 KRACK 공격을 포함한 여러 심각한 취약점을 수정하는 안드로이드 운영체제의 11월 패치를 내놓았다.

Detailed News List

  • Android Update
    • [SecurityAffairs] Android Security Bulletin—November 2017 – Google addresses critical flaws and high-risk KRACK vulnerabilities in Android

 

Mobile/Cloud

Summaries

  • Amazon S3 cloud bucket에 누구나 접근 가능하게 설정되어 있던 액센츄어(Accenture)의 데이터가 간신히 유출을 면했다. 9월 중순 보안연구 회사인 UpGuard가 4개의 공개된 아마존 웹 서비스 S3 스토리지 버킷이 엑센츄어(Accenture)의 비밀API 및 인증 정보, 인증서, 복호화키, 고객정보를 포함한 데이터를 담고 있는 것을 발견했다. 약 137기가바이트에 달하는 이 모든 데이터들은 다운로드가 가능했으며, 웹 주소를 안다면 누구나 접근 가능했다.

Detailed News List

  • Accenture and S3 bucket
    • [Teiss] Cyber security consultancy firm Accenture narrowly avoided a massive data breach

 

Service Outage

Summaries

  • 페이스북과 인스타그램이 일시적인 서비스 장애를 겪었다. 유럽과 남미 그리고 미국 일부 지역에서 페이스북과 인스타그램 모두 수요일 동부시간 오후 1:02에 서비스가 중단됐다. 다운디텍터(DownDetector)에 따르면 페이스북 서비스 중단은 인도 및 파키스탄에도 영향을 미쳤다. 이 두 곳에서 접속하면 장애에 따른 조치중이라는 메시지만 표시되었다. 인스타그램도 역시 동부시간 수요일 오후 1시 2분에 서비스가 중단되었고, 약 10분간 이어졌다. 앱 서비스는 중단되었고, 브라우져에서는 5xx 서버에러가 표시되었다.

Detailed News List

  • Facebook and Instagram Outage
    • [HackRead] Facebook and Instagram Suffer Worldwide Outage

 

Security Breaches/Info Leakages

Summaries

  • 미국의 800여개 학교 웹사이트가 하이재킹 되어 사담 후세인(Saddam Hussein)의 이미지와 아랍어 모집 동영상과 영문으로 된 “나는 IS(Islamic State)를 사랑한다”라는 메시지와 함께 게시되었다. International Business Times에 따르면, 해당 서비스를 제공하는 웹호스팅 회사인 애틀란타의 스쿨데스크(SchoolDesk)는 공격을 확인했다고 밝혔으며, “Team System DZ”라는 해킹그룹에 책임이 있다고 밝혔다.
  • 파라다이스 페이퍼스(Paradise papers)는 내부자 소행이 아니라는 기사가 이어지고 있다. 국제탐사보도언론인협회(ICIJ, International Consortium of Investigative Journalists)와 Panama Papers 및 Paradise Papers 보도를 함께한 독일의 Süeddeutsche Zeitung에 따르면, 파라다이스 페이퍼스는 21개의 출처에서 수집되었다.

Detailed News List

  • Defaced school websites
    • [NakedSecurity] Hijackers deface 800 school websites with pro-Islamic State messages
  • Paradise papers
    • [GearsOfBiz] Paradise Papers were not an inside job, says leaky offshore law firm
    • [NakedSecurity] Is the 1.6TB Paradise Papers exposé a leak or a hack?

 

Crypto Currencies

Summaries

  • GitHub 사용자가 실수로 이더리움의 패리티 월렛(Parity Wallet) 라이브러리의 취약점을 건드려 2억8천만 달러 규모가 잠겨버렸다. 여기에는 패리티 테크놀로지스(Parity Technologies)사의 설립자인 Gavin Woods가 모금한 9천만 달러도 포함되었다. 패리티 테크놀로지스(Parity Technologies)에 의해 운영되는 엄청난 양의 이더리움 지갑의 돈이 영구적으로 정지당한 것이다. 패리티 월렛(Parity wallets)은 전체 이더리움 네트워크의 약 20%를 차지하는 것으로 추정되어왔다. 패리티 테크놀로지스는 이 사고에 대해 7월 20일 이후에 만들어진 “다중서명(Multisignature)” 지갑의 심각한 취약점에 의한 사고라고 발표했다. 영향을 받은 지갑 소유자는 금액을 이동할 수 없게 됐다.

Detailed News List

  • Ethereum Locked Up
    • [SecurityAffairs] A regular GitHub user accidentally triggered a flaw Ethereum Parity Wallet that locked up $280 million in Ether
    • [theHackerNews] Oh, Crap! Someone Accidentally Triggered A Flaw That Locked Up $280 Million In Ethereum
    • [InfoSecurityMagazine] Coding Error Locks Users Out of $280m in Ether
    • [BleepingComputer] Unknown User Triggers Bug That Freezes $285Mil Inside Ethereum Wallets
    • [HackRead] Multi-Sig Wallets worth $300M Mistakenly Blocked by User

 

Internet of Things

Summaries

  • 브라더(Brother)사의 프린터가 DoS 공격에 취약하다는 기사가 이어지고 있다. 트러스트웨이브(Trustwave)의 SpiderLabs의 보안연구가들이 브라더사의 프린터에 대한 취약점을 공개했다. 이 취약점은 Debut 임베디드 웹서버를 내장한 모든 브라더 프린터에 영향을 미친다. 그리고 조작된 요청 하나로 프린터를 작동불능으로 만들 수 있다.
  • 사물인터넷(IoT, Internet of Things)과 OT(Operational Technology)가 부상함에 따라 그에따른 보안에 대한 불안감도 높아지고 있다. 600개 이상의 국제 기업들을 대상으로 한 설문조사 결과에 따르면, 기업의 90%는 다음 몇 년 동안의 온라인에 접속된 기기들의 숫자가 증가할 것이라 예상하고 있다. 77%의 기업은 이러한 연결된 장치들이 심각한 보안 문제를 일으킬 것이라는데 동의했다. 82%의 기업은 그들의 네트워크에 연결된 장치들을 식별하는데 어려움을 겪고 있다고 말했고, IoT 보안에 대한 주 책임이 누구에게 있는가에 대하여 IT나 비즈니스 리더들이 확실한 답을 갖고 있지 못했다.

Detailed News List

  • Brother printers
    • [ThreatPost] BROTHER PRINTERS SUSCEPTIBLE TO REMOTE DENIAL OF SERVICE ATTACKS
  • IoT Security
    • [InfoSecurityMagazine] Most Orgs Agonize Over IoT Security

Privacy

Summaries

  • FBI가 일요일 텍사스 교회에서 일어난 총기난사 사건의 사망한 용의자의 휴대전화가 암호화되어 있음을 공개하여 암호화에 대한 논쟁이 다시금 살아날 것으로 보인다. FBI 수사관인 Christopher Comb는 용의자인 Devin Kelley가 어떤 종류의 휴대전화를 사용했는지 밝히진 않았지만, 콴티코에 있는 FBI 연구실에 보내졌다는 사실만 밝혔다. 그리고 그는 휴대전화가 암호화되어 현재로서는 접근할 방법이 없다고 말했다.
  • 정부에 의한 모바일 데이터 수집에 대하여 전문가들의 우려가 커지고 있다. 보안전문가들은 2021년 이후 정부가 조사를 위해 휴대전화 데이터를 사용하는 가능성에 대하여 의문을 제기하고 나섰다. 이 문제는 이번주 영국의 국가통계청(ONS, the Office of National Statistics)이 런던 수천명의 성인의 익명화된(anonymized) 움직임을 통근 패턴을 연구하기 위해 추적하고 있다는 사실이 알려지면서 제기됐다. 이는 행정 데이터 인구조사 프로젝트(Administrative Data Census Project)의 일환으로, “정부가 2021년 이후의 인구조사는 새로운 데이터 소스를 사용할 수 있을것”이라는 목표를 충족시킬 수 있는지 보기위한 연구다.

Detailed News List

  • Encrypted Cellphone
    • [ThreatPost] TEXAS SHOOTER’S PHONE ENCRYPTED
  • Government Mobile Data Grab
    • [InfoSecurityMagazine] Experts Raise Concerns Over Government Mobile Data Grab

 

Posted in Security, Security NewsTagged APT32, Cloud Security, Crypto Currency, Cyber Espionage, Cyber Operation, DDE, Deface, Equifax, Ethereum, Exploit, Felismus, IoT, Keylogger, KRACK, Malware, OceanLotus, Outage, Panama Papers, Paradise Papers, Patches, Privacy, PROPagate, Signed Malware, SowBug, USB, VulnerabilityLeave a comment

Security Newsletters, Nov 8th, 2017

Posted on 2017-11-08 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Intelligence

Summaries

  • 새로 탐지된 사이버 스파이그룹에 대한 정보가 나왔다. 소우버그(SowBug)라 명명된 이 그룹은 2015년부터 활동해왔으며 남미(South America)와 동남아시아(Southeast Asia)의 정부기관들을 상대로 민감정보를 훔치기 위해 고도의 표적공격을 반복적으로 수행해온 것으로 드러났다. 시만텍(Symantec) 보안 연구자들에 의해 탐지된 이 그룹은, 비밀리에 외국의 정책 기관, 정부 기관, 아르헨티나, 브라질, 에콰도르, 페루, 말레이시아의 외교 대상으로 공격을 수행해왔다. 시만텍은 이 그룹이 Felismus라는 악성코드를 공격 및 침투를 목적으로 사용한 것으로 분석했다. 처음으로 발견된 것은 이번년도 3월 말 경이며, Felismus 악성코드는 매우 정교하게 잘 만들어진 원격제어 트로이목마(RAT, Remote Access Trojan)로 기능을 확장하며 자신을 숨길 수 있는 모듈식 구조로 되어있다.
  • 비즈니스 이메일 침해(BEC, Business Email Compromise)로 인한 피해가 증가하고 있다는 기사가 이어지고 있다. 얼마전 아트갤러리와 수집가를 대상으로, 거래 막바지에 가짜 계좌정보를 보내 돈을 가로챈 이메일 침해 사기사건의 연장 기사다. 워싱턴포스트(The Washington Post)와 CNBC에 따르면, 이러한 이메일 침해가 계속적으로 증가하고 있으며 피해대상도 주택 구매/판매, 변호사, 부동산, 소유권, 에스크로 에이전트 등 다양한 대상을 노리고 있다.
  • 베트남이 배후에 있는 해킹그룹이 필리핀 두테르테 대통령의 웹사이트를 공격에 사용했다. 베트남 정부가 배후에 있는 것으로 추정되는 해커들이 100개 이상의 웹사이트를 공격했다고 Volexity가 발표했다. 침해당한 웹사이트에는 중국 석유 및 항법 사이트와 필리핀 대통령 로드리고 두테르테(Rodrigo Duterte)의 공식 사이트도 포함되었다고 밝혔다. 오션로터스(OceanLotus)라고 알려진 이 그룹은 APT32로도 알려져있다. Volexity에 따르면 이 APT32 그룹은 Windshield 라고 알려진 악성코드의 사용과도 관련이 있다.
  • RedBaldKnight나 Bronze Butler, Tick이라고 알려진 사이버스파이 그룹이 이제는 스테가노그래피(Steganography)를 사용하는 것으로 드러났다. 트렌드마이크로의 보고서에 따르면, RedBaldKnight 등으로 불리는 이 그룹은 사이버스파이 그룹으로, 주로 일본의 바이오테크놀로지(biotechnology), 전자제품생산(electronics manufacturing), 산업화학(industrial chemistry), 방위산업(Defense) 등의 정부기관(government agencies)을 대상으로 한다. 이들의 작전은 Muirim이나 Nioupale이라고도 알려진 Daserf 백도어를 사용한다. 이 악성코드는 4개의 주요 기능을 가지는데, 쉘 명령을 실행하거나 데이터를 다운로드/업로드 하고 스크린샷을 생성하거나 키스트로크를 기록한다. 최근의 Daserf 변종은 일본이나 대한민국의 대상만을 염탐하거나 데이터를 훔치는 것이 아니라, 이제는 러시아, 싱가폴, 중국 기업들도 대상으로 하고 있다. 또한 다양한 기법 및 스테가노그래피의 사용또한 확인되었다.

Detailed News list

  • SowBug Group & Felismus
    • [theHackerNews] Newly Uncovered ‘SowBug’ Cyber-Espionage Group Stealing Diplomatic Secrets Since 2015
    • [DarkReading] South America the Target of ‘Sowbug’ Cyber Espionage Group
  • BEC Scam
    • [TripWire] Don’t Let Real Estate Scams Crush Your Dreams of Home Ownership!
    • [CNBC] Scammers are conning homebuyers out of their down payment
    • [HelpNetSecurity] BEC scammers stealing millions from home buyers
  • Vietnam Hackers
    • [TheHill] Vietnam-backed hackers used Philippine president’s website for attacks: report
  • RedBaldKnight with Steganography
    • [TrendMicro] REDBALDKNIGHT/BRONZE BUTLER’s Daserf Backdoor Now Using Steganography

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 맨티스텍(Mantistek) GK2 기계식 게이밍 키보드에서 중국에 데이터를 보내는 키로거가 발견되었다. 톰스하드웨어(Tom’s Hardware)에 따르면, 맨티스텍 GK2 키보드에 내장된 키로거는 ‘클라우드 드라이버(Cloud driver)‘ 소프트웨어를 사용한다. 이는 통계정보를 모으기 위한 용도일 수 있으나, 민감한 정보를 알리바바(Alibaba)의 서버로 보내는 것이 확인되었다. 자세한 분석과정에서 확인된 내용은, 키보드가 사용자의 전체 입력내용을 가로채는것이 아니라 얼마나 많은 키가 눌러졌는지 통계를 기록하고 이 데이터를 중국에 있는 알리바바의 클라우드 온라인 서버 47.90.52.88로 보낸다는 것이다. 악의적인 목적의 정보전송이 아니더라도, 사용자가 입력한 횟수를 사용자의 동의 없이 중국에 있는 서버로 보낸다는 것은 민감정보를 유출시킬 수 있는 심각한 문제가 될 수 있다는게 기사의 주 내용이다.
  • 트위터의 140자 제한을 우회하는 취약점이 발견되었다. 일부 사용자들에 대해 280글자를 사용할 수 있는 기능을 실험중이지만, 이 방법을 통해서는 3만 글자를 하나의 메시지에 담을 수 있는 것으로 드러났다. 그러나 현재 이 방법은 트위터에 의해 차단된 상태다. 취약점은 트위터 메시지에 포함되는 단축주소와 관련이 있다. 트위터는 메시지에 웹 주소를 포함시 자동으로 자신들이 소유한 t.co 주소로 단축시켜 포함하며, 그 길이를 계산한다. 그러나 실제 존재할 수 없는 매우 긴 도메인과 URL주소를 포함시켰을 때에도 계산이 잘못되며 그 주소가 메시지에 그대로 포함되는 문제가 있었다. 이 취약점을 찾아낸 독일 계정은 3만자 이상의 트위터 메시지를 등록할 수 있었다.
  • IEEE(Institute of Electrical and Electronics Engineers) P1735 표준 취약점에 대한 기사도 이어지고 있다. IEEE P1735 표준은 전자설계 및 지적재산권의 암호화 및 엑세스 권한을 관리하는 방법을 다루는 기술표준이다. 최근 이 표준에 존재하는 취약점에 대한 발표가 이루어졌고, 그에따라 보안 권고 및 기사들이 계속적으로 발표되고 있다. 이번에는 국토안보부(DHS, Department of Homeland Security)의 US-CERT에서 해당 내용에 대한 보안 경고가 발표되었다. 플로리다 대학의 연구자들에 의해 발표된 이 취약점은 IEEE P1735가 암호공격에 취약해 평문형태의 지적재산권 정보를 키가 없이도 읽어낼 수 있다는 내용을 담고 있다. 관련 취약점은 CVE-2017-13091, CVE-2017-13092, CVE-2017-13093, CVE-2017-13094, CVE-2017-13095, CVE-2017-13096, CVE-2017-13097 이다.

Detailed News List

  • Keyboard Built-in Keylogger
    • [theHackerNews] Built-in Keylogger Found in MantisTek GK2 Keyboards—Sends Data to China
  • Twitter
    • [NakedSecurity] Sick of Twitter’s 140-character limit? These guys gave themselves 30,000!
  • IEEE P1735
    • [ThreatPost] US-CERT WARNS OF CRYPTO BUGS IN IEEE STANDARD

 

Legislation/Politics/Policies/Regulations/Law Enforcement

Summaries

  • 에스토니아가 사이버범죄 혐의로 러시아 요원을 체포했다. 화요일 에스토니아는 발트 국가와 크렘린 사이의 관계를 긴장시킨 최근 사건에 대한 사이버범죄 혐의로 러시아 스파이를 체포했다고 밝혔다. 에스토니아 검찰총장실은 이름이 알려지지 않은 러시아인이 러시아 연방 안보국과 협조해 주(state) 기관들을 대상으로 한 사이버 공격을 계획한 것으로 추정된다고 전했다. 해당 내용에 대해 Inna Ombler 주 검사는 이 사건은 최근의 에스토니아 전자 ID card 보안 위험과는 상관없는 일이라고 덧붙였다.
  • 트위터가 의회에 나가서 러시아 트롤팜(Troll farm)과 관련되어 있다고 진술한 트위터 계정을 복구했다. 트위터는 Robert Delaware라는 계정을 러시아 트롤이라고 잘못 분류했다고 밝힌데 이어, 그의 계정을 다시 복구했다. 트위터는 Robert Delaware라는 계정을 러시아의 트롤 팜(troll farm)과 관련되어 있다고 잘못 분류하는 실수를 범했다. 지난 10월에 트위터는 이 계정을 정지시키고 그 정보를 의회에 러시아의 개입과 관련된 증거로 보냈었다.

Detailed News List

  • Arrested Russian Agent
    • [SecurityWeek] Estonia Arrests Alleged Russian Agent Plotting Cyber-Crime
  • Robert Delaware
    • [Motherboard] Twitter Re-Activated an Account It Told Congress Was Connected to a Russian Troll Farm

 

Patches/Updates

Summaries

  • 구글이 최근 KRACK(Key Reinstallation AttaCK) 공격과 관련된 내용이 포함된 안드로이드 패치를 내놓았다. 구글이 월요일에 안드로이드용 2017년 11월 보안 패치를 내놓으면서 31개의 취약점을 수정했다. 여기에는 9개의 원격 코드 실행 취약점이 포함되었고, KRACK 공격과 관련된 패치 역시 포함되었다. 2017-11-01과 2017-11-05 패치는 치명적(Critical)과 높은(High) 등급의 보안 문제들에 대한 수정사항을 담고 있고, 2017-11-06 패치는 KRACK 취약점에 대한 수정 사항이 담겨있다.
  • 시스코가 이더넷(Ethernet) 가상사설망(VPN, Virtual Private Network)의 BGP(Border Gateway Protocol) 구현상의 DoS 취약점에 대한 패치를 발표했다. 시스코는 자사 소프트웨어인 IOS XE에 패치를 릴리즈하면서 원격으로 인증없이 장애(Crash)를 일으키거나 BGP 라우팅테이블(BGP routing table)의 오염으로 인한 네트워크 불안정(instability)을 야기할 수 있는 취약점을 패치했다. 취약점은 CVE-2017-12319다.

Detailed News List

  • Android Patch
    • [SecurityWeek] Google Patches Critical Bugs in Android
  • Cisco BGP Patch
    • [ThreatPost] CISCO PATCHES DOS FLAW IN BGP OVER ETHERNET VPN IMPLEMENTATION

 

Mobile/Cloud

Summaries

  • 안드로이드 앱 스토어에 등록되어 1백만명이 다운로드 받았던 가짜 WhatsApp 어플리케이션이 제거되었다. 앞서 무려 1백만명의 사용자가 다운로드한 가짜 WhatsApp 어플리케이션이 안드로이드 공식 앱스토어에 등록되어 있다는 기사가 올라온 바 있다. 이 어플리케이션은 원 제작사와 동일한 이름을 사용해서 앱스토어에 등록되었는데, 동일한 이름 뒤에 유니코드 공백문자가 하나 더 포함된 것으로 드러났다. 어플리케이션의 원 제작사는 “WhatsApp Inc.”으로, 이름 뒤에 유니코드 공백 문자를 붙여 “WhatsApp Inc. “로 원 제작사의 이름을 따라해 등록한 것이다.
  • Marcher 안드로이드 뱅킹 트로이가 수천개의 장비들을 감염시키고 AndroidProcesses 라이브러리를 공격해 사용자들의 신용카드 정보를 훔치는 것이 올해 2월 독일의 보안회사 Securify의 연구자들에 의해 발견되었었다. 그리고 2013년 부터 꾸준히 활동해온 이 악성코드가 최근 더 위험한 형태로 돌아와 활동하고 있다. 프루프포인트(Proofpoint)에 따르면 새로운 Marcher 작전은 피싱, 뱅킹트로이, 신용카드절도를 한꺼번에 수행하도록 설계된 작전이다. 이 다중 단계 계획은 오스트리아 은행(Bank of Austria)의 고객을 대상으로 하며, 지금까지 최소 20,000명의 사용자가 이 작전에 영향을 받은 것으로 드러났다. 이 작전은 1월부터 진행중이며, 이전의 Marcher 악성코드는 문자메시지(SMS)를 통해 배포되었으나 이번 Marcher 악성코드는 피싱 이메일로 악성코드로 연결된 링크가 전송된다. 단축주소를 사용하기 때문에 탐지되기가 쉽지 않다. 그리고 대상 은행의 사용자 인터페이스를 복제하고, gdn과 같은 최상위 레벨의 도메인을 사용해 실제처럼 보이게 꾸며 사용자가 쉽게 속을 수 있게 만들었다.

Detailed News List

  • Fake WhatsApp
    • [NakedSecurity] Fake WhatsApp pulled from Google Play after 1m downloads
    • [ThreatPost] 1M DOWNLOADS LATER, GOOGLE PULLS PHONY WHATSAPP FROM GOOGLE PLAY
  • Marcher Android banking trojan
    • [HackRead] Marcher Android Banking Trojan Combines 3 Threats Into 1 Scheme
    • [InfosecurityMagazine] Multi-vector Attack on Android Throws the Kitchen Sink at Victims

 

Deep Web/DarkNet/Onion

Summaries

  • 다크웹 사용자들이 메시지앱 기반으로 옮겨가고 있다. 알파베이같은 다크웹의 대형 마켓 사이트에 대한 법집행 기관 및 수사기관의 작전이 계속해서 성공함에 따라, 다크웹 커뮤니티가 메시지 앱을 기반으로 옮겨가고 있다는 리포트가 발표되었다. IntSights에 따르면, 메시지의 암호화가 이들의 주 관심사로 WhatsApp, Telegram, Skype, Facebook Messenger를 주로 사용하는 것으로 보인다. 이 앱들은 단대단(end-to-end)암호화를 적용한다고 알려져 있다.
  • 다수의 호주인들이 불법 무기 거래를 위해 다크웹을 사용하는 것으로 드러났다. 수많은 사람들이 불법으로 무기를 밀수하고 구매하는데 다크웹을 이용하고 있다. 밀수업자들은 미국, 영국, 아시아, 남미 같은 국가들에서 물건을 보낸다. 다른 대다수의 딥웹 거래들과 마찬가지로 이러한 총기 및 폭발물은 암호화폐를 사용해 거래된다.

Detailed News List

  • Messaging Apps
    • [DarkWebNews] Dark Web Users Moving to Messaging Apps
  • Illicit firearms
    • [DarkWebNews] Thousands of Australians Reportedly Use Dark Web to Buy Illicit Firearms

 

Security Breaches/Info Leakages

Summaries

  • 할로윈에 일어났던 구글 문서의 잠김(Lock-out) 현상이 구글의 거짓긍정(False positive)에 의한 것이었다고 NakedSecurity가 전했다. 얼마전 구글 Docs사용자들은 특정 문서들이 부적절한 자료로 확인되어 열람하거나 수정할 수 없다는 메시지와 함께 그 문서를 어찌할 수 없는 상황에 처했었다. 금요일에 구글은 이에대한 공식 해명을 발표했다. 구글 Docs와 Drive 서비스에서 보호시스템의 오작동으로 일부 파일들을 서비스 이용약관(Terms of Service, TOS)을 위반한 자료로 분류하는 일이 일어났고, 그로인해 그 파일들에 대한 접근이 차단되었다는 것이다.
  • 파라다이스 페이퍼스(Paradise Papers)에 관한 기사도 이어지고 있다. 지난 파나마 페이퍼스(Panama Papers)에 이어 역외로펌 애플비(Appleby)의 문서가 대량으로 유출되었고, 그에따라 전세계의 유명인들과 정치인들의 세금관련 비리들이 계속적으로 드러나고 있다.

Detailed News List

  • Google Lock-out
    • [NakedSecurity] Google’s Halloween lock-out caused by false positive
  • Paradise Papers
    • [SCMagazineUK] Pirates of the Caribbean: 66 years of secrets dug up in Paradise Papers
    • [InfosecurityMagazine] Paradise Papers Breach is Hell for Offshore Tax Avoiders

 

Industrial/Infrastructure/Physical System/HVAC

Summaries

  • 미국 전역에 걸쳐 컴캐스트(Comcast) 인터넷 서비스에 장애가 발생했다. 다운디텍터(DownDetector)에 따르면, 미 동부 시간으로 월요일 오후 한시에 미국 전역에 걸친 컴캐스트의 인터넷 접속 장애가 발생한 것으로 나타났다. 컴캐스트는 엑스피니티(XFINITY) 인터넷 서비스의 문제를 확인하고 외부 네트워크 문제를 모니터링하고 있다는 트윗을 올렸다. 엑스피니티(XFINITY)는 컴캐스트의 브랜드 명으로 케이블 텔레비전, 인터넷, 전화, 무선서비스를 제공한다. 그러나 다운디텍터는 엑스피니티에 국한된 문제가 아니라는 입장이다. 얼마 후, 컴캐스트는 문제가 해결되었으며 더이상의 장애는 없을 것 이라며 트윗 메시지를 올렸지만, 아직도 문제를 겪고 있다는 사용자들의 답장이 달리고 있다.
  • 미 기업들이 DDoS에 대하여 과도할 정도의 자신감을 보이고 있다는 기사가 등록되었다. CDNetworks에 따르면, 88%의 기업이 DDoS 대응에 대하여 자신감을 보이고 있지만 지난 12개월에 걸쳐 69%의 기업들이 DDoS 공격에 시달렸다는 것이다. 이 조사에서는 미국, 영국, 독일, 오스트리아, 스위스 기업의 500명의 IT 담당자를 대상으로 했다.
  • 다음번의 사이버 공격은 산업제어시스템(ICS, Industrial Control System)을 대상으로한 국가주도(state-sponsored)의 해킹 공격이 될 것 이라는 보안전문가들의 주장이 나왔다.
    산업제어시스템은 이미 미국이 만든것으로 이제 거의 확실시 되는 스턱스넷(Stuxnet)에 의해 사이버보안의 큰 위협이 된지 오래된 것 중 하나다. 공격시 그 영향력 및 피해가 치명적일 수 있다는데는 동의하지만, 오직 산업제어시스템만이 큰 문제는 아니라는게 옮긴이의 생각이다.

Detailed News List

  • Comcast Internet Service Outage
    • [HackRead] Comcast Internet service crippled; affecting users across US
    • [Wired] HOW A TINY ERROR SHUT OFF THE INTERNET FOR PARTS OF THE US
  • DDoS Protection
    • [InfosecurityMagazine] US Orgs Show Dangerous Overconfidence in DDoS Protections
  • Cyberattack against ICS
    • [InsuranceBusinessMagazine] Security experts say next major cyberattack could affect the nation’s utilities

 

Technologies/Technical Documents/Reports

Summaries

  • 2018년 악성코드 예측에서 안드로이드 악성코드의 증가를 예상하고 있다. 소포스(Sophos)에서 발표된 2018년 악성코드 예측 리포트에서 안드로이드 악성코드의 증가를 예상했다. 리포트에 따르면 2017년 안드로이드 장치를 사용하는 사용자들에 대한 공격이 매달 증가하는 모습을 확인할 수 있었다. 악성 안드로이드 앱의 숫자는 지난 4년간 꾸준히 계속해서 증가해왔다. 2013년에는 50만을 조금 넘는 수준에서 2015년에는 약 250만이 안되는 수준으로, 2017년에는 거의 350만 까지 증가했다.
  • 인터넷에서 매일 30,000건의 개별 DoS 공격이 일어난다는 연구 결과가 나왔다. DoS 공격은 지난 몇년간 계속적으로 성장해왔고 이제는 인터넷의 안정성과 신뢰성에 큰 위협중 하나가 되었다. 지난 몇년간의 Mirai 및 Reaper와 같은 IoT 기반의 봇넷이 증가함에 따라 그 양상은 더 확실해졌다. 기사에서는 아직 DoS 생태계에 대한 거시적 관점이 존재하지 않는다고 문제삼는다. 분석이 개개의 연구팀에 의한 별개 봇넷이나 공격에 대한 분석만 이루어질 뿐이라는 점을 지적하면서, 거시적 관점(macroscopic view)의 새로운 프레임워크를 통해 공격 및 공격대상 의 특성에 대한 분석, DDoS 방어 서비스 등이 가능할 것이라 소개했다. 이 기사에서는 이와 함께 네덜란드 Twente 대학, UC 샌디에이고(San Diego) 대학, 독일 Saar 대학의 새로운 논문을 소개한다. 최근 런던의 IMC 2017에서 소개된 이 논문에서는 전체 DoS 생태계(Ecosphere) 평가를 위한 방법론(methodology)을 소개하고, 24비트 네트워크(all /24 networks) 중 3분의 1이 지난 2년간 적어도 1개 이상의 DoS 공격을 당한 것을 포함해 DoS의 막대한 규모의 문제점들을 발견했다고 밝혔다.

Detailed News List

  • 2018 Malware forecast
    • [NakedSecurity] 2018 Malware Forecast: the onward march of Android malware
    • [TheInquirer] Thought WannaCry was bad? You ain’t seen nothing yet, says Sophos
  • Everyday Dos Attacks
    • [SecurityWeek] The Internet Sees Nearly 30,000 Distinct DoS Attacks Each Day: Study

 

Crypto Currencies

Summaries

  • 지난번의 코인하이브(Coinhive) DNS 침해로 인한 모네로(Monero) 채굴 스크립트 조작에 이은 기사가 올라왔다. 드라이브바이(Drive-by) 암호화폐 채굴이 불특정 방문자를 노리고 있다. 말웨어바이츠(Malwarebytes)의 분석에 따르면, 코인하이브(Coinhive)는 9월에 웹 브라우저를 사용해 자바스크립트 기반으로 모네로(Monero)라는 암호화폐를 채굴 할 수 있는 서비스를 시작했다. 이 채굴 API는 크로스 플랫폼으로 최근의 모든 브라우저에서 동작하게 되어있다. 그래서 웹사이트 주인들에게 거슬리는 광고 배너 대신에 이론상으로는 방문자들과 윈윈하는 새로운 수익원을 제공하게 되었다. 그러나, 이 기술이 계속적으로 악의적인 목적으로 악용되고 있는 것이 문제다.
  • 영국의 암호화폐 일렉트로니움(Electroneum)이 3,000만 파운드를 모집한 뒤 사이버 공격을 당했다. 영국의 암호화폐 스타트업이 약 4천만 달러(3천만 파운드 가량)를 모금한 뒤 사이버 공격을 당해 투자자들이 며칠간 접근하지 못하는 일이 발생했다. 일렉트로니움은 암호화폐를 스마트폰을 사용해 채굴할 수 있는 기능을 제공한다. 지난 목요일 일렉트로니움은 웹사이트와 모바일 앱을 발표하기 위해 크라우드펀딩으로 ICO(Initial Coin Offering)를 진행해 수천만달러 해당하는 비트코인을 모금했다. 그러나 회사의 웹사이트가 지난주 DDoS 공격에 당하면서 모바일 채굴 앱의 발표가 늦어졌다.

Detailed News List

  • Drive-by Cryptomining
    • [InfosecurityMagazine] Drive-by Cryptomining Hassles Unsuspecting Website Visitors
  • DDoS against Electroneum
    • [TheTelegraph] British cryptocurrency Electroneum hit by cyber attack after raising £30m

 

Internet of Things

Summaries

  • 브라더(Brother)사의 프린터가 서비스 거부 공격(Denial of Service, DOS)을 일으킬 수 있는 취약점을 가지고 있는 것으로 드러났다. 트러스트웨이브(Trustwave)의 보안연구가들이 찾아낸 바에 따르면, 일본의 국제 전자회사인 브라더에서 제조된 프린터에 심각한 보안 취약점이 존재한다. 이 취약점은 CVE-2017-16249로 브라더 프린터에 내장된 웹 프론트엔드를 사용해, 공격자가 DoS 공격을 수행 할 수 있다. 공격은 조작된 HTTP Post 요청 하나를 보내는 것으로 실행된다. 공격자는 500에러 메시지를 응답으로 받고, 웹서버는 접속할 수 없게되며 모든 프린터의 기능이 중단된다. 트러스트웨이브의 연구자에 따르면, 이 취약점은 웹 프론트엔드를 가진 모든 브라더 프린터에 영향을 주는 것으로 보인다.

Detailed News List

  • Brother Printers
    • [HackRead] Hackers can conduct DoS attacks Using Flaw in Brother Printers
    • [DarkReading] DDoS Flaw Found in Brother Printers

Posted in Security, Security NewsTagged Appleby, APT32, BEC Scammers, Bronze Butler, CoinHive, Crypto Currency, CVE-2017-12319, CVE-2017-13091, CVE-2017-13092, CVE-2017-13093, CVE-2017-13094, CVE-2017-13095, CVE-2017-13096, CVE-2017-13097, CVE-2017-16249, Cyber Espionage, Cyber Operation, DarkNet, Daserf, DDoS, Deep web, DoS, Electronium, Exploit, Fake App, Felismus, ICO, ICS, Industrial Control System, IoT, Keylogger, KRACK, Malware, Marcher, Muirim, Nioupale, OceanLotus, Outage, Panama Papers, Paradise Papers, RAT, RedBaldKnight, SowBug, Steganography, Tick, Troll farm, Vulnerability, WindshieldLeave a comment

Security Newsletters, Nov 7th, 2017

Posted on 2017-11-07 - 2017-11-07 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

Updated

  • WWE 디바 Maria Kanellis의 누드사진 유출
  • 아이오와 대학(University of Iowa)의 학생, 키로거 및 성적 조작으로 체포
  • 조지아 클레이튼 카운티(Clayton County, Georgia) 고등학교 식당 TV모니터 포르노 상영
  • 버티칼스코프(VerticalScope) 개인정보 유출

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Intelligence

Summaries

  • 애플비(Appleby)의 데이터 유출에 내부자가 관여하지 않았다고 DarkReading 기사가 보도했다. 역외로펌으로 세계 유명인들이 조세회피처를 통해 세금을 내지 않도록 도와줬던 애플비(Appleby)에서 유출된 일명 파라다이스 페이퍼스(Paradise Papers)는 약 1,340만개의 문서가 포함되어 있으며 애플비의 네트워크에서 유출된 것으로 보인다. 애플비의 고객으로 세계 유명 연예인 및 정치인들이 포함되어 있으며, 한국인 200여명과 법인 90여개도 포함되어 있다. 작년의 파나마 페이퍼스(Panama Papers) 유출 사건과 비슷하게, 이번 유출도 국제탐사보도언론인협회(ICIJ, International Consortium of Investigative Journalists)와 함께 일했던 독일의 Süddeutsche Zeitung에 의해 공개되었다.
  • 러시아가 배후에서 조종한 것으로 보이는 미 대선 개입 정보들이 계속적으로 드러나고 있다. 이번에는 현재 비활성화 되어있는 65장 짜리의 2,752개 트위터 계정정보가 공개되었다. 이 계정들은 트위터가 러시아의 트롤팜(Troll farm)과 연관되어 있다고 확인한 계정들이다.
  • 중국 APT 그룹인 KeyBoy가 새로운 툴과 기법을 가지고 다시 활동에 들어간 것으로 보인다. KeyBoy는 중국에서 운영하는 것으로 예상되며, 사이버 스파이 행위를 주로 한다. 과거에는 대만, 티벳, 필리핀에 위치한 개인 및 기관들을 대상으로 했지만, 최근 발견에서는 그 대상을 확장하여 서양국가들의 기업들을 목표로 하고 있는 것으로 보인다.

Detailed News list

  • Paradise papers
    • [DarkReading] External Attacker Leaked ‘Paradise Papers,’ Law Firm Reports
    • [Computing] Appleby law firm data breach goes public as ‘Paradise Papers’ finally spill into the press
    • [Quartz] Here’s a guide to the major revelations in the Paradise Papers
    • [DW] Paradise Papers expose tax schemes of global elite
  • Russia’s troll farm
    • [NakedSecurity] Meet Russian Twitter troll Jenna Abrams and her 2,752 friends
  • KeyBoy APT Group
    • [InfoSecurityMagazine] Chinese KeyBoy Group Unlocks More Victim Networks

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 사용자 아이피를 노출시킬 수 있는 TOR 브라우저의 취약점인 TorMoil에 대한 기사가 이어지고 있다. 이 취약점은 윈도우 버젼의 토르 브라우저에는 해당되지 않으며 MacOS와 Linux 버젼만 해당한다. TOR 브라우저에서는 해당 취약점을 해결한 업데이트를 내놓았으며 7.0.9 버젼으로 업그레이드 하면 된다. 이 취약점은 file:// 핸들을 잘못 처리하는 FireFox의 버그로 인한 것으로, 만약 사용자가 이 취약점을 노리고 특별하게 조작된 웹페이지에 접근시 TOR 브라우저는 건너뛴 채로 원격 서버에 직접 접속하게 된다.
  • 잘못 설정된 아마존(Amazon)의 S3 버킷(Bucket)이 데이터나 파일을 덮어쓰거나 악성코드를 업로드 할 수 있는 GhostWriter MitM 공격에 취약하다는 기사도 이어지고 있다. 설정 오류로 인해 모두에게 공개 정책으로 설정되어있어, 개인정보 등 민감정보가 Amazon S3 bucket에서 유출되는 기사들이 지난 몇년동안 계속해서 이어지고 있다. 이번에는 Skyhigh Networks 연구자들이 쓰기 권한이 열려있는채로 운영하는 S3 bucket들을 발견하고 GhostWriter라는 취약점에 대하여 경고했다. 이렇게 운영되는 bucket들에는 뉴스/미디어 사이트 및 대형 소매점, 유명 클라우드 서비스, 광고 네트워크 회사들이 포함되어 있어 데이터나 파일을 덮어 씌우거나, 악성코드를 업로드 하는 등의 공격이 가능하다고 밝혔다.
  • Qakbot, Emotet이 비즈니스 사용자들을 노린다. 정보 유출 트로이인 Qakbot과 Emotet이 지난 몇달간 새로 활동을 재개한 것으로 보이며, 엔터프라이즈 및 중소기업 등을 노리고 있다. 이 두 악성코드는 개인 온라인 뱅킹 사용자들을 노려왔으나 그 대상을 변경한 것으로 보인다. 지난 몇년간 이 두 악성코드의 개발자들은 탐지 회피와 잠재적인 피해자들을 대상으로 하는 확산 가능성을 높이는데 공을 들인 것으로 보인다.
  • 새로 발견된 GIBON 랜섬웨어가 확산되고 있다. GIBON이라 명명된 이 랜섬웨어는 2017년 5월부터 언더그라운드 포럼에서 판매된 것으로 보인다. 그러나 최근에야 목격되었으며, 복호화 하는 방법이 지난주 공개되었다. 확인된 공격 방법은 악성 스팸을 통한 배포가 확인되었으나, 아직까지는 정확한 유포방법은 확인되지 않은 상태다.

Detailed News List

  • TorMoil
    • [HelpNetSecurity] Tor Browser flaw leaks users’ real IP address
    • [NakedSecurity] Hole in Tor causes TorMoil, update now
    • [SecurityWeek] Bug in Tor Browser Exposed IP Addresses of macOS and Linux Users
  • Amazon S3 bucket ‘GhostWriter’
    • [SecurityWeek] AWS S3 Buckets at Risk of “GhostWriter” MiTM Attack
  • Qakbot & Emotet
    • [SecurityWeek] Qakbot, Emotet Increasingly Targeting Business Users: Microsoft
  • GIBON ransomware
    • [SecurityWeek] New GIBON Ransomware Emerges
    • [BleepingComputer] GIBON Ransomware Being Sold on Underground Criminal Forums

 

Privacy

Summaries

  • WWE의 디바 페이지(Paige)의 섹스 비디오및 사진이 유출된 것에 이어, 이러한 개인의 민감한 사진 유출에 대한 페이스북의 대응 기술 기사가 올라왔다. 자신의 누드 사진을 페이스북에 올리면, 페이스북의 해시 함수를 통해 역산이 불가능한 해시 값을 만들어내고 해당 정보를 통해 혹시나 모를 리벤지 포르노(Revenge porn)와 같은 자료를 탐지해 내는데 사용된다는 것이다. 2008년 NCMEC(National Center for Missing & Exploited Children)은 ISP가 제출하여 이미 확인된 아동 성학대 이미지들의 해시값을 만들었고, 이 해시 값들을 사용해 개인 메시지를 열람하지 않고도 수많은 파일들을 점검할 수 있게 했었다.
  • WWE의 페이지(Paige)사건 이후, 역시 WWE의 유명인 중 하나인 35세의 Maria Kanellis의 누드 사진이 온라인에 유출되었다. 사진은 페이지와 동일하게 CelebJihad 사이트에 등록되었고, 자신의 아이폰으로 옷을 입은 사진과 벗고 찍은 사진이 모두 포함되었다.

Detailed News List

  • Facebook Image Hash
    • [NakedSecurity] Facebook: upload your nudes to stop revenge porn
  • Maria Kanellis
    • [HackRead] Hackers Leak Nude Photos of WWE Diva Maria Kanellis AGAIN

 

Deep Web/DarkNet/Onion

Summaries

  • 다크웹에서의 인증서가 미국 위조여권보다 비싸게 팔린다는 기사에 이어, 디지털 서명된 악성코드의 증가를 우려하는 기사가 이어졌다. CSRI(Cyber Security Research Institute)의 연구 리포트에 따르면 다크웹에서의 디지털 코드 사이닝 인증서는 약 1,200달러 까지 값을 받으며 팔리고 있다. 이란의 핵 정제 시설을 2003년에 공격했던, 유명한 스턱스넷(Stuxnet) 웜도 탈취당한 인증서로 서명이 되어 있었고, 이번 CCleaner 업데이트 감염 사건도 디지털 서명이 되어 있었다. 이번 연구에서 325개의 서명된 악성코드 샘플을 찾을 수 있었고, 그 중 189건(58.2%)의 악성코드가 정상적인 인증서로 서명된 파일이었다고 한다. 이 189건의 악성코드들을 서명한 인증서는 총 111개로, 소프트웨어 서명을 위해 발행된 정상 인증서였다.

Detailed News List

  • Signed Malware
    • [theHackerNews] The Rise of Super-Stealthy Digitally Signed Malware—Thanks to the Dark Web

 

Security Breaches/Info Leakages

Summaries

  • 버티컬스코프(VerticalScope)가 또 다시 해킹당했다. 지난 2016년 6월 캐나다 토론토의 인터넷 미디어 회사인 VerticalScope의 해킹 사건이 있었고, 이를 비밀에 부쳐오다가 4,500만 명의 사용자 계정이 침해당했음을 인정했다. 그리고 이번에는 유명 인터넷보안 전문기자인 브라이언 크렙스(Brian Krebs)에 의해 버티컬스코프가 또다시 해커의 공격대상이 되어 270만 명의 사용자 계정과 여섯개의 웹사이트가 영향을 받았음이 알려졌다. 영향을 받은 웹사이트는 watchuseek.com, jeepforum.com, toyotanation.com 등이다. 크렙스에 따르면, 웹쉘이 웹사이트에 설치되어 사용자 이름, 비밀번호, 이메일, IP정보와 같은 주요 정보 데이터베이스에 접근은 물론 사이트를 모니터링 할 수 있는 상태였다.
  • 아이오와 대학교 학생이 자신과 친구들의 성적을 조작한 혐의로 FBI에 의해 기소당했다. 체포된 22살의 트레버 그레이브스(Trevor Graves)는 최소 10년의 징역형을 선고받을 것으로 보인다. FBI에 따르면 이 해킹 사건은 그가 신의손(Hand of God)이나 파인애플(Pineapple)이라 불렀던 키로거를 대학교 연구실 및 강의실의 컴퓨터 시스템에 설치하는 방법으로 몰래 이루어졌다. 그레이브스는 성적을 90번 이상 조작한 것으로 알려졌다. 더불어 최소 5명의 다른 학생들의 점수도 수정했다.

 

Detailed News List

  • VerticalScope
    • [HackRead] VerticalScope hacked again; 2.7 million user accounts affected
    • [KrebsOnSecurity] 2nd Breach at Verticalscope Impacts Millions
  • Keylogger @ University of Iowa
    • [HackRead] Student Arrested For Using Keylogger and Changing Grades 90 Times

 

Internet of Things

Summaries

  • 조지아주 클레이튼 카운티(Clayton County, Georgia)의 고등학교 카페테리아 TV에서 포르노가 상영되는 사고가 일어났다. 학생들이 점심을 먹고있던 중 모니터 스크린에 포르노 영상이 상영되었고 이를 일부 학생이 촬영하여 부모에게 알린 것. 아직 사고가 어떻게해서 일어났는지에 대해서는 확실하게 알려진 바 없으며, 해당 영상은 약 1분간 상영되다 중단되었다. 학교 대변인은 이에대해 조사중이라고 밝혔으며, 아직 어떤 목적으로 이루어진 것인지, TV모니터가 외부로부터 침해당했는지에 대해서는 알려진바가 없다. 다만 영상이 상영된 해당 TV모니터가 스마트TV였다는 점에서 외부의 해커에 의해 조종되었을 가능성이 존재한다. CIA가 TV나 트럭, 스마트폰 등 스마트 장치에 침입할 수 있다고 밝혔던 위키리크스(WikiLeaks)의 Vault 7 문서를 되새겨 볼 필요가 있다. 유사한 사건이 이번년도에 인도네시아 및 멕시코에서도 발생했었다.

Detailed News List

  • Cafeteria TV plays porn
    • [HackRead] School cafeteria TV monitor plays porn leaving students baffled
    • [HackRead] Wikileaks Vault 7: CIA hacked Smart TVs, Phones, Trucks and Computers
    • [HackRead] WikiLeaks Reveals CIA’s Hacking Capabilities in ‘Vault 7’ series documents
    • [HackRead] Someone hacked this billboard in Indonesia and defaced with Japanese porn
    • [HackRead] Someone hacked this billboard in Mexico and defaced with porn video
    • [WikiLeaks] Vault 7: CIA Hacking Tools Revealed
Posted in Security, Security NewsTagged Appleby, Cyber Espionage, Emotet, GIBON, KeyBoy, Keylogger, MITM, Panama Papers, Paradise Papers, Qakbot, Tor project, TorMoil, Troll farm, Vault 7, VerticalScope, WikileaksLeave a comment

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.