Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Exploits/Vulnerabilities
Summaries
- 인텔 칩에서 발견된 취약점에 대한 기사가 계속 이어지고 있다. Meltdown 혹은 Spectre로 명명된 이 취약점은, 이 취약점을 발견한 연구가에 의하면 1995년 이후의 거의 대부분의 시스템에 영향을 미친다. 커널 메모리를 읽을 수 있는것에 국한되는 것이 아니라, 대상 시스템의 전체 물리 메모리를 읽을 수 있다. 이 취약점은 지난 십여년간 만들어진 인텔 프로세서에서 구동하는 윈도우즈, 맥, 리눅스 운영체제에 영향을 미친다.
- 악명높은 분산서비스거부(DDoS, Distributed Denial of Service)공격 악성코드인 미라이(Mirai) 봇넷의 변종격인 사토리(Satori) 봇넷의 화웨이(Huawei) 라우터에 대한 익스플로잇 소스코드가 pastebin에 공개되었다. NewSky Security의 연구가에 따르면, 화웨이(Huawei) 장치를 공격하는 사토리 봇넷의 소스코드가 크리스마스에 Pastebin에 공개되었다. 화웨이 라우터 장치를 공격하는 제로데이 코드로, 취약점 번호는 CVE-2017-17215다. (3일에서 이어짐)
Detailed News List
- Intel Chip Flaw, a.k.a Meltdown and Spectre
- [ZDNet]
Apple confirms iPhone, Mac affected by Meltdown-Spectre vulnerabilities - [TrustWave]
Overview of Meltdown and Spectre - [NYTimes]
What You Need to Do Because of Flaws in Computer Chips - [CSOOnline]
Spectre and Meltdown: What you need to know going forward - [US-CERT]
TA18-004A: Meltdown and Spectre Side-Channel Vulnerability Guidance - [CyberScoop]
Intel rushes to deploy firmware updates for critical CPU bug by end of next week - [InformationSecurityBuzz]
Intel Chip Flaw - [ZDNet]
Intel starts issuing patches for Meltdown, Spectre vulnerabilities - [DarkReading]
Vendors Rush to Issue Security Updates for Meltdown, Spectre Flaws - [TripWire]
Spectre and Meltdown: What you need to know - [TheRegister]
Microsoft patches Windows to cool off Intel’s Meltdown – wait, antivirus? Slow your roll - [ZDNet]
How Linux is dealing with Meltdown and Spectre - [NakedSecurity]
F**CKWIT – the video! - [HelpNetSecurity]
Intel issues updates to protect systems from Spectre and Meltdown - [McAfee]
Decyphering the Noise Around ‘Meltdown’ and ‘Spectre’ - [ThreatPost]
Vendors Share Patch Updates on Spectre and Meltdown Mitigation Efforts - [SecurityWeek]
Hackers Expected to Remotely Exploit CPU Vulnerabilities - [VirusBulletin]
Meltdown and Spectre attacks mitigated by operating system updates - [Malwarebytes]
Meltdown and Spectre: what you need to know - [CSOOnline]
Meltdown & Spectre: Microsoft releases emergency patches, US-CERT says to replace CPU - [SecurityAffairs]
Meltdown and Spectre attacks affect almost any processor, including Intel, ARM, AMD ones - [HelpNetSecurity]
Meltdown and Spectre: Data theft hardware bugs affect most modern CPUs - [BankInfoSecurity]
Meltdown and Spectre: Patches and Workarounds Appear - [BankInfoSecurity]
Serious Meltdown and Spectre Flaws Make CPUs Exploitable - [TrendMicro]
Fixing the Meltdown and Spectre vulnerabilities - [SecurityWeek]
Tech Giants Address Critical CPU Vulnerabilities - [TheRegister]
We translated Intel’s crap attempt to spin its way out of CPU security bug PR nightmare - [InfoSecurityMagazine]
Major Chip Flaws Confirmed as “Meltdown” and “Spectre” - [ZDNet]
Windows Meltdown-Spectre patches: If you haven’t got them, blame your antivirus - [GrahamCluley]
Spectre? Meltdown? F*CKWIT? Calm down and make yourself some tea - [KasperskyLab]
Two severe vulnerabilities found in Intel’s hardware - [TheRegister]
Meltdown, Spectre: The password theft bugs at the heart of Intel CPUs - [TheHackerNews]
Meltdown and Spectre CPU Flaws Affect Intel, ARM, AMD Processors - [SecurityIntelligence]
CPU Vulnerability Can Allow Attackers to Read Privileged Kernel Memory and Leak Data - [US-CERT]
Meltdown and Spectre Side-Channel Vulnerabilities - [DarkReading]
Critical Microprocessor Flaws Affect Nearly Every Machine - [ZDNet]
Google reveals trio of speculative execution flaws, says AMD affected - [CyberScoop]
Meet ‘Meltdown’ and ‘Spectre,’ the chip flaws causing problems for nearly everyone - [SecurityWeek]
Intel, AMD Chip Vulnerabilities Put Billions of Devices at Risk - [NYTimes]
Researchers Discover Two Major Flaws in the World’s Computers - [ZDNet]
Critical flaws revealed to affect most Intel chips since 1995 - [ZDNet]
Major Linux redesign in the works to deal with Intel security flaw - [InfoSecurityMagazine]
Intel Flaw: Performance Degradation Bombshell or Massive Overstatement?
- [ZDNet]
- Satori
- [InformationSecurityBuzz]
Hackers Make Public Huawei Zero-Day Vulnerability For Free
- [InformationSecurityBuzz]
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- NSA에서 근무했었던 해롤드 T마틴(Harold T.Martin)이 NSA에서의 근무과정에서 기밀 문서를 잘못 취급한 것에 대해 유죄를 인정했다. 10년의 징역과 25만 달러의 벌금까지도 받을 수 있다.
- 중국의 가장 큰 소셜 미디어 네트워크 서비스인 위챗(WeChat)이 국가 공식 전자ID 시스템이 된다. 파일럿 프로그램이 광저우의 Nansha 지방에서 실행될 예정이다. 텐센트 홀딩스에 따르면, 위챗은 지난 9월 기준으로 9억 8천만명의 월간 활성 사용자가 있다. 베이징 정부가 착수 한 이 프로젝트에서, 위챗을 공식 개인 인증 시스템으로 사용한다. (1일에서 이어짐)
Detailed News List
- NSA
Data Breaches/Info Leakages
Summaries
- 국토안전부(DHS, Department of Homeland Security) 전/현직 직원 24만명의 개인 신상정보 침해가 발생했다. 국토안전부의 Office of the Inspector General(OIG)의 전 직원이 승인받지 않은 DHS OIG 수사 케이스 관리 시스템(investigative case management system)의 사본을 가지고 있었으며, 여기에는 전/현직 DHS 근무자들의 개인식별정보(personally identifiable information)가 담겨 있었다는 것이다.
Detailed News List
- DHS
- [HackRead]
Private Details of 240,000 DHS Employees Accessed after Data Breach - [DarkReading]
DHS Discovers Privacy Incident Involving Former Employee - [SecurityAffairs]
247,000 DHS current and former federal employees affected by a privacy incident - [TheRegister]
US Homeland Security breach compromised personal info of 200,000+ staff - [SecurityWeek]
247,000 DHS Employees Affected by Data Breach - [TripWire]
240,000 Federal Employees’ PII Potentially Exposed in DHS Data Breach - [InfoSecurityMagazine]
DHS Admits Major Leak Affecting 247,000 Employees - [ZDNet]
240,000 Homeland Security employees, case witnesses affected by data breach - [CyberScoop]
DHS confirms data breach affecting more than 240,000 current and former employees
- [HackRead]
Crypto Currencies/Crypto Mining
Summaries
- 파이썬(Python) 스크립트로 작성된 암호화폐 채굴 봇넷 스크립트가 SSH를 통해 확산중이다. PyCryptoMiner라 명명된 이 봇넷은 최근 JBoss 서버 취약점(CVE-2017-12149)을 스캔하는 기능을 추가했다. 이 봇넷 스크립트는 모네로 암호화폐를 채굴하는 용도로 만들어졌으며, 리눅스 장치들의 SSH 로그인 계정을 추측해 확산중이다. 추측기반 로그인 시도가 성공하면, C&C 서버에 접속해 추가적인 파이썬 코드를 다운로드하고 실행하는 base64로 인코딩된 파이썬 스크립트를 해당 장치에 설치하는 식으로 확산된다.
Detailed News List
- Python Crypto-Miner Botnet
- [SecurityWeek]
Crypto-Miner Botnet Spreads over SSH - [ZDNet]
PyCryptoMiner enslaves your PC to mine Monero
- [SecurityWeek]