Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors
Summaries
- 워드프레스 사이트들에 CoinHive 암호화폐 채굴 스크립트와 키로거 스크립트를 감염시키는 악성 캠페인이 Sucuri의 보안연구가들에 의해 탐지되었다. 클라우드플레어 도메인(cloudflare.solutions)을 사용했던 키로거가 새로운 도메인으로 돌아왔다. Sucuri에서 cloudflare.solutions에 대한 정보를 공개한 뒤, 해당 도메인은 정지되었다. 공격자는 즉시 새로운 도메인들을 등록했다. cdjs.oneline, cdns.ws, msdns.online 등이다. (25일에서 이어짐)
- 미국에서 ATM에 대한 잭팟팅(Jackpotting) 공격이 최초로 확인되었다. ATM에 악의적인 소프트웨어나 하드웨어를 설치해 현금을 인출할 수 있게 하는 잭팟팅(Jackpotting) 공격은 유럽과 아시아에서는 오랫동안 은행을 위협해온 공격이었다. 그간 미국에서는 목격되지 않았으나, 이번주에 미국에서도 이러한 공격이 확인되면서 Secret Service에서는 이 공격에 대해 금융기관들에게 경고하기 시작했다. (29일에서 이어짐)
- 유명한 오픈소스 웹 포럼 어플리케이션인 phpBB의 다운로드 링크가 침해당해 몇시간 동안 감염된 버젼을 다운로드하게 만든 사고가 있었다. 신원이 알려지지 않은 해커가 변경한 다운로드 URL은 두개로, phpBB 3.2.2 full package와 phpBB 3.2.1 -> 3.2.2 자동 업데이터 URL이다. 이렇게 변경된 링크는 1월 26일 UTC 12:02 PM 부터 UTC 15:03 PM 까지 약 세 시간 동안 제공되었다. 이 시간동안 phpBB를 다운로드 받은 사용자는 감염된 파일을 다운로드 받았을 수 있다. 아직까지 해커가 어떻게 다운로드 URL을 변경했는지에 대해서는 알려지지 않았다. (29일에서 이어짐)
Detailed News list
- WordPress Keylogger
- [TheHackerNews]
Nearly 2000 WordPress Websites Infected with a Keylogger - [EHackingNews]
Keylogger campaign infects 2,000 WordPress sites - [InformationSecurityBuzz]
15 Million Users Hit With Cryptocurrency Mining Campaign And WordPress Target Again By Keyloggers
- [TheHackerNews]
- ATM Jackpotting Attacks
- [DarkReading]
Thieves Target ATMs In First US ‘Jackpotting’ Attacks - [ThreatPost]
Ploutus.D Malware Variant Used in U.S.-based ATM Jackpotting Attacks - [ZDNet]
ATM jackpotting reaches US shores - [BankInfoSecurity]
First ATM ‘Jackpotting’ Attacks Hit US - [EHackingNews]
Hackers forced US ATM machines to spit out cash
- [DarkReading]
- phpBB
- [SecurityWeek]
phpBB Website Served Malicious Packages
- [SecurityWeek]
Malwares
Summaries
- 팔로알토네트웍스(PaloAltoNetworks)의 Unit 42에서 Microsoft .NET 프레임워크로 작성된 VERMIN이라는 신규 악성코드 종을 탐지했다.
- Dridex 뱅킹 트로이의 새로운 변종이 FTP 서버를 이용해 확산중이다. 공격자는 침해당한 FTP사이트를 사용해 악성문서를 호스팅한다. 이번에 탐지된 피싱 캠페인은 이번주 초 발생해 약 7시간정도 지속되었다. 이 공격의 주 공격 목표는 프랑스, 영국, 호주 사용자들이었다. 이 피싱 캠페인에 사용된 이메일은 악성 파일을 호스팅하는 FTP 서버로의 링크를 포함하고 있었다. 이 FTP 링크들은 DOC나 XLS 파일을 다운로드하게 되어있고, 악성 DOC 파일이 열리면 마이크로소프트 오피스의 DDE(Dynamic Data Exchange) 기능을 사용해 Dridex payload를 다운로드 받게 된다. XLS 파일은 Dridex를 다운로드하는 매크로가 포함되어 있다. (20일에서 이어짐)
Detailed News List
- VERMIN and Quasar RAT
- Dridex
- [SecurityAffairs]
Dridex banking Trojan and the FriedEx ransomware were developed by the same group - [SecurityWeek]
Dridex Authors Build New Ransomware
- [SecurityAffairs]
Vulnerability Patches/Software Updates
Summaries
- Meltdown/Spectre와 이에대한 패치, 그리고 패치에 의한 성능 문제에 대한 기사가 계속해서 이어지고 있다.
Detailed News List
- Meltdown/Spectre
- [DarkReading]
Microsoft Issues Emergency Patch to Disable Intel’s Broken Spectre Fix - [CyberScoop]
Microsoft rushes Windows patch disabling Intel’s Spectre fixes due to instability - [CSOOnline]
Microsoft releases Windows patch to disable Intel’s buggy Spectre fix - [BankInfoSecurity]
Microsoft Patch Nukes Bad Intel Firmware Fix - [ZDNet]
Windows emergency patch: Microsoft’s new update kills off Intel’s Spectre fix - [SecurityAffairs]
Over the weekend Microsoft rolled out out-of-band updates to disable mitigations for Spectre v2 attacks - [InfoSecurityMagazine]
Microsoft Issues Out-of-Band Fix for Intel’s Broken Spectre Patch - [TheRegister]
You can’t ignore Spectre. Look, it’s pressing its nose against your screen - [SecurityWeek]
Microsoft Disables Spectre Mitigations Due to Instability - [ZDNet]
Meltdown-Spectre amplifies call for new hardware-software contract - [TheRegister]
Microsoft works weekends to kill Intel’s shoddy Spectre patch
- [DarkReading]
Data Breaches/Info Leakages
Summaries
- 온라인으로 공유하는 피트니스 트래킹(Fitness tracking) 앱의 데이터에서 군사기지의 정보까지 노출되고 있다는 기사가 공개되었다. 핏빗(Fitbit)이나 Garmin등과 같은 웨어러블 장치들에서 수집 및 공유되는 데이터에서 민감정보가 노출된다는 것이다. 전세계 사용자들로부터 수집된 활동 정보를 표시한 히트맵(heat map)에서 사용자들의 활동 패턴을 통해 군사시설의 위치나 군대의 정찰, 전진기지의 위치 등이 노출되고 있다는 다수의 보안연구가 및 기자들의 발표가 이어지고 있다.
Detailed News List
- Fitness Tracking App
- [InfoSecurityMagazine]
Fitness-Tracking App Leaking Sensitive Military Info - [ZDNet]
Strava lesson: Share fitness data online? Check these privacy settings now - [TechDirt]
Fitness Tracker Data Exposes Military Operations, Shows What Damage That Can Be Done With ‘Just Metadata’ - [HackRead]
Strava’s Global Heat Map Exposes User Locations Including Military Bases - [TheHackerNews]
Heat Map Released by Fitness Tracker Reveals Location of Secret Military Bases - [DarkReading]
Strava Fitness App Shares Secret Army Base Locations - [ZDNet]
How Strava’s “anonymized” fitness tracking data spilled government secrets - [SecurityAffairs]
Military personnel improperly used Fitness Strava Tracker exposed their bases - [TheRegister]
Thar she blows: Strava heat map shows folk on shipwreck packed with 1,500 tonnes of bombs - [TripWire]
Locations of Military Bases Inadvertently Exposed by Fitness Tracker Users - [HelpNetSecurity]
Strava user heatmap reveals patterns of life in western military bases - [TheRegister]
All your base are belong to us: Exercise app maps military sites, reveals where spies jog - [SecurityWeek]
Exercise Tracking App Reveals Details of Military Sites
- [InfoSecurityMagazine]