Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Intelligence
Summaries
- 섀도우 브로커(Shadow Brokers)의 사이버공격이 어떻게 미국 첩보기관인 NSA에 침투할 수 있었는가에 대한 기사가 등록됐다.
Detailed News list
- Shadow Brokers
- [TheTimes] Shadow Brokers cyberattack infiltrated heart of US spy agency
- [NYTimes] HOW THE SHADOW BROKERS UNLEASHED THE NSA’S POWERFUL CYBERWEAPONS ON THE WORLD
- [CyberX] HOW THE SHADOW BROKERS UNLEASHED THE NSA’S POWERFUL CYBERWEAPONS ON THE WORLD
- [CRN] The NSA’s Shadow Brokers Quandary Prompts Top Solution Providers To Warn Customers About Mobile Device Patching
Malwares/Exploits/Vulnerabilities
Summaries
- 신규 IceID 트로이가 미국 은행들을 노리고 있다. IceID 트로이는 IBM의 X-Force 연구팀에 의해 9월에 발견되었다. 발표에 따르면 이 트로이는 특출난 몇몇의 기술 및 기능이 있는데, 네트워크를 통해 전파되며 로컬 프록시를 사용한 트래픽 터널링으로 브라우저 활동을 모니터링 할 수 있다. 월요일에 공개된 발표에 따르면 이 악성코드는 미국내 은행, 지불카드사, 모바일 서비스 제공사, 급여, 웹메일, 전자상거래 사이트를 대상으로 하고 있다. 그리고 두 곳의 영국 기반의 은행들도 대상이다. IceID는 Emotet 트로이에 의해 유포되고 있다. Emotet은 이미 은행에서 보낸 것 처럼 꾸민 악성 ZIP파일이 포함된 스팸 작전으로도 알려져있다.
- 마이크로소프트(Microsoft)의 윈도우즈 디펜더(Windows Defender)는 최근 알려진 AVGater에 대해 취약하지 않다는 기사가 올라왔다. 최근 발표된 취약점인 AVGater는 안티바이러스 제품들의 검역소(Quarantine)기능을 이용해 악성 DLL 파일을 검역소로 이동시켰다가 보안 프로그램의 윈도우 프로세스를 이 파일을 복구하는데 이용하는 방법이다. 그러나 마이크로소프트는 윈도우즈 디펜더가 사용자 계정에서 실행된 응용프로그램(launched by user-level account)이 검역소의 파일을 복구하는 것을 허용하지 않기 때문에 이 AVGater에 영향을 받지 않는다고 밝혔다.
- 음성인식 시스템(Voice recognition systems)이 성대모사꾼(impersonators)에 의해 쉽게 속아넘어 갈 수 있다고 핀란드 대학 연구가 주장했다. 동핀란드 대학(University of Eastern Finland) 연구원들은 최고급 음성인식 시스템이 낮은 보안 수준으로 인해서 상대적으로 공격하기 쉽다고 주장했다. 목소리 변화에 대한 인식에 효율적이지 않아서 훈련된 성대모사꾼이 시스템을 속일 수 있다는 것이다.
Detailed News List
- New IceID
- [ThreatPost] NEW ICEDID TROJAN TARGETS US BANKS
- [SecurityIntelligence] New Banking Trojan IcedID Discovered by IBM X-Force Research
- [DarkReading] New Banking Trojan Similar to Dridex, Zeus, Gozi
- [SecurityWeek] New IcedID Banking Trojan Emerges
- [BleepingComputer] New IcedID Banking Trojan Discovered
- AVGater
- Voice Recognition System
Legislation/Politics/Policies/Regulations/Law Enforcement
Summaries
- GDPR(the European Union’s General Data Protection Regulation) 적용의 데드라인이 다가오는 가운데, 기업들이 모바일 기기 사용에 대해 통제하고 있다는 맹목적인 믿음이 있다는 보고서가 나왔다. 설문에서 61%의 기업 보안 및 IT 책임자들은 사용자들이 기업 자산(Resource)을 모바일 장치에서 접근하는 것에 대해 제한하고 있다고 믿는다는 결과를 내놓았다. 그러나 64%의 직원들은 기업 고객, 파트너, 직원 데이터에 이런 장치들로 접근 가능하다는 것을 인정했다. 58%의 직원들은 고객의 개인식별정보(PII, Personally Identifiable Information)를 모바일 기기에서 조회할 수 있다고 말했다.
Detailed News List
- GDPR
- [DarkReading] Companies Blindly Believe They’ve Locked Down Users’ Mobile Use
- [InformationManagement] 8 ways the GDPR could impact most organizations
Patches/Updates
Summaries
- 파이어폭스(Firefox)의 새로운 버젼인 57, 일명 퀀텀(Quantum)이 공개되었다. 모질라 재단이 윈도우즈, 맥, 리눅스용 Firefox 57 릴리즈를 공개했다. 파이어폭스 57은 완전히 개조된 디자인과 모질라의 Rust 프로그래밍 언어로 쓰여진 차세대 CSS 엔진인 스타일로(Stylo)를 포함해 전체적으로 손본 코드를 기반으로 상당히 빨라졌다고 한다.
- SAP가 22개의 취약점을 수정하는 2017년 11월 패치 세트를 릴리즈했다. 세 건은 Hot News이고, High Severity 한 건, 18건의 Moderate risk bugs로 구성되었다. 이번 패치는 2017년 4월에 TREX/BWA에 존재하던 공격자가 시스템에 영향을 줄 수 있는 명령을 실행할 수 있는 매우 높은 등급의 취약점을 수정한 이래 매우 높은 등급(Hot News) 보안 노트를 포함한 첫 패치다.
- 마이크로소프트(Microsoft)가 Patch Tuesday 업데이트에서 웹 브라우저의 20개 취약점을 포함해 50개 이상의 취약점을 수정했다.
- 어도비(Adobe)가 9개 제품에 걸쳐 80개 취약점을 수정했다. 플래시 플레이어, 포토샵 등의 소프트웨어가 대상이다. (Connect, Acrobat and Reader, DNG Converter, InDesign, Digital Editions, Shockwave Player, Experience Manager)
Detailed News List
- Firefox 57 “Quantum”
- [TheHackerNews] Firefox 57 “Quantum” Released – 2x Faster Web Browser
- [BleepingComputer] Firefox 57 Brings Better Sandboxing on Linux
- SAP November Security Update
- Patch Tuesday
- [SecurityWeek] Microsoft Patches 20 Critical Browser Vulnerabilities
- Adobe
- [SecurityWeek] Adobe Patches 80 Flaws Across Nine Products
Privacy
Summaries
- 애플이 자랑한 페이스아이디(FaceID)기술이 150달러의 가짜 마스크에 의해 깨진 사건에 대한 기사가 이어지고 있다. 베트남의 보안회사 Bkav의 연구원들이 아이폰의 FaceID 인증을 약 150달러로 만들어낸 가면으로 통과했다. 가면은 2D 프린터와 3D 프린터로 만들어졌고, 손으로 만든 실리콘 코를 붙였다.
Detailed News List
- iPhone FaceID
- [InfoSecurityMagazine] $150 Mask Fools iPhone X Facial Recognition
Mobile/Cloud
Summaries
- 약 한달 전 원플러스(OnePlus) 스마트폰이 사용자 몰래 정보를 수집해 중국으로 보내던 것이 드러난데 이어서, 원플러스 스마트폰에서 루트권한의 백도어가 발견되었다. 트위터의 Elliot Anderson이라는 이름의 사용자(드라마 Mr.Robot의 주인공)가 OxygenOS를 사용하는 모든 OnePlus 장비에서 누구나 Root 권한을 얻을 수 있는 취약점을 찾아냈다. 문제가 되는 응용프로그램은 EngineerMode라는 앱으로, 퀄컴이 장비 제조사들이 장치에 모든 하드웨어 부품들을 테스트 할 수 있도록 제공한 진단 앱이다. 이 APK는 모든 OnePlus 장치들에 사전설치된(Pre-installed) 앱이다. 여기엔 OnePlus 2, 3, 3T, 5가 해당한다. 누구나 스마트폰에 물리적으로 접근할 수 있다면, 루트권한을 얻어낼 수 있는 것이다. 그리고 EngineerMod APK를 디컴파일한 트위터 사용자는 특정 비밀번호(Angela)를 사용해서 열면 부트로더 언락도 필요없이 루트권한에 접근할 수 있음을 찾아냈다.
Detailed News List
- OnePlus Phone
Data Breaches/Info Leakages
Summaries
- 미국의 유명 차량콜 서비스 Fasten이 사용자 신상 및 운전자 정보를 노출했다. 연구원들은 1백만명의 서비스 이용자 정보와 수천명의 기사 정보를 발견했다. 크롬테크(Kromtech) 보안 센터의 Bob Diachenko에 따르면, 이 프라이버시 문제는 우버와 유사한 Fasten 업체의 잘못 설정(misconfigured)된 아파치 하이브(Apache Hive) 데이터베이스로 인해 발생했다. 노출된 데이터는 이름, 이메일 주소, 전화번호, 사진 링크, IMEI 번호, 자동차 등록증 및 번호판 세부 정보, 운전기사에 대한 메모등이 포함되어 있었다. Fasten은 이 문제에 대해 긴급히 대응해 문제시 된 데이터베이스를 오프라인 상태로 만들었다.
- ISIS를 대상으로 한 무슬림 핵티비스트의 공격에 대한 기사가 이어졌다. Di5s3nSi0N이라는 이름의 핵티비스트는 #SilenceTheSwords 라는 작전으로 11월 17일 모든 ISIS에 연관된 웹사이트와 서버들을 공격해서 ISIS를 인터넷에서 모두 없애버리겠다고 말했다. Di5s3nSi0N은 이미 ISIS의 뉴스 사이트를 공격해 2,000여명의 메일링 리스트 주소를 공개한 바 있다.
- 클라우드 기반의 보안성이 높다고 알려진 허들(Huddle) 오피스 협업 도구에서 BBC 및 KPMG의 파일을 인증되지 않은 사용자에게 노출시키는 취약점이 발견되었다. 허들은 클라우드 기반 도구로 영국의 내무부(the UK Home Office), 내각(Cabinet Office), 세입 및 세관(Revenue & Customs)과 국민보건서비스(NHS, National Health Service) 여러 지부(Branches of the NHS)에서 사용된다. 허들은 해당 취약점을 수정했다고 발표했다. 이 문제는 BBC의 기자가 팀에게 공유된 달력에 접근하고자 로그인 했을때, 달력이 아니라 KPMG의 계정으로 리다이렉트 되면서 발견되었다.
- 위키리크스(WikiLeaks)가 Vault 7 도구들의 소스코드를 공개하고 있다. Vault 8이라 불리는 이 시리즈는 유출된 CIA의 해킹 툴 들의 소스코드를 포함하고 있다. 위키리크스는 이번에 Hive라 불리는 CIA가 개발한 익스플로잇 및 악성코드를 원격으로 조종자들이 제어할 수 있는 악성코드 원격제어 플랫폼이다.
Detailed News List
- Fasten Exposed 1M customers
- [InfoSecurityMagazine] Fasten Database Error Exposed One Million Customers
- Cyber-war on ISIS
- [InfoSecurityMagazine] Muslim Hacktivists Declare All-Out Cyber-War on ISIS
- Huddle
- [InfoSecurityMagazine] ‘Highly Secure’ Cloud Tool, Huddle, Exposes Private KPMG, BBC Files
- Vault 8
- [InfoSecurityMagazine] WikiLeaks Releases Source Code for Vault7 Tools
Industrial/Infrastructure/Physical System/HVAC
Summaries
- 이스라엘 스타트업인 메디게이트(Medigate)가 온라인에 연결된 의료기기를 보호하기 위한 535만 달러의 종자 기금(seed fund)를 발표했다. CISO들과 보안팀들이 사이버 공격으로부터 네트워크에 연결된 의료장치들을 보호하게 하는 기술 플랫폼 지원은 YL Ventures로부터 이루어지며, Blumberg Capital로부터의 추가 자금이 지원된다.
- 미국과 영국의 1/5의 헬스케어 기관들이 아직도 Windows XP를 사용하고 있다고 InfoSecurity Magazine이 보도했다. 지난 몇년간 투자를 늘려왔음에도 불구하고 헬스케어 분야의 IT 전문가들은 사이버 위협에 대한 기관의 능력에 대하여 자신감을 보이지 못하고 있다. 1/5이 아직도 Windows XP 기기를 네트워크에서 구동중이며, 1/4이상(26%)은 해당 시스템들을 업데이트 할 수 있는지 혹은 어떻게 하는지 조차 모른다고 답변했다.
- 지멘스(Siemens)의 RTU(Remote Terminal Unit) 모듈에서 원격코드실행(Remote Code Execution)이 가능한 심각한 취약점이 발견되었지만, 제품지원이 중단되어서 패치가 제공되지 않는다는 기사가 올라왔다. SEC Consult의 연구자들이 전세계 에너지 및 기타 분야에서 사용되고 있는 SICAM RTU SM-2556 COM 모듈에서 취약점을 발견했다. 지멘스는 제품 지원이 중단되었기 때문에 패치를 제공하지 않는다고 결정을 내렸다. 사용자들은 진단을 위해 설계되었지만 일반 운영에서는 필요하지 않은 취약한 웹 서비스를 비활성화 하는 방법으로 잠재적인 공격을 예방할 수 있다. CVE-2017-12739, CVE-2017-12738, CVE-2017-12737
Detailed News List
- Medigate
- Windows XP
- [InfoSecurityMagazine] One-Fifth of Healthcare Organizations Still Run XP
- Siemens
- [SecurityWeek] Flaw in Siemens RTU Allows Remote Code Execution
Technologies/Technical Documents/Reports
Summaries
- 전세계의 정부들에 의해 소셜미디어가 조작되고 세계 인터넷 자유를 위협받고 있다는 Freedom on the Net 2017 리포트가 나왔다. 언뜻 무슨 이야긴가 싶은 제목이긴 한데, 미 대선에 영향을 미치기 위해 러시아로부터의 국가적인 개입이 점차 드러나고 있는 점이나, 미 중앙정보국(CIA)의 공격용 익스플로잇들과 원격제어를 위한 하이브(Hive) 프로젝트등이 위키리크스(WikiLeaks)에 의해 계속적으로 폭로되는 상황을 생각해보면 틀린말은 아니라는 것이 수긍이 간다. 그리고 중국, 베트남등 국가차원의 APT 그룹들이 횡행하는 모습들도 리포트에 힘을 실어주는듯 하다.
- 바로니스(Varonis)의 연구 결과에 따르면 과반수 이상의 IT 전문가들이 이후 12개월 안에 매우 심각하고 강력한 공격을 겪을 것으로 예상한다고 한다. 바로니스는 영국, 독일, 프랑스, 미국의 500명의 IT 의사결정자를 대상으로 조사했다.
- 신흥 IT 보안 기술 13종이 소개되었다. 각각은 다음과 같다. 1.CASB(Cloud Access Security Brokers), 2.Endpoint Detection and Response, 3.Next-Generation Endpoint Security, 4.Deception, 5.Threat Intelligence Analysis, 6.Artificial Intelligence/Machine Learning, 7.Orchestration, 8.IoT Security, 9.ICS Security, 10.DevSecOps, 11.SOC-as-aService, 12.Authentication, 13.Cloud Security Services.
- 연구에 따르면 소프트웨어 릴리즈 및 업데이트 빈도가 코드 크기나, 내부제작(In-house)/외부하청(offshore)여부 보다 응용프로그램 보안에 더 큰 영향을 준다. 자주 응용프로그램을 릴리즈 할 수록, 더 많은 보안 취약점들이 코드에 생겨날 가능성이 높아진다고 한다. CAST Research Labs에서 최근 1,388개의 Java EE 또는 .Net 어플리케이션을 분석한 결과다. 6700만 룰을 2억7800만 행의 코드에대해 검사했고, 130만개의 약점을 찾아냈다. 애자일 방법론(Agile practices)이 응용프로그램 개발 속도를 향상시키고 개발자의 요구사항(requirements)변화 수용력을 높여 주지만, 또한 보안 위협도 높인다는 것이다.
- 마이크로소프트(Microsoft)가 퍼징(Fuzzing)능력 향상을 위해 신경망(Neural Networks)을 사용한다. 마이크로소프트 연구자들이 퍼징 기술 개선을 위해 심층신경망(DNN, Deep Neural Networks)을 사용하는 작업을 하고 있으며, 첫 테스트에서 기대되는 결과를 보여줬다. 인간의 두뇌를 모델로 한 일련의 알고리즘인 신경망은 패턴을 인식해 분류(Classify)하거나 군집(Cluster)을 만드는데 도움이 되기 위해 설계되었다.
Detailed News List
- Freedom on the Net 2017
- [HelpNetSecurity] Governments manipulate social media, threaten global Internet freedom
- [InfoSecurityMagazine] Governments Undermined Elections in 18 Countries Last Year
- Be prepared for attack
- [InfoSecurityMagazine] IT Pros Expect the Worse, Claim to be ‘Prepared’ for Attack
- Emerging IT Security Technologies
- Frequent Software Release
- Fuzzing by Neural Networks
- [SecurityWeek] Microsoft Uses Neural Networks to Improve Fuzzing
Crypto Currencies
Summaries
- 러시아 개발자가 자신의 유명 가로세로 낱말퍼즐 어플리케이션 Puzzle에 사용자에게 채굴에 사용된다는 알림 없이 암호화폐 채굴 코드를 심었다. 자신의 응용프로그램에 개발자 스스로 채굴 코드를 심는 것이 불법은 아니지만, 사용자들이 자신의 장치들이 채굴에 사용되는 것을 몰랐다는 윤리적 문제가 제기됐다.
Detailed News List
- Puzzle app
Internet of Things
Summaries
- 시스코(Cisco) Talos의 연구원 Claudio Bozzato에 의해 Foscam C1 아이피 카메라의 취약점이 발견되었다. 이 카메라는 가장 흔하게 사용되는 아이피 카메라 중 하나로 일반적으로는 보안 목적이나 아이, 애완동물, 집안을 원격으로 관찰하기 위한 목적으로 설치된다. 카메라의 펌웨어 2.52.2.43를 사용하는 경우 취약점을 가지고 있으며, 정보가 유출되거나 원격 코드 실행을 통해 서명되지 않은 펌웨어가 카메라에 업로드 될 수 있는 버그가 존재한다. 카메라 DDNS 클라이언트에 네개의 공격가능한 버퍼오버플로우 취약점이 있으며, HTTP 요청에 대한 응답을 조작해 공격자가 취약점을 공격할 수 있다.
- 기업들이 물리보안장치로 사물인터넷(IoT, Internet of Things) 장치를 채택하고 있다는 조사 결과가 나왔다. 설문 응답자 대다수는 IoT 기술들을 보안 카메라와 같은 형태로 설치하고 있다고 말했다. 기업들은 사물인터넷 장치들을 운영 프로세스 개선 및 비용 감소를 등의 이유로 채택한다고 말했지만, 가장 중요한 이유는 물리보안을 위해서였다. 그러나 IoT 기기들을 감염시켜 발전해나가는 Mirai같은 경향을 볼 때, 사물인터넷 장치의 보안 위협에 대한 고려가 함께 되어야 한다.
Detailed News List
- Foscam C1 IP Cameras
- [HelpNetSecurity] Critical flaws open Foscam C1 IP cameras to compromise
- IoT Adoption
- [DarkReading] Enterprise Physical Security Drives IoT Adoption