Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] RIG Exploit Kit

Security Newsletters, 2018 Feb 5th, GrandCrab 랜섬웨어 서비스 外

Posted on 2018-02-05 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 러시아 언더그라운드에서 GrandCrab 이라는 랜섬웨어 서비스(RaaS, Ransomware as a Service)가 확산되고 있다. 보안기업 LMNTRIX의 전문가들에 의하면, GrandCrab이라 명명된 새로운 랜섬웨어 서비스(Ransomware-as-a-service)가 발견되었으며, 다크웹의 러시아의 해킹 커뮤니티에 광고중이다. 조사결과에 따르면 서비스 제작자는 RIG와 GrandSoft 익스플로잇 킷(exploit kit)을 사용해 악성코드를 유포하는 것으로 보인다.

Detailed News List

  • RaaS
    • [SecurityAffairs]
      GandCrab, a new ransomware-as-a-service emerges from Russian crime underground

 

Crypto Currencies/Crypto Mining

Summaries

  • Bee Token ICO에서 피싱메일로 100만 달러 이상 규모의 ETH를 도둑맞았다. 피해자들은 범인이 보낸 피싱 메일에 속아, 범인의 지갑으로 백만달러 이상의 이더리움을 ICO(Initial Coin Offering) 투자금으로 전송했다. 비 토큰(Bee token)은 블럭체인 기반의 홈 셰어 서비스다. 비 토큰은 ICO를 지난 1월 31일에 시작해 2월 2일에 종료했고, 약 500만 달러 가량을 모았다. ICO 기간에 걸쳐, 이 범인들은 Bee token ICO로 위장한 피싱메일을 발송했다.

Detailed News List

  • Bee Token
    • [SecurityAffairs]
      More than 1 million worth of ETH stolen from Bee Token ICO Participants with phishing emails

 

Posted in Security, Security NewsTagged Crypto Currency, Exploit Kit, GrandCrab, GrandSoft Exploit Kit, RIG Exploit Kit, Underground MarketLeave a comment

Security Newsletters, 2018 Jan 12th, Fruitfly 악성코드 제작자 기소 外

Posted on 2018-01-12 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 탈북자 및 그들의 후원자, 기자를 노리는 해킹 캠페인이 탐지되었다. 해커그룹이 대한민국 내 탈북자 및 언론인들을 상대로 유명 채팅 어플리케이션이나 소셜네트워크를 통해 악성코드를 보내는 것이 McAfee에 의해 탐지되었다. 고도로 표적화된 이 캠페인은 2017년 페이스북, 카카오톡을 사용해 악성코드가 담긴 피싱 링크를 전송하는 것으로 시작되었다. 이 해킹그룹이 기존 사이버범죄 그룹과 연관되는 점은 확인되지 않았다.
  • 러시아와 관련되 있는 것으로 추정되는 해킹 그룹 FancyBear가 국제 올림픽 위원회(IOC, International Olympic Committee)와 국제 반도핑 기구(WADA, World Anti-Doping Agency)에서 유출된 것으로 추정되는 이메일을 공개했다. FancyBear라는 이름으로 알려진 이 해킹 그룹은 이메일 아카이브를 공개했는데, 블로그 포스트를 통해 미국을 포함한 앵글로색슨(Anglo-Saxon)계 국가들이 스포츠에서의 권력과 자본을 위해 싸우고 있다고 혐의를 제기했다. 이 그룹은 APT28로도 알려져 있는데, 2016년 미국 민주당 전국 위원회 해킹으로 알려진 그룹이다. FancyBear는 러시아의 올림픽 출전 금지가 명백히 정치적이라고 주장하고 있다. 이 유출 사건에 대해서 IOC는 언급을 거부했으며, WANA는 응답하지 않았다. (11일에서 이어짐)
  • RIG Exploit kit이 암호화폐 열풍에 동참하고 있다. Malwarebytes가 공개한 정보에 따르면, 코인 채굴 악성코드를 유포하는 Ngay라는 캠페인이 진행되고 있다. 최초 드롭퍼(dropper)는 암호화폐 채굴기인 추가 바이너리를 하나 혹은 그 이상을 포함하고 있다. 유명한 모네로 채굴기 같은 것들이다. Ngay 캠페인은 malvertising chains들 중 하나로, REG exploit kit을 자신들의 페이로드를 배포하는데 사용하고 있다. (10일에서 이어짐)

Detailed News list

  • 탈북자 노리는 해킹 캠페인
    • [InfoSecurityMagazine]
      North Korean Defectors Targeted in Mobile Espionage Campaign
    • [CyberScoop]
      New hacking campaign targets North Korean defectors in South Korea
    • [SecurityWeek]
      Highly Targeted Attacks Hit North Korean Defectors
    • [ZDNet]
      Android trojan targets North Korean defectors and their supporters
    • [McAfee]
      North Korean Defectors and Journalists Targeted Using Social Networks and KakaoTalk
  • FancyBear
    • [InfoSecurityMagazine]
      In Wake of Russia Ban, Fancy Bear Tries to Discredit the Olympics…Again
    • [ThreatConnect]
      Duping Doping Domains
    • [SecurityWeek]
      Hackers Leak Olympic Committee Emails in Response to Russia Ban
  • RIG Exploit Kit
    • [DarkReading]
      RIG EK Remains Top of Heap, Turns to Cryptomining

 

Malwares

Summaries

  • 신종 Ursnif 악성코드가 사용하는 Double Process Hollowing이라는 프로세스 인젝션 방법에 대한 기사가 올라왔다. 유포되고있는 Ursnif 악성코드의 새로운 종에서 Double Process Hollowing 이라는 이름이 붙은 새로운 고도화된 회피 기법을 채택한 것이 확인되었다. 새로운 기법으로 PoS 장치들을 감염시키고 있는 LockPoS와도 유사하지만, 동일하지 않은 기법이다. 다수의 요즘 안티바이러스 소프트웨어에 탐지되지 않도록 해주는 회피기법이다. 이 방식의 마지막 단계는 자신을 explorer.exe 프로세스의 스레드로서 숨기는 것이다. 이것을 달성하기 위해서 더블 프로세스 할로윙이라는 윈도우즈 Native API에 기반한 기법을 사용하는데, svchost.exe 시스템 프로세스를 통해 권한 상승을 하고, 악성코드를 explorer.exe에 주입하는데 이용한다.

Detailed News List

  • Double Process Hollowing
    • [SecurityAffairs]
      CSE Malware ZLab – Double Process Hollowing -The stealth process injection of the new Ursnif malware

 

Exploits/Vulnerabilities

Summaries

  • 맥OS에서 잘못된 비밀번호로 앱스토어 설정을 잠금해제 할 수 있는 취약점이 발견되었다. macOS High Sierra에 영향을 주는 이 취약점은, 앱스토어 설정(Preferences)를 어떤 비밀번호를 입력하든 잠금해제 할 수 있다. 취약점은 macOS 10.13.2에 영향을 주는 것으로 확인되었고, 사용자가 관리자(administrator)로 로그인 했을 때에만 가능하다. 관리자가 아닌 계정에서는 정확한 비밀번호를 입력해야 한다.
  • Gmail에서 서비스를 중단시킬 수 있는 심각한 취약점이 발견되었다. 이 취약점은 Roberto Bindi라는 보안 연구가에 의해 발견되었는데, 특수하게 조작된 메시지를 보내는 것으로 대상자가 Gmail 서비스를 접근하지 못하게 할 수 있다. 호기심에 발견된 이 취약점은 처음에는 조작된 메시지로 브라우저를 충돌시키는 결과를 냈으나, 더 나아가 이러한 메시지를 Gmail을 통해 보내자 Gmail 서비스가 종료되는 결과를 확인했다.
  • 유명 채팅 앱에서 암호화된 그룹 대화를 엿볼 수 있는 취약점이 발견되었다. 유명 채팅 프로그램인 WhatsApp, Threema, Signal에서 이론적으로(theoretically) 암호화를 우회해 그룹 채팅에 끼어들 수 있는 취약점이 발견되었다. 취리히에서 열린 Real World Crypto 컨퍼런스에서 독일 암호학자 팀이 해당 내용을 발표했다. (11일에서 이어짐)
  • 인텔 칩에서 발견된 취약점인 멜트다운/스펙터(Meltdown/Spectre)에 대한 기사가 이어지는 중이다. 이번에는 마이크로소프트가 내놓은 Windows 보안 패치(KB40566892)가 일부 AMD CPU를 사용하는 PC를 사용불가 상태로 만들어 버리는 오류가 있다는 내용이다. AMD의 애슬론(Athlon)을 사용하는 PC들이 패치 전에는 정상 동작하다가 이후에 동작하지 않는다는 사용자들의 리포트가 반복되고 있다는 것이다. 패치가 복구지점(recovery point)을 생성하지 않는것도 문제가 되고있다. (9일에서 이어짐)

Detailed News List

  • 맥OS 비밀번호 취약점
    • [SecurityWeek]
      Bogus Passwords Can Unlock AppStore Preferences in macOS
    • [TechRepublic]
      macOS High Sierra bug lets App Store preferences be unlocked with any fake password
    • [TheHackerNews]
      [Bug] macOS High Sierra App Store Preferences Can Be Unlocked Without a Password
    • [HackersOnlineClub]
      Mac OS Bug Allows System Preferences To Be Unlocked With Any Password, Haven’t Fixed Yet
  • Gmail
    • [SecurityAffairs]
      Italian researcher discovered that Gmail shutdown after sending a Zalgo text
  •  WhatsApp
    • [HackRead]
      WhatsApp Vulnerability Lets Anyone Spy on Group Chats
    • [ThreatPost]
      WhatsApp Downplays Damage of a Group Invite Bug
    • [InformationSecurityBuzz]
      WhatsApp Encryption Flaw Allows Servers To Add People To Private Groups Without Permission
    • [GrahamCluley]
      WhatsApp flaw could allow anyone to sneak into your private group chat
    • [HelpNetSecurity]
      WhatsApp, Signal group chats not as secure as users might believe
    • [TripWire]
      WhatsApp flaw could allow anyone to sneak into your private group chat
    • [SecurityAffairs]
      A security issue in WhatsApp potentially allows attackers to eavesdrop on encrypted Group chats
  • Spectre/Meltdown
    • [TechRepublic]
      Why Meltdown and Spectre help make the case for event logging (TechRepublic)
    • [ZDNet]
      How much slower will your PC feel after patching for Spectre-Meltdown?
    • [AlienVault]
      Improve Your Readiness To Defeat Meltdown & Spectre
    • [SecurityWeek]
      Meltdown Patch Broke Some Ubuntu Systems
    • [MalwarebytesLabs]
      Meltdown and Spectre fallout: patching problems persist
    • [ZDNet]
      Linux vs Meltdown: Ubuntu gets second update after first one fails to boot
    • [ZDNet]
      Major Linux distros have Meltdown patches, but that’s only part of the fix (ZDNet)

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • macOS의 스파이웨어 Fruitfly 제작자가 기소되었다. 스크린샷 캡쳐와 웹캠 촬영으로 사용자들을 감시할 수 있는 기능을 가진 악명높은 악성코드가 작년에 기사화 된 일이 있었다. Digita Security의 Patrick Wardle에 의해 발견된 이 악성코드는 Fruitfly 혹은 Quimitchin이라는 이름으로 불린다. 이 악성코드는 십여년간 사람들을 감시해왔다. FBI에 의핸 수년간의 수사끝에 이 악성코드의 제작자가 기소되었다. 오하이오(Ohio) 연방 법원에서 Phillip R. Durachinsky가 Fruitfly의 제작자이며, 이 악성코드를 거의 13년간 사용해 왔다는 내용의 기소장이 제출되었다. 이 기간동안 수천대의 컴퓨터를 감염시키고 수백만장의 사진을 훔쳤다.

Detailed News List

  • Fruitfly
    • [HackRead]
      Man used Fruitfly Mac malware to spy on US citizens for 13 years
    • [HelpNetSecurity]
      Alleged Fruitfly macOS spyware author indicted
    • [SecurityWeek]
      Mac Malware Creator Indicted in U.S.
    • [VirusBulletin]
      Alleged author of creepy FruitFly macOS malware arrested
    • [InfoSecurityMagazine]
      Fruitfly Malware Creator Allegedly Spied on Victims for 13 Years
    • [BankInfoSecurity]
      Malware Writer Allegedly Spied on Computers for 13 Years
    • [TheHackerNews]
      macOS Malware Creator Charged With Spying on Thousands of PCs Over 13 Years
    • [TripWire]
      Malware Dev Charged with Spying on “Thousands” of Users for 13 Years

 

Privacy

Summaries

  • 마이크로소프트가 Skype에서의 대화에 새로운 종단간(end-to-end) 암호화를 도입했다. Skype가 비밀대화(Private Conversations)이라는 이름으로, Signal과의 파트너십을 통해 종단간(end-to-end) 암화회 기능을 제공한다. Signal의 암호화 프로토콜을 사용해 비밀 대화(encrypted chat) 및 파일 교환, 음성 녹음 메시지를 교환할 수 있다. 여기에 음성통화 및 영상통화(audio and video calls)는 해당되지 않는다.

Detailed News List

  • Microsoft Skype
    • [DarkReading]
      Microsoft Launches ‘Private Conversations’ in Skype
    • [CyberScoop]
      Microsoft adopts Signal’s encryption protocol for new private conversation mode
    • [ZDNet]
      Microsoft starts testing end-to-end encrypted Skype conversations

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 주요 스카다(SCADA, Supervisory Control And Data Acquisition)시스템의 모바일 앱에서 보안 취약점이 발견되었다. 2년 전, 산업제어시스템(ICS, Industrial Control Systems)의 소프트웨어 및 하드웨어에서 취약점을 찾은바 있는데, 이번에는 스카다 모바일 앱에 대한 연구를 진행했다. IOActive와 Embedi에 소속된 이들이 34개 제조사의 SCADA 모바일 어플리케이션에 대한 조사 결과, 그들 중 대다수에서 취약점들이 발견되었다. 분석 대상 어플리케이션들은 구글 플레이에 등록되어있는 앱들 중에서 34개가 임의로 선택되었다.

Detailed News List

  • SCADA APPs
    • [SecurityWeek]
      Security Flaws Found in Majority of SCADA Mobile Apps
    • [DarkReading]
      Vulnerable Mobile Apps: The Next ICS/SCADA Cyber Threat
    • [TheRegister]
      Everything running smoothly at the plant? *Whips out mobile phone* Wait. Nooo…
    • [HelpNetSecurity]
      Researchers uncover major security vulnerabilities in ICS mobile applications

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • Let’s Encrypt이 하이재킹이 공격이 가능한 것을 확인하고 TLS-SNI-01 Validation을 중단했다. 무료 SSL 및 TLS 인증서를 웹마스터에게 제공하는 인증기관인 Let’s Encrypt는 보안 연구가로부터 TLS-SNI-01 시스템이 악용될 수 있다는 리포트를 받았다. 공유 호스팅(shared hosting) 인프라구조 및 네트워크에서 소유하지 않은 도메인에 대한 인증서를 취득할 수 있다.

Detailed News List

  • Let’s Encrypt
    • [ZDNet]
      Let’s Encrypt disables TLS-SNI-01 validation

 

Posted in Security, Security NewsTagged Cyber Espionage, Double Process Hollowing, Fancy Bear, Fruitfly, ICS, Industrial Control System, Malware, Privacy, RIG Exploit Kit, SCADA, Ursnif, VulnerabilityLeave a comment

Security Newsletters, 2018 Jan 11th, IOC 및 WADA 이메일 유출 外

Posted on 2018-01-11 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 러시아와 관련되 있는 것으로 추정되는 해킹 그룹 FancyBear가 국제 올림픽 위원회(IOC, International Olympic Committee)와 국제 반도핑 기구(WADA, World Anti-Doping Agency)에서 유출된 것으로 추정되는 이메일을 공개했다. FancyBear라는 이름으로 알려진 이 해킹 그룹은 이메일 아카이브를 공개했는데, 블로그 포스트를 통해 미국을 포함한 앵글로색슨(Anglo-Saxon)계 국가들이 스포츠에서의 권력과 자본을 위해 싸우고 있다고 혐의를 제기했다. 이 그룹은 APT28로도 알려져 있는데, 2016년 미국 민주당 전국 위원회 해킹으로 알려진 그룹이다. FancyBear는 러시아의 올림픽 출전 금지가 명백히 정치적이라고 주장하고 있다. 이 유출 사건에 대해서 IOC는 언급을 거부했으며, WANA는 응답하지 않았다.
  • RIG Exploit kit이 암호화폐 열풍에 동참하고 있다. Malwarebytes가 공개한 정보에 따르면, 코인 채굴 악성코드를 유포하는 Ngay라는 캠페인이 진행되고 있다. 최초 드롭퍼(dropper)는 암호화폐 채굴기인 추가 바이너리를 하나 혹은 그 이상을 포함하고 있다. 유명한 모네로 채굴기 같은 것들이다. Ngay 캠페인은 malvertising chains들 중 하나로, REG exploit kit을 자신들의 페이로드를 배포하는데 사용하고 있다. (10일에서 이어짐)
  • Turla 사이버 스파이 그룹이 어도비 플래쉬 인스톨러로 위장한 악성코드를 유포하는 캠페인을 벌이고 있다. 외교관들을 노리는 국가 지원을 받는(state-sponsored) 해킹 작전이 벌어지고 있다. ESET의 연구자들이 찾아낸 바에 따르면, Turla라는 이름으로 잘 알려진 사이버 스파이 그룹에 의한 동유럽의 구소련 국가(post-Soviet states)들의 대사관(embassies)이나 영사관(consulates)들을 노린 공격이 진행중이다. 워터링 홀(Watering-hole) 공격과 스피어 피싱(Spear-phishing) 캠페인은 계속적으로 이러한 공격에 사용된 방법이다. 그러나 연구자들은 아직 피해자들이 어떻게 정상적인(authentic) 플래쉬 인스톨러를 다운로드하고 있다고 믿게 만들었는지를 확실하게 밝혀내지 못했다. 네트워크 게이트웨이를 장악해 중간자(MitM, Man-in-the-Middle) 공격을 했을 가능성이 있다. (10일에서 이어짐)
  • 평창 동계올림픽을 목표로 한 악성 문서파일을 유포하는 캠페인이 벌어지고 있다. 맥아피(McAfee)의 보안 연구가들에 따르면, 올림픽과 관계된 여러 기관들이 악성 이메일을 받고 있다. 이런 기관들은 기반시설을 제공하거나 지원하는 역할과 같이 올림픽과 관계가 있는 기관들이 대다수다. 이러한 메일들은 대한민국 정부기관에서 발송된 것 처럼 위장했다. (6일에서 이어짐)

Detailed News list

  • Anglo-Saxon Illuminati
    • [CyberScoop]
      ‘Anglo-Saxon Illuminati’ responsible for Olympic doping controversy, according to Fancy Bear
  • RIG Exploit Kit
    • [HelpNetSecurity]
      RIG EK covertly delivers cryptocurrency miners
  • Turla
    • [InformationSecurityBuzz]
      ESET Research: Appearances Are Deceiving With Turla’s Backdoor-Laced Flash Player Installer
    • [SecurityAffairs]
      Turla APT group’s espionage campaigns now employs Adobe Flash Installer and ingenious social engineering
  • 평창 동계 올림픽
    • [CrowdStrike]
      Malicious Spear-Phishing Campaign Targets Upcoming Winter Olympics in South Korea

 

Malwares

Summaries

  • 러시아 은행을 노리는 Layered Obfuscation을 사용하는 모바일 악성코드가 발견되었다. 트렌드마이크로는 작년에 러시아 은행인 Sbebank 사용자를 목표로 하고, 독특한 보호방식(defensive measures)을 갖춘 Fanta SDK 악성코드에 대해 공개한 바 있다. 이번에는 또다른 은행 악성코드 종(family)이 발견되었는데, 더 많은 러시아 은행들을 공격 대상으로 하며 새롭고 발전된 난독화 기술을 사용한다. 이 새로운 종은 FakeBank라는 이름이 붙었다. 이 종들이 목표로 삼은 은행은 Sbebank 외에도 Letobank나 VTB24 bank와 같은 다른 은행들까지 포함하고 있다. 발견된 샘플들은 임의의 패키지 이름을 가지고 있으며, 대부분 SMS/MMS 관리 소프트웨어로 위장해 사용자들이 다운로드 하게끔 유도하고 있다.
  • 처음으로 코틀린(Kotlin)으로 만들어진 악성 앱이 발견되었다. 트렌드마이크로(TrendMicro)에 따르면, 오픈소스 프로그래밍 언어인 코틀린(Kotlin)으로 만들어진 악성 앱이 처음 발견되었다. 이 악성앱은 구글 플레이에 안드로이드 장치를 청리 및 최적화 해주는 유틸리티 툴인 Swift Cleaner라는 이름으로 등록되어 있었다. 1000~5000번 다운로드 된 이 앱은, 원격 명령 실행이나 정보 탈취, SMS 발송, URL 포워딩, 광고 클릭 사기 등의 기능이 포함되어 있었다. (10일에서 이어짐)
  • 판매시점 정보관리 시스템(PoS, Point of Sale)을 공격하는 악성코드 LockPoS가 새로운 기법을 도입했다. LockPoS는 PoS 신용카드 스캐너가 있는 컴퓨터 메모리에서 신용카드 정보를 훔치는 기능을 가지고 있었다. 이 악성코드는 실행중인 프로세스들의 메모리를 읽어 신용카드 정보를 수집하고 C&C 서버로 보낸다. 이전에는 드로퍼가 explorer.exe 프로세스에 바로 악성코드를 주입했는데, 이번에는 Flokibot PoS 악성코드에서 사용되었던 기법의 새로운 변종 방식을 채택한 것으로 확인되었다. (4일에서 이어짐)

Detailed News List

  • Mobile Malware Uses Layered Obfuscation
    • [TrendMicro]
      New Mobile Malware Uses Layered Obfuscation and Targets Russian Banks
  • Malicious Kotlin App
    • [HackRead]
      Android Malware written in Kotlin found on Play Store stealing data
    • [ZDNet]
      Android security: First Kotlin-based malware found in Google Play Store
    • [SecurityWeek]
      Android security: First Kotlin-based malware found in Google Play Store
  • LockPoS
    • [SecurityAffairs]
      New Malware Dubbed LockPos Introduces New Injection Technique To Avoid Detection

 

Exploits/Vulnerabilities

Summaries

  • 유명 채팅 앱에서 암호화된 그룹 대화를 엿볼 수 있는 취약점이 발견되었다. 유명 채팅 프로그램인 WhatsApp, Threema, Signal에서 이론적으로(theoretically) 암호화를 우회해 그룹 채팅에 끼어들 수 있는 취약점이 발견되었다. 취리히에서 열린 Real World Crypto 컨퍼런스에서 독일 암호학자 팀이 해당 내용을 발표했다.
  • 루비 온 레일스(Ruby on Rails) Gem의 크로스사이트스크립트(XSS, Cross-Site Script) 취약점이 발견되었다. Rails는 웹 서비스나 웹페이지를 작성하기 위한 루비 프레임워크다. Ruby Gem은 Gems으로 배포하는 소프트웨어를 관리하는 패키지 관리자다. 두개의 XSS 취약점이 각각 다른 젬 패키지에서 발견되었다. 취약한 젬은 delayed_job_web과 rails_admin이다.
  • 인텔 칩에서 발견된 취약점인 멜트다운/스펙터(Meltdown/Spectre)에 대한 기사가 이어지는 중이다. 이번에는 마이크로소프트가 내놓은 Windows 보안 패치(KB40566892)가 일부 AMD CPU를 사용하는 PC를 사용불가 상태로 만들어 버리는 오류가 있다는 내용이다. AMD의 애슬론(Athlon)을 사용하는 PC들이 패치 전에는 정상 동작하다가 이후에 동작하지 않는다는 사용자들의 리포트가 반복되고 있다는 것이다. 패치가 복구지점(recovery point)을 생성하지 않는것도 문제가 되고있다. (9일에서 이어짐)

Detailed News List

  • WhatsApp
    • [TheHackerNews]
      WhatsApp Flaw Could Allow ‘Potential Attackers’ to Spy On Encrypted Group Chats
    • [CyberScoop]
      Flaw in WhatsApp and Signal exposes group chats to ‘extremely difficult’ hacks
  • Ruby on Rails Gem XSS
    • [Cisco]
      Vulnerability Spotlight: Ruby Rails Gem XSS Vulnerabilities
  • Meltdown and Spectre
    • [SecurityWeek]
      NVIDIA Updates GPU Drivers to Mitigate CPU Flaws
    • [TheRegister]
      IBM melts down fixing Meltdown as processes and patches stutter
    • [HelpNetSecurity]
      Spectre updates will slow down Windows servers and PCs running older versions of the OS
    • [SecurityWeek]
      IBM Starts Patching Spectre, Meltdown Vulnerabilities
    • [ZDNet]
      Meltdown-Spectre: IBM preps firmware and OS fixes for vulnerable Power CPUs
    • [BankInfoSecurity]
      Performance Hit: Meltdown and Spectre Patches Slow Systems
    • [SecurityWeek]
      Microsoft, Intel Share Data on Performance Impact of CPU Flaw Patches
    • [ZDNet]
      Spectre mitigations arrive in latest Nvidia GPU drivers
    • [TheRegister]
      IBM’s complete Meltdown fix won’t land until mid-February
    • [TheRegister]
      Intel, Microsoft confess: Meltdown, Spectre may slow your servers

 

Vulnerability Patches/Software Updates

Summaries

  • 마이크로소프트가 1월 패치튜스데이(Patch Tuesday) 보안 업데이트에서 16개의 Critical 취약점을 수정했다. 이번 정규 보안 업데이트에서는 마이크로소프트 엣지(Edge), 윈도우즈, 오피스, ASP.NET, macOS 버젼의 오피스에 대한 패치가 포함되었다. (10일에서 이어짐)
  • 어도비가 플래시 플레이어(Flash Player)에 대한 보안 업데이트를 릴리즈했다. 이번 패치에서는 정보노출 취약점 CVE-2018-4871이 수정되었다. 이 취약점은 윈도우즈, 맥, 리눅스, 크롬OS의 플래시 플레이어 28.0.0.126 및 그 이전버전에 영향을 미친다. (10일에서 이어짐)

Detailed News List

  • Microsoft
    • [KrebsOnSecurity]
      Microsoft’s Jan. 2018 Patch Tuesday Lowdown
    • [HelpNetSecurity]
      Microsoft plugs 56 vulns, including Office flaw exploited in attacks
    • [TrendMicro]
      January’s Patch Tuesday Fixes 56 Security Issues, Including Meltdown and Spectre
    • [ZDNet]
      Windows patches: Microsoft kills off Word’s under-attack Equation Editor, fixes 56 bugs
    • [InfoSecurityMagazine]
      Patch Tuesday: More Work for Admins With 56 Flaws to Fix
    • [SecurityAffairs]
      January 2018 Patch Tuesday security updates fix a zero-day vulnerability in MS Office
    • [TheHackerNews]
      Microsoft Releases Patches for 16 Critical Flaws, Including a Zero-Day
    • [ZDNet]
      Microsoft: No more Windows patches at all if your AV clashes with our Meltdown fix
  • Adobe
    • [ZDNet]
      Adobe patches information leak vulnerability

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • Rockwell Automation에서 MicroLogix 1400 PLC 제품의 심각한 보안 취약점을 수정했다. 마이크로로직 PLC 제품군은 전 세계적으로 주요 기반시설(critical infrastructure), 식품 및 농업, 상하수도 분야에서 프로세스 관리를 위해 사용된다. 2016년에 Alabama 대학의 Thiago Alves 외 2명의 연구자들이 가 이 컨트롤러들이 버퍼오버플로우 취약점에 영향을 받는 것을 발견해 정보를 공개했다. Rockwell Automation에 따르면, 전문가들이 21.002 버젼 및 이전 버젼의 펌웨어를 사용하는 MicroLogix 1400 PLCs가 조작된 Modbus TCP 패킷을 보내는 것으로 버퍼오버플로우 취약점에 영향을 받는다. 이 취약점은 인증되지 않은 공격자에 의해 원격으로 공격받을 수 있다. 이 취약점은 CVE-2017-16740 번호가 부여되었으며, 이 취약점에 대한 패치를 지난달 21.003 펌웨어 릴리즈를 통해 수정했다. 다른 대응 방법으로는 Modbus TCP 지원 기능을 비활성화 하는 방식으로 원격 접근을 막을 수 있다.

Detailed News List

  • Rockwell Automation PLC
    • [SecurityWeek]
      Rockwell Automation Patches Serious Flaw in MicroLogix 1400 PLC

 

Crypto Currencies/Crypto Mining

Summaries

  • Oracle WebLogic Exploit이 암호화폐 채굴 캠페인에 사용되고 있다. 보안연구가들이 611 모네로 코인이 채굴된 것을 발견했다. 약 $22만 6천달러 규모다. 이 모네로 코인들은 전 세계의 취약한 서버들의 웹로직(WebLogic) 취약점을 공격해 채굴되었다. Monero 암호화폐 채굴기를 패치되지 않은 시스템에 유포하는 전 세계적인 캠페인이 벌어지고 있다. 공격자들은 지난 12월 말 중국 연구가인 Lian Zhang이 발표한 개념증명(PoC, Proof-of-Concept) 익스플로잇을 사용하고 있다. 오라클은 패치를 10월에 발표했다.
  • 코닥(Kodak)이 코닥코인(KodakCoin)이라는 블럭체인기반 암호화폐를 발표했다. 사진가(photographer)의 이미지 권리 관리(image rights management)를 블럭체인 보안 기술을 바탕으로 제공한다는 것이다. (10일에서 이어짐)
  • WIFI 네트워크를 해킹해 채굴 스크립트를 심는 커피마이너(CoffeeMiner)라는 개념증명(PoC, Proof-of-Concept)프로젝트가 공개되었다. Arnau라는 이름의 개발자가 공개한 이 PoC 프로젝트는 커피마이너(CoffeeMiner)로, 공개 WiFi Network을 해킹해 암호화폐 채굴 코드를 접속하는 브라우저 세션에 주입한다. 개발자는 이 프로젝트가 얼마전 스타벅스 건에서 영감을 받았다고 설명했다. 커피마이너는 로컬 네트워크의 ARP(Address Resolution Protocol) 메시지를 스푸핑하여 동작한다. (7일에서 이어짐)

Detailed News List

  • Oracle WebLogic
    • [DarkReading]
      Oracle WebLogic Exploit Used in Cryptocurrency Mining Campaign
  • KodakCoin
    • [EHackingNews]
      Kodak Launches Own Cryptocurrency KODAKCoin — Stocks Surge
  • CoffeeMiner
    • [InfoSecurityMagazine]
      CoffeeMiner Forces Coffee Shop Visitors to Mine for Monero

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 와이파이 얼라이언스(WiFi Alliance)가 월요일에 다음세대 무선 네트워크 보안 표준(standard)인 WPA3를 발표했다. 거의 20년이 되어가는 WPA2를 대체할 표준이다. WPA3에서의 주요 개선안 중 하나는 공개 와이파이 네트워크에서의 보안 문제를 해결하는데 초점을 두고있다. 공개 와이파이 네트워크에서 동일 네트워크에 존재하는 다른 장치들이 보내는 데이터를 가로챌(intercept)수 있는 문제점에 대해서, WPA3에서는 개별 데이터 암호화(individualized data encryption)를 제공한다. 또다른 주요 개선점은 무작위(brute-force)사전(dictionary) 공격에 대한 보호기능이다. 공격자가 WiFi 네트워크의 비밀번호를 유추하기 어렵게 만들었다. 새로운 WPA3 보안 프로토콜에서는 공격자가 비밀번호 유추를 여러번 반복해서 실패하면 차단(block) 한다. 2004년이후로 사용되는 WPA2는 four-Way Handshake 사용해 새로운 장치가 사전 공유(pre-shared)된 비밀번호로 네트워크에 참여할 수 있게 한다. WPA3에서는 새로운 종류의 handshake를 사용한다. Mathy Vanhoef에 따르면, 새로운 방식은 사전(dictionary) 공격에 취약하지 않을 것이라 한다. (10일에서 이어짐)

Detailed News List

  • WPA3
    • [NakedSecurity]
      Wi-Fi security overhaul coming with WPA3

 

Posted in Security, Security NewsTagged CoffeeMiner, Crypto Currency, Cryptocurrency Mining, Cyber Espionage, FakeBank Malware, Fancy Bear, Industrial Control System, Infrastructure, LockPoS, Malware, Patches, PLC, RIG Exploit Kit, Turla, Vulnerability, XSSLeave a comment

Security Newsletters, 2018 Jan 10th, 코틀린 기반 악성 앱 발견 外

Posted on 2018-01-10 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 피싱 범죄자인 피셔(Phisher)를 노린 백도어가 확인되었다. 사이버범죄자들이 피싱 이메일 및 웹사이트를 만들도록 해주는, 1000개 이상의 피싱킷(phishing kit)을 분석한 결과다. 상당수의 경우들에서, 도난당한 데이터가 피싱킷 제작자들에게 몰래 전송되고 있었다. Imperva의 연구자들이 1,019개의 피싱킷을 분석한 결과다. 언더그라운드 마켓에는 다양한 수준과 가격의 피싱 킷으로 가득한데, 개중에는 무료로 배포되는 것들도 존재한다. 그리고 이렇게 무료로 제공되는 것들 중 다수에는 공개되지 않은 백도어들이 포함된 경우가 많았다.
  • RIG Exploit kit이 암호화폐 열풍에 동참하고 있다. Malwarebytes가 공개한 정보에 따르면, 코인 채굴 악성코드를 유포하는 Ngay라는 캠페인이 진행되고 있다. 최초 드롭퍼(dropper)는 암호화폐 채굴기인 추가 바이너리를 하나 혹은 그 이상을 포함하고 있다. 유명한 모네로 채굴기 같은 것들이다. Ngay 캠페인은 malvertising chains들 중 하나로, REG exploit kit을 자신들의 페이로드를 배포하는데 사용하고 있다.
  • Turla 사이버 스파이 그룹이 어도비 플래쉬 인스톨러로 위장한 악성코드를 유포하는 캠페인을 벌이고 있다. 외교관들을 노리는 국가 지원을 받는(state-sponsored) 해킹 작전이 벌어지고 있다. ESET의 연구자들이 찾아낸 바에 따르면, Turla라는 이름으로 잘 알려진 사이버 스파이 그룹에 의한 동유럽의 구소련 국가(post-Soviet states)들의 대사관(embassies)이나 영사관(consulates)들을 노린 공격이 진행중이다. 워터링 홀(Watering-hole) 공격과 스피어 피싱(Spear-phishing) 캠페인은 계속적으로 이러한 공격에 사용된 방법이다. 그러나 연구자들은 아직 피해자들이 어떻게 정상적인(authentic) 플래쉬 인스톨러를 다운로드하고 있다고 믿게 만들었는지를 확실하게 밝혀내지 못했다. 네트워크 게이트웨이를 장악해 중간자(MitM, Man-in-the-Middle) 공격을 했을 가능성이 있다.
  • 평창 동계올림픽을 목표로 한 악성 문서파일을 유포하는 캠페인이 벌어지고 있다. 맥아피(McAfee)의 보안 연구가들에 따르면, 올림픽과 관계된 여러 기관들이 악성 이메일을 받고 있다. 이런 기관들은 기반시설을 제공하거나 지원하는 역할과 같이 올림픽과 관계가 있는 기관들이 대다수다. 이러한 메일들은 대한민국 정부기관에서 발송된 것 처럼 위장했다. (6일에서 이어짐)

Detailed News list

  • Phishing the phishers
    • [ZDNet]
      Phishing the phishers: Sneaky crooks put backdoors into kits for wannabe fraudsters
  • RIG Exploit Kit
    • [MalwarebytesLabs]
      RIG exploit kit campaign gets deep into crypto craze
  • Turla Cyberespionage Gang
    • [DarkReading]
      Turla Cyberespionage Gang Employs Adobe Flash Installer
    • [WeLiveSecurity]
      ESET research: Appearances are deceiving with Turla’s backdoor-laced Flash Player installer
    • [ZDNet]
      Sneaky malware disguises itself as an Adobe Flash Player installer
  • 평창 동계 올림픽
    • [InformationSecurityBuzz]
      Winter Olympics Attempted Hacks
    • [Anomali]
      WTB: Malicious Document Targets Pyeonchang Olympics

 

Malwares

Summaries

  • 처음으로 코틀린(Kotlin)으로 만들어진 악성 앱이 발견되었다. 트렌드마이크로(TrendMicro)에 따르면, 오픈소스 프로그래밍 언어인 코틀린(Kotlin)으로 만들어진 악성 앱이 처음 발견되었다. 이 악성앱은 구글 플레이에 안드로이드 장치를 청리 및 최적화 해주는 유틸리티 툴인 Swift Cleaner라는 이름으로 등록되어 있었다. 1000~5000번 다운로드 된 이 앱은, 원격 명령 실행이나 정보 탈취, SMS 발송, URL 포워딩, 광고 클릭 사기 등의 기능이 포함되어 있었다.

Detailed News List

  • Malicious Kotlin App
    • [TrendMicro]
      First Kotlin-Developed Malicious App Signs Users Up for Premium SMS Services

 

Exploits/Vulnerabilities

Summaries

  • 웨스턴 디지털(Western Digital)의 마이클라우드(My Cloud)스토리지 제품에서 하드코딩된 백도어가 발견되었다. 웨스턴 디지털이 마이클라우드 제품군에 대한 보안 취약점을 해결하는 패치를 릴리즈했다. 이 패치에는 하드코딩된 관리자(admin) 백도어 계정이 존재하는 문제점을 수정하는 패치도 포함되었다는 소식이다. 취약점은 2.30.165 이전 버젼의 WDMyClound 펌웨어에서 발견되었으며, MyClound, MyCloudMirror, MyCloud Gen 2, MyCloud PR2100, MyCloud PR4100, MyCloud EX2 Ultra, MyCloud EX2, MyCloud EX4, MyCloud EX2100, MYCloud EX4100, MyCloud DL2100, MyCloud DL4100과 같은 장치에 영향을 미친다. (9일에서 이어짐)
  • 인텔 칩에서 발견된 취약점인 멜트다운/스펙터(Meltdown/Spectre)에 대한 기사가 이어지는 중이다. 이번에는 마이크로소프트가 내놓은 Windows 보안 패치(KB40566892)가 일부 AMD CPU를 사용하는 PC를 사용불가 상태로 만들어 버리는 오류가 있다는 내용이다. AMD의 애슬론(Athlon)을 사용하는 PC들이 패치 전에는 정상 동작하다가 이후에 동작하지 않는다는 사용자들의 리포트가 반복되고 있다는 것이다. 패치가 복구지점(recovery point)을 생성하지 않는것도 문제가 되고있다. (9일에서 이어짐)

Detailed News List

  • Western Digital
    • [GrahamCluley]
      Locked out? Don’t worry, here’s the hardcoded password for your WD My Cloud NAS device
  • Meltdown and Spectre
    • [TheRegister]
      CPU bug patch saga: Antivirus tools caught with their hands in the Windows cookie jar
    • [TheRegister]
      Don’t just grab your CPU bug updates – there’s a nasty hole in Office, too
    • [ZDNet]
      Kicking off the new year with a Meltdown
    • [SecurityAffairs]
      Microsoft: Meltdown and Spectre patches could cause noticeable performance slowdowns
    • [ZDNet]
      Meltdown-Spectre: Four things every Windows admin needs to do now
    • [CSOOnline]
      Microsoft hits the brakes, stops rolling out Meltdown/Spectre patches for AMD devices
    • [ThreatPost]
      Anti-Virus Updates Required Ahead of Microsoft’s Meltdown, Spectre Patches
    • [BankInfoSecurity]
      Meltdown and Spectre Forecast: Patch Now and Keep Patching
    • [DarkReading]
      Microsoft Confirms Windows Performance Hits with Meltdown, Spectre Patches
    • [ZDNet]
      Microsoft says older Windows versions will face greatest performance hits after Meltdown, Spectre patches
    • [CSOOnline]
      Meltdown and Spectre patches: Where to start and what to expect
    • [CyberScoop]
      Intel CEO Krzanich addresses Meltdown and Spectre at CES
    • [HelpNetSecurity]
      Troubles with Meltdown and Spectre security patches
    • [NakedSecurity]
      Apple issues Spectre fix with iOS 11.2.2 update
    • [SecurityWeek]
      Microsoft Suspends CPU Flaw Patches for AMD Devices
    • [TheRegister]
      How are the shares, Bry? Intel chief cops to CPU fix slowdowns
    • [BankInfoSecurity]
      Microsoft Pauses Windows Security Updates to AMD Devices
    • [SecurityAffairs]
      Apple released patches to fix Spectre flaws in Safari, macOS, and iOS
    • [ZDNet]
      Spectre and Meltdown: Insecurity at the heart of modern CPU design
    • [GrahamCluley]
      Ouch! Microsoft’s Meltdown and Spectre security update bricks some AMD-powered PCs
    • [TechDirt]
      NSA Denies Prior Knowledge Of Meltdown, Spectre Exploits; Claims It Would ‘Never’ Harm Companies By Withholding Vulns
    • [ZDNet]
      Windows Meltdown and Spectre patches: Now Microsoft blocks security updates for some AMD based PCs
    • [TheRegister]
      IBM melts down fixing Meltdown as processes and patches stutter
    • [SecurityWeek]
      Apple Adds Spectre Protections to Safari, WebKit
    • [GrahamCluley]
      Apple fixes the Meltdown and Spectre flaws in Macs, iPhones, and iPads
    • [TheRegister]
      Meltdown, Spectre bug patch slowdown gets real – and what you can do about it
    • [DarkReading]
      Meltdown, Spectre Likely Just Scratch the Surface of Microprocessor Vulnerabilities

 

Vulnerability Patches/Software Updates

Summaries

  • 어도비가 플래시 플레이어(Flash Player)에 대한 보안 업데이트를 릴리즈했다. 이번 패치에서는 정보노출 취약점 CVE-2018-4871이 수정되었다. 이 취약점은 윈도우즈, 맥, 리눅스, 크롬OS의 플래시 플레이어 28.0.0.126 및 그 이전버전에 영향을 미친다.
  • 마이크로소프트가 1월 패치튜스데이(Patch Tuesday) 보안 업데이트에서 16개의 Critical 취약점을 수정했다. 이번 정규 보안 업데이트에서는 마이크로소프트 엣지(Edge), 윈도우즈, 오피스, ASP.NET, macOS 버젼의 오피스에 대한 패치가 포함되었다.

Detailed News List

  • Adobe
    • [US-CERT]
      Adobe Releases Security Updates for Flash Player
    • [SecurityWeek]
      Adobe Patch Tuesday Updates Fix Only One Flash Player Flaw
  • Microsoft
    • [DarkReading]
      Microsoft Patches Exploited Office Bug
    • [ThreatPost]
      Microsoft January Patch Tuesday Update Fixes 16 Critical Bugs
    • [SecurityWeek]
      Microsoft Patches Zero-Day Vulnerability in Office

 

Data Breaches/Info Leakages

Summaries

  • 인도의 신체측정 정보 데이터베이스가 침해당해 10억명의 사용자 정보가 유출되었다는 기사를 전한 바 있다. 이 사건에 대한 좀더 자세한 기사가 나왔다.
    • 인도의 신체측정 정보 데이터베이스가 침해당해 10억명의 사용자 정보가 위험에 처했다. 더 트리뷴(the tribune)에 따르면, 해커들이 인도의 고유 식별 기관(Unique Identification Authority)인 Aadhaar biometric system에 침입해 10억명 이상의 인도 거주자의 개인 식별 가능정보(PII, Personally Identifiable Information)에 접근했다. 기자는 왓츠앱에서  데이터 판매자를 통해 데이터를 확인할 수 있었는데, 판매자가 제공한 포털 서비스에서 Aadhaar 사용자 아이디 번호를 통해 그 사람의 이름, 주소, 우편번호, 사진, 전화번호, 이메일 주소를 조회할 수 있었다. (6일에서 이어짐)

Detailed News List

  • Aadhaar
    • [NakedSecurity]
      Aadhaar breaches fuelled by rogue admin accounts
    • [InfoSecurityMagazine]
      India Exposes Personal Info for 1 Billion Citizens

 

Crypto Currencies/Crypto Mining

Summaries

  • 코닥(Kodak)이 코닥코인(KodakCoin)이라는 블럭체인기반 암호화폐를 발표했다. 사진가(photographer)의 이미지 권리 관리(image rights management)를 블럭체인 보안 기술을 바탕으로 제공한다는 것이다.
  • 일렉트럼(Electrum) 비트코인 지갑에 존재했던 심각한 취약점이 마침내 수정되었다. 일렉트럼은 비트코인 클라이언트로, 2.6-3.0.3 버젼에서 JSON-RPC 프로토콜 인터페이스에 존재했던 버그에 대한 패치를 릴리즈했다. 이 취약점은 2017년 11월 24일에 Github의 jsmad다른 사용자에 의해 알려졌다.
  • 암호화폐 채굴 악성코드가 북한 대학으로 돈을 보내는 것이 확인되었다. 암호화폐 채굴 악성코드에서 북한이 연관된 부분이 발견되었다. 에일리언볼트(AlienVault)가 월요일에 발표한 자료에 따르면, 최근에 발견된 Monero 암호화폐 채굴기를 몰래 설치하도록 제작된 악성코드가 채굴된 코인을 평양의 김일성 대학(KSU, Kim Il Sung University)으로 보내고 있다. 이 악성 인스톨러는 2017년 크리스마스 직전에 제작된 것으로 보이며, 모네로 암호화폐 오픈소스 채굴기인 xmrig를 설치하도록 설계되었다. (9일에서 이어짐)
  • WIFI 네트워크를 해킹해 채굴 스크립트를 심는 커피마이너(CoffeeMiner)라는 개념증명(PoC, Proof-of-Concept)프로젝트가 공개되었다. Arnau라는 이름의 개발자가 공개한 이 PoC 프로젝트는 커피마이너(CoffeeMiner)로, 공개 WiFi Network을 해킹해 암호화폐 채굴 코드를 접속하는 브라우저 세션에 주입한다. 개발자는 이 프로젝트가 얼마전 스타벅스 건에서 영감을 받았다고 설명했다. 커피마이너는 로컬 네트워크의 ARP(Address Resolution Protocol) 메시지를 스푸핑하여 동작한다. (7일에서 이어짐)

Detailed News List

  • KodakCoin
    • [ZDNet]
      Kodak announces the KodakCoin blockchain cryptocurrency
  • Bitcoin Wallets
    • [HackRead]
      Critical Vulnerability in Electrum Bitcoin Wallets Finally Addressed
    • [InformationSecurityBuzz]
      Electrum Wallet Bug That Let Sites Steal Your Bitcoin
  • A Miner linked to North Korean University
    • [InformationSecurityBuzz]
      A North Korean Monero Cryptocurrency Miner
    • [SecurityAffairs]
      Experts spotted Monero cryptominer sending currency to North Korean University
  • CoffeeMiner
    • [NakedSecurity]
      CoffeeMiner project lets you hack public Wi-Fi to mine cryptocoins

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 와이파이 얼라이언스(WiFi Alliance)가 월요일에 다음세대 무선 네트워크 보안 표준(standard)인 WPA3를 발표했다. 거의 20년이 되어가는 WPA2를 대체할 표준이다. WPA3에서의 주요 개선안 중 하나는 공개 와이파이 네트워크에서의 보안 문제를 해결하는데 초점을 두고있다. 공개 와이파이 네트워크에서 동일 네트워크에 존재하는 다른 장치들이 보내는 데이터를 가로챌(intercept)수 있는 문제점에 대해서, WPA3에서는 개별 데이터 암호화(individualized data encryption)를 제공한다. 또다른 주요 개선점은 무작위(brute-force)사전(dictionary) 공격에 대한 보호기능이다. 공격자가 WiFi 네트워크의 비밀번호를 유추하기 어렵게 만들었다. 새로운 WPA3 보안 프로토콜에서는 공격자가 비밀번호 유추를 여러번 반복해서 실패하면 차단(block) 한다. 2004년이후로 사용되는 WPA2는 four-Way Handshake 사용해 새로운 장치가 사전 공유(pre-shared)된 비밀번호로 네트워크에 참여할 수 있게 한다. WPA3에서는 새로운 종류의 handshake를 사용한다. Mathy Vanhoef에 따르면, 새로운 방식은 사전(dictionary) 공격에 취약하지 않을 것이라 한다.

Detailed News List

  • WPA3
    • [CyberScoop]
      Alliance aims to thwart nosy Wi-Fi spies with new security standards
    • [HackerClubOnline]
      Wi-Fi Allowance Announces WPA3 Protocol For More Security Protections
    • [TheHackerNews]
      Wi-Fi Alliance launches WPA3 protocol with new security features
    • [SecurityWeek]
      WPA3 to Bring Improved Wireless Security in 2018
    • [SecurityAffairs]
      Wi-Fi Alliance launches WPA2 enhancements and announced WPA3
    • [HelpNetSecurity]
      WPA3 to feature much needed security enhancements
    • [InfoSecurityMagazine]
      WPA3 Set to Secure Public Wi-Fi Networks in 2018
    • [TheRegister]
      With WPA3, Wi-Fi will be secure this time, really, wireless bods promise

 

Posted in Security, Security NewsTagged CoffeeMiner, Crypto Currency, Cryptocurrency Mining, CVE-2018-4871, Cyber Espionage, Data Breach, Drive-by Cryptocurrency Mining, Exploit, Information Leakage, Malware, Patches, RIG Exploit Kit, Turla, VulnerabilityLeave a comment

글 내비게이션

이전 글

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.