Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Malwares
Summaries
- 훔친 신용카드 정보를 DNS 트래픽에 숨겨 유출하는 PoS 악성코드가 발견되었다. UDPoS라 명명된 이 악성코드는, 훔친 신용카드 정보를 DNS Request 트래픽을 사용해 외부로 전송한다.
- 몸값으로 벌어들인 수익을 나누는 랜섬웨어 서비스(Ransomware-as-a-Service)를 통해 범죄자들이 랜섬웨어를 이용하기가 더 쉬워질 것이라는 전망이 나왔다. 랜섬웨어가 이제 서비스로서 해킹포럼에서 거래되고 있다. GandCrab 랜섬웨어는 RIG exploit kit과 GandCab exploit kit에 의해 유포된다. 포럼에 등록된 일명 ‘파트너십 프로그램’ 광고에 따르면, 제작자는 랜섬웨어에 지불된 몸값의 일부를 받아간다. 서비스를 이용하는 범죄자들은 랜섬웨어 몸값 수익의 70%까지 얻을 수 있다.
- 구글 드라이브, 마이크로소프트 오피스265의 악성코드 탐지 기능을 회피할 수 있는 ShurL0ckr 랜섬웨어가 발견되었다. Godjue 랜섬웨어의 새로운 변종인 ShurL0ckr라는 이름의 랜섬웨어가 보안기업 Cylance에 의해 다크웹에서 확인되었다. 이 악성코드는 악성코드 탐지 기능을 내장한 유명 클라우드 플랫폼인 구글 드라이브와 마이크로소프트 오피스 365의 탐지기능을 우회할 수 있다. ShurL0ckr는 잘 알려진 Satan 랜섬웨어와 동일한 방식으로 동작하는 Zero-day ransomware-as-a-service로, 제작자가 디스크의 파일을 암호화하는 랜섬웨어 페이로드를 제작 및 유포하면 공격자가 수익의 일부를 지불하는 방식이다. Cylance가 VirusTotal을 통해 확인한 결과, 전체 67개의 안티바이러스 소프트웨어 중 오직 7%만 이 새로운 악성코드를 탐지했다. (8일에서 이어짐)
Detailed News List
- PoS Malware
- Ransomeware-as-a-Service
- Cloud
Exploits/Vulnerabilities
Summaries
- 넷기어(NETGEAR) 라우터에서 다수의 취약점이 발견되었다. 넷기어 라우터의 여러 제품에서 인증 우회(remote authentication bypass) 취약점이 발견되었다. 장비의 웹 기반 환경설정 인터페이스에 비밀번호 없이도 접근해 조작할 수 있는 취약점이다. URL에 &genie=1만 추가하면 되는 간단하지만 치명적인 취약점이다.
- 워드프레스(WordPress)에서 서비스거부(DoS) 취약점이 발견되었다. CVE-2018-6389인 이 취약점은 워드프레스 사이트에 대량의 트래픽을 동원하지 않고도 서비스거부 상태를 일으킬 수 있다. 이스라엘의 IT보안 연구가 Barak Tawily가 발견한 이 취약점은 워드프레스의 가장 최근 버젼인 4.9.2를 포함해, 지난 9년간 릴리즈된 워드프레스의 거의 모든 버젼에 존재한다. (6일에서 이어짐)
Detailed News List
- NETGEAR Routers
- WordPress DoS
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 우크라이나에 기반을 둔 카딩(Carding) 포럼에 대한 국제 협조 수사로 조직원들이 체포 및 기소되었다. 미 당국이 Infraud Organization이라 알려진 국제 사이버 절도 조직을 추적해 소탕했다. 미 당국이 국제 범죄조직을 소탕한데 이어 법무부(Department of Justice)가 절도 및 신용카드와 개인정보 데이터 판매 범죄조직에 가담한 36명을 기소했다. 법무부에 따르면, Infraud Organization으로 알려진 이 범죄조직은 5억 3천만 달러의 손실을 입힌 것으로 나타났다. 이 조직은 우크라이나에서 Svyatoslav Bondarenko에 의해 만들어져 2010년부터 활동해왔다.
- 러시아 해커가 미국 투표시스템을 성공적으로 해킹했음을 인정하는 인터뷰가 기사화 되었다. NBC News와의 인터뷰에서 국토안보부의 사이버보안 책임자인 Jeanette Manfra가 기밀정보를 공개적으로 이야기 할 수는 없지만, 2016년 21개주를 공격 대상으로 삼아 그중 일부에 성공적으로 침투한 것을 목격했다고 말했다.
Detailed News List
- Carding forum
- [SecurityAffairs]
US authorities dismantled the global cyber theft ring known as Infraud Organization - [KrebsOnSecurity]
U.S. Arrests 13, Charges 36 in ‘Infraud’ Cybercrime Forum Bust - [WeLiveSecurity]
Global cybercrime behemoth busted, 36 people indicted - [BankInfoSecurity]
Feds Dismantle Ukrainian’s $530 Million Carding Empire - [InfoSecurityMagazine]
Global Arrests as $530m Carding Forum Folds - [TheRegister]
Unlucky 13 collared by cops hunting cyber-crew who stole up to $2.2bn
- [SecurityAffairs]
- Voting System
Vulnerability Patches/Software Updates
Summaries
- 인텔이 스카이레이크(Skylake) 프로세서용 스펙터 패치를 릴리즈했다.
Detailed News List
- Intel
- [HelpNetSecurity]
Intel releases new Spectre microcode updates for some affected processors - [ZDNet]
Spectre reboot problems: Now Intel replaces its buggy fix for Skylake PCs - [SecurityAffairs]
Intel releases new Spectre security updates, currently only for Skylake chips - [TheHackerNews]
Intel Releases New Spectre Patch Update for Skylake Processors - [SecurityWeek]
Intel Releases New Spectre Patches for Skylake CPUs
- [HelpNetSecurity]
Data Breaches/Info Leakages
Summaries
- 애플의 부트로더 소스코드가 GitHub를 통해 유출되는 사고가 발생했다. 목요일에 공개한 성명문에서 애플은 유출을 인정했으나, 해당 소스코드가 3년 전 것이며 iOS 장치의 보안에는 아무런 영향이 없을 것이라 강조했다.
- 스위스의 통신회사인 Swisscom의 고객 80만명의 정보가 유출되는 사고가 발생했다. 수요일에 스위스의 거대 통신기업인 Swisscom이 허가받지 않은 집단이 고객 데이터에 접근했다고 발표했다. 공격자들은 알려지지 않은 방법으로 파트너들의 인증정보를 획득한 후, 그 것을 이용해 이름, 실제 주소, 전화번호, 생일과 같은 연락처 정보에 접근했다.
Detailed News List
- Apple Bootloader Source Code Leaked
- [ThreatPost]
Apple Downplays Impact of iBoot Source Code Leak - [DarkReading]
Apple iOS iBoot Secure Bootloader Code Leaked Online - [ZDNet]
Apple: Leaked source code doesn’t impact security of iOS devices - [NakedSecurity]
iOS ‘iBoot’ source code posted online, Apple issues DMCA takedown notice - [SecurityWeek]
Source Code of iOS Security Component iBoot Posted on GitHub - [ZDNet]
iPhone source code leak? Apple cracks down on ‘iOS bootloader’ posted on GitHub - [TheRegister]
Apple’s top-secret iBoot firmware source code spills onto GitHub for some insane reason - [TheHackerNews]
Apple’s iBoot Source Code for iPhone Leaked on Github
- [ThreatPost]
- Swisscom
- [SecurityWeek]
Swisscom Breach Hits 800,000 Customers - [TripWire]
Swisscom data breach exposes 800,000 customers - [ZDNet]
Swisscom data breach: 800,000 customers affected - [InfoSecurityMagazine]
Swisscom Breach Hits 10% of Swiss Population - [HelpNetSecurity]
Data of 800,000 Swisscom customers compromised in breach
- [SecurityWeek]
Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS
Summaries
- 채굴 악성코드가 SCADA 네트워크를 공격한 사례가 확인되었다. 암호화폐 채굴 악성코드가 유럽의 정수시설 모니터링 시스템을 공격했다. 사이버보안기업 Radiflow는 SecurityWeek과의 인터뷰에서 암호화폐 채굴 악성코드가 유럽의 하수처리 시설(wastewater facility) 운영기술(Operational technology, OT) 네트워크에 연결되어있는 네 개의 서버를 공격했다고 밝혔다. 서버들은 Windows XP와 GE Digital의 CIMPLICITY SCADA 소프트웨어를 사용하고 있었다.
- 시스코(Cisco) 방화벽 취약점을 공격한 사례가 확인되었다. 시스코가 수요일에 최근 패치된 Adaptive Security Appliance(ASA) 소프트웨어의 취약점에 대한 공격을 확인했다고 고객들에게 알렸다. 그외에 다른 정보는 아직 제공된 바 없다. 그러나 이번주 ASA 소프트웨어를 운영하는 장치에 서비스거부(DoS, Deinial-of-Service)상태를 일으키는 개념증명(PoC, Proof-of-Concept) 익스플로잇이 공개되었다는 것을 주목할만한 가치가 있다..
Detailed News List
- Mining
- [HelpNetSecurity]
When crypto-mining malware hits a SCADA network - [SecurityWeek]
Cryptocurrency Mining Malware Hits Monitoring Systems at European Water Utility
- [HelpNetSecurity]
- Cisco ASA
- [SecurityWeek]
Cisco Aware of Attacks Exploiting Critical Firewall Flaw
- [SecurityWeek]
Crypto Currencies/Crypto Mining
Summaries
- 병원이 암호화폐 채굴 악성코드에 감염되는 사고가 발생했다. 미국 테네시의 병원에서, 전자 의료기록(EMR, Electronic medical records) 시스템을 운영하는 서버에서 암호화폐 채굴 악성코드가 설치된 것이 발견되었다. 발견 4일 후, 병원의 EMR 제공사는 서버와 운영체제를 교체했다.
Detailed News List
- Mining Malware
- [BankInfoSecurity]
Hospital Hit With Cryptocurrency Mining Malware - [DarkReading]
Tennessee Hospital Hit With Cryptocurrency Mining Malware - [TripWire]
Cryptomining Software Discovered on Tennessee Hospital’s EMR Server
- [BankInfoSecurity]
Technologies/Technical Documents/Statistics/Reports
Summaries
- 물리적 분리(Air-gapped) 된 환경에서도 자기장을 사용해 데이터를 유출할 수 있다는 기사가 공개되었다. 물리적으로 분리된 컴퓨터에서도 자기장을 이용해 데이터를 유출할 수 잇음을 벤구리온 대학(Ben-Gurion University)의 연구팀이 두가지 종류의 개념증명(PoC, Proof-of-concept) 악성코드를 제작해 선보였다.
- 7월부터 구글 크롬 브라우저에서 모든 HTTP페이지를 “안전하지 않은” 페이지로 인식하는 정책을 기본으로 적용한다. 크롬68 버젼부터 HTTPS 통신을 적용하지 않은 모든 사이트들은 ‘안전하지 않음’ 표시가 나타나게 된다. 구글에 따르면, 전세계 상위 100개 웹사이트중 81개가 HTTPS를 기본으로 사용하고 있다.
Detailed News List
- Magnetic Field
- [InfoSecurityMagazine]
Air Gaps, Faraday Cages Can’t Deter Hackers After All - [TheHackerNews]
Hackers Can Now Steal Data Even From Faraday Cage Air-Gapped Computers - [SecurityWeek]
Stealthy Data Exfiltration Possible via Magnetic Fields
- [InfoSecurityMagazine]
- HTTP is dead