Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Security News
  • Contact

[태그:] Skygofree

Security Newsletters, 2018 Jan 21st, Crackas With Attitude의 15세 리더 外

Posted on 2018-01-21 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 이탈리아 기업들과 내무부(Ministry of the Interior)가 사이버 공격을 받았다. 이 공격에서 보안 전문가들은 거대한 규모의 봇넷을 탐지했다. 1월 18일 이탈리아 기업들을 대상으로 한 악성 이메일이 탐지되었다. 이 이메일은 이탈리아의 재무부(Department of Treasury)에서 발송한 것으로 위장했다. 이 이메일을 발송한 공격자들은 이탈리아의 회계 체계에 대한 이해가 높은 것으로 보인다.
  • 사이버 스파이 캠페인이 악성코드에 감염된 메시징 앱을 사용해 20개국 이상에서 정치적 활동가(activists), 군인, 변호사, 언론인, 그리고 기타 개인들의 스마트폰 데이터를 훔쳐왔다는 리포트가 공개되었다. 이 캠페인은 전 세계의 다중 플랫폼을 노린 공격이다. Dark Caracal이라 명명된 이 APT(Advenced Persistent Threat) 캠페인은 개인정보 및 지적재산등을 포함한 수백기가바이트의 데이터를 21개 이상의 국가들과 수천의 피해자들로부터 훔쳤다고 리포트에서 공개되었다. Dark Caracal은 90개의 침해지표(IOC, Indicator of Compromise)와 연관되는 다중 플랫폼 공격이다. 리포트에 포함된 IOC 90개 중 26개는 데스크톱 악성코드 침해지표이며, 11개의 안드로이드 악성코드 IOC, 60개의 도메인/IP 기반 IOC다. (19일에서 이어짐)

Detailed News list

  • Italia
    • [SecurityAffairs]
      Italian companies and Ministry of the Interior under attack, experts spotted a huge botnet
  • Dark Caracal
    • [EHackingNews]
      New Malware Espionage Campaign Spy on Users in more than 20 Countries

 

Malwares

Summaries

  • 아주 정교하게 만들어진 안드로이드용 스파이웨어 Skygofree가 발견되었다. 카스퍼스키랩의 보안연구가들이 감염된 장치를 원격으로 완벽하게 제어할 수 있는 강력한 안드로이드 스파이웨어인 Skygofree의 새로운 변종을 탐지했다. Skygofree는 안드로이드 스파이웨어로 표적공격에 사용될 수 있으며, 전문가들에 따르면 지난 4년간 수많은 사람들이 이 스파이웨어에 감염되었다. 이 악성코드가 처음 발견된 것은 2014년이며, 지난 몇년동안 계속적으로 진화해왔다. (17일에서 이어짐)

Detailed News List

  • SKygofree
    • [EHackingNews]
      Skygofree Malware: One of Most Advanced Spyware Ever Seen

 

Exploits/Vulnerabilities

Summaries

  • Meltdown/Spectre와 이에대한 패치, 그리고 패치에 의한 성능 문제에 대한 기사가 계속해서 이어지고 있다.

Detailed News List

  • Meltdown/Spectre
    • [HackersOnlineClub]
      Spectre And Meltdown Vulnerability Checker For Linux
    • [SecurityAffairs]
      Red Hat reverts Spectre (CVE-2017-5715) security updates due to boot issues reported by customers

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 유명 해킹그룹 Crackas with Attitude(CWA)의 리더가 15세 학생으로 밝혀졌다. CWA는 미국의 국가정보국장(Director of National Intelligence) 제임스 클래퍼(James Clapper)의 버라이즌 My FiOS 계정과, CIA 국장 존 브레넌(John Brennan)의 AOL의 계정, 오바마의 수석 고문(senior advisor) 존 홀드렌(John Holdren)과 FBI 부국장(Deputy director) 마크 줄리아노(Mark Giuliano)의 이메일 계정을 해킹했던 해커들이다. 이 해킹그룹은 JABS(Joint Automated Booking System)이라는 연방정부의 사법기관들의 체포 기록들을 관리하는 비밀 포털을 침해하기도 했다. 2016년 9월, FBI는 두명의 CWA 해커 Otto Boggs와 Justin Gray Liverman을 체포한바 있다. 이번에는 이 그룹의 창시자인 15세의 Kane Gamble이 Leicester Crown 법정에 화요일에 출두해, 갬블이 어떻게 CIA 국장인 존 브레넌으로 위장했으며 브레넌 부인의 iPad를 해킹하고 군사 및 전략 문서에 접근할 수 있었는지가 드러났다. 게다가 갬블은 브레넌으로 위장해 이라크와 아프가니스탄에서의 첩보작전에 관련된 비밀 데이터를 손에 넣었으며, 거기에는 개인정보 및 연락책 목록, 보안 디테일, 비밀번호도 포함되어 있었다.

Detailed News List

  • Crackas
    • [HackRead]
      Crackas with Attitude’ hacker posed as CIA Chief to access secret data
    • [SecurityAffairs]
      Crackas leader (15) gained access to data of intel operations in Afghanistan and Iran by posing as the CIA chief
    • [TheHackerNews]
      15-Year-Old Schoolboy Posed as CIA Chief to Hack Highly Sensitive Information

 

Posted in Security, Security NewsTagged Cyber Espionage, Dark Caracal, Malware, Skygofree, VulnerabilityLeave a comment

Security Newsletters, 2018 Jan 19th, 전세계 대상 다중 플랫폼 공격 Dark Caracal 外

Posted on 2018-01-19 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • Group123 이라 명명된 새로운 해킹그룹이 탐지되었다. 시스코에 따르면, 이 그룹은 2017년부터 2018년 새해까지 Golden Time, Evil New Year, Are You Happy?, Free Milk, North Korean Human Rights, Evil New Year 2018 여섯 건의 캠페인을 벌였다. 이중 네 건은 한컴 한글 오피스 형식의 악성코드 문서를 첨부한 스피어피싱으로 대한민국내 대상을 공격했다. 이 문서들은 ROKRAT 원격 관리 툴(RAT, Remote Administration Tool)을 설치한다.
  • 사이버 스파이 캠페인이 악성코드에 감염된 메시징 앱을 사용해 20개국 이상에서 정치적 활동가(activists), 군인, 변호사, 언론인, 그리고 기타 개인들의 스마트폰 데이터를 훔쳐왔다는 리포트가 공개되었다. 이 캠페인은 전 세계의 다중 플랫폼을 노린 공격이다. Dark Caracal이라 명명된 이 APT(Advenced Persistent Threat) 캠페인은 개인정보 및 지적재산등을 포함한 수백기가바이트의 데이터를 21개 이상의 국가들과 수천의 피해자들로부터 훔쳤다고 리포트에서 공개되었다. Dark Caracal은 90개의 침해지표(IOC, Indicator of Compromise)와 연관되는 다중 플랫폼 공격이다. 리포트에 포함된 IOC 90개 중 26개는 데스크톱 악성코드 침해지표이며, 11개의 안드로이드 악성코드 IOC, 60개의 도메인/IP 기반 IOC다.
  • FancyBear 혹은 APT28, Pawn Storm, Sofacy, Group 74, Sednit, Tsar Team, Strontium으로 알려진 사이버 스파이 그룹이 전 세계의 정치 관련 기관들을 공격하고 있다. 2015년 부터 이 그룹은 프랑스, 독일, 몬티네그로(Montenegro), 터키, 우크라이나, 미국의 정치관련 기구에 대한 공격에 연관되어왔다.

Detailed News list

  • Group 123
    • [InfoSecurityMagazine]
      New Attack Group Fires RATs and Disc Wipers at Targets
    • [SecurityAffairs]
      North Korea Group 123 involved in at least 6 different hacking campaigns in 2017
  • Dark Caracal
    • [SecurityWeek]
      Booby-Trapped Messaging Apps Used for Spying: Researchers
    • [ThreatPost]
      Sprawling Mobile Espionage Campaign Targets Android Devices
    • [TheRegister]
      Investigation outs Dark Caracal, the high-tech spying network for hire to governments
  • Russia-Linked Attacks
    • [SecurityWeek]
      Russia-Linked Attacks on Political Organizations Continue

 

Malwares

Summaries

  • Satori, Satori Okiru 그리고 ARC CPU를 노리는 Satori 변종까지 간단히 비교 요약한 기사가 나왔다.
  • 페이스북 비밀번호를 훔치고 팝업 광고를 뿌리는 악성 앱이구글 플레이 스토어에서 발견되었다. 코드내에서 발견된 문자열에 따라 고스트팀GhostTeam이라 명명된 이 악성 앱은 트렌드마이크로가 탐지했다. 악성코드가 처음 공개된 것은 2017년 4월이었고, 공식 안드로이드 마켓플레이스에서 퍼포먼스 부스터, 소셜미디어 비디오 다운로더와 같은 유틸리티 앱으로 위장했다. 총 53개의 어플리케이션이 GhostTeam 악성코드를 유포하는 것으로 확인되었다.
  • 최근 Triton 혹은 Trisis라 명명된, 주요 인프라 기관에서 사용하는 Schneider Electric의 Triconex Safety Instrumented System 컨트롤러의 제로데이 취약점을 공격하는 악성코드가 발견되었다. 이 악성코드는 산업제어시스템(ICS, Industrial Control Systems)을 목표로 설계되었고, 중동의 한 기관에 작동중단 사태를 일으킨 후 발견되었다. 트라이톤(Triton)은 Tchneider Electric Triconex SIS 장치를 목표로 설계되었는데, 이 장치는 프로세스 상태를 모니터하며, 위험한 상황에서 안전하게 작업을 중단시키거나 안전 상태로 복원하는데에 사용된다.
  • Zyklon이라는 HTTP 악성코드를 유포하는 스팸 캠페인이 벌어지고 있다. 이 악성코드는 Microsoft Office 취약점 세개를 공격한다. 이 공격은 통신, 보험, 금융 서비스 기관을 대상으로 벌어지고 있다. 이 공격을 탐지해낸 FireEye 연구원들에 따르면, 공격자들은 비밀번호 및 암호화폐 지갑 정보를 수집하는 중이다. 공격은 여러종류의 DOC 파일을 포함한 악성 ZIP 첨부파일로 시작된다. 이 파일은 최종적으로 세 개의 Microsoft Office 취약점을 공격한다. 각각의 취약점은 CVE-2017-8759, CVE-2017-11882, 세번째는 Dynamic Data Exchange(DDE) 기능이다. (18일에서 이어짐)
  • 아주 정교하게 만들어진 안드로이드용 스파이웨어 Skygofree가 발견되었다. 카스퍼스키랩의 보안연구가들이 감염된 장치를 원격으로 완벽하게 제어할 수 있는 강력한 안드로이드 스파이웨어인 Skygofree의 새로운 변종을 탐지했다. Skygofree는 안드로이드 스파이웨어로 표적공격에 사용될 수 있으며, 전문가들에 따르면 지난 4년간 수많은 사람들이 이 스파이웨어에 감염되었다. 이 악성코드가 처음 발견된 것은 2014년이며, 지난 몇년동안 계속적으로 진화해왔다. (17일에서 이어짐)

Detailed News List

  • ARC
    • [Arbor]
      The ARC of Satori
  • Facebook Password Stealing Apps
    • [TrendMicro]
      GhostTeam Adware can Steal Facebook Credentials
    • [TheHackerNews]
      Facebook Password Stealing Apps Found on Android Play Store
    • [ZDNet]
      This Android malware wants to steal your Facebook login and bombard you with ads
  • Triton
    • [SecurityWeek]
      Triton Malware Exploited Zero-Day in Schneider Electric Devices
    • [Cyberscoop]
      Schneider Electric: Trisis leveraged zero-day flaw, used a RAT
    • [DarkReading]
      Schneider Electric: TRITON/TRISIS Attack Used 0-Day Flaw in its Safety Controller System, and a RAT
  • Zyklon
    • [InfoSecurityMagazine]
      Zyklon Spreads Using Just-Patched Microsoft Vulns
    • [SecurityAffairs]
      Threat actors are delivering the Zyklon Malware exploiting three Office vulnerabilities
  • Skygofree
    • [NakedSecurity]
      SkyGoFree malware spies on your Android phone and your messages

 

Exploits/Vulnerabilities

Summaries

  • SMS 문자 하나로 iOS 및 macOS를 다운시킬 수 있는 버그가 발견되었다. 트위터의 cheesecakeufo (Abraham Masri)에 의해 공개된 이 버그는 Github의 링크가 포함되어 있는데, 이 링크를 애플의 메세지 앱을 통해 받을 경우 iOS 및 macOS의 메시지 어플리케이션이 중단(crash)되며, 잠금화면으로 넘어가는 등의 반응이 일어날 수 있다.
  • BitTorrent 클라이언트인 Transmission에서 취약점이 발견되었다. 구글의 프로젝트제로(Project Zero)연구가인 Tavis Ormandy가 Transmission BitTorrent Client에서 치명적인 원격 코드 실행 취약점을 발견했다. 수정안이 제시되었지만 아직 개발자에 의해 구현되지는 않았다. 연구가에 의하면, 공격자는 Transmission 클라이언트를 사용하는 공격대상자가 특별하게 만들어진 웹사이트에 접근하도록 해서 임의의 코드를 실행시킬 수 있다. (17일에서 이어짐)
  • Meltdown/Spectre와 이에대한 패치, 그리고 패치에 의한 성능 문제에 대한 기사가 계속해서 이어지고 있다.

Detailed News List

  • SMS bug
    • [HackRead]
      chaiOS “Text Bomb” Can Freeze & Crash Your iPhone
  • BitTorrent Flaw
    • [EHackingNews]
      BitTorrent flaw could let hackers take control of Pcs
  • Meltdown/Spectre
    • [SecurityAffairs]
      Meltdown and Spectre patches have a variable impact and can cause unwanted reboots, Intel warns
    • [ThreatPost]
      Intel Says Firmware Fixes for Spectre and Meltdown Affecting Newer Chips
    • [SecurityWeek]
      Intel Tests Performance Impact of CPU Patches on Data Centers
    • [ZDNet]
      Windows 10 Meltdown-Spectre patch: New updates bring fix for unbootable AMD PCs
    • [ZDNet]
      Meltdown-Spectre: Intel says newer chips also hit by unwanted reboots after patch
    • [BankInfoSecurity]
      Intel Confirms Fresh Spectre, Meltdown Patch Problems
    • [TheRegister]
      Industrial systems scrambling to catch up with Meltdown, Spectre

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 레바논 정부가 Dark Caracal 해킹 캠페인과 관련이 있는 것으로 나타났다.
  • 전 고용주들과 비즈니스 경쟁자, 법 집행 기관을 대상으로 분산서비스거부(DDoS) 공격을 한 뉴멕시코 남성이 유죄를 시인했다.
  • 다크웹의 마약 딜러가 징역 80개월 형의 유죄를 선고받았다.

Detailed News List

  • Lebanese
    • [CyberScoop]
      Hackers linked to Lebanese government caught in global cyber-espionage operation
    • [NYTimes]
      Lebanese Intelligence Turned Targets’ Android Phones Into Spy Devices, Researchers Say
  • Man admits to DDoS attacks
    • [DarkReading]
      Man Admits to Directing DDoS Attacks Across the US
    • [TheRegister]
      Sad-sack Anon calling himself ‘Mr Cunnilingus’ online is busted for DDoSing ex-bosses
    • [ZDNet]
      Man pleads guilty to launching DDoS attacks against former employers
  • Drug Dealer
    • [HackRead]
      6 years jail time for ‘one of the largest’ dark web drug dealer
    • [BankInfoSecurity]
      Bitcoin-Amassing AlphaBay Drug Barons Get US Prison Time

 

Crypto Currencies/Crypto Mining

Summaries

  • Blackwallet 서비스가 DNS 하이재킹으로 해킹당해, 사용자들의 계정으로부터 400,000 달러가 도난당했다. BlackWallet.co가 1월 13일 DNS 하이재킹으로 공격을 받았다. 그결과 공격자들이 사용자의 계정에서 40만 달러를 빼냈다. (16일에서 이어짐)

Detailed News List

  • BlackWallet
    • [NakedSecurity]
      BlackWallet cryptocurrency site loses users’ money after DNS hijack

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 구글이 픽셀(Pixel) 모바일 장치를 침해할 수 있는 익스플로잇 체인을 찾아낸 연구자에게 보상금으로 총 11만 2,500달러를 지급했다.

Detailed News List

  • Google Reward
    • [ZDNet]
      Google awards researcher over $110,000 for Android exploit chain
    • [SecurityWeek]
      Researchers Earn $100,000 for Hacking Pixel Phone
    • [InfoSecurityMagazine]
      Bug-Hunting Hackers Earn Top Dollar for Efforts

 

Posted in Security, Security NewsTagged Bug Bounty Program, Crypto Currency, Cryptocurrency Exchanges, Cyber Espionage, Dark Caracal, Dark Web, DDoS, Fancy Bear, GhostTeam, Group 123, Mirai Okiru, Satori Botnet, Skygofree, Trisis, Triton Malware, Vulnerability, ZyklonLeave a comment

Security Newsletters, 2018 Jan 18th, 채굴 악성코드 RubyMiner 外

Posted on 2018-01-18 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares

Summaries

  • Zyklon이라는 HTTP 악성코드를 유포하는 스팸 캠페인이 벌어지고 있다. 이 악성코드는 Microsoft Office 취약점 세개를 공격한다. 이 공격은 통신, 보험, 금융 서비스 기관을 대상으로 벌어지고 있다. 이 공격을 탐지해낸 FireEye 연구원들에 따르면, 공격자들은 비밀번호 및 암호화폐 지갑 정보를 수집하는 중이다. 공격은 여러종류의 DOC 파일을 포함한 악성 ZIP 첨부파일로 시작된다. 이 파일은 최종적으로 세 개의 Microsoft Office 취약점을 공격한다. 각각의 취약점은 CVE-2017-8759, CVE-2017-11882, 세번째는 Dynamic Data Exchange(DDE) 기능이다.
  • Satori.Coin.Miner라 명명된 악성코드가 지난 12월에 싱크홀 처리된 Satori botnet을 되살리며, 유명한 Claymore Miner 소프트웨어를 사용하는 윈도우즈 기반의 채굴 시스템에 침입하고 있다. Claymore Miner의 구 버젼에서는 원격 모니터링 및 관리 인터페이스를 3333번 포트에서 제공한다. 기본으로 원격에서 채굴 상태를 확인하거나 호스트를 재시작하거나, 파일을 업로드하는 등의 작업을 할 수 있다. Satori.Coin.Robber 변종들은 2018년 1월 8일경 급증했는데, 그 후 이틀동안 3333번 및 37215, 52869 포트를 스캔했다. (각 화웨이Huawei의 HG523e 홈게이트웨이와 리얼텍Realtek SDK). 익스플로잇은 비밀번호가 필요없는 3333포트를 통해 암호화폐 지갑 주소를 변경하고, 시스템을 재부팅해 채굴된 ETH를 봇 운영자에게 보낸다.
  • 아주 정교하게 만들어진 안드로이드용 스파이웨어가 발견되었다. 카스퍼스키랩의 보안연구가들이 감염된 장치를 원격으로 완벽하게 제어할 수 있는 강력한 안드로이드 스파이웨어인 Skygofree의 새로운 변종을 탐지했다. Skygofree는 안드로이드 스파이웨어로 표적공격에 사용될 수 있으며, 전문가들에 따르면 지난 4년간 수많은 사람들이 이 스파이웨어에 감염되었다. 이 악성코드가 처음 발견된 것은 2014년이며, 지난 몇년동안 계속적으로 진화해왔다. (17일에서 이어짐)
  • Mirai Okiru 봇넷이 역사상 처음으로 ARC CPU기반의 IoT 장비를 대상으로 공격을 벌이는 것이 탐지되었다. 2016년 8월에 MalwareMusDie 팀의 보안연구가 unixfreaxjp가 악명높은 Mirai 봇넷을 처음으로 탐지헀는데, 이번에도 같은 연구자에 의해 새로 악성코드가 탐지되었다. 이번에 unixfreaxjp가 발견한 것은 컴퓨터 엔지니어링 역사상 처음으로, ARC CPU를 감염시키는 리눅스 악성코드다. 이 새로운 ELF 악성코드는 MIRAI OKIRU로 명명되었다. 악성코드가 ARC CPU기반의 시스템을 공격대상으로 삼은 것은 처음있는 일이다. 첫 발견때까지 Mirai Okiru는 거의 대부분의 안티바이러스에서 탐지되지 않았다. MalwareMustDie에서는 ARC CPU가 1년에 IoT 장치들을 10억대 이상 생산해내기 때문에, Linux와 IoT의 감염에 있어 큰 변화가 있을 것이라 예상했다. (15일에서 이어짐)

Detailed News List

  • Zyklon
    • [ThreatPost]
      Attackers Use Microsoft Office Vulnerabilities to Spread Zyklon Malware
    • [SecurityWeek]
      Zyklon Malware Delivered via Recent Office Flaws
    • [TheHackerNews]
      Hackers Exploiting Three Microsoft Office Flaws to Spread Zyklon Malware
    • [FireEye]
      Microsoft Office Vulnerabilities Used to Distribute Zyklon Malware in Recent Campaign
  • Skygofree
    • [HackRead]
      New Android Malware records audio, video & steals WhatsApp messages
    • [ThreatPost]
      Potent Skygofree Malware Packs ‘Never-Before-Seen’ Features
    • [InformationSecurityBuzz]
      Skygofree: Highly Advanced, Powerful Android Surveillance Software Active Since 2014
  • Mirai Variant
    • [Anomali]
      WTB: New Mirai Variant Targets Billions of ARC-Based Endpoints
  • Satori
    • [HelpNetSecurity]
      Satori variant hacks into mining rigs, steals ETH by replacing wallet address
    • [ZDNet]
      Satori botnet successor targets Ethereum mining rigs
  • CoinMiner
    • [MalwarebytesLabs]
      A coin miner with a “Heaven’s Gate”

 

Exploits/Vulnerabilities

Summaries

  • SMS 문자 하나로 iOS 및 macOS를 다운시킬 수 있는 버그가 발견되었다. 트위터의 cheesecakeufo (Abraham Masri)에 의해 공개된 이 버그는 Github의 링크가 포함되어 있는데, 이 링크를 애플의 메세지 앱을 통해 받을 경우 iOS 및 macOS의 메시지 어플리케이션이 중단(crash)되며, 잠금화면으로 넘어가는 등의 반응이 일어날 수 있다.
  • Tinysvcmdns에 서비스거부(DoS) 공격이 가능한 취약점이 발견되었다. 시스코 탈로스에서 Tinysvcmdns 라이브러리에서 널 포인터 역 참조(NULL pointer dereference) 취약점을 찾아냈다. Tinysvcmdns는 퍼블리싱 서비스를 위한 MDNS responder 구현으로, Avahi나 Bonjour의 미니 임베디드 버젼이다.

Detailed News List

  • SMS
    • [GrahamCluley]
      Beware! A new bug can crash iOS and macOS with a single text message
  • Tinysvcmdns
    • [Talos]
      Vulnerability Spotlight: Tinysvcmdns Multi-label DNS DoS Vulnerabilility

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 전 CIA직원이 체포되었다. 미 당국이 화요일에 전 CIA 요원인 Jerry Chun Shing Lee를 미국의 잠입(undercover) 스파이들의 신원 정보가 담긴 승인되지 않은 노트북을 보유한 것을 확인하여 체포했다고 밝혔다. Lee는 미국에 귀화한 시민권자로, 월요일에 뉴욕 JFK 국제공항에 도착한 뒤 체포되었다.
  • 캐나다 경찰이 유출된 비밀번호 정보를 제공하던 LeakedSource.com의 운영자를 고소했다. 캐나다 당국이 27세의 온타리오 남성을 훔친 비밀번호 정보 수십억건을 온라인에서 판매한 혐의로 체포 및 기소했다. 2017년 12월 22일 Royal Canadian Mounted Police(RCMP)가 Jordan Evan Bloom을 기소했다. (16일에서 이어짐)

Detailed News List

  • CIA Agent
    • [SecurityWeek]
      Former CIA Agent Arrested With Top Secret Info
  •  LeakedSource
    • [InfoSecurityMagazine]
      Alleged Leakedsource Admin Arrested in Canada
    • [NakedSecurity]
      Man charged with selling billions of breached records on LeakedSource

 

Vulnerability Patches/Software Updates

Summaries

  • 오라클이 Meltdown/Spectre를 포함하여 대량의 보안 패치를 릴리즈했다. 오라클이 최근 공개한 분기 업데이트에서 237개의 취약점에 대한 패치를 릴리즈했다.
  • ISC(Internet Security Consortium)에서 BIND용 보안 업데이트를 릴리즈했다. BIND는 인터넷에서 가장 널리 사용되는 DNS 소프트웨어다. 취약점 CVE-2017-3145는 서비스거부(DoS, Denial-of-Service) 상태나 충돌(Crash)을 일으킬 수 있다.

Detailed News List

  • Oracle
    • [ThreatPost]
      Oracle Ships 237 Fixes in Latest Critical Patch Update
    • [SecurityAffairs]
      Oracle January 2018 Critical Patch Update also addresses Spectre and Meltdown
    • [ZDNet]
      Meltdown-Spectre: Oracle’s critical patch update offers fixes against CPU attacks
    • [SecurityWeek]
      Oracle Fixes Spectre, Meltdown Flaws With Critical Patch Update
    • [InfoSecurityMagazine]
      Oracle Patches Spectre Flaw in x86 Servers
    • [HelpNetSecurity]
      Oracle addresses 237 vulnerabilities across multiple products
  • BIND
    • [SecurityAffairs]
      Internet Systems Consortium rolled out a patch for a BIND security flaw caused DNS Servers Crash
    • [HelpNetSecurity]
      Vulnerability in ISC BIND leads to DoS, patch today!
    • [SecurityWeek]
      DNS Servers Crash Due to BIND Security Flaw
    • [TheRegister]
      BIND comes apart thanks to ancient denial-of-service vuln

 

Data Breaches/Info Leakages

Summaries

  • 가상현실 포르노 앱에서 사용자 정보가 유출하는 것이 확인되었다. 가상현실 포르노 앱인 SinVR 앱에서, 공격받을 경우 공격자가 사용자의 개인 신상정보를 훔칠 수 있는 심각한 취약점들을 확인했다. 보안 기업 Digital Interruption의 연구가들이 찾아낸 취약점 중 하나는, SinVR의 앱을 공격해 2만명의 사용자들의 이름, 이메일, 주소, 다운로드 상세 정보에 접근할 수 있었다. 그리고 SinVR의 전체 사용자 목록을 다운로드 받을 수 도 있었다.

Detailed News List

  • Virtual Reality Porn App
    • [HackRead]
      Virtual Reality (VR) Porn App Exposed Personal Data of 20k Users

 

Crypto Currencies/Crypto Mining

Summaries

  • 루비기반의 암호화폐 채굴 악성코드인 RubyMiner가 발견되었다. RubyMiner로 명명된 이 악성코드는 지난주에 미국, 독일, 영국, 노르웨이, 스웨덴의 웹서버를 대상으로 대량의 공격을 시작했을 때 발견되었다. 체크포인트(CheckPoint)에 따르면, 하루동안 이 악성코드 배후의 공격자는 전세계 네트워크 1/3에 대한 공격을 시도했다. 윈도우즈와 리눅스 서버 모두를 노리는 공격의 목적은 2012년, 2013년에 패치된 취약점을 공격해 모네로(Monero) 채굴기를 설치하려는 것이었다. 이 공격 캠페인은 PHP와 Microsoft IIS, Ruby On Rails의 취약점을 노리고 진행되고 있다. 대량의 공격이 탐지되었지만, 첫 24시간 공격동안 전 세계적으로 단 700개의 서버만 성공적으로 감염시킨 것으로 드러났다.

Detailed News List

  • RubyMiner
    • [SecurityWeek]
      Crypto-Mining Attack Targets Web Servers Globally
    • [InformationSecurityBuzz]
      RubyMiner Malware Used To Mine Cryptocurrency From Outdated Windows And Linux Servers
    • [SecurityAffairs]
      RubyMiner Monero Cryptominer affected 30% of networks worldwide in just 24h

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 블랙베리가 무인차량용 시스템을 제작했다. 월요일 North American International Automotive Show의 키노트에서 블랙베리 CEO인 John Chen이 클라우드 기반의 정적 코드 스캐닝 툴인 Jarvis를 발표했다. 이 툴은 차량 제조사가 차량에 사용되는 소프트웨어 컴포넌트들의 바이너리 코드를 스캔할 수 있게 만들어졌다. 블랙베리는 과거 보안에서의 유산(legacy)을 활용해 차량 및 사물인터넷에서 선두주자가 되는 것을 목표로 하고있다.

Detailed News List

  • Blackberry
    • [EHackingNews]
      Blackberry launches “Jarvis” to secure driverless cars
    • [BankInfoSecurity]
      BlackBerry in Motion: Firm Aims to Secure Cars From Hackers

 

Posted in Security, Security NewsTagged Crypto Currency, Cryptocurrency Mining, Malware, Mirai Okiru, Patches, RubyMiner, Satori, Skygofree, ZyklonLeave a comment

Security Newsletters, 2018 Jan 17th, 안드로이드 스파이웨어 Skygofree 外

Posted on 2018-01-17 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 북한 해커들이 암호화폐 거래소들을 공격하기 위한 준비를 하고 있다는 리포트가 나왔다. 북한 해커들이 대한민국의 암호화폐 거래소를 노린 공격준비를 하고 있다는 보안연구자들의 리포트가 나왔다. Recorded Future가 공개한 정보에 의하면, 라자러스 그룹(Lazarus Group)이라 부르는 해커들이 대한민국의 암호화폐 거래소를 목표로한 공격 캠페인을 벌이는 것이 확인된 것은 2017년 후반부다. Recorded Future는 한글 워드프로세서 문서파일의 Ghostscript 취약점을 공격하는 CVE-2017-8291 취약점이 사용된 스피어피싱 캠페인을 탐지했다고 말했다.

Detailed News list

  • 북한 해커와 암호화폐 거래소
    • [SecurityWeek]
      North Korean Hackers Prep Attacks Against Cryptocurrency Exchanges: Report
    • [Talos]
      Korea In The Crosshairs

 

Malwares

Summaries

  • 아주 정교하게 만들어진 안드로이드용 스파이웨어가 발견되었다. 카스퍼스키랩의 보안연구가들이 감염된 장치를 원격으로 완벽하게 제어할 수 있는 강력한 안드로이드 스파이웨어인 Skygofree의 새로운 변종을 탐지했다. Skygofree는 안드로이드 스파이웨어로 표적공격에 사용될 수 있으며, 전문가들에 따르면 지난 4년간 수많은 사람들이 이 스파이웨어에 감염되었다. 이 악성코드가 처음 발견된 것은 2014년이며, 지난 몇년동안 계속적으로 진화해왔다.
  • Mirai Okiru 봇넷이 역사상 처음으로 ARC CPU기반의 IoT 장비를 대상으로 공격을 벌이는 것이 탐지되었다. 2016년 8월에 MalwareMusDie 팀의 보안연구가 unixfreaxjp가 악명높은 Mirai 봇넷을 처음으로 탐지헀는데, 이번에도 같은 연구자에 의해 새로 악성코드가 탐지되었다. 이번에 unixfreaxjp가 발견한 것은 컴퓨터 엔지니어링 역사상 처음으로, ARC CPU를 감염시키는 리눅스 악성코드다. 이 새로운 ELF 악성코드는 MIRAI OKIRU로 명명되었다. 악성코드가 ARC CPU기반의 시스템을 공격대상으로 삼은 것은 처음있는 일이다. 첫 발견때까지 Mirai Okiru는 거의 대부분의 안티바이러스에서 탐지되지 않았다. MalwareMustDie에서는 ARC CPU가 1년에 IoT 장치들을 10억대 이상 생산해내기 때문에, Linux와 IoT의 감염에 있어 큰 변화가 있을 것이라 예상했다. (15일에서 이어짐)

Detailed News List

  • Android Spyware, Skygofree
    • [DarkReading]
      Kaspersky Lab Warns of Extremely Sophisticated Android Spyware Tool
    • [SecurityAffairs]
      Powerful Skygofree spyware was reported in November by Lukas Stefanko and first analyzed by CSE CybSec
    • [TheRegister]
      Android snoopware Skygofree can pilfer WhatsApp messages
    • [TheHackerNews]
      Skygofree — Powerful Android Spyware Discovered
    • [SecurityWeek]
      Kaspersky Discovers Powerful Mobile Spyware
    • [CSOOnline]
      Skygofree: Powerful Android spyware with advanced surveillance tools
    • [Kaspersky]
      Skygofree — a Hollywood-style mobile spy
    • [ZDNet]
      Android security: This newly discovered snooping tool has remarkable spying abilities
    • [Securelist]
      Skygofree: Following in the footsteps of HackingTeam
  • Mirai 변종 Okiru
    • [InformationSecurityBuzz]
      New DDoS Botnet Targets ARC-Based IoT Devices
    • [SecurityWeek]
      Mirai Variant Targets ARC CPU-Based Devices
    • [InfoSecurityMagazine]
      New Mirai Variant Targets Billions of ARC-Based Endpoints
    • [TheRegister]
      New Mirai botnet species ‘Okiru’ hunts for ARC-based kit

 

Exploits/Vulnerabilities

Summaries

  • BitTorrent 클라이언트인 Transmission에서 취약점이 발견되었다. 구글의 프로젝트제로(Project Zero) 연구가인 Tavis Ormandy가 Transmission BitTorrent Client에서 치명적인 원격 코드 실행 취약점을 발견했다. 수정안이 제시되었지만 아직 개발자에 의해 구현되지는 않았다. 연구가에 의하면, 공격자는 Transmission 클라이언트를 사용하는 공격대상자가 특별하게 만들어진 웹사이트에 접근하도록 해서 임의의 코드를 실행시킬 수 있다.

Detailed News List

  • Transmission BitTorrent Client
    • [SecurityWeek]
      Code Execution Flaw Found in Transmission BitTorrent App
    • [HackRead]
      New BitTorrent Flaw Puts Linux & Windows devices at risk of hacking
    • [TheHackerNews]
      Flaw in Popular Transmission BitTorrent Client Lets Hackers Control Your PC Remotely

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 캐나다 경찰이 유출된 비밀번호 정보를 제공하던 LeakedSource.com의 운영자를 고소했다. 캐나다 당국이 27세의 온타리오 남성을 훔친 비밀번호 정보 수십억건을 온라인에서 판매한 혐의로 체포 및 기소했다. 2017년 12월 22일 Royal Canadian Mounted Police(RCMP)가 Jordan Evan Bloom을 기소했다. (16일에서 이어짐)

Detailed News List

  • LeakedSource
    • [ZDNet]
      Suspected LeakedSource operator charged in Canada
    • [TheHackerNews]
      LeakedSource Founder Arrested for Selling 3 Billion Stolen Credentials
    • [SecurityAffairs]
      Canadian man charged over leak of billions hacked accounts through LeakedSource
    • [BankInfoSecurity]
      LeakedSource Operator Busted by Canadian Police
    • [TheRegister]
      Canada charges chap alleged to run stolen data-mart Leakedsource
    • [HackRead]
      Operator of hacked password service Leakedsource.com arrested
    • [SecurityWeek]
      Canadian Man Charged Over Leak of Three Billion Hacked Accounts

 

Data Breaches/Info Leakages

Summaries

  • Trisis라는 정부에서 만든 사이버 무기가 실수로 온라인에 공개되었다. 정부에 의해 만들어진 사이버무기가 10월 22일 이후 누구나 복사가 가능한 상태로 온라인상에 공개되어 있었던 것으로 알려졌다. 이 일은 다국적 에너지 기술 기업인 Schneider Electric이 실수로 파일을 VirusTotal에 등록하면서 벌어졌다. Schneider Electri은 중동에서의 데이터 침해 조사(data breach investigation)의 증거 수집 과정에서 Library.zip이라는 이름의 수상한 파일을 확보했다. Library.zip에는 Trisis 또는 Triton이라 알려진 위험한 악성코드 프레임워크의 백본이 들어있었다.
  • 신원이 알려지지 않은 해커가 병원 서버를 장악한 뒤 몸값으로 비트코인을 요구하고 있다. 1월 11일 밤 Greenfield Indiana의 Hancock Health 병원이 정교한 사이버 공격으로 전체 네트워크가 장악 당했다. 해커는 컴퓨터 시스템에 비트코인으로 몸값을 지불할 것을 요구하는 메시지를 띄웠다. 병원에서는 해커가 감염을 확산시키는 것을 막기위해 그들의 시스템을 중단하기로 결정하고 FBI에 신고했다.
  • 원플러스(One Plus) 웹사이트의 지불 시스템이 해킹당해 고객 신용카드 정보가 침해당했다. 중국의 스마트폰 제조사가 결제 페이지가 Magento 버그로 침해당했다는 것을 부인했다. 원플러스는 다수의 고객들이 원플러스의 공식 웹사이트에서 스마트폰을 구매한 이후에 신용카드 사기 및 구매에 대한 문제를 제기한 것에 대한 성명을 발표했다. 원플러스는 부인했지만, 다른 한편으로는 영국의 IT 보안 기업인 Fidus InfoSecurity Limited는 onPlus의 결제 세피이가 마젠토(Magento) eCommerce 플랫폼을 사용하고 있었으며, 최근에 해커에 의해 공격받았음을 조사를 통해 발견했다고 밝혔다. (16일에서 이어짐)

Detailed News List

  • Trisis
    • [CyberScoop]
      Trisis has mistakenly been released on the open internet
  • Indiana Hospital
    • [TheRegister]
      Hospital injects $60,000 into crims’ coffers to cure malware infection
    • [InformationSecurityBuzz]
      Indiana Hospital Hit By Ransomware
    • [InfoSecurityMagazine]
      Ransomware Forces Indiana Doctors to Use Pen and Paper
  • OnePlus
    • [EHackingNet]
      OnePlus Site’s Payment System Hacked: Credit Card Detail Compromised
    • [SecurityAffairs]
      Customers reporting OnePlus payment website was hacked and reported credit card fraud
    • [EHackingNews]
      Customers Face Credit Card Misuse after using OnePlus webstore

 

Service Outage/Malfunction

Summaries

  • 하와이의 탄도미사일 경고 문자 발송 실수에 이어 일본에서도 유사한 일이 발생했다. 일본 국영 방송국인 NHK는 가짜 경고에 대해 사과 방송을 내보냈다. 메시지는 화요일 저녁 7시 직전에 발송되었고, 공영방송의 앱과 웹사이트를 통해 전송되었다. 몇 분이 지나고 NHK는 잘못된 정보였다고 정정했다.

Detailed News List

  • False Alert
    • [NakedSecurity]
      It’s raining fake missiles: Japan follows Hawaii with mistaken alert
    • [NakedSecurity]
      Hawaii missile alert triggered by one wrong click

 

Crypto Currencies/Crypto Mining

Summaries

  • Blackwallet 서비스가 DNS 하이재킹으로 해킹당해, 사용자들의 계정으로부터 400,000 달러가 도난당했다. BlackWallet.co가 1월 13일 DNS 하이재킹으로 공격을 받았다. 그결과 공격자들이 사용자의 계정에서 40만 달러를 빼냈다. (16일에서 이어짐)

Detailed News List

  • Blackwallet
    • [HackRead]
      BlackWallet hacked: Hackers replace DNS server, steal $400k in Stellar
    • [ZDNet]
      $400,000 stolen in Lumens BlackWallet theft

 

Posted in Security, Security NewsTagged Crypto Currency, Cryptocurrency Exchanges, Cyber Espionage, Data Breach, False Positive, Information Leakage, Lazarus, Malware, Mirai Okiru, Skygofree, Trisis, VulnerabilityLeave a comment

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org

Biohacking

  • Nootropics Reddit
  • A Beginner's Guide to Nootropics
  • Psychonaut WIKI
  • Supplements Reddit
  • StackAdvice Reddit
Proudly powered by WordPress | Theme: micro, developed by DevriX.