Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Threats
Summaries
- 펩시(PepsiCo)가 러시아의 농업 감시단체가 주장한 다국적 음료 및 식품 거대기업이 그들의 컴퓨터 네트워크를 해킹해 내부 문건을 훔치려 했다는 주장에 대해서 부인했다. 이 이상해 보이는 주장은 월요일에 러시아의 Rosselkhoznadzor가 미국기반의 기업이 ‘국가기관으로부터 정보를 얻기위해 불법적인 방법’을 사용했다는 공개설명을 내면서 시작되었다. 특히 이 기관은 문제가되는 회사가 ‘for official use’ 도장이 찍힌 문서를 취득했다고 말했다.
- 첼야빈스크(Chelyabinsk) 법원 웹사이트가 데이터 암호화 악성코드로 공격을 당했다. 해커들이 유럽과 아시아 국경에 있는 러시아의 첼야빈스크 중재법원(Arbitration court)의 웹사이트를 해킹해 서버를 데이터 암호화 악성코드로 감염시키는 사건이 발생했다. 이 악성코드는 서버의 정보와 파일들을 암호화 시켰다. 이 사건은 10월 4일에 발생했고, 10월 10일에 전문가가 이전 백업데이터로 웹사이트를 복구했다. 그러나 백업이 1월에만 실시되어 있어, 법원은 웹사이트에서 올해 발행한 모든 데이터를 잃고 말았다.
Detailed News list
- Pepsi denies claim
- Chelyabinsk
- [EHackingNews]
Website of Chelyabinsk court hits by data-encrypting malware
- [EHackingNews]
Malwares/Exploits/Vulnerabilities
Summaries
- 팀뷰어(TeamViewer) 제품에서 완전히 컴퓨터를 장악할 수 있는 취약점이 발견되었다. 최근 Gellin이라는 GitHub 사용자가 팀뷰어에서 공격자가 사용자 동의없이, 몰래 원격으로 컴퓨터를 장악할 수 있는 취약점을 발견했다. GitHub에 발표된 개념증명(PoC, Proof-of-Concept)에 따르면, Naked inline hooking과 메모리 직접 변경(direct modification)을 사용하는 주입가능한(injectable) C++ dll으로 사용자는 알지 못한채로 팀뷰어의 권한을 변경할 수 있다. 이 취약점은 팀뷰어 x86 13.0.5058 버젼에서 이루어졌고, 공격자는 데스크탑 세션중 상대방의 PC를 장악할 수 있다. 원래는 클라이언트가 수동으로 상대방이 사용하도록 허가해야 하지만, 취약점을 통해 마우스와 컨트롤 설정, 권한을 허가할 수 있는 것이다.
- 이제는 패치된 인텔 마이크로프로세서 ME(Management Engine)의 취약점에 대한 상세 정보가 Black Hat Europe에서 공개되었다. 이 취약점을 발견한 연구가는 2015년 부터 대부분의 인텔 칩에 포함된, 자체 운영체제를 가지고 있는 인텔 Management Engine(ME) 11 시스템의 스택 버퍼오버플로우 버그에 대한 상세 정보를 공개했다. 그리고 인텔이 11월 20일 이 취약점에 대한 보안 권고와 업데이트를 내놓았지만, 보안연구가 Emolov와 Goryachy는 공격자가 인텔이 최근 ME 업데이트에서 수정한 다른 취약점을 사용해 공격하는 것을 막지 못한다고 말했다. 여기엔 ME kernel(CVE-2017-5705), Intel Server Platform Services Firmware kernel(CVE-2017-5706), Intel Trusted Execution Engine Firmware kernel(CVE-2017-5707)의 버퍼오버 플로우 취약점이 포함된다.
- 30개 이상의 유명 이메일 클라이언트에 영향을 미치는 Email 스푸핑 취약점이 발견되었다. 다른 사람이 보낸 메일인 것처럼 위장할 수 있는 취약점이 발견되었다. MailSploit이라는 이름이 붙은 이 취약점은 Apple Mail(macOS, iOS, watchOS), Mozilla Thunderbird, Microsoft email clients, Yahoo Mail, ProtonMail 및 기타 메일클라이언트들에 영향을 미친다. 이 클라이언트들에 DKIM이나 DMARC와 같은 스푸핑 방지 메커니즘이 구현되어 있지만, MailSploit은 이메일 클라이언트와 웹 인터페이스가 From 헤더를 파싱하는 것을 이용한다. (6일에서 이어짐)
Detailed News List
- TeamVierer
- [MalwarebytesLabs]
Use TeamViewer? Fix this dangerous permissions bug with an update - [HackRead]
TeamViewer Vulnerability Lets Attackers Take Full Control of PCs - [ZDNet]
TeamViewer issues emergency fix for desktop access vulnerability - [TheHackerNews]
New TeamViewer Hack Could Allow Clients to Hijack Viewers’ Computer - [SecurityAffairs]
TeamViewer fixes a flaw that allows users sharing a desktop session to gain control of the other’s PC - [ThreatPost]
TeamViewer Rushes Fix for Permissions Bug
- [MalwarebytesLabs]
- Intel’s Management Engine
- MailSploit
- [SecurityAffairs]
MailSploit vulnerabilities allow email spoofing with more than 30 email clients - [SecurityWeek]
Mailsploit: Popular Email Apps Allow Spoofing, Code Injection - [TheRegister]
Mailsploit: It’s 2017, and you can spoof the ‘from’ in email to fool filters - [InfoSecurityMagazine]
Mailsploit Allows Spoofed Mails to Fool DMARC
- [SecurityAffairs]
Legislation/Politics/Policies/Regulations/Law Enforcement/Trials
Summaries
- 지난 달 미 검찰에 의해 HBO에 대한 해킹으로 기소된 Behzad Mesri가 이란 스파이 그룹과 관련이 있다는 기사가 나왔다. 보안기업 ClearSKy가 새로운 리포트를 공개했다. 이 리포트에서는 Charming Kitten또는 Newscaster, NewsBeef라는 이름으로 알려진 스파이 그룹의 활동을 자세히 다뤘다. 이 그룹은 2014년 부터 활동해 왔으며, 이란, 미국, 이스라엘, 영국 및 기타 여러국가의 여러 단체들을 공격 대상으로 삼았다. 그리고 이들의 공격 대상에는 종종 학술 연구, 인권 및 언론과 관련된 개인들도 포함되었다.
- 유출된 인증정보에 대한 유료 서비스를 제공했던 LeakBase가 주말을 지나며 서비스를 종료했다. 이 서비스는 작년 9월 서비스를 시작했고, 주요 해킹사건에서 유출된 20억건의 계정정보를 제공한다고 주장했다. 이 서비스는 2017년 1월에 LeakdSource가 중단되면서 주목을 받았었다. LeakBase는 트위터를 통해 유료서비스에 대한 환불을 진행할 것이라 밝혔다. 서비스를 중단하는 이유는 아직 확실히 밝혀진 것이 없지만, 브라이언 크렙스(Brian Krebs)는 LeakBase 소유자중 한명이 다크웹 마켓 Hansa와 관련이 있을 것으로 보고있다. (5일에서 이어짐)
- 친구를 조기석방 시키려던 미시건 주의 남성이 체포되어 감옥신세를 지게 됐다. Konrads Voits라는 27세의 남성은 Washtenaw Country 정부 컴퓨터 시스템에 친구를 조기석방 시키려는 목적으로 악성코드를 설치한 혐의에 대해 유죄를 인정했다. 시도는 성공하지 못했고 그는 경찰에 의해 체포되었다. 법원 문서에 따르면, Voits는 1월에 Washtenaw와 유사한 피싱 도메인 ewashtenavv.org w대신 v두개를 사용해 만들었다. 그리고 피싱 이메일과 소셜 엔지니어링으로 악성코드를 설치하게 했다. 계속적인 공격으로 죄수를 감시하는 Xjail 컴퓨터 시스템을 포함해 직원 1,600여명의 로그인 정보를 획득했으나, 이러한 시도들이 탐지되어 결국 체포되었다. (5일에서 이어짐)
- 여러 영국 하원(MP, Member of Parliament)의원들이 자신들의 해이한 보안의식을 드러내면서 정부의 사이버보안 규정에 대한 의문이 일고있다. Mid Bedfordshire의 하원의원인 Nadine Dorries는 지난 주말 여러 트윗을 통해 그녀의 직원이 자신의 비밀번호를 사용해 자신의 의회 사무실 컴퓨터에 로그인 한 것을 드러냈다. 그리고 “교환 프로그램의 인턴까지” 포함해 그녀의 직원들이 그녀 인증정보를 사용해 Nadine의 이름으로 이메일을 보내기도 한다고 덧붙였다. (5일에서 이어짐)
- 역사상 가장 오래되고 널리 퍼진 봇넷 중 하나였던 안드로메다(Andromeda) 봇넷이 지난주 FBI가 이끈 국제적인 법 집행 작전에 의해 운영이 종료되었다. 유로폴에 따르면, 안드로메다 봇넷의 악성코드 기반구조는 해체되었고, 신원이 확인되지 않은 한명의 용의자가 벨라루스에서 체포되었다. 2011년에 처음 등장한 안드로메다는 마이크로소프트에 따르면, 지난 6개월간 매달 평균 100만개의 장치들에서 발견되었다. 이 악성코드는 2016년 최고 스팸 캠페인들중 하나의 배후이며, 침해당한 웹사이트나 광고 네트워크에서 자주 발견되는 악성코드 최대 80 종(families)과 관련이 있는 봇넷이다. (5일에서 이어짐)
Detailed News List
- HBO Hacking linked to Iranina Spy Group
- [SecurityWeek]
HBO Hacker Linked to Iranian Spy Group
- [SecurityWeek]
- LeakBase goes dark
- [InformationSecurityBuzz]
Leakbase.pw Hacked Password Service Goes Dark - [NakedSecurity]
Questions linger as data breach trading site LeakBase disappears
- [InformationSecurityBuzz]
- Facing Jail for Hacking Jail
- [NakedSecurity]
Hacker who tried to free inmate early may soon join him in jail
- [NakedSecurity]
- MPs’ lax cybersecurity practices
- [InformationSecurityBuzz]
MPs Sharing Log-In Credentials
- [InformationSecurityBuzz]
- Andromeda(Gamarue) Botnet Take Down
Vulnerability Patches/Software Updates
Summaries
- 안드로이드 응용프로그램 개발자 도구에서 취약점이 발견되었다. 안드로이드 스튜디오, 이클립스, IntelliJ-IDEA에 취약점이 존재한다고 체크포인트 보안연구가들이 밝혔다. 안드로이드 어플리케이션 패키지 툴(APKTool), 쿠쿠드로이드(Cuckoo-Droid) 서비스, 기타 안드로이드 어플리케이션 리버스 엔지니어링(reverse-engineering) 도구들 역시 취약점이 존재한다. APKTools의 XML External Entity(XXE) 취약점은 전체 OS 파일 시스템을 사용자에게 노출시킬 수 있다. 공격자는 악의적인 AndroidManifest.xml 파일을 사용해 XXE 취약점을 공격할 수 있다. (6일에서 이어짐)
Detailed News List
- Android Application Developer Tools
- [SecurityWeek]
Android Development Tools Riddled with Nasty Vulnerabilities - [TheHackerNews]
Critical Flaw in Major Android Tools Targets Developers and Reverse Engineers - [TheRegister]
Google and pals rush to repair Android dev tools, block backdoor risks - [TheRegister]
Beware the IDEs of Android: three biggies have vulnerabilities
- [SecurityWeek]
Privacy
Summaries
- 이디오피아(Ethiopia) 정부가 반체제인사 및 기자들을 감시하기 위해 이스라엘 스파이웨어를 사용한 것으로 드러났다. 이스라엘 정부가 이스라엘 회사 Cyberbit이 개발한 스파이웨어로 전세계의 반체제 인사들을 노린 것으로 토론토의 Citizen Lab의 연구결과에서 드러났다. 미국, 영국 그리고 약 20개 국가의 반체제 인사가 어도비 플래시 업데이트 및 PDF 플러그인으로 위장한 스파이웨어를 포함한 피싱 이메일의 공격 대상이 되었다. 공격 대상에는 이디오피아의 언론, 변호사, 박사과정 학생도 포함되었다. Citizen Lab의 연구가 Bill Marczak도 조사과정에서 공격 대상이 되었다.
- 미국, 영국, 유럽의 자동차 렌트 회사들이 고객 개인정보 보호를 위한 충분한 노력을 기울이지 않는다는 리포트가 나왔다. 유럽 및 영국, 미국의 렌트 회사를 조사한 결과에 따르면, 일련의 자동차들을 임대하고 이 차량의 인포테인먼트 시스템에 의해 수집된 데이터를 조사한 결과, 과거 사용자들의 개인정보와 동행자들에 대한 정보가 모든 차량에서 발견되었다. 여기에는 사용자들의 과거 위치들 및 스마트폰 식별자, 그들이 입력한 위치, 학교등이 포함된다.
Detailed News List
- Ethiopian Government used spyware
- Rental Cars Leaks Personal Data
Data Breaches/Info Leakages
Summaries
- 홍콩의 여행사가 데이터 사고에 시달리고 있다. 하나의 해커 그룹이 WWPKG Holding Company 여행사의 시스템에 접근권한을 얻었으며, 엄청난 양의 고객 데이터를 훔쳐냈다. 이 해커들은 클라이언트 데이터베이스의 원격 접속 권한을 얻었으며, 수천명의 고객 정보를 침해했다고 밝혔다. 유출된 정보는 고객의 이름, 홍콩ID 번호, 여권번호, 고객의 이메일, 전화번호, 신용카드까지 포함된 것으로 알려졌다. 훔친 데이터에 대한 몸값은 비트코인으로 지불할 것이 요구되었다.
- 유명 키보드 앱이 3100만명의 사용자 개인정보를 수집하고 이 정보를 유출시키는 사고가 있었다. 문제는 앱 제조사의 데이터베이스가 비밀번호로 보호되고 있지 않았기 때문이었다. 서버는 전세계 4000만명 이상의 사용자가 사용하는 개인화 가능한 온스크린(on-screen) 키보드 앱인 AI.type의 공동설립자 Eitan Fitusi의 소유다. 서버가 비밀번호로 보호되어있지 않아서 누구나 사용자 레코드에 접근이 가능했고, 데이터베이스에는 577기가바이트 이상의 민감 정보가 존재했다. 해당 내용을 발견한 Kromtech Security Center에서 연락을 취한 후 보안설정이 되었으나, Fitusi는 이에대한 답변을 하지 않았다. 노출된 데이터는 사용자 이름, 이메일 주소, 앱 설치기간 이었고, 사용자의 도시와 국가와 같은 위치정보도 포함되어 있었다. 무료버젼을 사용하는 사용자 정보는 더 자세한 정보도 존재했다. 장치의 IMSI와 IMEI 번호, 장치의 제조번호 및 모델정보, 화면 해상도, 안드로이드 정보와 같은 중요 정보들도 존재했다. (6일에서 이어짐)
Detailed News List
- Hong Kong Travel Agency
- [DarkWebNews]
Hong Kong Travel Agency Suffers Major Data Hack
- [DarkWebNews]
- Keyboard App
- [InfoSecurityMagazine]
Israeli Start-Up Leaks Data on 31m Users - [SecurityAffairs]
31 Million of client records belonging to the virtual keyboard app AI.type leaked online - [HackRead]
Keyboard app caught collecting users data after 31M records leaked online - [TheRegister]
Data-slurping keyboard app makes Mongo mistake with user data
- [InfoSecurityMagazine]
Industrial/Infrastructure/Physical System/HVAC/SCADA
Summaries
- 독일에 기반을 둔 WAGO의 PLC(Programmable Login Controller)에서 취약점이 발견되었다. SEC Consult의 보안연구가에 의해 발견된 이 취약점은, 리눅스 기반의 WAGO PFC200 PLC 시리즈에 영향을 미친다. 보안 취약점은 CODESYS 런타임 툴킷 2.4.7.0 버젼 때문인데, 이 임베디드 소프트웨어는 3S(Smart Software Solutions)에 의해 개발되었고 기타 산업 컨트롤러와 수백개의 PLC들을 제조하는 여러 제조사에서 사용한다. (6일에서 이어짐)
Detailed News List
- WAGO PLCs
Internet of Things
Summaries
- 사토리(Satori)봇넷이라 이름 붙은, 라우터(Router)의 제로데이에 기반한 봇넷 공격이 임박했다고 하는 기사가 나왔다. 새로운 Mirai 변종이 공격준비가 끝났다는 것이다. 14개월 전 소스코드가 공개된 이후, 봇넷 운영자들은 새로운 버젼을 계속적으로 릴리즈해 왔다. 가장 최근의 변종에서는 근래에 발견된 가정 및 소규모 사무실용으로 많이 사용되는 라우터를 취약점을 공격하는 기능이 들어가있다. 이 취약점은 강력한 암호를 설정해 놓고너 원격 관리기능(remote administration)을 꺼 놓아도 공격가능하다. 영향을 받는 화웨이(Huawei) 장치 중 하나는 EchoLife Home Gateway이고 다른 하나는 Huawei Home Gateway다. 약 90,000에서 100,000대의 새로 감염된 장치들이 두 화웨이 라우터 모델 중 하나다. 새로운 악성코드는 다른 장치들을 대상으로 공격하기 위한 65,000개의 사용자 이름 및 비밀번호 사전을 갖추고있다. (6일에서 이어짐)
Detailed News List
- Satori Botnet
- [GrahamCluley]
Satori botnet rears its head, exploiting IoT vulnerabilities
- [GrahamCluley]
Deep Web/DarkNet/Onion/Underground Market
Summaries
- 영국의 사법당국이 엑스터시(Ecstasy, MDMA) 알약에 의한 연쇄 사망사고에 긴급하게 경고를 발표했다. 다크웹의 판매자를 통해 엑스터시 알약을 구매한 사용자들은 자동차 이름을 사용하는 브랜드를 멀리하라는 경고를 받았다. 최근 리포트에 따르면, 다크웹의 판매자들은 대부분 영국의 십대들에게 위험한 마약을 팔아왔다. 이 강력한 MDMA 알약은 롤스로이스(Rolls Royce), 테슬라(Tesla)와 같은 차량 브랜드 이름을 본따 만들어졌다. 이 마약들은 암스테르담과 독일에서 영국으로 보내지는 것으로 보도되었으며, 다크넷을 통해 십대들이 쉽게 구매한 것으로 알려졌다. 이번년도 10월에는 십대 소년이 할로윈 레이브 파티(rave party) 이후 사망하는 사건이 있었다. 이 소년은 핑크 롤스로이스 엑스터시 알약을 먹은것으로 알려져있다. 같은 달 16세 십대역시 사망했는데, 이 피해자는 빨간 부가티 베이론(Bugatti Veyron) 또는 보라색 닌자터틀(Ninja Tutles)을 복용한 것으로 추정된다.
Detailed News List
- Ecstasy Pills on the Dark Web
- [DarkWebNews]
Teens Being Sold ‘Killer’ Ecstasy Pills on the Dark Web
- [DarkWebNews]
Service Outage
Summaries
- Bitfinex 서비스가 DDoS 공격으로 잠시 중단되는 사고가 있었다. 암호화폐 교환소인 Bitfinex가 월요일 분산서비스거부(DDoS, Distributed Denial of Service)에 의해 잠시 오프라인이 되었다. DDoS 공격에 대한 첫번째 트윗 메시지 이후, 홍콩 기반의 암호화폐 거래소 플랫폼은 오프라인이 되었고. 정상적인 작동은 1시간 이후 재개되었다. 이러한 공격은 11월 26일에도 있었다. 이 공격의 배후나 의도에 대해서는 아직 불분명하다.
- Macklenburg 카운티의 컴퓨터 시스템이 랜섬웨어에 감염되어, 복호화 키에 대한 몸값으로 2만3천 달러를 요구하고 있다. 12월 5일에 North Carolina의 Macklenburg 카운티 정부는 트위터에 컴퓨터 시스템 장래를 겪고 있다고 알렸다. Macklenburg의 웹사이트에 올라온 내용에 따르면, 이 사고로 인해 추후 통지가 있을 때 까지 전국 정보기술서비스(Country-wide Information Technology Services, ITS)시스템이 중단될 것이며, 이에따라 이메일, 프린팅 및 대부분의 카운티 사무실에서의 업무 수행을 포함한 카운티 서비스에 영향이 있을 것이라 밝혔다. 아직까지 복구 시간이 얼마나 걸릴지는 모른다고 전했다.
Detailed News List
- Bitfinex
- [WeLiveSecurity]
Cryptocurrency exchange Bitfinex plagued by DDoS attacks
- [WeLiveSecurity]
- Macklenburg Country
Crypto Currencies/Crypto Mining
Summaries
- 가상 고양이인 크립토키티즈(CryptoKitties)에 대한 열풍으로 가장 큰 암호화폐중 하나인 이더리움(Ethereum)의 거래가 느려지고 있다는 기사가 나왔다. 크립토키티즈는 사용자가 이더리움의 블록체인(blockchain) 네트워크 기반에서 가상 암호애완동물(crypto-pets)을 구매하고 기를 수 있는 서비스다. Etherscan은 이 게임이 릴리즈되고 난 후 Ethereum에 대한 거래가 6배 증가했다고 밝혔다. ETH Gas Station에 따르면, 크립토키티 게임이 이더리움의 10% 이상의 네트워크 트래픽을 차지하고 있다. 트래픽이 늘어날 수록 거래가 빨리 진행되기 어려워진다.
- 암호화폐 거래소를 노리는 분산서비스거부(DDoS, Distributed Denial of Service) 공격이 증가하고 있다. 비트코인 가격의 엄청난 유동성은 투기꾼들이 극단 사이에서 이득을 취할 수 있게 하는데, 규제되지 않는 암호화폐 생태계의 본질로 인해 유명한 금융관련 인사의 발언 같은 것들이 가격에 큰 영향을 미칠 수 있다. 이런 가격에 영향을 미칠 수 있는 또다른 방법은 거래소에 대한 DDoS 공격이다. Imperva의 최근 리포트에 따르면 2017년 3분기에 비트코인 거래소 및 그들의 서비스를 사용하는 관련 사이트들의 3/4이 DDoS 공격을 당했다.
- StorageCrypt 랜섬웨어가 SambaCry 익스플로잇을 사용해 NAS 장치들을 노리고있다. 새로운 종류의 랜섬웨어가 5월에 패치된 SambaCry 취약점을 사용해 NAS(Network-Attached Storage) 장치를 노리고 있다. StorageCrypt라 명명된 이 랜섬웨어는 0.4에서 2비트코인을 암호화 파일을 풀어주는 것에 대한 몸값으로 요구한다. NAS 장치를 감염시키기 위해서 StroageCrypt는 리눅스 삼바(Samba) 취약점(CVE-2017-7494)을 이용한다.
- Quant 트로이가 중요한 업데이트를 진행했다. 암호화폐 지갑 및 그 지갑에 들어있는 비트코인을 대상으로 하는 공격기능이 추가되었다. 화요일 Forcepoint Security Labs의 연구가들은 Quant 악성코드가 업데이트 된 것을 발견했다. 러시아의 언더그라운드 포험에서 구매할 수 있는 Quant는 MrRaiX 또는 DamRaiX라는 사용자가 광고를 하고 있으며 지정학적 타겟팅(geographical targeting)과 EXE 및 DLL을 다운로드하고 실행할 수 있는 간단한 로더(loader)였다. 그러나 이번 분석결과 블로그 포스트에서 Forcepoint 연구가들은, 다수의 우려스러운 기능이 이 악성코드에 추가되었다고 밝혔다. 새로운 파일은 암호화폐를 훔치는 bs.dll.c와 인증정보를 훔치는 zs.dll.c에서 사용하는 SQLite 라이브러리 파일 sql.dll.c다.
Detailed News List
- CryptoKitties
- DDoS against Exchanges
- [HelpNetSecurity]
DDoS attackers increasingly targeting cryptocurrency exchanges
- [HelpNetSecurity]
- StorageCrypt
- Quant Trojan