Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] Supply chain attack

Security Newsletters, Nov 14th, 2017

Posted on 2017-11-14 - 2017-11-14 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Intelligence

Summaries

  • 중국과 관련된 사이버 스파이 그룹이 리버(Reaver)라는 새로운 종류의 악성코드를 사용하고 있다. 팔로알토 네트웍스(Palo Alto Networks)의 보안전문가들이 Reaver라는 이름의 새로운 악성코드를 찾아냈으며 SunOrcal 악성코드를 사용했던 해커와 관련이 있다고 말했다. 이 중국 사이버 스파이들은 흔치 않은 방법인 윈도우 제어판 파일(CPL, Windows Control Panel)을 사용한다. 팔로 알토 네트웍스에 따르면 0.006%의 악성코드만 이런 방식을 사용한다. 이 악성코드는 SunOrcal 악성코드를 사용한 공격자와 관련이 있어 보이는데, SunOrcal 활동은 최소 2013년에 문서로 확인되었고, 메타데이터에 기반해서는 2010년 정도까지 예상된다. 새로운 악성코드는 2016년 늦게부터 관찰되기 시작했고, 10개의 유일한 샘플들이 확인되는 것으로 봤을 때 드물게 사용되는 것이라고 연구자들은 말했다.
  • 북한에 의한 영국을 대상으로 한 사이버 공격이 내년에 더 많아질 것이라는 전문가의 의견이 나왔다. 지난 WannaCry의 NHS 해킹에 대해 영국 안보부 장관이 김정은 정권을 비난한 바 있다. The Sun의 보도에 따르면 영국의 첩보기관인 GCHQ의 전 국장인 로버트 해니건(Robert Hannigan)은 서방국에 대한 공격에 대비해야 한다고 말했다. 그는 메이 페어(Mayfair)에서 열린 사이버 보안 회의(Cyber security summit)에서 WaanaCry는 매우 정교한 도구였으며, 거기에서 배운 것이 있을 것이라고 말했다. 이 도구를 더 잘 사용항 벙법을 찾을 것이며, 더 정교한 도구들이 존재하기 때문에 그것들을 사용하기 시작할 것이라고 말했다. 그리고 더 많은 랜섬웨어가 나타날 것이고 더 큰 규모의 공격이 이어질 것이라 전망했다.

Detailed News list

  • Reaver
    • [SecurityAffairs] A China-linked cyber espionage group has been using a new strain of malware dubbed Reaver
    • [SecurityWeek] Chinese Cyberspies Deliver New Malware via CPL Files
  • North Korea
    • [The Sun] North Korea to launch more cyber attacks on Britain that will bring ‘collateral damage’

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 안티바이러스(AV, AntiVirus) 제품이 상승된 권한으로 실행되는 점을 악용하여, AV의 검역소(Quarantine)를 통해 악성코드를 일반 사용자 권한으로는 기록할 수 없는 시스템 폴더 등에 설치하는 취약점인 AVGater에 대한 기사가 지난주에 이어 계속되고 있다. 오스트리아 기업 Kapsch의 보안 연구가인 Florian Bogner에 따르면 해커들이 검역소 기능으로부터 복구하는 것을 공격하는 법을 알아냈으며, 다수의 AV 제품이 이에 영향이 있다고 말했다.

Detailed News List

  • AVGater
    • [HackRead] New Vulnerability Exploits Antivirus Programs to Install Malware

 

Legislation/Politics/Policies/Regulations/Law Enforcement

Summaries

  • 버그 현상금 제도(Bug bounty programs)와 취약점 공개 정책(Vulnerability disclosure policy)으로 펜타곤이 수천개의 취약점을 수정할 수 있었다는 기사가 나왔다. 거의 1년전에 발표된 취약점 공개 정책과 2016년에 펜타곤에 의해 시작된 ‘Hack the Pentagon’ 버그 현상금 프로그램이 미 정부기관이 전세계 50개국의 650명의 화이트 해커로부터 2,837건의 버그 리포트를 받아볼 수 있게 했다. 해커들은 현상금으로 $300,000를 벌었고, 거의 40개의 국방부 컴포넌트에서 500개의 취약점을 찾아냈다. 100개 이상의 취약점들이 치명적(critical)이나 높음(high) 수준이었다.
  • 힐튼 호텔(The Hilton hotel chain)이 신용카드 데이터 유출에 대한 합의금(settlement)으로 $700,000를 지불한다. 힐튼 호텔이 70만 달러의 합의금을 고객의 금융 데이터를 노출시킨 두 건의 사이버 공격에 대하여 잘못된 대응으로 70만 달러의 합의금을 지불한다. 힐튼호텔에는 2014년과 2015년에 지불 시스템에 POS 악성코드가 설치되어 363,000개의 신용카드 정보가 유출되는 사고가 있었다.

Detailed News List

  • Bug bounty program & Vulnerability disclosure policy
    • [SecurityAffairs] Bug bounty programs and a vulnerability disclosure policy allowed Pentagon fix thousands of flaws
    • [SecurityWeek] Hackers Helped Pentagon Patch Thousands of Flaws
  • Hilton hotel
    • [SecurityAffairs] The Hilton hotel chain is paying a $700,000 settlement for credit card data breaches

 

Patches/Updates

Summaries

  • Lovense가 사용자 세션 녹음을 스마트폰에서 지울 수 있도록 버그를 수정했다. 원격으로 섹스토이(sex toys)를 조종하기 위한 스마트폰 어플리케이션이 바이브레이터가 동작중일 때 녹음을 한다는 주장이 지난주 Reddit 사용자에 의해 게시되었다. 이틀 뒤, 제작자는 안드로이드 어플리케이션이 사운드 컨트롤 기능을 사용했을 때 임시파일을 생성하지만  회사의 서버로는 전송하지 않는다고 밝혔다. “캐시파일이 세션이 종료된 후 삭제되는 것이 아니라 스마트폰에 남아있게 되고, 새로운 파일을 생성하지 않고 이 파일을 덮어쓰게 된다”며 사소한 버그라고 말했다. 제작사는 이 버그는 안드로이드에만 존재하며 최신버젼의 Lovense Remote Android App(v3.0.7)에서는 수정되었다고 확인했다.
  • HelpNetSecurity의 11월 화요일 패치(Patch Tuesday) 예고가 나왔다. KRACK 및 Adobe에 대한 패치 당부와 함께 화요일 패치 예보로는 다음과 같은 것을 예상했다. 마이크로소프트의 정기적 운영체제 업데이트와 함께, 새로운 닷넷(.NET)이 릴리즈 된다. 이번달에는 최신 취약점을 반영한 플래시(Flash)의 릴리즈도 있을 예정이다. 어도비(Adobe)는 플래시, 아크로뱃(Acrobat), 리더(Reader) 업데이트를 릴리즈 할 예정이다. 모질라(Mozilla)는 새로운 버젼의 파이어폭스(Firefox)를 릴리즈한다.
  • VMWare가 vCenter Server의 취약점을 패치했다. 정보 수집 및 원격 서비스거부(Dos, Denial of Service)공격에 영향을 받을 수 있는 vCenter Server 관리 소프트웨어의 취약점들이 수정되었다. 취약점들은 조작된 LDAP 네트워크 패킷을 전송해서 원격으로 DoS 상태를 만들 수 있는 CVE-2017-4927, 플래시 기반의(Flash-based) vSphere Web Client에 영향을 미치는 SSRF(Server-Side Request Forgery), CRLF(Carriage Return Line Feed) injection bug인 CVE-2017-2938이다. VMWare는 HTML5기반의 어플리케이션은 영향을 받지 않는다고 이야기했다.

Detailed News List

  • Teledildonics
    • [HelpNetSecurity] Teledildonics maker Lovense fixes bug to delete recordings of user sessions from phones
  • Patch Tuesday forecast
    • [HelpNetSecurity] November Patch Tuesday forecast: .NET, Adobe, Firefox and more
  • vCenter Server
    • [SecurityWeek] VMware Patches Vulnerabilities in vCenter Server

 

Privacy

Summaries

  • 애플(Apple)사의 아이폰(iPhone)X에 내장된 페이스아이디(Face ID)기술이 3D 프린터로 출력한 마스크와 종이 이미지로 해킹(잠금풀기)에 성공했다. 마스크는 제작에 약 150 달러 미만으로 소요된 것으로 알려졌다. 애플은 아이폰X를 공개하면서 페이스아이디 기술이 상당히 안전하며 페이스아이디에 대한 공격에 대비하여 많은 공을 들였다고 발표했다. 그러나 베트남의 보안 기업 Bkav의 연구원들은 iPhone을 3D프린터로 제작한 가면과 2D 프린터 이미지, 실리콘을 사용해 만든 코를 조합해 잠금 해제할 수 있었다.
  • FBI가 법원에서 암호화에 대해 논쟁하기를 꺼려서는 안된다는 로드 로젠스타인(Rod Rosenstein) 미 법무부 부장관의 이야기에 대한 기사가 나왔다. 2016년에 FBI와 애플(Apple)사 간에 연방법원에서 있었던, 정부기관의 암호화된 장비의 접근에 대한 대립은 문제를 해결하지 못했었다. FBI에 고용된 회사가 대량 총기 살인범의 아이폰(iPhone)을 해킹할 수 있었을 때, 이 사건은 논쟁거리가 되었다. 그러나 미 법무부(DoJ, the US Department of Justice)가 주장하는 바에 따르면 내용물에 접근할 필요가 있는 잠겨있는 전화기가 수천대가 존재한다. 그래서 앞으로 미 법무부와 실리콘 밸리가 법정에서 또다시 만날 가능성이 존재 한다.
  • 유튜브(YouTube)가 어린이를 대상으로하는 부적절한 동영상을 차단한다. 부적절한 내용의 동영상을 걸러내기 위해 인간이 개입하지 않는 자동화된 필터들을 아동용 YouTube Kids 사이트에 적용한다. 스파이더맨이 엘사에게 소변을 누고, 미키마우스가 미니마우스가 지켜보는 가운데 피가 흥건한 채로 길에 누워있는 등의 부적절한 비디오들은 자동화된 광고와 함께 등록된다. 수익이 발생하기 때문에 이러한 동영상들이 등록되는 것이다. 그러나 유튜브에서는 이러한 친밀한 캐릭터들을 사용해 컨텐츠 제작자가 부족절한 수익을 내는 것을 불가능하게 한다고 발표한 바 있다.

Detailed News List

  • Face ID Hack
    • [The Hacker News] Apple iPhone X’s Face ID Hacked (Unlocked) Using 3D-Printed Mask
    • [HackRead] All it took for researchers was a mask to bypass iPhone X Face ID
    • [Gizmodo] Vietnamese Firm Bkav Claims to Have Beaten Apple Face ID With an Elaborate Mask
    • [SecurityWeek] iPhone X’s Face ID Bypassed by a Mask
  • Encryption
    • [NakedSecurity] FBI “should not be reluctant” to challenge encryption in court
  • YouTube
    • [NakedSecurity] YouTube to crack down on inappropriate videos targeting kids

 

Mobile/Cloud

Summaries

  • 구글이 자사의 구글 플레이(Google Play)에서 안드로이드 접근성 서비스(Android Accessibility Services)를 잘못 사용하는 앱을 제거할 예정이다. 장애가 있는 사용자의 어플리케이션 사용을 돕기 위해 접근성 서비스(Accessibility Services)를 구현하여 제공하는 안드로이드 개발자들에게 30일 이라는 변경 기간이 주어졌다. 변경하지 않으면 앱이 구글 플레이에서 제거되고 개발자 계정은 종료(terminated)된다. 구글은 아직 왜 이러한 행보를 보이는지에 대해서는 명확히 밝히지 않았지만, Stymie 악성코드 개발자에 대한 조치라고 보여진다.

Detailed News List

  • Google Play & Android Accessibility Services
    • [HelpNetSecurity] Google will remove apps that misuse Android Accessibility Services from Google Play
    • [SecurityWeek] Google to Ban Android Apps Misusing Accessibility Service

 

Industrial/Infrastructure/Physical System/HVAC

Summaries

  • 지난 8일 열렸던 2017 CyberSat Summit에서 언급된 보잉(Boeing) 757 비행기가 원격으로 해킹 가능했다는 발표에 대한 기사가 다시 이어졌다. 2017 CyberSat Summit에서 국토안보부(DHS, Department of Homeland Security)의 로버드 히키(Robert Hickey)는 보안연구가들이 2016년 9월 19일에 뉴저지(New Jersey) 주의 애틀란틱 시티(Atlantic City) 공항에 있는 보잉 757 비행기를 원격으로 해킹하는데 성공했다고 이야기했다. 자세한 기술적 내용은 공개되지 않았지만, 히키는 이 해커 팀이 보잉 757의 라디오 주파수 통신 취약점을 공격해 침입할 수 있었다고 말했다. 보잉사는 757를 2004년에 생산 중단했지만, 2017년 7월에 738대의 보잉757기가 다양한 산업분야에 걸쳐서 운영중이다. 더 충격적인 사실은 90%의 상업 비행기들이 보호장치를 갖추고 있지 않으며, 737s의 신규 모델과 787, 에어버스그룹(Airbus Group) A350만이 보안을 염두에 두고 설계되었다는 점이다.
  • 공급사슬공격(Supply chain attack)으로 ATM 봇넷을 쉽게 만들어 낼 수 있다는 기사가 나왔다. 카스퍼스키랩(Kaspersky Lab)의 연구원 Olga Kochetova와 Alexey Osipov는 지난 주 부카레스트(Bucharest)에서 열린 DefCamp 2017 보안 컨퍼런스에서 이와 같이 이야기했다. ATM(Automated Teller Machine)들이 취약한 소프트웨어를 운영하고 있으며, 많은 기계들이 이미 지원이 끊긴 Windows XP를 사용해 근본적으로 취약한 상태로 운영된다는 것. 그러한 이유로 TeamViewer나 이전 버전의 Adobe Acrobat Reader와 같은 취약점이 있는 응용프로그램이 ATM에서 불필요하게 운영되고 있다는 것이다. 게다가 은행이 ATM(Automated teller machine)에 대한 업데이트를 잘 반영하지 않으며, 이는 악성코드나 다른 종류의 공격에 취약하게 한다고 말했다. ATM기기의 보안은 보통 매우 취약해서, 현금을 지키는 보안이 각 부분이 안전하지 않으며 한 부분이 무너지면 전체 체인이 무너질 수 있다는 것이다.

Detailed News List

  • Boeing 757
    • [HackRead] Homeland Security Hackers Remotely Hack Boeing 757
    • [SecurityAffairs] DHS – Tests demonstrate Boeing 757 airplanes vulnerable to hacking
  • ATM Botnets
    • [SecurityWeek] Creating ATM Botnets Not Difficult, Researchers Say

 

Technologies/Technical Documents/Reports

Summaries

  • 땀으로 스마트폰을 잠금 해제하는 시대가 올 것으로 보인다. 알바니 대학교(University at Albany)의 과학자들이 우리 신체의 땀을 이용해 웨어러블 장치와 스마트폰을 잠금해제하기 위한 새로운 신체인식 기반의 인증 개념을 개발했다. 연구원들은 이 새로운 접근법이 피부 분비물인 땀을 분석하는 방법에 기반한다고 말했다. 땀이 유일무이한 아미노산 프로필을 생성한다는 것. 이 정보는 장비 소유주와 연관지을 수 있다.

Detailed News List

  • Unlock with body sweat
    • [HackRead] You can soon securely unlock smartphone with your “body sweat”

Posted in Security, Security NewsTagged Accessibility Service, AVGater, Biometrics, Botnet, Bug Bounty Program, CPL, CVE-2017-2938, CVE-2017-4927, Cyber Espionage, FaceID, IoT, Malware, Patches, Policy, Privacy, Reaver, SunOrcal, Supply chain attack, Vulnerability Disclosure Policy, WannaCryLeave a comment

Security Newsletters, Nov 4th, 2017

Posted on 2017-11-04 - 2017-11-04 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Intelligence

Summaries

  • Zeus Panda 뱅킹 트로이 유포를 위해 검색엔진 최적화(Search Engine Optimization)를 통해 구글 검색 결과를 오염시키는 작업이 진행중이다. 공격자들이 특정 키워드에 대한 검색 결과중 뱅킹 악성코드 문서에 대한 링크를 포함하는 웹 문서를 검색결과 상위에 표시하기 위해 SEO를 조작하고 있다. SEO는 해커들이 만든 링크를 검색 결과에서 돋보이게 할 수 있다. 이번과 같은 경우에는 은행 및 금융관련 키워드 검색결과로 한정지을 수 있기 때문에, 그들이 공격하고자 하는 대상자들로 그 범위를 좁혀 효과적으로 대상자들에게서 정보를 훔쳐낼 수 있다.
  • 미 사법부가 2016년 대선 경쟁 과정에서의 DNC(Democratic National Committee) 시스템에 대한 해킹과 정보 유출에 있어서 최소 6명의 러시아 정부 구성원이 관련되 있다는 증거를 모은것으로 드러났다. DNC는 작년에 해킹당해서 개인정보를 포함하여 힐러리 클린턴 선대본부장인 존 포데스타(John Podesta)의 민감한 이메일 등 수천건의 이메일을 도둑맞았다. DNC 해킹에 사용된 도구 및 기법들은 Fancy Bear 또는 APT28, Sofacy, Sednit, Pawn Storm이라고 알려진, 러시아 군사 첩보기관이 배후에 있다 믿어지는 해킹그룹과 관련되어 있다.
  • 러시아의 Fancy Bear 해커들이 피싱을 위해 블로그스팟(Blogspot)을 악용하고 있다. Fancy Bear 또는 Pawn Storm, APT28, Sofacy, Sednit, Strontium, Tsar Team이라고 알려진 해킹 그룹이 최근 Bellingcat을 대상으로 한 공격에서는 Gmail 비밀번호를 바꾸라거나 Dropbox 공유폴더 초대로 유도하는 가짜 이메일이 있다. 이메일에 포함된 버튼에는 임의로 생성된 블로그스팟 서브도메인의 피싱페이지로 연결되어 있다. 구글에서 제공하는 서비스의 URL 때문에 URL기반의 스팸필터에서 무사통과하기 쉽다는 것이 ThreatConnect 분석가들의 의견이다.
  • Bad Rabbit 공격 동안에 우크라이나가 강력하지만 아주 조용한 피싱 공격에 당했다고 발표했다. Bad Rabbit 공격이 이어지는 동안 오데사(Odessa) 공항의 비행이 지연되고 Kiev metro의 전자지불이 안되는 등의 장애가 있었다. Serhiy Demedyuk은 이러한 공격이 벌어지는 동안 금융 및 기밀정보를 노리는 여러건의 조용하지만 강력한 공격을 반복적으로 탐지했다고 말했다. 이같은 발견은 지난 공격에서 사고들은 러시아에 있었지만 주 공격대상은 우크라이나 라는 것을 의미한다.

Detailed News list

  • Zeus Panda
    • [DarkReading] Hackers Poison Google Search Results to Deliver Zeus Panda
    • [SecurityWeek] Poisoned Google Search Results Lead to Banking Trojan
  • DNC Hack
    • [theHackerNews] US Identifies 6 Russian Government Officials Involved In DNC Hack
    • [InfosecurityMagazine] US Investigators Identify Russian State DNC Hackers
  • Fancy Bear & Blogspot
    • [SecurityWeek] Russian ‘Fancy Bear’ Hackers Abuse Blogspot for Phishing
  • Bad Rabbit
    • [Reuters] Exclusive: Ukraine hit by stealthier phishing attacks during BadRabbit strike

 

Deep Web/DarkNet/Onion

Summaries

  • 토르 프로젝트(Tor project)의 기반 구조에 큰 업데이트가 있었다. 토르 프로젝트가 신규버젼인 0.3.2.1-alpha를 릴리즈 하면서, 새로운 onion 서비스에 대한 지원이 포함된 것이다. 여기에는 새로운 암호화 알고리즘과 웹서비스에 대한 전반적인 인증기능 향상이 포함된다. 이번 알파 릴리즈에서는 익명성을 줄어들게 만들 수 있는, 최근 발견된 보안 이슈에 대한 해결책도 포함되었다.

Detailed News List

  • TOR 0.3.2.1-alpha
    • [theHackerNews] The Tor Project to Beef Up Privacy with Next-Generation of Onion Services

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 애플 기기가 iOS의 보안업데이트 iOS 11.1을 발표한지 몇시간만에 다시 해킹되었다. Trend Micro의 모바일 Pwn2Own 2017 대회에서 최신 iOS 버젼으로 업데이트 된 iPhone 7이 해킹되었다. 이 해킹을 성공한 팀에서는 Safari 브라우저에 대한 공격도 성공했다. 물론 이 대회에서는 삼성 갤럭시 및 다른 스마트폰에 대한 해킹도 성공했다. (11월 1일, 2일 뉴스 참조) MWR Labs의 연구원들은 삼성의 플래그십 장비에서 6개의 다른 모바일 어플리케이션에 걸쳐 코드를 실행하기 위해 11개의 취약점을 사용해 공격에 성공했다.
  • 다양한 제조사에서 사용하는 Savitech의 오디오 드라이버가 루트 인증서를 설치하는 것이 확인되었다. Savitech은 SaviAudio라는 루트 인증서를 오래된 Windows XP 운영체제 지원을 위해 설치하며, 최근 릴리즈된 드라이버에서는 인증서를 설치하지 않는다. RSA의 Kent Backman에 따르면, 자기서명된(self-signed) 루트 인증서가 Savitech의 패키지에 의해서 몰래 2013년부터 2017년까지 설치되었다. Savitech의 개인키(Private key)가 유출될 경우 악성코드의 서명에 사용되거나, 네트워크 트래픽의 복호화, 중간자(MITM, Man-in-the-Middle)공격 등에 사용될 수 있는 취약한 부분이라는 것이 그의 설명이다. 레노보가 노트북에 자신들의 인증서를 설치해 제품을 팔았었고 개인키가 유출되는 사고가 있었다.
  • 잘못 설정된 아마존 S3 Bucket이 MITM 공격에 영향을 받을 수 있다는 연구결과가 나왔다. Skyhigh Networks의 연구자들은 GhostWriter라는 공격에 의해 쓰기권한이 공개되어있는 잘못 설정된 아마존 S3 bucket이 악성 제 3자에 의해 MitM 공격에 영향을 받을 수 있다고 밝혔다. Skyhigh 에서는 수천개의 bucket들이 잘못 설정되어 공격 받을 수 있다고 한다.

Detailed News List

  • Pwn2Own
    • [InfosecurityMagazine] Apple Red-Faced After iOS 11.1 is Hacked
    • [ThreatPost] CHAIN OF 11 BUGS TAKES DOWN GALAXY S8 AT MOBILE PWN2OWN
  • Savitech Audio Driver
    • [SecurityWeek] Savitech Audio Drivers Caught Installing Root Certificate
    • [BleepingComputer] Popular USB Audio Driver Ships With Root Certificate, Big Security No-No
  • GhostWriter
    • [eSecurityPlanet] GhostWriter AWS Issue Impacts Thousands of Amazon S3 Buckets
    • [Skyhigh] Skyhigh Discovers GhostWriter: MITM Exposure In Cloud Storage Services

 

Legislation/Politics/Policies/Regulations/Law Enforcement

Summaries

  • 트럼프의 트위터 계정이 비활성화(Deactivation) 되는 일이 벌어졌다. 트위터에서의 마지막 근무일이었던 누군가가 도널드 트럼프의 개인 계정(realDonaldTrump)에 접근해 계정을 비활성화 시켜 버렸다. 그래서 해당 계정 피드에 접근하면 해당 페이지를 찾을 수 없다는 메시지가 나왔으며, 계정 비활성화는 저녁 6:45에서 7시 사이에 벌어진 일인 것으로 보인다. 트위터는 이 사건에 대해 직원에 의한 인적오류(Human error)로 벌어진 일이며, 11분 동안 사용불가 상태에 있었지만 복구되었다고 밝혔다.
  • 뉴욕주의 검찰총장인 에릭 T.슈나이더맨이 최근의 Equifax 사고와 같이 8백만명의 뉴욕주 거주자들을 포함한 1억4천5백만명의 미국인들과 뉴욕시민들을 기업들의 데이터사고로부터 보호하기 위한 새로운 법안을 목요일에 소개했다. 기업친화적인 방식으로, 개인정보에 대한 보호를 강화하는 것을 목적으로 하는 법안이다. 해킹 방지 및 전자 데이터 보안 개선법(SHIELD, Stop Hacks and Improve Electronic Data Security Act)로 불리는 이 법은, 슈나이더맨에 의해 계획 법안으로 소개되었고 상원의원 David Calucci와 하원의원 Brian Kavanagh의 후원을 받았다.

Detailed News List

  • Trump
    • [InfosecurityMagazine] Trump’s Twitter Deactivation: Security Questions Arise
    • [Motherboard] Someone at Twitter ‘Inadvertently’ Deactivated Donald Trump’s Account for 11 Minutes
  • New York SHIELD Act
    • [SecurityWeek] New York State Proposes Stricter Data Protection Laws Post Equifax

 

Security Breaches/Info Leakages

Summaries

  • 5만명의 호주 직원 개인정보가 유출당했다. 보고에 따르면 정부 기관, 은행, 공공시설에서 일하는 48,270명 직원의 개인정보가 아마존 S3 bucket의 설정실수로 인해 온라인에 공개되었다. 공개된 파일에는 실명, 비밀번호, 아이디, 전화번호, 이메일 주소, 신용카드 번호, 소득정보가 포함되어 있었다.
  • 말레이시아가 전국민이 영향을 받을 수 있는 규모의 개인정보 유출에 시달리고 있다. 4,600만명의 휴대전화 가입자 정보가 다크웹에서 발견되었고, 그곳에 거주하는 외국인의 정보도 포함되었을 것으로 보인다. 대상 통신사업자는 Altel, Celcom, DiGi, Enabling Asia, Friendimobile, Maxis, MerchantTradeAsia, PLDT, RedTone, TuneTalk, Umobile, XOX다. 유출된 정보에는 사용자 이름, 주소, 전화번호, 심카드번호, IMSI번호, ID카드 번호다. 이 외에도 고용사이트인 jobstreet.com과 여러 정부 웹사이트의 데이터도 함께 발견되면서 상황은 악화되는 것으로 보인다.

Detailed News List

  • Australians Exposed
    • [InfosecurityMagazine] 50K Australians Exposed in Server Misconfig Snafu
  • Malaysian Data Breach
    • [InfosecurityMagazine] Malaysian Data Breach Could Affect Entire Population

 

Industrial/Infrastructure/Physical System/HVAC

Summaries

  • 미 상원의원인 마틴 하인리히(Martin Heinrich)와 수잔 콜린스(Susan Collins)가 초당파적인 법안을 제안했다. 이 법안에서는 국토안보부(the Department of Homeland Security, DHS)가 DefCon의 Voting Machine Hacking Village와 같은 대회를 후원하는데 힘을 실어주게 되어있다. 물론 이번 여름의 DefCon VMMV에서는 화이트햇 해커들이 투표기계의 소프트웨어에서 수많은 취약점을 찾아냈다.
  • 러시아에 관련된 해커들이 터키의 주요 사회기반시설을 노리고 있다. Energetic Bear 또는 Dragonfly, Crouching Yeti라 불리는 해킹그룹은 2010년 부터 활동해왔으며, 미국과 유럽의 에너지 영역을 주 대상으로 삼아왔다. 그러나 최근 RiskIQ의 발표에 따르면, 이 그룹이 터키의 주요 사회기반시설에 관련된 사람들을 대상으로 워터링홀(Watering hole) 공격을 하기 위해 터키 에너지 기업에 속한 웹사이트들에 대한 공급체인공격(Supply chain attack)을 하고 있다고 한다.
  • ICS에서 좋은 의도를 가지고 진행한 취약점 진단이 정확한 예측과 확인없이 어떤 재앙을 불러 일으킬 수 있는지를 짧게 잘 표현한 글이 올라왔다. 변전소의 취약점 스캔을 진행하던 중 SCADA가 인지하지 못하는 상황에서 릴레이들이 오작동을 시작한 것. 수백개의 릴레이가 영향을 받았고 장비를 재부팅해야 하는 상황이 필요했다고 한다.

Detailed News List

  • Voting System
    • [NakedSecurity] Senators act to SAVE voting machines
  • Russia-Turkey
    • [SecurityWeek] Russia-Linked Hackers Target Turkish Critical Infrastructure
  • An almost catastrophic failure by good guys
    • [Control] Are the Good Guys as Dangerous as the Bad Guys – an Almost Catastrophic Failure of the Transmission Grid

 

Patches/Updates

Summaries

  • 대만에 위치한 어드벤텍(Advantech)이 자사 제품인 WebAccess의 원격 코드 실행 취약점을 패치했다. 어드벤텍 WebAccess는 브라우저 기반의 인간-기계 인터페이스(Human-Machine Interface, HMI) 및 감독관리 및 데이터수집 시스템(supervisory control and data acquisition system, SCADA system)을 위한 소프트웨어 패키지다. ICS-CERT에 따르면, 8.2_20170817 이전의 WebAccess 버젼은 스택오버플로우 취약점(CVE-2017-14016)과 신뢰할 수 없는 포인터 역참조(CVE-2017-12719)에 영향을 받는다.

Detailed News List

  • Advantech
    • [SecurityWeek] Advantech Patches Code Execution Flaws in SCADA Product

 

 

Technologies/Technical Documents/Reports

Summaries

  • 2017년 한 해 동안, 해커들은 새로운 랜섬웨어 유포 방식을 만들어내 WannaCry, NotPetya 그리고 가장 최근의 Bad Rabbit과 같은 악성코드를 유포했다. Sophos가 작성한 2018년 악성코드 예측 보고서에 따르면 이러한 경향이 내년에도 계속 이어질 것으로 보인다.

Detailed News List

  • 2018년 악성코드 예측 보고서
    • [NakedSecurity] 2018 Malware Forecast: learning from the long summer of ransomware

 

Privacy

Summaries

  • 에스토니아가 칩 오류로 인한 신분도용을 막기 위해서, 약 760,000에게 발행된 전자ID카드를 정지시킬 것이라 발표했다. E-stonia라고도 불리는 에스토니아는 약 1,300만명에게 전자ID카드를 발행해 e-government 포털에서 공공서비스에 대한 온라인 접근을 할 수 있게 했다. 그러나 최근 보안전문가들이 이 카드에 내장된 스위스산 칩에서 취약점을 발견했다. 총리 Juri Ratas는 이에대해 e-state는 신뢰를 기반으로 기능하기 때문에 에스토니아 ID카드의 신용도용 가능성을 두고볼 수 없다며 카드 주인이 취약점 패치를 위한 업데이트를 다운로드 하기 전 까지 카드의 보안인증서를 정지시키겠다는 결정을 발표했다.

Detailed News List

  • Estonia Electronic ID Cards
    • [SecurityWeek] Estonia Blocks Electronic ID Cards Over Identity-Theft Risk

 

Crypto Currencies

Summaries

  • CryptoShuffler 트로이가 유명 암호화폐 지갑을 훔치고 있다. 카스퍼스키랩(Kaspersky Lab)에 따르면 Dash, Monero, Ethereum, Bitcoin, Zcash 등을 대상으로하는 CryptoShuffler 악성코드와 해커가 약 150,000 달러 가량의 비트코인을 훔친 것으로 보인다. 클립보드에 복사되는 지갑주소를 공격자의 것으로 바꿔치기 해 코인을 송금해야 할 대상을 공격자로 바꾸는 방식이다. 단순하지만 매우 효과적인 방법이다.

Detailed News List

  • CryptoShuffler
    • [HackRead] Hackers Stole $150,000 from Cryptocurrency Wallets Using CryptoShuffler Trojan

 

Internet of Things

Summaries

  • –

Detailed News List

  • –

 

Social Engineering

Summaries

  • –

Detailed News List

  • –
Posted in Security, Security NewsTagged APT28, Bad Rabbit, Crouching Yeti, CryptoShuffler, CVE-2017-12719, CVE-2017-14016, Cyber Espionage, DarkNet, Data Breach, Deep web, DNC Hacking, Dragonfly, Energetic Bear, Fancy Bear, HMI, ICS, Industrial Control System, Malware, MITM, Patches, Pawn Storm, Privacy, SCADA, Sednit, Self-signed certificate, SEO Poisoning, Sofacy, Strontium, Supply chain attack, Tor project, Tsar Team, Voting Machine, Vulnerability, Watering hole, Zeus PandaLeave a comment

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.