Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Cyber Espionage/Cyber Operations/Cyber Intelligence
Summaries
- 중국과 관련된 사이버 스파이 그룹이 리버(Reaver)라는 새로운 종류의 악성코드를 사용하고 있다. 팔로알토 네트웍스(Palo Alto Networks)의 보안전문가들이 Reaver라는 이름의 새로운 악성코드를 찾아냈으며 SunOrcal 악성코드를 사용했던 해커와 관련이 있다고 말했다. 이 중국 사이버 스파이들은 흔치 않은 방법인 윈도우 제어판 파일(CPL, Windows Control Panel)을 사용한다. 팔로 알토 네트웍스에 따르면 0.006%의 악성코드만 이런 방식을 사용한다. 이 악성코드는 SunOrcal 악성코드를 사용한 공격자와 관련이 있어 보이는데, SunOrcal 활동은 최소 2013년에 문서로 확인되었고, 메타데이터에 기반해서는 2010년 정도까지 예상된다. 새로운 악성코드는 2016년 늦게부터 관찰되기 시작했고, 10개의 유일한 샘플들이 확인되는 것으로 봤을 때 드물게 사용되는 것이라고 연구자들은 말했다.
- 북한에 의한 영국을 대상으로 한 사이버 공격이 내년에 더 많아질 것이라는 전문가의 의견이 나왔다. 지난 WannaCry의 NHS 해킹에 대해 영국 안보부 장관이 김정은 정권을 비난한 바 있다. The Sun의 보도에 따르면 영국의 첩보기관인 GCHQ의 전 국장인 로버트 해니건(Robert Hannigan)은 서방국에 대한 공격에 대비해야 한다고 말했다. 그는 메이 페어(Mayfair)에서 열린 사이버 보안 회의(Cyber security summit)에서 WaanaCry는 매우 정교한 도구였으며, 거기에서 배운 것이 있을 것이라고 말했다. 이 도구를 더 잘 사용항 벙법을 찾을 것이며, 더 정교한 도구들이 존재하기 때문에 그것들을 사용하기 시작할 것이라고 말했다. 그리고 더 많은 랜섬웨어가 나타날 것이고 더 큰 규모의 공격이 이어질 것이라 전망했다.
Detailed News list
- Reaver
- North Korea
Malwares/Exploits/Vulnerabilities
Summaries
- 안티바이러스(AV, AntiVirus) 제품이 상승된 권한으로 실행되는 점을 악용하여, AV의 검역소(Quarantine)를 통해 악성코드를 일반 사용자 권한으로는 기록할 수 없는 시스템 폴더 등에 설치하는 취약점인 AVGater에 대한 기사가 지난주에 이어 계속되고 있다. 오스트리아 기업 Kapsch의 보안 연구가인 Florian Bogner에 따르면 해커들이 검역소 기능으로부터 복구하는 것을 공격하는 법을 알아냈으며, 다수의 AV 제품이 이에 영향이 있다고 말했다.
Detailed News List
- AVGater
Legislation/Politics/Policies/Regulations/Law Enforcement
Summaries
- 버그 현상금 제도(Bug bounty programs)와 취약점 공개 정책(Vulnerability disclosure policy)으로 펜타곤이 수천개의 취약점을 수정할 수 있었다는 기사가 나왔다. 거의 1년전에 발표된 취약점 공개 정책과 2016년에 펜타곤에 의해 시작된 ‘Hack the Pentagon’ 버그 현상금 프로그램이 미 정부기관이 전세계 50개국의 650명의 화이트 해커로부터 2,837건의 버그 리포트를 받아볼 수 있게 했다. 해커들은 현상금으로 $300,000를 벌었고, 거의 40개의 국방부 컴포넌트에서 500개의 취약점을 찾아냈다. 100개 이상의 취약점들이 치명적(critical)이나 높음(high) 수준이었다.
- 힐튼 호텔(The Hilton hotel chain)이 신용카드 데이터 유출에 대한 합의금(settlement)으로 $700,000를 지불한다. 힐튼 호텔이 70만 달러의 합의금을 고객의 금융 데이터를 노출시킨 두 건의 사이버 공격에 대하여 잘못된 대응으로 70만 달러의 합의금을 지불한다. 힐튼호텔에는 2014년과 2015년에 지불 시스템에 POS 악성코드가 설치되어 363,000개의 신용카드 정보가 유출되는 사고가 있었다.
Detailed News List
- Bug bounty program & Vulnerability disclosure policy
- Hilton hotel
Patches/Updates
Summaries
- Lovense가 사용자 세션 녹음을 스마트폰에서 지울 수 있도록 버그를 수정했다. 원격으로 섹스토이(sex toys)를 조종하기 위한 스마트폰 어플리케이션이 바이브레이터가 동작중일 때 녹음을 한다는 주장이 지난주 Reddit 사용자에 의해 게시되었다. 이틀 뒤, 제작자는 안드로이드 어플리케이션이 사운드 컨트롤 기능을 사용했을 때 임시파일을 생성하지만 회사의 서버로는 전송하지 않는다고 밝혔다. “캐시파일이 세션이 종료된 후 삭제되는 것이 아니라 스마트폰에 남아있게 되고, 새로운 파일을 생성하지 않고 이 파일을 덮어쓰게 된다”며 사소한 버그라고 말했다. 제작사는 이 버그는 안드로이드에만 존재하며 최신버젼의 Lovense Remote Android App(v3.0.7)에서는 수정되었다고 확인했다.
- HelpNetSecurity의 11월 화요일 패치(Patch Tuesday) 예고가 나왔다. KRACK 및 Adobe에 대한 패치 당부와 함께 화요일 패치 예보로는 다음과 같은 것을 예상했다. 마이크로소프트의 정기적 운영체제 업데이트와 함께, 새로운 닷넷(.NET)이 릴리즈 된다. 이번달에는 최신 취약점을 반영한 플래시(Flash)의 릴리즈도 있을 예정이다. 어도비(Adobe)는 플래시, 아크로뱃(Acrobat), 리더(Reader) 업데이트를 릴리즈 할 예정이다. 모질라(Mozilla)는 새로운 버젼의 파이어폭스(Firefox)를 릴리즈한다.
- VMWare가 vCenter Server의 취약점을 패치했다. 정보 수집 및 원격 서비스거부(Dos, Denial of Service)공격에 영향을 받을 수 있는 vCenter Server 관리 소프트웨어의 취약점들이 수정되었다. 취약점들은 조작된 LDAP 네트워크 패킷을 전송해서 원격으로 DoS 상태를 만들 수 있는 CVE-2017-4927, 플래시 기반의(Flash-based) vSphere Web Client에 영향을 미치는 SSRF(Server-Side Request Forgery), CRLF(Carriage Return Line Feed) injection bug인 CVE-2017-2938이다. VMWare는 HTML5기반의 어플리케이션은 영향을 받지 않는다고 이야기했다.
Detailed News List
- Teledildonics
- Patch Tuesday forecast
- [HelpNetSecurity] November Patch Tuesday forecast: .NET, Adobe, Firefox and more
- vCenter Server
- [SecurityWeek] VMware Patches Vulnerabilities in vCenter Server
Privacy
Summaries
- 애플(Apple)사의 아이폰(iPhone)X에 내장된 페이스아이디(Face ID)기술이 3D 프린터로 출력한 마스크와 종이 이미지로 해킹(잠금풀기)에 성공했다. 마스크는 제작에 약 150 달러 미만으로 소요된 것으로 알려졌다. 애플은 아이폰X를 공개하면서 페이스아이디 기술이 상당히 안전하며 페이스아이디에 대한 공격에 대비하여 많은 공을 들였다고 발표했다. 그러나 베트남의 보안 기업 Bkav의 연구원들은 iPhone을 3D프린터로 제작한 가면과 2D 프린터 이미지, 실리콘을 사용해 만든 코를 조합해 잠금 해제할 수 있었다.
- FBI가 법원에서 암호화에 대해 논쟁하기를 꺼려서는 안된다는 로드 로젠스타인(Rod Rosenstein) 미 법무부 부장관의 이야기에 대한 기사가 나왔다. 2016년에 FBI와 애플(Apple)사 간에 연방법원에서 있었던, 정부기관의 암호화된 장비의 접근에 대한 대립은 문제를 해결하지 못했었다. FBI에 고용된 회사가 대량 총기 살인범의 아이폰(iPhone)을 해킹할 수 있었을 때, 이 사건은 논쟁거리가 되었다. 그러나 미 법무부(DoJ, the US Department of Justice)가 주장하는 바에 따르면 내용물에 접근할 필요가 있는 잠겨있는 전화기가 수천대가 존재한다. 그래서 앞으로 미 법무부와 실리콘 밸리가 법정에서 또다시 만날 가능성이 존재 한다.
- 유튜브(YouTube)가 어린이를 대상으로하는 부적절한 동영상을 차단한다. 부적절한 내용의 동영상을 걸러내기 위해 인간이 개입하지 않는 자동화된 필터들을 아동용 YouTube Kids 사이트에 적용한다. 스파이더맨이 엘사에게 소변을 누고, 미키마우스가 미니마우스가 지켜보는 가운데 피가 흥건한 채로 길에 누워있는 등의 부적절한 비디오들은 자동화된 광고와 함께 등록된다. 수익이 발생하기 때문에 이러한 동영상들이 등록되는 것이다. 그러나 유튜브에서는 이러한 친밀한 캐릭터들을 사용해 컨텐츠 제작자가 부족절한 수익을 내는 것을 불가능하게 한다고 발표한 바 있다.
Detailed News List
- Face ID Hack
- Encryption
- [NakedSecurity] FBI “should not be reluctant” to challenge encryption in court
- YouTube
- [NakedSecurity] YouTube to crack down on inappropriate videos targeting kids
Mobile/Cloud
Summaries
- 구글이 자사의 구글 플레이(Google Play)에서 안드로이드 접근성 서비스(Android Accessibility Services)를 잘못 사용하는 앱을 제거할 예정이다. 장애가 있는 사용자의 어플리케이션 사용을 돕기 위해 접근성 서비스(Accessibility Services)를 구현하여 제공하는 안드로이드 개발자들에게 30일 이라는 변경 기간이 주어졌다. 변경하지 않으면 앱이 구글 플레이에서 제거되고 개발자 계정은 종료(terminated)된다. 구글은 아직 왜 이러한 행보를 보이는지에 대해서는 명확히 밝히지 않았지만, Stymie 악성코드 개발자에 대한 조치라고 보여진다.
Detailed News List
- Google Play & Android Accessibility Services
Industrial/Infrastructure/Physical System/HVAC
Summaries
- 지난 8일 열렸던 2017 CyberSat Summit에서 언급된 보잉(Boeing) 757 비행기가 원격으로 해킹 가능했다는 발표에 대한 기사가 다시 이어졌다. 2017 CyberSat Summit에서 국토안보부(DHS, Department of Homeland Security)의 로버드 히키(Robert Hickey)는 보안연구가들이 2016년 9월 19일에 뉴저지(New Jersey) 주의 애틀란틱 시티(Atlantic City) 공항에 있는 보잉 757 비행기를 원격으로 해킹하는데 성공했다고 이야기했다. 자세한 기술적 내용은 공개되지 않았지만, 히키는 이 해커 팀이 보잉 757의 라디오 주파수 통신 취약점을 공격해 침입할 수 있었다고 말했다. 보잉사는 757를 2004년에 생산 중단했지만, 2017년 7월에 738대의 보잉757기가 다양한 산업분야에 걸쳐서 운영중이다. 더 충격적인 사실은 90%의 상업 비행기들이 보호장치를 갖추고 있지 않으며, 737s의 신규 모델과 787, 에어버스그룹(Airbus Group) A350만이 보안을 염두에 두고 설계되었다는 점이다.
- 공급사슬공격(Supply chain attack)으로 ATM 봇넷을 쉽게 만들어 낼 수 있다는 기사가 나왔다. 카스퍼스키랩(Kaspersky Lab)의 연구원 Olga Kochetova와 Alexey Osipov는 지난 주 부카레스트(Bucharest)에서 열린 DefCamp 2017 보안 컨퍼런스에서 이와 같이 이야기했다. ATM(Automated Teller Machine)들이 취약한 소프트웨어를 운영하고 있으며, 많은 기계들이 이미 지원이 끊긴 Windows XP를 사용해 근본적으로 취약한 상태로 운영된다는 것. 그러한 이유로 TeamViewer나 이전 버전의 Adobe Acrobat Reader와 같은 취약점이 있는 응용프로그램이 ATM에서 불필요하게 운영되고 있다는 것이다. 게다가 은행이 ATM(Automated teller machine)에 대한 업데이트를 잘 반영하지 않으며, 이는 악성코드나 다른 종류의 공격에 취약하게 한다고 말했다. ATM기기의 보안은 보통 매우 취약해서, 현금을 지키는 보안이 각 부분이 안전하지 않으며 한 부분이 무너지면 전체 체인이 무너질 수 있다는 것이다.
Detailed News List
- Boeing 757
- [HackRead] Homeland Security Hackers Remotely Hack Boeing 757
- [SecurityAffairs] DHS – Tests demonstrate Boeing 757 airplanes vulnerable to hacking
- ATM Botnets
- [SecurityWeek] Creating ATM Botnets Not Difficult, Researchers Say
Technologies/Technical Documents/Reports
Summaries
- 땀으로 스마트폰을 잠금 해제하는 시대가 올 것으로 보인다. 알바니 대학교(University at Albany)의 과학자들이 우리 신체의 땀을 이용해 웨어러블 장치와 스마트폰을 잠금해제하기 위한 새로운 신체인식 기반의 인증 개념을 개발했다. 연구원들은 이 새로운 접근법이 피부 분비물인 땀을 분석하는 방법에 기반한다고 말했다. 땀이 유일무이한 아미노산 프로필을 생성한다는 것. 이 정보는 장비 소유주와 연관지을 수 있다.
Detailed News List
- Unlock with body sweat