Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] SWIFT

Security Newsletters, 2018 Feb 20th, 구글, Edge 브라우저 취약점 공개 外

Posted on 2018-02-20 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 은행간 이체 시스템인 SWIFT(Society for Worldwide Interbank Financial Telecommunication)를 이용한 공격사례가 러시아와 인도에서 확인되었다. 인도의 은행에서 자신들의 시스템이 장악당해 미화 180만 달러 가량의 금액을 탈취당했다고 발표했다. 주말동안에는 러시아 중앙은행이 SWIFT 시스템에 있었던 공격에 대해 공개했다. 작년에 러시아 은행에서 신원을 알 수 없는 해커가 3억 3950만 루블(약 6백만 달러)를 훔쳤다는 것이다. SWIFT를 노리고 2016년 부터 진행된 일련의 공격 이후, SWIFT 국제 은행 거래 시스템이 보안을 강화했음에도 불구하고 새로운 공격이 헤드라인을 장식한 것이다.

Detailed News list

  • SWIFT attack
    • [SecurityAffairs]
      City Union Bank is the last victim of a cyber attack that used SWIFT to transfer funds
    • [SecurityWeek]
      Millions Stolen From Russian, Indian Banks in SWIFT Attacks
    • [TripWire]
      Attackers Abused Indian Bank’s SWIFT System to Try to Steal $2M
    • [InfoSecurityMagazine]
      Hackers Target Indian Lender Via Swift Transfers
    • [HelpNetSecurity]
      Russian, Indian banks lose millions to hackers
    • [TheRegister]
      Crims pull another SWIFT-ie, Indian bank stung for nearly US$2m

 

Malwares

Summaries

  • 해커들이 젠킨스(Jenkins) 서버들을 이용한 모네로 채굴로 300만 달러의 수익을 올린 것으로 나타났다. 젠킨스는 유명한 오픈소스 자동화(automation) 서버로, CloudBees와 젠킨스 커뮤니티에 의해 유지되고 있다. 이 자동화 서버는 개발자들이 응용프로그램을 빌드, 테스트, 배포할 수 있는 기능을 제공하며, 전 세계 적으로 133,000회 이상 설치되있고 100만 이상의 사용자가 존재한다. 연구자들에 따르면 이번 대규모공격의 배후의 공격자는 CVE-2017-1000353 원격코드실행(RCE, Remote Code Execution) 취약점을 공격한다. (19일에서 이어짐)

Detailed News List

  • JenkinsMiner
    • [HackRead]
      Hackers made $3M on Jenkins server in one of biggest mining ops ever

 

Exploits/Vulnerabilities

Summaries

  • 구글 프로젝트 제로(Project Zero)에서 90일간의 유예기간이 지나자, 아직 패치되지 않은 마이크로소프트 엣지(Edge) 브라우저의 취약점 상세 정보를 공개했다. 이 취약점은 공격자가 Windows 10 Creators 업데이트의 Code Integrity Guard(CIG)와 함께 구현된 Arbitary Code Guard(ACG)를 우회할 수 있는 취약점이다. 엣지 브라우저에서 악성코드가 로드되고 실행되는 것을 막아주는 보안 기능이다.
  • macOS Sierra 운영체제가 특정 조건에서 데이터 유실 가능성이 있음이 확인되었다. macOS Sierra에 포함된 APFS(Apple File System)에서, 최근 데이터 유실이 발생할 수 있는 취약점이 Mike Bombich에 의해 발견되었다.

Detailed News List

  • Microsoft Edge and Google
    • [NakedSecurity]
      Google drops new Edge zero-day as Microsoft misses 90-day deadline
    • [CSOOnline]
      Google disclosed Microsoft Edge security flaw before it’s fixed
    • [SecurityAffairs]
      90 days have passed, Google discloses unpatched flaw in the Microsoft Edge browser
    • [SecurityWeek]
      Google Discloses Unpatched Vulnerability in Edge Web Browser
  • MacOS Sierra
    • [HackRead]
      Critical macOS Sierra disk image flaw leads to data loss
    • [SecurityAffairs]
      An APFS Filesystem flaw could lead macOS losing data under certain conditions

 

Posted in Security, Security NewsTagged Exploit, JenkinsMiner, Malware, SWIFT, VulnerabilityLeave a comment

Security Newsletters, 2017 Dec 22nd, 암호화폐 채굴 봇 Digmine 유포 外

Posted on 2017-12-22 - 2017-12-22 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 은행간 거래 네트워크 시스템인 SWIFT를 공격했던 해커들이 러시아 국영 은행을 공격했다. 5,500만 루블(약 94만 달러 가량)을 러시아 은행 Globex로부터 훔치려 했다는 뉴스가 보도되었다. SWIFT는 국제 화폐 전송(global monetary transfers)을 위해 사용되는 국가간 지불 시스템(international payments system)이다. 2016년 2월에 해커들이 방글라데시의 중앙 은행에서 8,100만 달러를 훔친바 있다.
  • 작년 미 대선기간 동안의 민주당(Democratic National Committee) 침입으로 유명한 러시아의 사이버 위협 단체인 Fancy Bear가 더 위험해 졌다는 기사가 나왔다. Sedint나 APT28, Sofacy라고도 불리는 이 그룹이 최근들어, 그들이 주로 사용하는 악성코드 툴인 Xagent를 개선해 새로운 기능등을 추가했다. 이 추가된 기능들은 탐지하거 차단하는 것을 더 어렵게 만드는 기능들이다.
  • 북한이 워너크라이(WannaCry) 공격 사건에 대해서 다시 부인했다. 이번주 워너크라이에 대해서 백악관이 북한을 비난한데 이어 다른 국가들도 여기에 동참했다. 북한의 대변인은 사이버공격에 대한 미국의 혐의 제기가 어처구니 없는 일이라며 대응했다.
  • 중국 해커들이 미국의 군사 전략 문서를 훔치기 위해 싱크탱크(think tanks)를 감시하려 했다고 CrowdStrike가 밝혔다. 수요일에 발표된 블로그 포스트에서, CrowdStrike는 10월과 11월에 6개의 각기 다른 서방 기관들에 중국 해커들이 침입을 시도했다고 밝혔다. 특히 중국 경제 정책 연구(Chinese economic policy research)와 중국 경제(Chinese economy)와 관련된 외국인 개인들을 노렸다고 밝혔다.
  • 북한 해커들이 연휴 기간에 맞춰 이제는 암호화폐에서 PoS(Point-of-Sale) 시스템으로 눈길을 돌리고 있다고 Proofpoint와 RiskIQ가 밝혔다. 이번에 Proofpoint에 의해 새로이 탐지된 악성코드 프레임워크는 PowerRatankba라는 코드명이 붙었다. PowerRatankba는 다수의 최근 스피어피싱 캠페인과 관련이 있다.
  • 비너스라커(VenusLocker) 랜섬웨어 배후의 범죄자들이 이제 암호화폐 채굴로 전환했다고 FortiGuard Labs가 밝혔다. 대한민국 사용자들의 컴퓨터를 공격 대상으로 삼았던 지난번 공격에서, 이제 이 위협 그룹이 공격대상 PC에 모네로(Monero) 암호화폐를 채굴하는 악성코드를 심고있다고 밝혔다.

Detailed News list

  • SWIFT Hackers
    • [InfoSecurityMagazine]
      SWIFT Hackers Hit Russian State Bank
  • Fancy Bear APT Group
    • [DarkReading]
      Russia’s Fancy Bear APT Group Gets More Dangerous
  • NK denies role in WannaCry
    • [SecurityWeek]
      North Korea Denies Role in WannaCry Ransomware Attack
    • [ZDNet]
      WannaCry ransomware: North Korea labels US accusation as “absurd”
  • Chineese tried to spy on U.S think tanks
    • [CyberScoop]
      Chinese hackers tried to spy on U.S. think tanks to steal military strategy documents, CrowdStrike says
  • NK begins PoS Attacks
    • [InfoSecurityMagazine]
      North Korea Begins PoS Attacks with New Malware
    • [CyberScoop]
      North Korean hackers turn focus to cryptocurrency, point-of-sale systems during holiday season
  • From Ransomware to Cryptocurrency Mining
    • [ThreatPost]
      Crooks Switch from Ransomware to Cryptocurrency Mining

 

Malwares

Summaries

  • 페이스북 메신저를 통해 moniker기반의 암호화폐 채굴 봇(cryptocurrency-mining bot)인 Digmine이 유포되고 있다. Digmine은 대한민국에서 최초 탐지되었으나, 베트남, 아제르바이잔, 우크라이나, 필리핀, 태국(Thailand), 베네수엘라 등에서도 유포중임이 확인되었다. 페이스북 메신져는 여러 플랫폼에서 제공되고 있으나, Digmine은 페이스북 메신저의 데스크탑 및 웹 브라우저(크롬) 버젼에서만 영향을 미친다.
  • Heimdal Security에 따르면 Emotet 트로이가 사용자의 민감 금융 정보를 노리고 활동을 재개했다. 지난 며칠간 Emotet 뱅킹 트로이가 첨부된 스팸 캠페인이 목격되었다.
  • 워드프레스(WordPress) 플러그인 중 캡챠(Captcha) 플러그인에 백도어가 포함된 것으로 확인되면서 워드프레스 플러그인 목록에서 제거되었다. 약 30만개의 워드프레스 사이트들이 영향을 받은 것으로 보인다. 이 플러그인은 최초 BestWebSoft에 의해 개발되었으나, 몇달 전 백도어가 추가될 당시에는 이름이 확인되지 않은 개발자로 소유권이 변경된 것으로 확인되었다. (21일에서 이어짐)

Detailed News List

  • Digmine
    • [TrendMicro]
      Digmine Cryptocurrency Miner Spreading via Facebook Messenger
  • Emotet Trojan
    • [Heimdal]
      Security Alert: Emotet Trojan Returns with New Waves of Spam Campaigns
  • WordPress
    • [HackRead]
      WordPress Captcha Plugin Contains Backdoor- 300,000 Websites at Risk

 

Exploits/Vulnerabilities

Summaries

  • 구글이 더블클릭(DoubleClick) 고객들에게 XSS 취약점에 대해서 경고했다. 자사의 광고 플랫폼을 통해 제공되는 파일 중, 제3자 제공사들의 파일 일부에 크로스 사이트 스크립팅(XSS, Cross-site scripting) 취약점이 있다고 경고했다. 더블클릭은 이러한 XSS 공격에 취약한 몇몇 광고 회사들의 목록을 공개했으며, 웹사이트 소유자들 및 관리자들은 해당 파일들이 서버에 남아있는지 확인하라고 알렸다. 문제가 되는 제공사들은 더블클릭에 의해 비활성화되었다.
  • 아이폰 페이스아이디(FaceID)에 이어서 윈도우즈10의 얼굴인식(Facial recognition) 기능이 프린트한 사진으로 우회할 수 있음이 알려졌다. 헬로(Hello)라고 알려진 윈도우즈10의 얼굴인식 보안 기능이 해당 사용자의 사진만으로 통과될 수 있음이 알려졌다. (21일에서 이어짐)

Detailed News List

  • DoubleClick XSS
    • [SecurityWeek]
      Google Warns DoubleClick Customers of XSS Flaws
  • Windows10 Ficial recognition
    • [SecurityWeek]
      Windows Hello Face Recognition Tricked by Photo
    • [GrahamCluley]
      Fooling Windows 10 facial authentication with a photo

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • Keeper가 Ars Technica및 리포터 Dan Goodin을 구글 프로젝트 제로(Project Zero)의 한 보안연구가가 발견한 자사의 비밀번호 관리자(Password manager)의 취약점에 대해 공개한 기사에 대해 고소했다. Keeper Security는 24시간내에 패치를 릴리즈했다. 이들은 취약점이 브라우저 확장(browser extension)에만 영향이 있는 것이며, 데스크톱 버젼의 Keeper 응용프로그램은 영향을 받지 않았다고 명확히 했다. 또 Keeper는 이에대한 보도 기사가 의도적(was intended)으로 작성되었으며, “잘못되고 오해하게 만드는 문구들(false and misleading statements)로” 회사에 악영향을 끼쳤다며 주장했다. 재판을 요청한 Keeper는 Ars와 편집자 Dan Goodin에 대해서 기사를 삭제하는 것 뿐만 아니라, 손해보상과 법적 비용을 보상하라고 요구했다.
  • 두명의 루마니아인이 워싱턴DC의 65%의 감시카메라(Surveillance Camera) 컴퓨터들을 해킹한 혐의로 기소당했다. 12월 11일 두명의 용의자 Mihai Alexandru Isvanca와 Eveline Cismaru가 의도적으로 보호된 컴퓨터에 인증없이 접근한 등의 혐의로 고소당했다. USSS(United States Secret Service)가 포렌식으로 수집한 증거에 따르면, 이 두 루마니아인 용의자들은 콤럼비아 특별구 경찰청(Metropolitan Police Department of the District of Columbia, MPDC)이 운영하는 187개의 감시카메라 중 123의 운영을 돕는 컴퓨터들을 침해한 것으로 드러났다.
  • 영국 십대가 다수의 분산서비스거부(DDoS, Distributed Denial of Service) 공격으로 체포되었으나 감방신세는 면했다. 이번주 19살 학생인 Jack Chappell이 2015년과 2016년에 미국 및 영국의 대형 브랜드 웹사이트에 대해 진행되었던 대규모 DDoS 공격의 연루에 대한 징역형은 면하게 되었다. 이전에 보도된 vDoS 서비스의 관리자중 하나였다. Chappell은 2016년 4월, 수사관이 그의 IP주소를 추적해 체포되었다. (21일에서 이어짐)
  • 랜섬웨어를 유포하던 사이버 범죄자들 다섯명이 루마니아(Romania)에서 체포되었다. 루마니아 국적의 용의자 다섯명이 국제 사이버범죄 소탕작전으로 지난주 체포되었다. 이들 중 세명은 CTB-Locker(Curve-Tor-Bitcoin Locker) 랜섬웨어 유포 용의자들 이며, 다른 두명은 미국과 유로폴의 랜섬웨어 수사과정에서 함께 체포되었다. Bakovia 체포작전은 루마니아 경찰, 루마니아 및 네덜란드 검찰청, 네덜란드 경찰, 영국 국가범죄기관, 유로폴의 유럽사이버범죄센터의 지원을 받은 미 FBI, 합동 사이버범죄 대응 태스크포스에 의해 진행되었다. (21일에서 이어짐)

Detailed News List

  • Keeper
    • [SecurityWeek]
      Keeper Sues Ars Technica Over Reporting on Critical Flaw
  • DC Surveillance Camera Computers
    • [TheRegister]
      US capital’s surveillance cam network allegedly hijacked by Romanian ransomware suspects
    • [TripWire]
      Two Romanians Charged with Hacking 65% of DC Surveillance Camera Computers
  • UK Teen
    • [KrebsOnSecurity]
      U.K. Man Avoids Jail Time in vDOS Case
  • Five Ransomware Suspects in Romania
    • [NakedSecurity]
      5 Romanian ransomware distributors arrested after police raid
    • [SecurityAffairs]
      Operation Bakovia – Romanian authorities arrest 5 individuals for Spreading CTB Locker and Cerber Ransomware
    • [TheRegister]
      Euro ransomware probe: Five Romanians cuffed

 

Vulnerability Patches/Software Updates

Summaries

  • VMWare 제품들에 존재하던 코드실행(code execution) 취약점이 패치되었다. 어제(20일자) 뉴스기사 정리에서 VMWare 제품들에 존재하는 VNC 구현 오류로 인한 코드실행 취약점이 패치되었다. VMWare가 ESXi와 vCenter Server Appliance, Workstation, Fusion 제품에 4개의 취약점을 수정하는 패치를 공개했다. (21일에서 이어짐)

Detailed News List

  • VMWare
    • [SecurityAffairs]
      VMWare addressed severe Code Execution vulnerabilities in several products

 

Cyber Intelligence/Open Source Intelligence

Summaries

  • 거대 기술 기업들이 뭉쳐 라자러스(Lazarus) 그룹에 대응하기 위한 움직임을 보이고 있다. 마이크로소프트와 페이스북은 각각 이번주에 자신들이 사이버범죄 그룹에 대응하기 위해 취한 조치들에 대해 설명을 발표했다. 페이스북은 해당 그룹의 활동을 어렵게 만들기 위해서, ZINC로도 알려진 그룹과 관계된 것으로 확인된 계정들을 삭제했다고 밝혔다. 마이크로소프트가 지난주 취한 조치들은 조금 더 악성코드에 집중한 것으로 보인다. 이 그룹이 의존하고 있는 악성코드를 방해하기 위해 감염된 고객들의 컴퓨터를 치료하고, 사이버공격에 사용되는 것으로 보이는 계정들을 비활성화 했으며, 재 감염을 막기위해 보안을 강화하는 조처들을 했다고 설명했다.

Detailed News List

  • Tech Giants Take Steps
    • [InfoSecurityMagazine]
      Tech Giants Take Steps to Disrupt Lazarus Group

 

Data Breaches/Info Leakages

Summaries

  • 미국 1억 2,300만 가정의 민감 데이터가 Alteryx의 아마존 S3로 부터 유출되는 사고가 발생했다. 이번에도 잘못 설정된(misconfigured) 아마존 웹서비스 S3 클라우드 스토리지 버킷이 이유였다. UpGuard의 블로그 포스트에 따르면, 노출된 데이터는 미 인구 통계국(US Census Bureau)와 Alteryx의 것으로 보인다. 연구자들은 이 데이터가 Alteryx가 Experian으로부터 구매한 데이터로 보고있다. (21일에서 이어짐)

Detailed News List

  • Households exposed
    • [DarkReading]
      Census Records Leaked in Marketing Firm’s Exposure of 123 Million Households
    • [DarkReading]
      US Census Bureau: Data Exposed in Alteryx Leak Already Public

 

Crypto Currencies/Crypto Mining

Summaries

  • 안드로이드 플레이 마켓에서 가짜 비트코인 지갑(Wallet) 앱이 여럿 발견되었다. 구글플레이 스토어에서 Lookout의 보안연구원들에 의해 세가지 가짜 비트코인 지갑 앱이 발견되었다. 사용자의 비트코인 관련 데이터를 훔치려는 목적으로 작성된 앱이었다.
  • 코인베이스(CoinBase)가 비트코인캐시(Bitcoin Cash) 가격 폭등 이후 내부자 거래(insider trading)에 대해서 조사에 나섰다. 샌프란시스코에 위치한 디지털 통화 거래소인 코인베이스(CoinBase)가 비트코인 캐시 거래 가능 내용을 발표하기 직전 비트코인캐시 가격이 폭등했던 사건 이후로, 해당 문제에 대한 조사를 진행한다고 발표했다.
  • 이더델타(EtherDelta) 암호화폐 거래소의 가짜 웹사이트 사기 사건이 벌어졌다. 리포트에 따르면, 유명 암호화폐 거래소인 이더델타(EtherDelta)가 해킹당해서 사용자들이 토큰을 해커들에게 보낸 것으로 추정된다. 지금까지 약 308ETH(26만달러 가량)가 도난당했다. 이더델타가 관리하는 Smart contracts은 안전한 것으로 알려졌으며, 해커들은 이더델타의 DNS 서버를 장악해 사용자들에게 가짜 웹사이트를 서비스했다.
  • 사이버 범죄 조직이 암호화폐 채굴에 사용할 새로운 봇넷 구성을 위해 데이터베이스 서비스들을 노리고있다. GuardiCore Labs의 연구자들에 의해 탐지된 이 공격은 Hex-Men 공격이라 이름 붙었다. 이 공격은 지난 3월부터 점차적으로 확대되어왔다. 이 공격엔 크게 3가지 변형이 있는데 각각 Hex, Hanako, Tayler 라 부른다. 각각은 서로 다른 SQL 서버를 노리며, 고유의 특정 목적, 규모, 목표 서버들을 가진다. 수집된 정보에 따르면, 공격자들은 중국에 기반하여 활동하며 중국 외에도 태국, 미국, 일본 및 기타 전세계 국가들을 공격 대상으로 하고있다. (20일에서 이어짐)

Detailed News List

  • Fake Bitcoin Wallet Apps
    • [HackRead]
      Fake Bitcoin Wallet Apps Found on Google Play Store
    • [ThreatPost]
      Google Play Boots 3 Fake Bitcoin Wallet Apps
    • [SecurityWeek]
      Fake Bitcoin Wallet Apps Removed from Google Play
  • CoinBase
    • [NakedSecurity]
      Coinbase investigates insider trading after Bitcoin Cash price spike
  • EtherDelta
    • [HackRead]
      EtherDelta cryptocurrency exchange hacked in fake website scam
  • Database botnet
    • [SecurityAffairs]
      Chinese crime group targets database servers for mining cryptocurrency
    • [TheHackerNews]
      Hackers Targeting Servers Running Database Services for Mining Cryptocurrency

 

Posted in Security, Security NewsTagged Backdoor, Crypto Currency, Cryptocurrency Exchanges, Cryptocurrency Mining, Cyber Espionage, Data Breach, DDoS, Digmine, Distributed Denial of Service, Emotet, Fancy Bear, Information Leakage, Infrastructure, Lazarus, Malware, Patches, POS, Ransomware, SWIFT, Vulnerability, XSSLeave a comment

Security Newsletters, 2017 Dec 14th, 미라이 봇넷 운영자 구속 外

Posted on 2017-12-14 - 2017-12-14 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares

Summaries

  • 비밀번호를 훔치는 앱이 구글 플레이(Google Play) 스토어에서 수백만건이 다운로드 된 것이 밝혀졌다. 구글이 버그 바운티 프로그램(Bug Bounty Program)과 기타 여러 노력으로 악성 앱 등록을 막고 있지만, 수백만 다운로드를 자랑하는 앱이 비밀번호를 훔치는 사실이 발견되었다. 이번에는 보안연구가들이 구글 플레이 스토어에 등록되어 있는, 수백만건이 다운로드 된 최소 85개의 응용프로그램들이 러시아 기반의 SNS 서비스인 VK.com의 사용자 인증정보(credentials)를 훔친다는 것을 발견했다.
  • 96시간의 데드라인을 지정해농은 새로운 스파이더(Spider) 랜섬웨어가 발견되었다. 스파이더라 이름붇은 이 랜섬웨어는 발칸(Balkans)에 위치한 피해자들을 공격 대상으로 삼는다. 스파이더 랜섬웨어는 96시간의 지불 기한을 준다. 그리고 공격자들은 피해자들에게 몸값 지불과 파일 복구과정이 매우 쉽다고 안심시키는 모습을 보인다. 한발 더 나아가, 그 과정이 어떻게 진행되는지에 대한 동영상까지 제공한다.
  • 폴란드의 은행을 노리는 안드로이드 악성코드가 또 구글 플레이(Google Play)에서 발견되었다. 이 악성코드들은 구글 플레이에 “Crypto Monitor”와 같은 암호화폐 가격을 추척해주는 앱이나, “StorySaver”라는 인스타그램 내용을 다운로드 해주는 정상적인 앱으로 위장하여 등록되었다. 이 악성 앱들은 가짜 알림(fake notifications)을 화면에 표시할 수 있고, 정상 은행 어플리케이션에로 온 것으로 보이는 로그인 폼을 보여줄 수 있다. 악성 앱들은 이 폼에 입력된 인증정보를 수집하고, SMS기반의 2팩터 인증(2-factor authentication)을 우회하기 위해 문자메시지도 가로챈다. (12일에서 이어짐)

Detailed News List

  • Password Stealing Apps
    • [TheHackerNews]
      Password Stealing Apps With Over A Million Downloads Found On Google Play Store
  • Spider Ransomware
    • [InfoSecurityMagazine]
      Spider Spins a Ransomware Web
    • [SecurityWeek]
      New Spider Ransomware Emerges
  • BankBot
    • [SecurityAffairs]
      A banking Trojan targeting the Polish banks was found in Google Play

 

Exploits/Vulnerabilities

Summaries

  • 팔로 알토 네트웍스(Palo Alto Networks)의 보안 플랫폼에서 치명적인 보안 취약점이 발견되었다. 이 취약점은 관리 인터페이스(management interface)의 여러 취약점들의 조합으로, 원격으로 인증되지 않은 공격자가 방화벽에서 임의의 코드를 실행할 수 있다. PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5와 이전 버젼들이 영향을 받으며, 이 취약점의 번호는 CVE-2017-15944다. 또 다른 취약점은 CVE-2017-15940으로, 인증받은 공격자가 임의의 명령을 주입(inject)할 수 있다.
  • AT&T의 DirecTV 서비스가 해킹에 취약다하는 기사가 나왔다. 쉽게 공격받을 수 있는 보안 취약점이 DirecTV에 포함된 무선 비디오 브릿지에서 발견되었다. 이 무선 비디오 브릿지는 노트북이나 타블렛, 스마트폰을 지니(Genie) 디지털 비디오 레코더에 연결할 수 있게 해주는 장치다. 링크시스(Linksys)에서 제작한 이 무선 비디오 브릿지는 로그인 페이지로 보호되어있지 않아, 장치에 접근할 수 있는 사람이면 누구나 장치에 대한 민감 정보를 얻을 수 있다. 취약점을 발견한 트렌드 마이크로(Trend Micro)의 Ricky Lawshae에 따르면, 이 장비는 브릿지에 대한 진단 데이터(diagnostic data) 및 접속한 클라이언트, 실행중인 프로세스, WiFi 설정 비밀번호(WiFi Protected Setup passcode) 등을 내보이고 있다.
  • 19년 된 RSA의 TLS 암호 공격이 Facebook, PayPal과 같은 100개 상위 도메인 중 27개에 영향을 미쳤다. TLS 네트워크 보안 프로토콜에 존재하는 19년된 취약점이 최소 8개의 IT 제조사들의 소프트웨어 및 오픈소스 프로젝트에서 발견되었다. 이 취약점은 공격자가 암호화된 통신을 복호화 할 수 있게 해준다. Hanno Böck, Juraj Somorovsky of Ruhr-Universität Bochum/Hackmanit, and Craig Young of Tripwire VERT에 의해 RSA PKCS #1 v1.5 암호화에서 발견된 이 취약점은, 상위 100개 웹 도메인 중 27개에 영향을 미치며 여기에는 페이스북, 페이팔 등도 포함된다. 이 취약점은 TLS에만 국한되는 것이 아니라고 연구가들은 이야기했다. 동일한 문제가 XML 암호화, PKCS#11 인터페이스, 자바스크립트 오브젝트 사인 및 암호화(Javascript Object Signing and Encryption, JOSE), Cryptographic Message Syntax/ S/MIME에도 존재한다고 말했다. 이 취약점은 연구가들에 의해 ROBOT이라 명명되었다. Return Of Bleichenbacher’s Oracle Threat을 의미한다. (13일에서 이어짐)
  • 구글의 연구자가 iOS 11 탈옥(Jailbreak) 익스플로잇을 공개했다. 구글의 프로젝트 제로(Project Zero) 연구자 Ian Beer가 첫번째 iOS 11 탈옥으로 이어질 수 있는 개념증명(Proof-of-Concept) 익스플로잇을 공개했다. Ian Beer가 사용한 iOS 취약점은 CVE-2017-13865와 CVE-2017-13861이다. CVE-2017-13865는 커널 취약점으로 응용프로그램이 제한된 메모리를 읽을 수 있게 만든다. CVE-2017-13861은 IOSurface의 취약점으로, 커널 권한으로 임의의 코드를 실행할 수 있게 해준다. 이 두가지 보안 취약점은 애플에 의해 iOS 11.2 버젼이 릴리즈되면서 12월 초에 패치되었다. (13일에서 이어짐)
  • 하이브리드 오피스 365(Hybrid Office 365 Deployments)에서 숨겨진 관리자 계정이 발견되었다. Preempt Security에서 자동으로 생성되는 숨겨진 관리자 계정을 hybrid on-premise Azure Microsoft Office 365(O365)에서 찾아냈다. (13일에서 이어짐)
  • 30개 이상의 유명 이메일 클라이언트에 영향을 미치는 Email 스푸핑 취약점이 발견되었다. 다른 사람이 보낸 메일인 것처럼 위장할 수 있는 취약점이 발견되었다. MailSploit이라는 이름이 붙은 이 취약점은 Apple Mail(macOS, iOS, watchOS), Mozilla Thunderbird, Microsoft email clients, Yahoo Mail, ProtonMail 및 기타 메일클라이언트들에 영향을 미친다. 이 클라이언트들에 DKIM이나 DMARC와 같은 스푸핑 방지 메커니즘이 구현되어 있지만, MailSploit은 이메일 클라이언트와 웹 인터페이스가 From 헤더를 파싱하는 것을 이용한다. (6일에서 이어짐)

Detailed News List

  • Flaws in Palo Alto Networks Security Platform
    • [SecurityWeek]
      Critical Flaws Found in Palo Alto Networks Security Platform
  • A Security Hole in DirecTV
    • [ZDNet]
      Security researcher says DirecTV hardware can be easily hacked
    • [Forbes]
      A Huge Security Hole In ATT DirecTV Gives Hackers An Easy Route To Spy On Your Home
    • [CyberScoop]
      Researchers find zero-day exploit discovered on DirecTV hardware
  • ROBOT Attack
    • [ThreatPost]
      19-Year-Old TLS Vulnerability Weakens Modern Website Crypto
    • [SecurityAffairs]
      ROBOT Attack: RSA TLS crypto attack worked against Facebook, PayPal, and tens of 100 top domains
    • [US-CERT]
      Transport Layer Security (TLS) Vulnerability
    • [InformationSecurityBuzz]
      VERT Threat Alert: Return Of Bleichenbacher’s Oracle Threat (ROBOT)
    • [SecurityWeek]
      Old Crypto Vulnerability Hits Major Tech Firms
    • [ZDNet]
      ROBOT exploit from 1998 resurrected, leaves top websites’ crypto vulnerable
  • iOS Jailbreak
    • [EHackingNews]
      iOS exploit could allow hackers to jailbreak iPhones
  • Office 365 with Azure AD Connect
    • [HelpNetSecurity]
      Flaw in Office 365 with Azure AD Connect could result in domain compromise
  • MailSploit
    • [EHackingNews]
      Mailsploit: Email that permits sender spoofing

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • Mirai 봇넷을 운영한 혐의로 세명의 해커가 유죄를 인정했다. 이 세명은 수많은 인터넷에 연결된 장치들을 감염시켜 만든 미라이 봇넷(Mirai Botnet)을 생성, 운영, 판매한 것에 대하여 유죄를 인정했다. 이 봇넷은 작년에 호스팅 회사, 소셜미디어 플랫폼, 기타 온라인 기업들에 대하여 수많은 분산서비스거부(DDoS, Distributed Denial of Service) 공격을 실행했다.
  • 화요일에 필리핀 은행이 방글라데시의 중앙은행이 작년의 8,100만 달러의 사이버 절도를 덮어씌우려 한다고 비난했다. 작년 2월에 은행들간의 SWIFT 네트워크 해킹으로, 신원이 확인되지 않은 해커가 8100만 달러를 뉴욕에 위치한 연방준비제도이사회(US Federal Reserve in New York)의 방글라데시 중앙 은행(Bangladesh central bank)의 계정으로부터 리잘상업은행(Rizal Commercial Banking Corp, RCBC) 마닐라 지점으로 옮겼다. 이 돈은 빠르게 인출되었고 마닐라 카지노를 통해 세탁되었다. 도둑맞은 돈 중 오직 일부만이 복구되었다.
  • 싱가폴(Singapore)의 국방부(MINDEF, Ministry of Defence)가 전세계 300명의 화이트 햇 해커를 초대해 2주간의 버그 바운티 프로그램(bug bounty program)을 자신들의 인터넷에 연결된 시스템을 대상으로 진행한다. 이 버그바운티 프로그램은 2018년 1월 15일에서 2월 4일로 계획되어 있으며, HackerOne 플햇폼 기반으로 진행한다. 보상은 110 USD 에서 15,000 USD 사이가 될 것으로 보인다. 그리고 전체 보상금은 버그 리포트의 수준과 갯수에 따라 달라질 것으로 보인다.
  • Dridex 악성코드를 사용해 수백만 달러를 훔친 범인을 도운 혐으로 한 남성이 감옥에 가게되었다. 2017년 12월 12일 화요일, 바클레이즈(Barclays)은행에서 일하던 29세의  Jinal Pethad가 두명의 몰도바인(Moldovan) 사이버 범죄자들의 3백만 달러(£2.5 million) 이상의 자금을 그가 일했던 Barclays Ealing 런던 지점에서 돈세탁하는 것을 도운 죄로 6년 4개월 형에 처해졌다. 두명의 사이버 범죄자는 Ion Turcan과 Pavel Gincota로 밝혀졌으며, Dridex 뱅킹 악성코드를 사용한 것과 Pethad에게 도움을 댓가로 보수를 지불한 점으로 각각 5년 8개월과 7년형에 처해졌다.
  • 그리스 법원이 러시아 비트코인 용의자의 미국으로의 범죄인 인도를 명령했다. 그리스 대법원이 수요일에 4십억 달러를 비트코인 디지털 암호화폐를 사용해 돈세탁한 혐의를 받고잇는 러시아인을 미국으로 인도하라는 명령을 내렸다. 이제 Alexander Vinnik을 인도할지 여부에 관해 그리스의 법무부 장관의 최종 결정만이 남았다. Alexander Vinnik은 7월에 미국 법원으로부터, 신원 도용(identity theft)부터 돈세탁을 위한 마약 밀수(drug trafficking to money laundering)까지 21가지 죄목으로 기소당했다.

Detailed News List

  • Mirai Botnet Co-Authors Plead Guilty
    • [SecurityWeek]
      Three Plead Guilty in Mirai Botnet Attacks
    • [HackRead]
      Hackers behind Mirai botnet & DYN DDoS attacks plead guilty
    • [CyberScoop]
      Three men plead guilty for roles in Mirai botnet empire, court documents show
    • [TheHackerNews]
      Two Hackers Plead Guilty to Creating IoT-based Mirai DDoS Botnet
    • [KrebsOnSecurity]
      Mirai IoT Botnet Co-Authors Plead Guilty
    • [ZDNet]
      Mirai botnet attackers plead guilty for roles in 2016 internet cyberattack
  • Philippine Bank Accuses Bangladesh
    • [SecurityWeek]
      Philippine Bank Accuses Bangladesh of Heist ‘Cover-Up’
  • Singapore Bug Bounty Program
    • [SecurityWeek]
      Singapore Ministry of Defence Announces Bug Bounty Program
    • [ZDNet]
      Singapore defence ministry invites hackers to breach its systems
  • Barclays Bank & Dridex Money Launderers
    • [HackRead]
      Banker jailed for helping criminals who stole millions using Dridex malware
    • [TheRegister]
      Barclays bank bod in the cooler for aiding Dridex money launderers
  • Extradition
    • [SecurityWeek]
      Greek Court Orders Extradition of Russian Bitcoin Suspect to US

 

Vulnerability Patches/Software Updates

Summaries

  • 애플(Apple)이 AirPort Base Station의 취약점들을 수정하는 보안 업데이트를 릴리즈했다.
  • 마이크로소프트(Microsoft)가 Patch Tuesday에 공개한 패치에서 30개 이상의 취약점을 수정했다. 여기에는 인터넷 익스플로러(Internet Explorer)와 엣지(Edge) 브라우저에 영향을 미치는 19개의 취약점 패치가 포함되었다.
  • 어도비가 플래시 플레이어에 영향을 미치는 취약점 하나(CVE-2017-11305)를 수정하는 패치를 릴리즈했다.

Detailed News List

  • Apple
    • [SecurityWeek]
      Apple Patches KRACK Flaws in AirPort Base Station
    • [NakedSecurity]
      Apple plugs IoT HomeKit hole
  • Microsoft Patch Tuesday
    • [TheRegister]
      Put down the eggnog, it’s Patch Tuesday: Fix Windows boxes ASAP
    • [InfoSecurityMagazine]
      Microsoft Releases a Light Dusting of Patches for December
    • [SecurityAffairs]
      December Microsoft Patch Tuesday addresses 19 Critical browser issues
  • Adobe Flash
    • [ZDNet]
      Adobe patches Business Logic error in Flash
    • [SecurityAffairs]
      Adobe Patch Tuesday only addressed a moderate severity regression issue affecting Flash Player

 

Privacy

Summaries

  • 넷플릭스(Netflix)가 자사의 사용자들을 추적하고 있었다는 사실이 트위터를 통해 드러났다. 넷플릭스는 트위터 메시지를 통해 “A Christmas Prince를 지난 18일동안 지속적으로 시청한 53명에게(To the 53 people who’ve watched A Christmas Prince every day for the past 18 days: Who hurt you?)” 라는 메시지를 등록한 바 있다. 넷플릭스는 시청자들의 페이지뷰와 같은 메타데이터(metadata)를 유명 뉴스 웹사이드틀 처럼 분석하고 있는것이 맞다고 그 사실을 인정했다.

Detailed News List

  • Netflix
    • [NakedSecurity]
      Netflix sparks privacy row after making fun of users of Twitter

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • 호주 퍼스(Perth)의 공항이 베트남 해커에 의해 해킹당해 보안 데이터가 도난당했다. 31세의 베트남 해커 Le Duc Hoang Hai가 Perth 공항의 컴퓨터 시스템에 침입해, 건물과 보안 인프라에 관련된 고도의 민감정보를 훔쳤다. 이 사건은 2016년 3월에 Hai가 공항 시스템에 접근할 수 있는 제3 하청업체(third-party contractor)의 로그인 인증정보(Login credentials)를 취득하며 일어났다. West Australian 리포트에 따르면, Hai는 건물 구조 및 공항 건물의 물리 보안 상세정보가 포함된 대량의 데이터를 훔쳤다. 그러나 이 해커는 공항의 레이더 시스템에는 접근할 수 없었고 항공기 운영도 영향을 받지 않았다. 호주 및 베트남 당국은 합동 수사를 진행하여 해커를 체포했다. Hai는 은행, 온라인 군사 뉴스, 금융 영역을 포함하는 베트남의 주요 사회기반시설(critical cyber infrastructure) 또한 공격대상으로 삼은 것으로 드러났다. Hai는 Perth 공항의 네트워크에 대한 해킹과 데이터 절도로 4년의 징역형에 처해졌다.

Detailed News List

  • Australian Airport
    • [SecurityBoulevard]
      Australian airport hack was “a near miss” says government’s cybersecurity expert
    • [GrahamCluley]
      Australian airport hack was ‘a near miss’ says government’s cybersecurity expert

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 돈을 내놓지 않으면 살해하겠다는 일명 살인청부(hitmen) 이메일 사기가 벌어지고 있다. Spiceworks의 Dave Lass가 NakedSecurity에 제보한 내용에 따르면, 이 이메일에는 자신이 메일 수신자에 대한 살해 명령을 받았으며 수신자를 관찰해 왔다고 적혀있다. 그러나 0.5 비트코인을 지불하면 살해하지 않겠다는 메시지와 함께 비트코인 지갑 주소가 적혀있고 몸값을 지불하면 살해를 의뢰한 의뢰인 정보와 증거들을 넘기겠다고 말하고 있다.

Detailed News List

  • Pay or Die
    • [TripWire]
      New Ransom-Based Email Scam Urges Recipients to Pay Up or Die

 

Crypto Currencies/Crypto Mining

Summaries

  • 수많은 유명 비디오 스트리밍 및 립핑 서비스가 방문자 몰래 그들의 컴퓨터 파워를 동원해 암호화폐 채굴 작전을 벌이고 있는 것으로 드러났다. 수요일에 AdGuard의 연구자들은 모네로와 같은 암호화폐를 위한 비밀 채굴작업이 점점 더 일반적이 되어가며, 대량의 트래픽를 가진 웹사이트들이 이러한 유행에 동참하려 한다고 말했다. 수십억의 방문자들이 최근 몇 달 동안에 인지하지 못한 채 이러한 작전에 영향을 받았을 수 있다.
  • 매장내(In-store) 와이파이인터넷 업체(Provider)가 스타벅스 웹사이트를 이용해 모네로(Monero) 암호화폐 코인을 채굴하려 했다는 주장이 나왔다. 12월 2일에 트위터 사용자 Noah Dinkin은 거대 커피체인인 스타벅스의 아르헨티나 리워드 사이트가 모네로(Monero) 암호화폐를 채굴하기 위한 코인하이브(CoinHive) 스크립트를 사용하는 것을 공개했다. Dinkin은 이 사건의 배후에 있는 범인이 스타벅스의 매장내 WiFi 제공업체일 수 있다고 말했다. 그러나, 지난 몇 달 동안 사이버 범죄자들은 웹사이트들을 해킹해 몰래 코인하이브의 스크립트들을 삽입해왔다. 며칠 전에는 보안연구가들이 5,000개 이상의 사이트들이 코인하이브 코드를 삽입하는 해킹을 당했다는 사실을 밝혀내기도 했다. (11일에서 이어짐)

Detailed News List

  • Free Movie but mining
    • [ZDNet]
      Almost one billion video stream users exposed to secret cryptocurrency mining
    • [CSOOnline]
      Popular streaming sites secretly mine cryptocurrency while you watch free movies
    • [TheRegister]
      Up to ‘ONE BEEELLION’ vid-stream gawpers toil in crypto-coin mines
  • Starbucks WiFi
    • [BBC]
      Starbucks Wi-Fi Makes Computers Mine Cryptocurrency

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • Sophos에서 다섯가지 랜섬웨어 서비스(Ransomware as a Service)에 대한 조사결과 블로그 포스트를 공개했다. 여기서 다룽는 랜섬웨어는 각각 Philadelphia, Stampado, Frozr Locker, Satan, RaasBerry다.

Detailed News List

  • Ransomware as a Service(RaaS)
    • [NakedSecurity]
      5 ransomware as a service (RaaS) kits – SophosLabs investigates

 

Posted in Security, Security NewsTagged BankBot, Bug Bounty Program, Crypto Currency, Cryptocurrency Mining, CVE-2017-15940, CVE-2017-15944, Dridex, Drive-by Cryptocurrency Mining, Frozr Locker, Industrial Control System, Jailbreak, MailSploit, Malware, Mirai, Patches, Philadelphia Ransomware, Privacy, RaasBerry Ransomware, ROBOT attack, Satan Ransomware, Scam, Spider Ransomware, Stampado Ransomware, SWIFT, VulnerabilityLeave a comment

Security Newsletters, Nov 6th, 2017

Posted on 2017-11-06 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Intelligence

Summaries

  • 은행의 SWIFT(국제은행간 자금결제 통신망, Society for Wordwide Interbank Financial Telecommunication) 시스템 해킹으로 인한 피해가 또 발생했다. SWIFT는 국제은행들이 서로 메시지를 주고 받기 위한 네트워크 시스템이다. NIC Asia Bank는 그들의 SWIFT서버에서 불법적인 자금 이동을 발견하고 네팔 경찰 중앙수사국(the Central Investigation Bureau of Nepal Police)에 도움을 요청했다. NIC Asia Bank는 KPMG india의 전문가의 도움으로 포렌식 수사를 진행했으며, 발견한 내용을 Nepal Rastra Bank와 중앙수사국에 보냈다. 중앙수사국장(chief of CIB)이자 Deputy inspector general of Nepal Police인 Pushkar Karki는 해커에게 장악된 은행의 SWIFT 서버에서 지불 명령이 내려진 것을 확인했다고 밝혔다. NIC Asia Bank는 SWIFT를 운영하던 모든 여섯명의 직원을 다른 부서로 이동시켰다.
  • 유명한 애니메이션 사이트 crunchyroll.com이 하이재킹 당해 키로거를 유포했다. 웹 사이트에서 새로운 데스크탑용 소프트웨어를 다운받으라는 이유로 exe 설치를 유도하고, 이 exe 파일에는 악성코드가 포함되어 있었다. 사이트의 운영자에 따르면 사이트는 해킹되지 않았고, DNS를 하이재킹해 사용자를 실제사이트의 가짜 복사본으로 우회시켜 악성코드를 다운로드 하도록 했다.
  • 캐나다 대학이 몸값을 지불하지 않으면 학생정보를 공개하겠다는 협박에 시달리고 있다. 해커는 프레이저밸리 대학교(University of Fraser Valley)에 30,000 캐나다달러(23,000 USD)를 지불할 것을 요구하고 있다. 해커는 대학 네트워크를 침입해 이름, 이메일 주소, 전화번호, 실제 주소, 성적정보, 일부의 금융정보를 수집했으며, 해커가 침입한 시기나 침입한 방법은 아직 명확하게 확인되지 않았다. 아직 경찰에 의한 수사가 진행중이다.
  • 터키 해커들이 뉴스 웹사이트인 The Times of Israel의 웹페이지를 해킹해 디페이스(deface) 했다. 해커들은 해킹한 웹페이지에 팔레스타인 및 가자시(Gaza City)의 연대에 대한 내용을 아랍어와 터키어로 남겨놨다.

Detailed News list

  • NIC Asia Bank
    • [SecurityAffairs] The NIC Asia Bank is the last victim of the SWIFT hackers
  • Crunchyroll.com
    • [SecurityAffairs] Popular Anime crunchyroll.com hijacked to distribute a keylogger
  • University of Fraser Valley
    • [SecurityAffairs] Hacker threatens Canadian University to dump student info unless the university pay a ransom
  • Turkish Hackers
    • [HackRead] Turkish hackers deface Times of Israel website for Palestine

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 전자 설계(Electronic-design) 지적 재산권(IP, Intellectual Property)을 암호화하는 방법을 설명하는 IEEE P1735 전자 표준(Electronics standard)에서 취약점이 발견되었다. IEEE P1735 전자표준은 전기장치의 하드웨어 및 소프트웨어에 대한 전자설계 지적재산권(electronic-design intellectual property)을 암호화하는 방법 및 기술을 제공한다. 이 표준은 상업적인 전자 디자인에서 어떻게 IP를 보호하는지, IP와 같은 것에 접근권한을 어떻게 관리하는지를 설명한다. 이 표준은 서로다른 하드웨어 및 소프트웨어로 부터 같은 시간에 상호작용 하면서 리버스 엔지니어링(reverse engineering)이나 지적재산권 절도(IP theft)로 부터 보호하기 위한 상호운용성 모델(Interoperability models)을 정의한다. 플로리다대 연구자들은 IEEE P1735 전자표준에서 취약점을 찾아냈고 “Standardizing Bad Cryptographic Practice”라는 제목의 논문으로 발표했다. 발견된 취약점에는 다음과 같은 CVE 번호가 부여되었다. CVE-2017-13091, CVE-2017-13092, CVE-2017-13093, CVE-2017-13094, CVE-2017-13095, CVE-2017-13096, CVE-2017-13097
  • 구글 플레이 스토어에 가짜 WhatApp 어플리케이션이 등록되어 백만명 이상의 안드로이드 사용자들이 다운로드 받았다. 구글 플레이스토어에 의한 자동 검사를 피해 등록된 이 앱은 광고가 포함된(ad loaded) 래퍼(Wrapper)로써, 두번째 APK를 다운로드하는 코드가 포함되어 있었다. 그리고 이 앱은 공백으로된 이름과 투명 아이콘을 사용해 자신의 정체를 숨겼다.

Detailed News List

  • IEEE P1735
    • [SecurityAffairs] Flaws in IEEE P1735 electronics standard expose intellectual property
  • Fake WhatsApp
    • [SecurityAffairs] Fake WhatsApp app in official Google Play Store downloaded by over a million Android users
    • [HackRead] Over 1 million Android users downloaded fake WhatsApp app

 

Privacy

Summaries

  • 지난 3월 정체불명의 해커에 의해 WWE의 디바 페이지(Diva Paige)의 사진 및 동영상이 온라인에 유출되는 사건이 있었다. 이번에는 또 다른 파일이 온라인에 유출된 것으로 보인다. 유출된 사진은 Celebjihad라는 연예인 가십 사이트에 업로드 되었고, WWE의 재비어 우즈(Xavier Woods)와의 대화내용 및 WhatsApp 스크린샷이 들어가 있었다.

Detailed News List

  • Diva Paige
    • [HackRead] Hackers leak WhatsApp chat and private photos of WWE Diva Paige
Posted in Security, Security NewsTagged CVE-2017-13091, CVE-2017-13092, CVE-2017-13093, CVE-2017-13094, CVE-2017-13095, CVE-2017-13096, CVE-2017-13097, Cyber Espionage, Diva Paige, Fake App, IEEE P1735, Malware, SWIFT, Vulnerability, WhatsAppLeave a comment

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.