Caution
This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.
- 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
- 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
- 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
- 번역된 한글 제목에 오역이 있을 수 있습니다.
- 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
- 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
- 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.
Newsletters
Malwares
Summaries
- Saturn이라는 이름의 랜섬웨어가 탐지되었다. saturn이라는 확장자를 가진 파일로 암호화 하는데에서 붙여진 이름이다. 감염되면 가상환경에서 실행여부를 확인해서 분석을 방지하기 위해 실행을 중단하는 기능을 가지고 있다. 파일 암호화시에는 암호화된 파일을 복구하지 못하도록 하는 일련의 작업을 수행한다.
- TrickBot 변종이 탐지되었다. TrickBot은 은행이나 블럭체인을 직접 공격하는 악성코드는 아니며, 트랜잭션을 하이재킹하는 방식으로 공격한다. 이전에는 TrickBot은 금융기관(financial entities)의 돈을 훔치는 기능만 있는 것으로 알려져 있었으나, 최근 IBM 연구자들이 발견해낸 바에 따르면 새로운 변종은 BitCoin 역시 훔칠 수 있는 것으로 나타났다.
- 해커들이 젠킨스(Jenkins) 서버들을 이용한 모네로 채굴로 300만 달러의 수익을 올린 것으로 나타났다. 젠킨스는 유명한 오픈소스 자동화(automation) 서버로, CloudBees와 젠킨스 커뮤니티에 의해 유지되고 있다. 이 자동화 서버는 개발자들이 응용프로그램을 빌드, 테스트, 배포할 수 있는 기능을 제공하며, 전 세계 적으로 133,000회 이상 설치되있고 100만 이상의 사용자가 존재한다. 연구자들에 따르면 이번 대규모공격의 배후의 공격자는 CVE-2017-1000353 원격코드실행(RCE, Remote Code Execution) 취약점을 공격한다.
Detailed News List
- Saturn Ransomware
- [SecurityAffairs]
Researchers spotted a new malware in the wild, the Saturn Ransomware
- [SecurityAffairs]
- TrickBot
- JenkinsMiner