Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] UBoatRAT

Security Newsletters, 2017 Dec 1st, 암호화폐 채굴 스크립트 外

Posted on 2017-12-01 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • (30일에서 이어짐) UBoatRAT라는 이름의 원격 제어 트로이가 대한민국 비디오 게임 산업의 기관 및 개인을 대상으로 유포되고있다. UBoatRAT은 구글 드라이브 링크를 통해 배포되고 있다. 이 악성코드는 C&C 서버 주소를 GitHub에서 얻고, 마이크로소프트 윈도우즈의 BITS(Background Intelligent Transfer Service)를 사용한다. 이 악성코드는 2017년 5월에 최초 발견되었을 당시에는 홍콩의 공개 블로그 서비스와 일본의 침해 웹서버를 C&C용도로 사용하는 간단한 HTTP 백도어였다. 그때부터 개발자가 다양한 기능을 추가하고 여름을 거치면서 업데이트된 버젼을 릴리즈했다. 아직 정확한 공격 대상은 불분명하지만, 팔로알토 네트웍스(Palo Alto Networks)는 대한민국이나 비디오게임 산업과 관련된 것으로 보고있다. 한글 게임 제목과 한국기반의 게임 회사 이름, 비디오게임 산업에서 사용되는 단어들이 확인되었기 때문이다.

Detailed News list

  • UBoatRAT
    • [ThreatPost]
      RAT Distributed Via Google Drive Targets East Asia
    • [SecurityAffairs]
      New variants of the UBoatRAT RAT hits targets in East Asia
    • [SecurityWeek]
      New Custom RAT Hits Targets in East Asia
    • [PaloAltoNetworks]
      UBoatRAT Navigates East Asia

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 작년 리눅스에서 Dirty COW라는 이름의 취약점(CVE-2016-5195)이 발견된 바 있다. 그런데 이 취약점 패치가 제대로 이루어지지 않았다는 발표가 나왔다. 이 취약점은 리눅스 커널의 메모리 서브시스템이 비공개 읽기전용 메모리 맵핑의 copy-on-write(COW) 손상을 처리하는 방식에서의 레이스 컨디션에 의해 일어난다. 이 버그는 권한이 없는 로컬 공격자가 권한을 상승시킬 수 있게 만든다. 이 취약점은 안드로이드에도 영향을 미치는 것으로 밝혀졌고, 구글은 패치를 발표했다. 그러나 안드로이드에서의 새로운 Dirty COW 공격법이 나왔다.

Detailed News List

  • Dirty COW
    • [SecurityWeek]
      Patch of Dirty COW Vulnerability Incomplete, Researchers Claim

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 유로폴(Europol)이 유럽 여러 도시에 ATM 스키머(Skimmer)를 설치하고 돈을 빼낸 혐의를 받고있는 국제범죄네트워크 조직원 네명을 체포했다. 체포는 2년간의 수사끝에 이루어졌으며, 전체 유럽 대륙과 남미, 아시아까지 이어졌다. 체포된 네명은 모두 불가리아 국적이라고 유로폴이 밝혔다. ATM Skimmer는 은행계좌정보를 훔치는데 사용하는 도구로, 사람들이 카드를 삽입할 때 중간자공격(MitM, Man-in-the-Middle Attack)으로 계좌 정보를 빼낸다. 유로폴의 Neptune 작전은 이탈리아, 불가리아, 체코 경찰에 의해 운영되었고 유로폴의 유럽 사이버범죄 센터의 지원을 받았다.
  • 구글이 영국에서 수백만명의 사생활을 침해했다는 이유로 고소당했다. 구글이 iPhone에서 브라우징 데이터에 몰래 접근해 왔다고 알려진 이후, 영국에서 수백만명의 사생활을 침해했다고 고소당했다.
  • 해킹으로 야후의 5억명 사용자 정보를 빼낸 캐나다인 해커와 러시아의 연관관계가 드러났다. 2014년에 야후 사용자 5억명 정보가 도난당했던 해킹 사건의 주인공인 Karim Baratov가 샌프란시스코 연방법원에서 러시아의 도움으로 그러한 해킹이 가능했다고 주장했다. Baratov는 FSB로부터 최소 80개 계정에 대한 해킹으로 돈을 받은 혐의를 받고 있으며, 그의 변호사는 8개 계정을 해킹했을 뿐이며 러시아 첩보기관 요원과 연관된 일인줄 모르고 했을 뿐이라고 주장하고 있다.
  • 유명한 러시아 해커 Roman Seleznev가 이번 목요일에 5천만 달러의 사이버 범죄로 14년형을 선고받았다. 이번 선고는 앞서 4월에 POS(Point-of-sale) 컴퓨터를 해킹한 혐의로 27년형을 선고받은 것에 이은 판결이다. Seleznev는 유죄를 인정했다.

Detailed News List

  • Operation Neptune
    • [CyberScoop]
      Europol busts global ATM skimmer network
  • Google is being sued in UK
    • [InfoSecurityMagazine]
      Google Sued for Invading the Privacy of Millions in UK
    • [NakedSecurity]
      Google sued over iPhone ‘Safari Workaround’ data snooping
  • Canadian hacker and Russian connection
    • [HackRead]
      Canadian hacker behind 500M Yahoo hack reveals Russian connection​
  • Roman Seleznev in prison
    • [CyberScoop]
      Famed Russian hacker gets 14 years in prison for $50 million cyberfraud ring

 

Vulnerability Patches/Software Updates

Summaries

  • 시스코가 WebEx Player의 심각한 취약점을 수정했다. 여섯개의 버그가 수정되었으며 각각 CVE는 CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370, CVE-2017-12371, CVE-2017-12372다. 4개는 원격코드실행 취약점이고 CVE-2017-12367는 서비스거부공격 취약점이다.
  • 애플이 급하게 내놓은 macOS High Sierra의 루트로그인 버그 패치가 다른 문제를 만든다는 기사가 나왔다. 애플이 수요일에 내놓은 패치가, 일부의 경우에 운영체제의 파일 공유기능을 망친다는 기사가 나왔다. 애플에서는 이러한 영향이 있는 사용자를 위한 대응방법을 공개했다. CVE-2017-13872 번호가 붙은 취약점은 macOS High Sierra에서 사용자가 GUI에서 root계정으로 아무 비밀번호 없이 로그인 할 수 있게 한다. 이 취약점에 대한 패치가 24시간이 되기전에 공개되었지만, 일부 유저들이 High Sierra 10.13.1 보안업데이트를 설치하고 난 후 파일공유가 안되는 증상이 발생했다. 보안패치를 발표한 후 얼마있지 않아 애플은 이와같은 파일공유 문제를 해결하는 방법을 공개했다.
  • 구글 크롬 브라우저가 2018년 중순에는 외부 안티바이러스 프로그램이 브라우져에서 코드를 실행하는 것을 막을 것이라 밝혔다. 크로미움 블로그에 올라은 포스트에 따르면, 7월에 릴리즈 될 윈도우즈용 크롬 68이 제3자 어플리케이션이 브라우저 세션에 스크립트를 주입하는 것을 막는 새로운 규칙의 반영 대상이 될 예정이다. 이는 크롬이 다른 어플리케이션이 코드를 실행하게 하면서 발생하는 안전성 문제를 줄이기 위함이다.

Detailed News List

  • Cisco Patched WebEx Player
    • [ThreatPost]
      Cisco Patches Critical Playback Bugs in WebEx Players
    • [SecurityWeek]
      Cisco Patches Critical WebEx Vulnerabilities
    • [HelpNetSecurity]
      Triggered via malicious files, flaws in Cisco WebEx players can lead to RCE
  • Apple
    • [NakedSecurity]
      Apple’s “blank root password” fix needs a fix of its own – here it is
    • [SecurityWeek]
      Patch for macOS Root Access Flaw Breaks File Sharing
    • [SecurityAffairs]
      24 hours later, Apple fixes the bug in macOS High Sierra that allowed Root access with no password
  • Chrome will no longer allow to run code within the browser
    • [TheRegister]
      Google Chrome vows to carpet bomb meddling Windows antivirus tools

 

Data Breaches/Info Leakages

Summaries

  • (30일에서 이어짐) 영국의 물류운송기업 클락슨(Clarksons)이 사이버 보안 사고의 피해를 입었을 수 있다면서 정보를 도난당했을 수 있다고 경고했다. 클락슨은 기밀정보가 도난당했으며, 해커들이 요구한 금액을 지불하지 않기로 결정하면서 정보가 공개될 수 있다고 경고했다. 전세계 21개 국가에 49개의 사무실을 가지고 있는 클락슨은 어떤 정보가 잠재적으로 해커에의해 도난당했을 수 있는지, 언제 사고가 일어났는지, 언제 발견되었는지 아직 공개하지 않았다.

Detailed News List

  • Clarksons
    • [HelpNetSecurity]
      UK shipbroker Clarksons refuses to pay hackers ransom for stolen data
    • [InfoSecurityMagazine]
      UK Shipper Clarksons Suffers Data Breach
    • [SecurityAffairs]
      The Shipping Giant Clarkson has suffered a security breach
    • [Graham Cluley]
      Shipping giant refuses to pay hackers ransom after data stolen
    • [WeLiveSecurity]
      Shipping giant refuses to pay hackers ransom after data stolen
    • [TripWire]
      U.K. Shipping Company Clarksons Hit by Cyberattack, Refuses to Pay Ransom
    • [ZDNet]
      Shipping firm warns that hackers may leak confidential information
    • [SecurityWeek]
      Hackers Target U.K. Shipping Giant Clarkson
    • [TheRegister]
      Hacked Brit shipping giant Clarksons: A person may release some of our data today

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 윈도우의 가짜 블루스크린(BSOD, Blue Screen Of Death)에 대한 기술지원을 가장한 사기가 확산되고 있다. 기술지원을 가장한 사기꾼들이 이번에는 가짜 블루스크린 메시지를 만들어 보안소프트웨어를 위해 $25를 지불하라는 사기를 벌이고 있다. 이번에는 ‘Windows Defender Essentials’라는 보안 제품을 구매하라고 피해자들을 속이고 있다. 마이크로소프트의 실제 제품인 Windows Defender와 Security Essentials를 합친 이름이다. 이 트러블슈팅 앱은 크랙 소프트웨어 인스톨러를 통해 퍼지고 있으며, 윈도우에 예상치 못한 에러가 발생했다는 메시지를 띄운다.

Detailed News List

  • BSOD Scam
    • [ZDNet]
      Windows security: New BSOD scam emerges from fake tech-support swamp

 

Deep Web/DarkNet/Onion/Underground Market

Summaries

  • 훔친 계정이나 사용자 정보를 파는 것에서 더 나아가, 이제는 더 큰 수익을 노린 훔친 미술품이 다크웹에 등장했다. 놀라운점은 지난 4월 뉴질랜드에서 도난당한 마오리족 초상 작품이 등장한 것인데, 약 50만 달러의 가격에 올라왔다. 4월에 일어난 사건을 되짚어 보면, 확인되지 않은 자동차가 뉴질랜드의 국제아트센터(International Art Center)에 돌진한 뒤, 몇분만에 한 무리가 화가 Gottfried Landauer의 가장 유명하고 귀한 작품 두 점을 가지고 달아난 일이 있었다.

Detailed News List

  • Artwork Surfaces on the Dark Web
    • [DarkWebNews]
      Stolen Artwork Surfaces on the Dark Web
    • [TheGuardian]
      ‘Difficult to sell’: garden variety ram-raid nets million in precious Maori paintings

 

Crypto Currencies/Crypto Mining

Summaries

  • 암호화폐를 채굴하는 스크립트를 웹페이지에 넣어서 방문하는 사람들의 CPU를 채굴에 동원하는 경우는 많이 발생했다. 그런데 이번에는 브라우저를 닫아도 암호화폐 채굴하는 자바스크립트가 백그라운드에서 몰래 동작하도록 만든 웹사이트가 발견되었다. MalwareBytes의 보안연구가들이 일부 웹사이트에서 브라우저를 닫아도 스크립트가 백그라운드에서 동작하게 하는 방법을 찾았다. 이 방법은 숨겨진 창을 태스크바 시계 뒷편에 띄우는 방식(Pop-under)으로 동작한다.
  • 코인베이스에 14,355명의 암호화폐 거래자 정보를 국세청에 제출하라는 명령이 내려졌다. 화요일에 캘리포니아 연방법원이 유명 암호화폐 거래 및 지갑 서비스인 코인베이스(Coinbase)에게 고객정보를 국세청(IRS, Internal Revenue Service)에 넘기라는 명령을 내렸다. 요구한 정보는 이름, 생일, 주소와 어떤 사용자이든 2만달러 이상의 비드코인을 2013년에서 2015년 사이에 사거나 팔거나 수신한 계좌 내역이다.

Detailed News List

  • Cryptocurrency Mining Scripts
    • [TheRegister]
      Hey girl, what’s that behind your Windows task bar? Looks like a hidden crypto-miner…
    • [HelpNetSecurity]
      Stealthy in-browser cryptomining continues even after you close window
    • [TheHackerNews]
      Cryptocurrency Mining Scripts Now Run Even After You Close Your Browser
    • [ZDNet]
      Windows: This sneaky cryptominer hides behind taskbar even after you exit browser
  • Coinbase Ordered to turn over
    • [TheRegister]
      Crypto-cash souk Coinbase forced to rat out its high rollers to probing US taxmen
    • [SecurityAffairs]
      US Judge Orders Coinbase to hand over details of 14,355 US citizens to the IRS
    • [MotherBoard]
      Coinbase Ordered To Turn Over Identities Of 14,355 Cryptocurrency Traders To The IRS
    • [TripWire]
      Coinbase Ordered to Hand Over Details of 14,355 Users to the IRS

 

Posted in Security, Security NewsTagged ATM Skimmer, Blue Screen Of Death, Crypto Currency, Cryptocurrency Mining, CVE-2016-5195, CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370, CVE-2017-12371, CVE-2017-12372, Cyber Espionage, DarkNet, Data Breach, Deep web, Dirty COW, Drive-by Cryptocurrency Mining, Information Leakage, Patches, Scam, UBoatRAT, VulnerabilityLeave a comment

Security Newsletters, 2017 Nov 30th, UBoatRAT 外

Posted on 2017-11-30 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares/Exploits/Vulnerabilities

Summaries

  • UBoatRAT라는 이름의 원격 제어 트로이가 대한민국 비디오 게임 산업의 기관 및 개인을 대상으로 유포되고있다. UBoatRAT은 구글 드라이브 링크를 통해 배포되고 있다. 이 악성코드는 C&C 서버 주소를 GitHub에서 얻고, 마이크로소프트 윈도우즈의 BITS(Background Intelligent Transfer Service)를 사용한다. 이 악성코드는 2017년 5월에 최초 발견되었을 당시에는 홍콩의 공개 블로그 서비스와 일본의 침해 웹서버를 C&C용도로 사용하는 간단한 HTTP 백도어였다. 그때부터 개발자가 다양한 기능을 추가하고 여름을 거치면서 업데이트된 버젼을 릴리즈했다. 아직 정확한 공격 대상은 불분명하지만, 팔로알토 네트웍스(Palo Alto Networks)는 대한민국이나 비디오게임 산업과 관련된 것으로 보고있다. 한글 게임 제목과 한국기반의 게임 회사 이름, 비디오게임 산업에서 사용되는 단어들이 확인되었기 때문이다.
  • 무료 오픈소스 전자 의료기록 관리 소프트웨어 OpenEMR(open-EMR.org)에 존재하는 취약점으로 환자의 의료기록 및 개인식별 가능 정보가 유출 될 수 있는 것으로 드러났다. OpenEMR은 전세계에서 사용되며, 2012년 예상으로는 미국내 설치 건수가 5천건이 넘고 전세계적으로는 15,000건이 넘는다. 취약점은 이전에 OpenEMR에서 발견된 취약점을 리뷰하는 과정에서 발견되었고, 개발자에게 공개되었다. 버그픽스는 11월 초 OpenEMR v5.0.0의 여섯번째 패치에 포함되어 발표되었다.

Detailed News List

  • UBoatRAT
    • [SecurityWeek]
      New Custom RAT Hits Targets in East Asia
    • [PaloAltoNetworks]
      UBoatRAT Navigates East Asia
  • OpenEMR
    • [HelpNetSecurity]
      OpenEMR flaw leaves millions of medical records exposed to attackers

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 삼성전자가 버그크라우드(Bugcrowd)와 협력해 모바일 보안 보상 프로그램의 적시 지불을 진행한다. 삼성전자가 수요일에 발표한 내용에 따르면, 이제 두달 된 삼성전자의 버그바운티 프로그램에서 보상 지불과정을 버그크라우드가 진행하도록 하여 가속화 한다. 삼성전자의 모바일 보안 보상 프로그램에서 보안 연구가는 취약점의 심각도 등에 따라 취약점당 20만 달러까지 보상을 받을 수 있다.
  • 해커 Lauri Love의 미국으로의 범죄인 인도(extradition)에 대한 재판이 런던의 Royal Courts of Justice에서 시작된다. 미 검사들은 33세의 Love를 ‘민간 기업 및 미국 정부 기관의 웹사이트와 컴퓨터 시스템에 대한 다수의 사이버 공격’ 혐의로 고소했다. Love는 SQL Injection과 Adobe ColdFusion의 취약점 악용, 추후 공격을 위해 서버에 백도어를 심은 혐의를 받고 있다. Love는 미국에서 재판을 받게되면 최대 99년형에 처해질 것으로 보인다.

Detailed News List

  • Samsung Mobile
    • [DarkReading]
      Samsung’s Mobile Device Bug Bounty Program Gets a Boost
    • [SecurityWeek]
      Samsung Adopts Bugcrowd to Manage Mobile Security Rewards Program
  • Lauri Love’s Extradition
    • [TheRegister]
      Accused hacker Lauri Love’s extradition appeal begins

 

Vulnerability Patches/Software Updates

Summaries

  • 애플이 비밀번호 없이도 root 권한을 얻을 수 있는 macOS High Sierra의 버그에 대한 패치를 급히 공개했다.

Detailed News List

  • Apple MacOS High Sierra
    • [TheRegister]
      As Apple fixes macOS root password hole, here’s what went wrong
    • [ZDNet]
      Apple fixes macOS password flaw
    • [ThreatPost]
      Apple Announces Emergency Patch to Fix High Sierra Login Bug
    • [NakedSecurity]
      Apple closes that big root hole – “Install this update as soon as possible”
    • [Graham Cluley]
      Apple fixes root password bug: ‘Install this update as soon as possible’
    • [SecurityWeek]
      Apple Patches Critical Root Access Flaw in macOS

 

Cyber Intelligence/Open Source Intelligence

Summaries

  • Fancy Bear 혹은 APT28, Sofacy, Iron Twilight, Pawn Storm으로 알려진 러시아와 연관된 악명높은 해커그룹의 흔적이 영국에서 발견되었다. 해커들이 영국에 등록된 회사에서 서버를 구매해 사용하면서 몇몇 흔적을 남긴 것을 BBC가 찾아냈다. 해커들은 이 컴퓨터를 사용해 독일 의회를 공격했으며, 나이지리아 정부 웹사이트의 트래픽을 하이재킹하고 애플 장치들을 공격 대상으로 삼았다. Crookservers는 잠시 Oldham에 위치한 적이 있었다. BBC에 의해 확인된 Crookservers의 기술 및 재무 정보에 따르면 Fancy Bear는 중요 자금에 접근할 수 있었고, 온라인 금융 서비스를 받았으며, 일부는 자금세탁 방지 작전에 의해 일부 폐쇄되었다. 3년 넘게 Fancy Bear는 컴퓨터들을 Crookservers를 통해 임대했고, 가짜 신분과 가상 사설 네트워크와 추적하기 힘든 지불 시스템으로 그 흔적을 지워왔다.

Detailed News List

  • Fancy Bear
    • [EHackingNews]
      Fancy Bear hackers’ UK link revealed

 

Privacy

Summaries

  • 컨퍼런스 콜의 현저한 보안 헛점을 드러내는 조사결과가 공개됐다. 루프업(LoopUp)이 1,000명의 비즈니스 전문가를 대상으로 조사한 결과에 따르면, 70%의 대상자가 컨퍼런스 콜에서 기밀정보를 의논하는게 일반적이라 답했으며, 절반 이상은 누가 해당 회의에 들어와 있는지 알지 못하는게 일반적이라고 인정했다. 이는 종종 전형적인 접화접속 회의의 불완전성 때문인 것으로 루프업은 지적했다. 누가 회의에 들어와 있는지에 대한 가시성이 부족하며, 원치않는 손님을 내보낼 수 있는 제어력이 부족한 것이다. 더 나아가 66%는 1년 이상 전화접속 회의에 같은 비밀번호를 쓰는 것으로 드러났다.

Detailed News List

  • Conference Calls
    • [InfoSecurityMagazine]
      Conference Calls a ‘Significant & Overlooked’ Security Gap in the Enterprise

 

Data Breaches/Info Leakages

Summaries

  • 영국의 물류운송기업 클락슨(Clarksons)이 사이버 보안 사고의 피해를 입었을 수 있다면서 정보를 도난당했을 수 있다고 경고했다. 클락슨은 기밀정보가 도난당했으며, 해커들이 요구한 금액을 지불하지 않기로 결정하면서 정보가 공개될 수 있다고 경고했다. 전세계 21개 국가에 49개의 사무실을 가지고 있는 클락슨은 어떤 정보가 잠재적으로 해커에의해 도난당했을 수 있는지, 언제 사고가 일어났는지, 언제 발견되었는지 아직 공개하지 않았다.

Detailed News List

  • Clarksons
    • [TripWire]
      U.K. Shipping Company Clarksons Hit by Cyberattack, Refuses to Pay Ransom
    • [ZDNet]
      Shipping firm warns that hackers may leak confidential information
    • [SecurityWeek]
      Hackers Target U.K. Shipping Giant Clarkson
    • [TheRegister]
      Hacked Brit shipping giant Clarksons: A person may release some of our data today

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • 최근 패치된 Dnsmasq가 아직도 지멘스(Siemens)사의 산업용 장비들에 영향을 미치는 것으로 나타났다. 지멘스는 보안 경고문을 공개했는데, Dnsmasq 취약점 7개중 4개가 자사의 SCALANCE 제품에 영향을 미친다고 밝혔다. 10월에 구글 보안연구가는 Dnsmasq 소프트웨어 패키지에서 7개의 서로다른 취약점을 발견했다. Dnsmasq는 다양한 곳에서 많이 사용되는데, 지멘스도 SCALANCE 제품들과 W1750D 컨트롤러기반 direct access points, M800 산업용 라우터, S615 방화벽이 영향을 받는다고 밝혔다. 세 취약점 (CVE-2017-13704, CVE-2017-14495, CVE-2017-14496)은 조작된 요청을 UDP 포트 53번으로 보내 Dnsmasq 프로세스를 중단시킬 수 있다. SCALANCE 제품군은 CVE-2017-14491에도 영향을 받는다. 이 취약점은 공격자에 의해 서비스거부 상태에 빠지거나 임의의 코드를 취약한 장치에서 실행할 수 있다.

Detailed News List

  • Dnsmasq still affect Siemens
    • [SecurityAffairs]
      Recently Patched Dnsmasq still affect Siemens Industrial devices
    • [SecurityWeek]
      Recently Patched Dnsmasq Flaws Affect Siemens Industrial Devices

 

Posted in Security, Security NewsTagged APT28, Bug Bounty Program, CVE-2017-13704, CVE-2017-14491, CVE-2017-14495, CVE-2017-14496, Cyber Intelligence, Data Breach, Fancy Bear, Industrial Control System, Information Leakage, Iron Twilight, OpenEMR, Patches, Pawn Storm, Privacy, Sofacy, UBoatRAT, VulnerabilityLeave a comment

Search

Recent Posts

  • Exploit PoC for CVE-2023-20887 VMWare Aria Operations for Networks
  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (2)
  • Hacking (1)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.