Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Dev
  • Hack
  • Debug
  • Contact

[태그:] Vulnerability

Security Newsletters, 2018 Mar 22nd, Slingshot 캠페인은 미군이 운영한 작전 外

Posted on 2018-03-22 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 카스퍼스키랩(KasperskyLab)에 의해 슬링샷(Slingshot) 캠페인이 미국이 주도한 작전이었음이 드러났다. 카스퍼스키랩에 의해 슬링샷이라 명명된 사이버 스파이 작전이 미 정부에 의해 테러리스트 단체들의 조직원을 노리고 운영되었던 작전이었음이 드러났다. 이번달 초 카스퍼스키에서 중동 및 아프리카의 기관들의 미크로틱 라우터를 해킹하는 등의 작전을 펼친 위협행위자(threat actor)의 활동내역에 대한 상세 리포트가 공개된 바 있다. 이 스파이 그룹은 최소 2012년부터 활동해 온 것으로 추정되며, 영어로 소통하는 것으로 추정된다고 말했다. 이 그룹이 사용한 악성코드는 연구자가 악성코드 내부에서 발견한 문자열을 따라서 슬링샷이라 명명되었다. 카스퍼스키랩은 주로 케냐 및 예멘에 위치한 약 100여명의 개인 및 기관들이 슬링샷 악성코드의 공격 대상이었음을 확인했고, 그 외에 아프가니스탄, 리비야, 콩고, 요르단, 터키, 이라크, 수단, 소말리아, 탄자니아에도 존재한다. CyberScoop은 전현직 미 첩보기관 공무원들로부터 슬링샷이 미군의 특수작전본부(SOCOM, Special Operations Command)소속인 합동특수작전본부(JSOC, Joint Special Operations Command)에 의해 ISIS나 al-Qaeda와 같은 테러리스트 단체의 조직원을 겨냥한 작전이었음을 확인했다고 주장한다.

Detailed News list

  • Slingshot
    • [SecurityWeek]
      ‘Slingshot’ Campaign Outed by Kaspersky is U.S. Operation Targeting Terrorists: Report

 

Exploits/Vulnerabilities

Summaries

  • 윈도우즈 원격 어시스턴스에서 파일을 유출시킬 수 있는 취약점이 발견되었고, 최근 Patch Tuesday에서 수정되었다. 마이크로소프트의 윈도우즈 원격 어시스턴스(Windows Remote Assistance)에서 치명적인 취약점이 발견되었다. 이 취약점은 최근의 Windows 10, 8.1, RT 8.1, 7 모든 버젼에 영향을 주며, 원격의 공격자가 공격대상 기기에서 파일을 훔칠 수 있다. 윈도우즈 원격 어시스턴스는 전 세계 어디에서든 문제를 해결하는데 도움을 줄 수 있도록, 누군가가 내 PC를 원격으로 제어할 수 있게 혹은 내가 누군가의 PC를 원격으로 제어할 수 있게 해주는 내장 기능이다. 이 기능은 원격 데스크탑 프로토콜(RDP, Remote Desktop Protocol)에 의존해 상대방과 보안 연결(secure connection)을 맺는다. 그러나 Trend Micro Zero Day Initiative의 Nabeel Ahmed가 발견해 공개한 바에 따르면, Windows Remote Assistance에 정보 노출 취약점(information disclosure vulnerability, CVE-2018-0878)이 존재한다. 공격자가 피해자의 시스템을 장악할 수 있는 정보를 획득할 수 있는 취약점이다. 이 취약점은 이번달 Patch Tuesday에서 수정되었다. 이 취약점은 Microsoft Windows Server 2016, Windows Server 2012 and R2, Windows Server 2008 SP2 and R2 SP1, Windows 10(32/64-bit), Windows 8.1(32/64-bit) and RT 8.1, Windows 7(32/64-bit)에 영향을 미친다. (21일에서 이어짐)

Detailed News List

  • Windows Remote Assistance
    • [ITSecurityGuru]
      Windows Remote Assistance Tool Can Be Used for Targeted Attacks
    • [SecurityAffairs]
      Windows Remote Assistance flaw could be exploited to steal sensitive files

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • Polski, Vortex, Flotera 랜섬웨어 제작자 Tomasz T가 지난 수요일 폴란드에서 체포되었고, 금요일 이 사실이 폴란드 법 집행기관에 의해 발표되었다. Thomas 혹은 Amaged0n으로 알려진 Tomasz T는 폴란드 시민권자로 벨기에에서 거주했으며, DDoS 공격, 악성코드 유포, 랜섬웨어를 사용한 파일 암호화 등의 사이버 범죄 혐의를 받고있다. 유로폴과 협업과정에서 벨기에 경찰이 Tomasz T의 집을 수색하고 컴퓨터 장비 및 노트북, 원격 서버, 암호화키를 압수했다. 검찰에 따르면, 용의자가 처음으로 뱅킹 트로이를 통해 사용자의 클립보드에 존재하는 은행계좌번호를 그가 소유한 계좌번호로 바꿔치기 하는 방법으로 돈을 훔친 2013년부터 활동해왔다.

Detailed News List

  • Author of Three Ransomware Families Arrested in Poland
    • [EHackingNews]
      Author of Three Critical Ransomware Families Arrested in Poland

 

Vulnerability Patches/Software Updates

Summaries

  • AMD에서 최근 CTS Labs이 발표한 CPU취약점들의 패치를 곧 공개할 예정이라고 발표했다. AMD는 이번달 초 CTS Labs에의해 공개된 취약점들에 대한 패치가 몇 주 안에(in the coming weeks) 릴리즈 될 것이라 밝혔다. AMD의 CTO가 공개한 계획은 다음과 같다. Ryzen 및 Epyc 프로세서에 영향을 주는 MASTERKEY 및 PSP 권한 상승 취약점과 Ryzen, Ryzen Pro, Ryzen Mobile, Epyc 프로세서에 영향을 주는 RYZENFALL, FALLOUT 취약점은 BIOS를 업데이트하는 펌웨어 패치 릴리즈를 통해 수정될 것이며 해당 칩의 퍼포먼스에는 영향이 없다. Ryzen, Ryzen Pro 프로세서에 영향을 주는 CHIMERA 취약점은 동일한 방식으로 수정될 것이며, Promontory 칩셋을 설계 및 제조한 서드파티 제조사인 ASMedia에 의한 대응도 AMD의 협조를 통해 제공될 것이라 밝혔다.

Detailed News List

  • AMD Preps Fixes
    • [BankInfoSecurity]
      Chipmaker AMD Confirms 13 Chipset Flaws, Preps Fixes
    • [HelpNetSecurity]
      AMD confirms processor flaws found by CTS Labs, firmware fixes are coming
    • [Forbes]
      Those Nasty AMD Chip Flaws Will Be Patched In A Flash
    • [ZDNet]
      AMD on chip flaws: ‘Newly outed bugs are real but no big deal, and fixes are coming’
    • [SecurityAffairs]
      AMD will release the patches for the recently discovered flaws very soon
    • [TheHackerNews]
      AMD Acknowledges Newly Disclosed Flaws In Its Processors — Patches Coming Soon
    • [SecurityWeek]
      AMD Says Patches Coming Soon for Chip Vulnerabilities

 

Data Breaches/Info Leakages

Summaries

  • 휴가 예약 사이트인 Orbitz가 88만건의 신용카드 정보가 해커에 의해 도난당했을 수 있다고 경고했다. 성명문에 따르면, Orbiz는 지난 3월 1일 자신들의 구(legacy) 플랫폼 중 하나에서 침입의 흔적을 발견해 포렌식 팀을 요청했다고 밝혔다. Orbitz의 중앙 예약 시스템에 침입이 있었던 것으로 보이며, 이름, 지불 카드 정보, 생일, 전화번호, 이메일 주소, 실제 주소, 청구 주소, 고객의 성별 정보가 유출된 것으로 추정된다. (21일에서 이어짐)
  • 페이스북의 5천만 고객 데이터 유출에 대한 기사가 이어지고 있다. 도널드 트럼프의 대선 캠페인을 맡았던 업체가 5천만 사용자의 데이터를 수집했다는 발표 이후 페이스북 주가가 요동쳤다. 페이스북이 데이터 오용 리포트에 대한 대응으로 트럼프의 2016년 캠페인에 고용되었던 영국의 커뮤니케이션 기업 Cambridge Analytica의 계정을 정지시키면서 이에 대한 수사요청이 대서양 양측에서 일어났다. (20일에서 이어짐)

Detailed News List

  • Orbitz
    • [ThreatPost]
      Orbitz Warns 880,000 Payment Cards Suspected Stolen
    • [EHackingNews]
      Orbitz data breach has affected 880,000 customers
    • [PandaSecurity]
      Travel Fare Aggregator Orbitz has Been Hacked
    • [CSOOnline]
      Orbitz: Hackers likely stole credit card details of nearly 900K Orbitz users
    • [InformationSecurityBuzz]
      Orbitz Data Leak
    • [ITSecurityGuru]
      Now that’s a bad trip: 880k credit cards ‘likely’ stolen by Orbitz hackers
    • [HelpNetSecurity]
      880,000 payment cards, user info hit in Orbitz data breach
    • [TheHackerNews]
      Expedia’s Orbitz Says 880,000 Payment Cards Compromised in Security Breach
  • Facebook
    • [Forbes]
      Facebook Breaks Silence
    • [ZDNet]
      Mark Zuckerberg outlines Facebook’s response to Cambridge Analytica controversy
    • [ThreatPost]
      Zuckerberg Breaks Silence: ‘We Made Mistakes’ Regarding Cambridge Analytica Debacle
    • [ThreatPost]
      Facebook Fallout Continues as Politicians Call For Legal Action
    • [SecurityWeek]
      Growing Mistrust Threatens Facebook After Data Mining Scandal
    • [Forbes]
      Facebook’s Data-Sharing Was ‘Normal,’ Says Cambridge Academic At Center OfScandal
    • [TechDirt]
      How ‘Regulating Facebook’ Could Make Everyone’s Concerns Worse, Not Better
    • [HackRead]
      WhatsApp Co-Founder Urges Users to Delete Their Facebook Accounts
    • [TechDirt]
      Facebook Has Many Sins To Atone For, But ‘Selling Data’ To Cambridge Analytica Is Not One Of Them
    • [ZDNet]
      Securing Facebook: Keep your data safe with these privacy settings
    • [TechDirt]
      If You’re Pissed About Facebook’s Privacy Abuses, You Should Be Four Times As Angry At The Broadband Industry
    • [ITSecurityGuru]
      Cambridge Analytica CEO, er, nixed as WhatsApp co-founder joins #DeleteFacebook movement
    • [BankInfoSecurity]
      Facebook and Cambridge Analytica: Data Scandal Intensifies
    • [Forbes]
      How Cambridge Analytica Used Big Sleaze To Mine Big Data
    • [InfoSecurityMagazine]
      Cambridge Analytica Used ProtonMail to Hide Email Paper Trails

 

Service Outage/Malfunction

Summaries

  • The Pirate Bay 토렌트 트래커가 다운되었다. 그러나 다크웹의 도메인은 운영중이다. The Pirate Bay 도메인이 전세계적으로 접속이 불가능한 상태다. The Pirate Bay는 UTC기준 20시 18분에 다운되었다. 그러나 아직까지 오프라인 상태에 대한 원인은 확실히 밝혀진 바 없다. 지난 4일간 두번째 발생한 다운타임이며, 아직 다크웹 도메인을 통한 접속은 가능한 상태다. 이전에는 미국에 위치한 다국적 인터넷 서비스 제공사인 Cogent Communications에서 Cloudflare의 새 IP주소를 차단하면서 접속장애가 발생한 바 있다.

Detailed News List

  • Pirate Bay
    • [HackRead]
      The Pirate Bay is down again but its Dark Web domain is up

 

Crypto Currencies/Crypto Mining

Summaries

  • Cacti의 Network Weathermap 취약점을 사용해 유포되는 암호화폐 채굴기가 리눅스 서버를 노리고있다. 트렌드마이크로에 따르면 이전의 JenkinsMiner 악성코드를 사용했던 암호화폐 채굴 갬페인와 연관지을 수 있는 칩입시도가 모니터링 과정에서 탐지되었다. 차이점은 이번 캠페인에서는 리눅스 서버들을 공격 대상으로 한다. 전형적인 과거 취약점의 재사용 사례이기도 하다. 트렌드 마이크로는 이 캠페인이 일본, 대만, 중국, 미국, 인도에서 이루어지고 있다고 밝혔다. 이 캠페인에서는 시스템 관리자들이 네트워크 활동내역을 시각화하는데 사용하는 Cacti의 Network Weathermap 플러그인 취약점 CVE-2013-2618를 공격한다.

Detailed News List

  • PHP Weathermap Vulnerability
    • [TrendMicro]
      Cryptocurrency Miner Distributed via PHP Weathermap Vulnerability, Targets Linux Servers

 

Posted in Security, Security NewsTagged Crypto Currency, Cryptocurrency Mining, CVE-2013-2618, Cyber Espionage, Data Breach, Information Leakage, Outage, Patches, Slingshot, VulnerabilityLeave a comment

Security Newsletters, 2018 Mar 21st, 텔레그램 암호화키 제공하라 판결 外

Posted on 2018-03-21 - 2018-03-21 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Exploits/Vulnerabilities

Summaries

  • 마이크로소프트의 윈도우즈 원격 어시스턴스(Windows Remote Assistance)에서 치명적인 취약점이 발견되었다. 이 취약점은 최근의 Windows 10, 8.1, RT 8.1, 7 모든 버젼에 영향을 주며, 원격의 공격자가 공격대상 기기에서 파일을 훔칠 수 있다. 윈도우즈 원격 어시스턴스는 전 세계 어디에서든 문제를 해결하는데 도움을 줄 수 있도록, 누군가가 내 PC를 원격으로 제어할 수 있게 혹은 내가 누군가의 PC를 원격으로 제어할 수 있게 해주는 내장 기능이다. 이 기능은 원격 데스크탑 프로토콜(RDP, Remote Desktop Protocol)에 의존해 상대방과 보안 연결(secure connection)을 맺는다. 그러나 Trend Micro Zero Day Initiative의 Nabeel Ahmed가 발견해 공개한 바에 따르면, Windows Remote Assistance에 정보 노출 취약점(information disclosure vulnerability, CVE-2018-0878)이 존재한다. 공격자가 피해자의 시스템을 장악할 수 있는 정보를 획득할 수 있는 취약점이다. 이 취약점은 이번달 Patch Tuesday에서 수정되었다. 이 취약점은 Microsoft Windows Server 2016, Windows Server 2012 and R2, Windows Server 2008 SP2 and R2 SP1, Windows 10(32/64-bit), Windows 8.1(32/64-bit) and RT 8.1, Windows 7(32/64-bit)에 영향을 미친다.

Detailed News List

  • Windows Remote Assistance Exploit
    • [TheHackerNews]
      Windows Remote Assistance Exploit Lets Hackers Steal Sensitive Files

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 러시아 법원에서 텔레그램이 암호화 키를 러시아 정부 당국에 제공하라는 판결을 받았다. 지난 화요일, 러시아 최고 법원이 텔레그램 메시지 서비스에게 암호화키를 당국에 제공하라고 명령했다. 텔레그램 창업자인 Pavel Durov는 화요일 트위터를 통해 텔레그램은 자유와 프라이버시를 지지할 것이라 밝혔다. 러시아의 연방보안국(FSB, Federal Security Service)은 암호화키를 소지하는 것이 사용자의 프라이버시를 침해하지 않는다고 주장하고 있다. 법원에 명령하에서만 암호화된 내용에 접근하는데 암호화 키가 사용된다는 것이다.

Detailed News List

  • Telegram
    • [ThreatPost]
      Telegram Ordered to Hand Over Encryption Keys to Russian Authorities
    • [ZDNet]
      Telegram told to give encryption keys to Russian authorities
    • [SecurityAffairs]
      Supreme Court in Russia ruled Telegram must provide FSB encryption keys
    • [SecurityWeek]
      Telegram Must Give FSB Encryption Keys: Russian Court

 

Data Breaches/Info Leakages

Summaries

  • 휴가 예약 사이트인 Orbitz가 88만건의 신용카드 정보가 해커에 의해 도난당했을 수 있다고 경고했다. 성명문에 따르면, Orbiz는 지난 3월 1일 자신들의 구(legacy) 플랫폼 중 하나에서 침입의 흔적을 발견해 포렌식 팀을 요청했다고 밝혔다. Orbitz의 중앙 예약 시스템에 침입이 있었던 것으로 보이며, 이름, 지불 카드 정보, 생일, 전화번호, 이메일 주소, 실제 주소, 청구 주소, 고객의 성별 정보가 유출된 것으로 추정된다.

Detailed News List

  • Orbitz Hackers
    • [TheRegister]
      Now that’s a bad trip: 880k credit cards ‘likely’ stolen by Orbitz hackers
    • [HackRead]
      Hackers steal banking & personal data of 800,000 Orbitz customers
    • [InfoSecurityMagazine]
      Orbitz Attack Impacts Hundreds of Thousands of Consumers
    • [SecurityAffairs]
      Expedia-owned travel website Orbitz says 880,000 payment cards hit in data breach
    • [BankInfoSecurity]
      Expedia’s Orbitz Suspects 880,000 Payment Cards Stolen
    • [SecurityWeek]
      Orbitz Data Breach Impacts 880,000 Payment Cards
    • [DarkReading]
      Hackers Steal Payment Card Data on 880K from Expedia Orbitz
    • [ZDNet]
      Orbitz says hacker stole two years’ worth of customer data

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • MalCrawler 창업자인 Dewan Chowdhury가 자신의 SAS 세션 “Hack Your Robot”에서 제조 현장에서 산업 시스템의 일부로 동작하는 로봇들이 아직도 지원이 끊긴 Windows XP와 같은 구식(outdated) 운영체제를 이용하고 있다고 밝혔다. 그는 로봇보다도 이러한 로봇들을 제어하는 프로그램들이 완전히 취약하게 개방되어 있다는 것이 문제라고 말했다.
  • 미국의 애리조나(Arizona)주 템피(Tempe)에서 Uber의 자율주행 차량에 의한 충돌 사망사고가 발생했다. 미디어에 따르면, 이 사고는 볼보 XC90 SUV가 자율주행모드로 주행하는 중에 발생했다. 템피 경찰이 이 사망사고를 조사하고 있으며, 충돌 사망사고가 발생한 당시 차량은 자율주행모드에 있었고 44세의 Rafaela Vasquez가 운전석에 있었다고 밝혔다. 당시 차량에 다른 승객은 타고있지 않았다. 피해자 Elaine Herzberg(49세)는 횡단보도 밖에서 길을 건너다가 우버의 자율주행 차량에 치이는 사고를 당헀고, 병원으로 이송되었으나 사망했다. 우버는 즉각 서비스를 중단했고, 미 전역의 자율주행 차량도 중단될 예정이다. 우버는 자율주행 프로그램을 2015년에 시작했다. 그때부터 자율주행 차량들이 피닉스, 피츠버그, 샌프란시스코, 토론토 등을 포함한 미국의 여러 도시들에서 주행하고 있다. 애리조나 템피에서는 2017년 2월부터 시험주행이 시작되었다.

Detailed News List

  • ICS Robotics
    • [ThreatPost]
      Programs Controlling ICS Robotics Are ‘Wide Open’ to Vulnerabilities
  • Uber
    • [TechDirt]
      Tempe Police Chief Indicates The Uber Self-Driving Car Probably Isn’t At Fault In Pedestrian Death
    • [SecurityAffairs]
      Uber Self-Driving Car struck and killed a woman in Tempe, Arizona
    • [ITSecurityGuru]
      Uber Self-Driving Car Strikes and Kills Arizona Woman

 

Posted in Security, Security NewsTagged CVE-2018-0878, Data Breach, ICS, Industrial Control System, Information Leakage, Physical System, VulnerabilityLeave a comment

Security Newsletters, 2018 Mar 17th, PostgreSQL 공격하는 악성코드 外

Posted on 2018-03-17 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats/Threat Actors

Summaries

  • 미 국토안보부(DHS, Department of Homeland Security)와 FBI가 미국 내 에너지 기관들의 해킹에 대해 러시아를 비난했다. 지난 15일, DHS와 FBI는 협동 기술 경보(Technical Alert)를 US-CERT를 통해 발표했다. 이 문서를 통해 러시아 정부에서 미 정부 기관(government entities) 및 기타 핵심 인프라 부문(other critical infrastructure sectors)과 함께 미국의 에너지 기관(American energy organizations)들을 공격대상으로 삼고 있다고 밝혔다.
  • 해커들이 사우디 아라비아의 석유화학시설(Petrochemical Plant)을 폭발시키려 했었다는 기사가 공개되었다. 해커들이 지난 8월에 사우디 아라비아에 위치한 석유화학시설(petrochemical plain)에서 치명적인 폭발을 일으키려 했지만 코드 오류로 인해 실패로 돌아갔다고 뉴욕타임즈가 보도했다. 수사관들은 의심되는 공격자를 밝히기를 거부했으나, 인터뷰에 응한 이들은 이 공격이 사상자를 내기위한 폭발을 의도적으로 일으키려 한 공격이었다고 말했다. 리포트에 따르면, 공격자들의 코드 내에 존재한 버그로 인해 시스템이 갑자기 중단되었다.
  • 중국과 연관된 것으로 보이는 해킹그룹이 미 해양산업(Maritime Industry) 업체들을 노리고 있다는 기사가 나왔다. 파이어아이의 연구자들에 따르면 미 해양 기관 및 엔지니어링, 방위산업체 등에 대한 중국의 해킹 활동이 높아지고 있으며, 일부는 남중국해 영토분쟁과 관련이 있다.

Detailed News list

  • DHS and FBI accuse Russia
    • [TripWire]
      For the First Time, DHS and FBI Accuse Russia of Hacking U.S. Energy Organizations
    • [Forbes]
      Russia Hacks Into U.S. Power Plants, But Nuclear Reactors Should Be Impervious
    • [TheRegister]
      We’re Putin our foot down! DHS, FBI blame Russia for ongoing infrastructure hacks
  • Saudi Petrochemical Plant
    • [SecurityWeek]
      Hackers Tried to Cause Saudi Petrochemical Plant Blast: NYT
  • Chinese Hacking Group
    • [CyberScoop]
      Chinese hacking group resurfaces to spy on U.S. maritime firms
    • [SecurityWeek]
      China-linked Hackers Target Engineering and Maritime Industries
    • [FireEye]
      Suspected Chinese Cyber Espionage Group (TEMP.Periscope) Targeting U.S. Engineering and Maritime Industries

 

Exploits/Vulnerabilities

Summaries

  • 유명 텍스트에디터의 플러그인을 통한 로컬 권한 상승(Privilege escalation)이 가능한 취약점이 발견되었다는 기사가 나왔다. 해커들이 공격과정에서 이 취약점을 권한 상승을 위해 이용할 수 있다는 것이다. 대부분의 텍스트 에디터에는 사용자들이 기능을 확장할 수 있게 해주는 서드파티 플러그인 기능을 제공한다. SafeBreach의 연구원인 Dor Azouri는 공개한 리포트에서 Sublime, Vim, Emacs, Gedit, Pico/Nano 에디터에서, 이러한 에디터들이 상승된 권한으로 실행될 때 플러그인을 통해 이 권한으로 다른 명령을 실행할 수 있다고 취약점을 설명했다.
  • Pwn2Own 2018의 취약점 발견 소식이 이어지고있다. Pwn2Own 컨테스트의 두번째 날에 해커들이 제로데이 익스플로잇으로 10만5천 달러를 벌었다. Richard Zhu는 Firefox를 성공적으로 해킹해 50,000 달러를 벌었다.

Detailed News List

  • Text Editor Plugin Privilege Escalation
    • [SafeBreach]
      ABUSING TEXT EDITORSVIA THIRD-PARTY PLUGINS
    • [SecurityAffairs]
      Hackers can elevate privileges by hacking into popular text editors
    • [TheHackerNews]
      Plugins for Popular Text Editors Could Help Hackers Gain Elevated Privilege
  • Pwn2Own 2018
    • [CyberScoop]
      Hackers beat Firefox and Safari to earn $105K at Pwn2Own
    • [SecurityWeek]
      Hackers Awarded $267,000 at Pwn2Own 2018

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 호주, 미국, 캐나다 당국의 국제 협동작전에 의해 국제범죄조직이 기소되었다. Phantom Secure의 운영과 연관된 5명이 미국에서 기소되었다. 호주 연방 경찰(Australian Federal Police, AFP)은 성명서를 통해, 지난주 캘리포니아 주에서 구속된 CEO를 포함한 개인들이 범죄행위에 고의적으로 가담한 혐의에 직면해 있다고 밝혔다. 이전에 미국 법원에 제기된 형사소송에 따르면, Phantom Secure의 기술자들은 블랙베리의 원 하드웨어 및 소프트웨어를 제거하고 새로운 암호화 소프트웨어와 전자메일 프로그램을 설치해 판매했다. FBI가 호주에서 판매되고 사용된 것으로 추정하는 기기의 숫자는 1만대가 넘는다. Phantom Secure는 그들의 고객들에게 “법 집행기관에 의한 도청 및 모니터링을 예방할 수 있는”서비스에 대한 사용료로 6개월에 2천에서 3천달러를 요구했다.

Detailed News List

  • Smashing
    • [ZDNet]
      ​Phantom Secure criminals indicted in global joint law enforcement ‘smash’

 

Crypto Currencies/Crypto Mining

Summaries

  • 오픈소스 DBMS인 PostgreSQL 데이터베이스 서버를 공격하는데 스칼렛 요한슨의 이미지가 사용되고 있어 주목을 받았다. Imperva는 자신들의 StickyDB 데이터베이스 관리 시스템 허니팟에서 PostgreSQL 서버에 모네로(Monero) 암호화폐를 채굴하는 악성코드를 심는 공격을 탐지했다고 밝혔다. 특이한 점은 이 공격에 사용된 이미지가 헐리우드 유명 여배우인 스칼렛 요한슨의 이미지였다는 점이다. Shodan 검색으로 확인된 인터넷에 노출되어 있는 PostgreSQL 데이터베이스 서버는 약 71만대로 추정된다. 이 공격에서는 스칼렛 요한슨의 사진 속에 악성코드 페이로드를 숨겨 사용했다. 데이터베이스에 어떻게 로그인 할 수 있었는지는 아직 밝혀지지 않았다. 일단 데이터베이스에 접속한 뒤에는, 일련의 INSERT 명령을 통해 바이너리 페이로드를 생성한다. 이 페이로드가 디스크에 파일로 생성되면, 쉘 명령을 실행할 수 있는 system과 같은 함수로 사용된다. 이렇게 생성된 함수로 wget 명령을 사용해 파일 호스팅 서비스로부터 스칼렛 요한슨의 이미지 파일을 다운로드 받고, dd 명령을 통해 이미지에 숨겨놓은 채굴기 파일을 분리해 실행한다.

Detailed News List

  • PostgreSQL
    • [NakedSecurity]
      Scarlett Johansson’s face lands starring role in database hack
    • [ITSecurityGuru]
      Scarlett Johansson Cryptojacking Scam hits PostgreSQL servers
    • [ZDNet]
      ​Meet the Scarlett Johansson PostgreSQL malware attack

 

Posted in Security, Security NewsTagged Cryptocurrency Mining, Cyber Espionage, Malware, Phantom Secure, VulnerabilityLeave a comment

Security Newsletters, 2018 Mar 16th, CanSecWest Pwn2Own 2018 外

Posted on 2018-03-16 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares

Summaries

  • 중국 사이버 범죄조직에서 이미 500만대의 안드로이드 기기들을 감염시킨 거대 봇넷(Botnet)을 만들었다. 체크포인트(Check Point)의 연구원들에 의해 사이버 범죄자들이 감염된 기기에서 지속적으로 광고를 노출시키는 RottenSys라는 악성코드로 안드로이드 기기들을 감염시키고 있음을 확인했다. RottenSys 악성코드는 탐지회피를 위해 두가지 방법을 사용한다. 첫번째로는 설정된 시간까지 작동을 지연시키는 기능을 가지고 있으며, 처음에는 어떠한 악성행위도 하지 않는 드롭퍼(Dropper)를 사용한다.
  • Qrypter RAT이 전세계 243개 기관을 2월에만 전세계 243개 기관을 노렸다. Qarallax, Quaverse, QRAT, Qontroller라고도 불리는 이 원격제어트로이(RAT, Remote Access Trojan)의 새로운 변종이 전세계에 걸쳐 2백여개 기관에 유포되었다. 이 악성코드는 Forcepoint에 의해 이미 몇 년 전에 발견되었다. 최초로 분석된 것은 2016년 6월 스위스에서 미국 비자를 신청한 개인들을 노린 공격 이후였다. Qrypter RAT의 제작자는 Malware-as-a-Service(MAAS) 플랫폼을 운영하는 QUA R&D라는 언더그라운드 그룹이다. Qrypter RAT은 자바기반의 원격제어트로이로 ROT기반의 C&C 서버들을 이용한다. 이 악성코드는 악성 스팸 캠페인을 통해 유포되고, 지난 2월에 연구원들에 의해 목격된 세 건의 캠페인에서 243개 기관을 공격했다.
  • PinkKite라 명명된 새로운 판매시점관리(PoS, Point-of-Sale)시스템 악성코드가 탐지되었다. 처음 확인된 것은 2017년 Kroll Cyber Security의 연구원들에 의해서였다. 12월에 끝난 9달 간의 대규모 POS 악성코드 캠페인을 조사한 결과다. 지난 금요일에 열린 Kaspersky Lab의 Security Analyst Summit에서 발표한 Courtney Dayter와 Matt Bromiley에 따르면, 이 캠페인이 PinkKite가 처음 탐지된 캠페인인 것으로 추정된다. PinkKite는 6K가 안되는 크기로, TinyPOS나 AbaddonPOS와 같은 기타 다른 소형 POS 악성코드와 유사하다. PinkKite는 메모리 스크래핑 및 데이터 검증 도구를 내장하고 있다. Dayter에 따르면, PinkKite가 다른 악성코드와 차별점을 갖는 부분은 내장된 영속성 메커니즘, 하드코딩된 이중 XOR암호화, 데이터 유출을 위해 사용하는 백엔드 인프라다. 일반적으로 POS 악성코드는 데이터를 C2 서버로 직접보내는데 반해, PinkKite 배후의 범죄자들은 대한민국, 캐나다, 네덜란드에 위치한 세 곳의 정보센터(Clearinghouses)로 데이터를 전송했다. (15일에서 이어짐)

Detailed News List

  • RottenSys Botnet
    • [TheHackerNews]
      Pre-Installed Malware Found On 5 Million Popular Android Phones
    • [SecurityAffairs]
      The RottenSys botnet is already composed of nearly 5 million Android devices
  • Qrypter RAT
    • [SecurityAffairs]
      Qrypter RAT hits 243 organizations worldwide in February
    • [SecurityWeek]
      Qrypter RAT Hits Hundreds of Organizations Worldwide
  • PinkKite
    • [ITSecurityGuru]
      New PoS malware PinkKite takes flight
    • [TripWire]
      Unique Data Exfiltration Method Makes PinkKite POS Malware Stand Out
    • [SecurityAffairs]
      Experts discovered a new tiny Pos Malware dubbed Pinkkite

 

Exploits/Vulnerabilities

Summaries

  • 캐나다 밴쿠버에서 열린 CanSecWest 컨퍼런스의 Pwn2Own 첫날에 마이크로소프트의 Edge, 오라클의 VirtualBox, 애플의 Safari가 해킹당했다. Pwn2Own의 첫날에는 오직 4명만이 참가했다. 두번째 날은 Safari 두건, Mozilla Firefox 대상 한 건해서 총 세번의 도전이 예정되어있다. 작년의 약 30여명의 참가자 수, 3일로 늘어났던 일정, 51건의 취약점 기록 및 80만달러의 총 상금이라는 최고기록에 비하면 적은 수치다. Pwn2Own을 주관하는 ZDI(Zero Day Initiative)는 많은 수의 화이트햇 해커들이 등록했지만, 그들의 취약점이 마이크로소프트의 최신 보안 업데이트에 의해 패치되는 등의 다양한 이유로 대회에서 제외될 수 밖에 없었다고 밝혔다.
  • Hotspot Shield, PureVPN, ZenMate와 같은 유명 VPN 서비스에서 사용자의 IP를 노출시키는 취약점이 발견되었다. VPN Mentor에 따르면, VPN Mentor는 해커 세 명과 테스트를 진행했고 세가지 VPN서비스 모두가 사용자의 IP주소를 유출한다는 결론을 내렸다. 이번에 발견된 취약점은 데스크탑이나 스마트폰 앱이 아닌 크롬 브라우저 플러그인에 존재하는 취약점이다. 발견된 취약점들은 CVE-2018-7878, CVE-2018-7879, CVE-2018-7880이다. (15일에서 이어짐)
  • AMD 칩에서 새로운 취약점이 발견되었다. 이스라엘의 사이버보안기업 CTS Labs에서 웹사이트를 만들어 AMD의 EPYC, Ryzen, Ryzen Pro, Ryzen 프로세서들의 13개 보안 취약점 정보를 공개했다. 이 칩들은 노트북, 모바일 기기, 서버등에 사용된다. 취약점에는 공격자가 악성코드를 AMD의 칩에 주입할 수 있도록 하는 백도어들이 포함되어 있다. 이런 악성코드들은 공격자에게 AMD 프로세서를 장악하고, 네트워크 인증정보를 훔치거나, 악성코드를 설치하고 보호된 메모리 영역을 읽고 쓸 수 있게 한다. CTS Labs는 취약점 정보를 amdflaws.com이라는 웹사이트를 통해 공개했다. (14일에서 이어짐)

Detailed News List

  • Pwn2Own
    • [CSOOnline]
      Pwn2Own: Microsoft Edge and Apple Safari fall on day 1
    • [SecurityWeek]
      Edge, VirtualBox, Safari Hacked at Pwn2Own 2018
  • VPN Services
    • [TheHackerNews]
      Warning – 3 Popular VPN Services Are Leaking Your IP Address
    • [SecurityAffairs]
      VPN leaks affect 3 Major VPN vendors, only Hotspot Shield promptly fixed it
    • [TheRegister]
      VPN tests reveal privacy-leaking bugs
  • AMD
    • [Threatpost]
      Hyperbole Swirls Around AMD Processor Security Threat
    • [InformationSecurityBuzz]
      AMD Ryzen & EPYC Vulnerabilities
    • [SecurityWeek]
      CTS Labs Provides Clarifications on AMD Chip Flaws
    • [EHackingNews]
      Researchers Discover Critical Flaws Inside AMD’s Processors
    • [ITSecurityGuru]
      Researchers Who Found AMD CPU Flaws Explain Chaotic Disclosure
    • [TheSecurityLedger]
      Damning Report Has AMD Investigating Critical Vulnerabilities in Ryzen, EPYC Chips

 

Posted in Security, Security NewsTagged CVE-2018-7878, CVE-2018-7879, CVE-2018-7880, Malware, PinkKite, Pwn2Own, Qrypter RAT, RottenSys, VulnerabilityLeave a comment

글 내비게이션

이전 글
다음 글

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org

Biohacking

  • Nootropics Reddit
  • A Beginner's Guide to Nootropics
  • Psychonaut WIKI
  • Supplements Reddit
  • StackAdvice Reddit
Proudly powered by WordPress | Theme: micro, developed by DevriX.