Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Dev
  • Hack
  • Debug
  • Contact

[태그:] WannaCry

Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外

Posted on 2018-03-30 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Malwares

Summaries

  • Fauxpersky라는 키로거가 확인되었다. 보스턴에 위치한 보안기업 Cybereason에 따르면, 이 키로거 악성코드는 AutoIT 이나 AutoHotKey를 공격한다. Fauxpersky라 명명된 이 악성코드는 윈도우즈 시스템에서 비밀번호를 훔친다. 이 악성코드 자체로는 매우 정교하거나 감지하기 어려운 것은 아니다. 그러나 USB 드라이브를 매우 효과적으로 감염시키며, 구글을 사용해 키로거로 부터의 데이터를 공격자의 메일박스로 다이렉트로 유출한다.
  • 보잉(Boeing)사의 생산시설이 WannaCry에 감염된 사실이 확인되었다. 세계 최대의 항공 기업인 보잉이 유명한 WannaCry 랜섬웨어에 감염되었다. 시애틀 타임즈(Seattle Times)에 따르면, 감염된 시설은 보잉의 777 airliner 생성시설 소속이다. 시애틀 타임즈의 보도와는 반대로 아직 보잉에서의 확인은 없었다. 발표문에서 보잉은 소수의 시스템에 영향을 미친 제한적인 악성코드의 침입이 있었음을 확인했으며 생산이나 딜리버리 문제는 아니라고 밝혔다. Boeing Commercial Airplanes의 커뮤니케이션 책임자 린다 밀스(Linda Mills)는 성명에서 소프트웨어 패치가 반영되었으며 777이나 기타 어떤 프로그램에도 중단은 없었다고 밝혔다.

Detailed News List

  • Fauxpersky Keylogger
    • [HackRead]
      Fauxpersky Keylogger Malware Stealing Passwords from Windows PCs
    • [SecurityWeek]
      “Fauxpersky” Credential Stealer Spreads via USB Drives
    • [ITSecurityGuru]
      New malware named ‘Fauxpersky’ identified
    • [ZDNet]
      ‘Fauxpersky’ malware steals and sends passwords to an attacker’s inbox
  • WannaCry hits Boeing
    • [HackRead]
      Boeing production plant hit by malware, apparently WannaCry ransomware
    • [NakedSecurity]
      Boeing hit by WannaCry, reminding everyone the threat is still there
    • [CyberScoop]
      The fear over WannaCry is still very real
    • [DarkReading]
      WannaCry Re-emerges at Boeing
    • [WeLiveSecurity]
      WannaCryptor said to reappear, hitting Boeing’s computers
    • [ITSecurityGuru]
      Boeing suffering from WannaCry outbreak
    • [BankInfoSecurity]
      Boeing Confirms ‘Limited’ Malware Outbreak
    • [InfoSecurityMagazine]
      Boeing Computers Hit by WannaCry
    • [SecurityAffairs]
      Boeing production plant infected with WannaCry ransomware
    • [ZDNet]
      Boeing confirms malware attack, downplays production impact
    • [NYTimes]
      Boeing Possibly Hit by ‘WannaCry’ Malware Attack

 

Exploits/Vulnerabilities

Summaries

  • macOS High Sierra에서 APFS(APple File System)으로 암호화된 외장 드라이브의 비밀번호가 로그파일에 평문으로 노출되는 버그가 확인되었다. APFS 파일 시스템은 애플에 의해 macOS High Sierra 릴리즈와 함께 소개되었다. Sarah Edwards에 의해 발견된 이 새로운 취약점은 macOS 10.13 플랫폼에 영향을 미친다. Disk Utility를 통해 새롭게 생성하는 APFS 형식의 USB drive의 비밀번호가 통합 로그에 평문으로 기록된 것이 Sarah Edwards에 의해 목격되었다.
  • 마이크로소프트에서 릴리즈한 멜트다운용 패치가 오히려 더 심각한 취약점을 만들어냈다는 기사가 공개되었다. 마이크로소프트가 멜트다운(Meltdown) 취약점 수정을 위해 릴리즈한 초기 패치들이 윈도우즈 7에서 공격자들이 커널 메모리를 더 빨리 읽을 수 있고 메모리에 쓸 수 있는 오히려 더 심각한 취약점을 만들어 냈다고 개인 보안 연구가가 밝혔다. Ulf Frisk라는 보안 연구가는 마이크로소프트가 공개한 윈도우즈7 패치에 대해서, 공격자가 기기에서 실행중인 모든 유저레벨의 프로세스에 접근할 수 있게 만든다고 밝혔다. 마이크로소프트의 대변인은 이 문제에 대해 인지하고 있으며 해결방안을 찾고 있다고 인터뷰에서 밝혔다. 취약점은 64비트 윈도우즈7(Service pack 1)과 윈도우즈 서버 2008(Service Pack1)에만 영향이 있다. (29일에서 이어짐)

Detailed News List

  • MacOS High Sierra
    • [TheHackerNews]
      Apple macOS Bug Reveals Passwords for APFS Encrypted Volumes in Plaintext
    • [SecurityWeek]
      macOS High Sierra Logs External Volume Passwords in Plaintext
  • Microsoft Meltdown Patch
    • [TheHackerNews]
      Microsoft’s Meltdown Patch Made Windows 7 PCs More Insecure
    • [NakedSecurity]
      Microsoft’s Windows 7 Meltdown patch created ‘worse’ flaw

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • PlayStation 및 XBox Live 네트워크와 같이 세계 최대 비디오 게임 네트워크에 크리스마스에 분산서비스거부 공격을 해 장애를 일으킨 것으로 잘 알려진 해킹그룹인 LizardSquad의 fbiarelosers가 FBI에 협조해 친구들의 체포를 도와 더 적은 형량을 선고받게 되었다. 트위터 계정 fbiarelosers를 사용하던 Butcha는 지난 12월 유죄를 인정했다. 그리고 지난 화요일 3개월의 징역형과 35만달러의 보상금을 지불하라는 선고를 받았다.

Detailed News List

  • Lizard Squad
    • [CyberScoop]
      Lizard Squad’s ‘@fbiarelosers’ hacker gets smaller sentence for helping FBI arrest his friends
    • [GrahamCluley]
      Lizard Squad member jailed after offering DDoS-for-hire attack service
    • [WeLiveSecurity]
      Lizard Squad member jailed after offering DDoS-for-hire attack service

 

Vulnerability Patches/Software Updates

Summaries

  • 아파치 재단에서 스트러츠(Struts) 2의 보안 취약점 업데이트를 릴리즈 했다. 원격의 공격자가 이 취약점으로 서비스거부 상태를 유발할 수 있다.
  • 예정되어 있던 드루팔 코어의 보안 업데이트가 릴리즈되었다. 드루팔에서 긴급 보안 패치를 공개했다. 이 패치에서는 ‘다수의 서브시스템’의 원격 코드 실행(remote code execution) 취약점이 수정되었다. 이 취약점들은 공격자가 드루팔로 만들어진 웹사이트에서 다양한 방법으로 공격할 수 있게 하며, 사이트가 완전히 장악당할 수 있다. 웹사이트를 어떤 웹페이지에서든 공격할 수 있으며, 로그인이나 어떤 권한도 필요하지 않다. 아직은 어떠한 공격 코드도 확인된 바 없으나, 드루팔에서는 공격코드가 누군가에 의해 개발되는데 몇시간 걸리지 않을 것이라 경고했다. 취약점은 CVE-2018-7600으로 드루팔의 코어에 존재하며 버젼 6,7,8에 영향을 미친다. (29일에서 이어짐)

Detailed News List

  • Apache Foundation
    • [US-CERT]
      Apache Software Foundation Releases Security Update
  • Drupal
    • [ThreatPost]
      Drupal Issues Highly Critical Patch: Over 1M Sites Vulnerable
    • [HackerOnlineClub]
      Remote Code Execution Vulnerability Found In Drupal, Is Your Website Running on Drupal?
    • [SecurityAffairs]
      Drupal finally addressed the critical CVE-2018-7600 Drupalgeddon2 vulnerability
    • [ZDNet]
      Update Drupal ASAP: Over a million sites can be easily hacked by any visitor
    • [TheRegister]
      Running Drupal? You need to patch, patch, patch right now!
    • [SecurityWeek]
      Drupalgeddon: Highly Critical Flaw Exposes Million Drupal Websites to Attacks
    • [CyberScoop]
      ‘Highly critical’ Drupal security flaw prompts urgent patch

 

Data Breaches/Info Leakages

Summaries

  • 언더아머사에서 MyFitnessPal 사용자 1억 5천만명의 계정이 해킹당했다고 발표했다. 언더아머에서 목요일 MyFitnessPal 앱이 해킹당했다고 발표했다. 언더아머에 따르면, 웹사이트 및 앱 사용자 1억 5천만명의 계정이 이번주 초 침해당했다. 언더아머는 신용카드 정보는 영향을 받지 않았다고 밝혔다.

Detailed News List

  • Under Armour MyFitnessPal
    • [ZDNet]
      Under Armour reports 150 million MyFitnessPal accounts hacked

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • Cisco Talos의 연구자들에 의해 Allen-Bradley MicroLogix 1400 PLC(programmable logic controllers)시리즈에서 심각한 취약점들이 발견되었다. Rockwell Automation에서는 패치 및 대응 방안을 공개했다. Cisco Talos에 따르면, 취약점이 공격받으면 서비스 거부 상태를 유발하거나 장치의 설정/로직을 변경, 기기의 메모리 모듈에 데이터를 기록 및 제거 할 수 있다. 이 장비들은 주로 주요 인프라 기관을 포함한 산업 환경에서 사용되는 컨트롤러로, 이 취약점들이 공격받을 경우 심각한 피해를 야기할 수 있다.
  • Cisco 제품에서 취약점이 발견되었다. Cisco에서 IOS 및 IOS XE 네트워킹 소프트웨어에 영향을 미치는 취약점 34가지를 수정했다. 세 건의 치명적인 원격 코드 실행 취약점도 포함되었다.

Detailed News List

  • MicroLogix PLC
    • [SecurityWeek]
      Severe Vulnerabilities Expose MicroLogix PLCs to Attacks
    • [Cisco]
      Vulnerability Spotlight: Multiple Vulnerabilities in Allen Bradley MicroLogix 1400 Series Devices
  • Cisco
    • [ZDNet]
      Cisco critical flaw: At least 8.5 million switches open to attack, so patch now
    • [SecurityAffairs]
      CISCO addresses two critical remote code execution flaws in IOS XE operating system
    • [TheRegister]
      Egg on Cisco’s face: Three critical software bugs to fix over Easter

 

Posted in Security, Security NewsTagged Data Breach, Fauxpersky, Industrial Control System, Malware, Patches, PLC, Vulnerability, WannaCryLeave a comment

Security Newsletters, 2017 Dec 31th, WannaCry, 러시아 요구로 제작 外

Posted on 2017-12-31 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Exploits/Vulnerabilities

Summaries

  • 모질라 파이어폭스(FireFox) 브라우저가 버그로 인해 발생한 데이터를 모질라에 보낼 것인가를 묻는 화면에서, 다른 버그가 발생할 경우 아니오를 선택해도 해당 데이터를 외부로 전송해 버리는 버그가 발생했다. 이 버그는 공식적으로 1427111번으로 분류되었다.
  • 플레이스테이션(PlayStation)4 펌웨어 버젼 4.05의 커널 익스플로잇(kernel exploit)이 공개되었다. 플레이스테이션4용 탈옥(Jailbreak) 프로그램이 조만간 공개될 것으로 보인다. SpecterDev가 마침내 완전히 동작하는 PlayStation 4 firmware 4.05의 커널 익스플로잇을 공개했다. Team FailOverflow가 정보를 공개한 뒤 거의 두달 만이다. GitHub에 공개되어 있다.(28일에서 이어짐)

Detailed News List

  • Mozilla Browser Data Leakage Bug
    • [NakedSecurity]
      Browser data leakage bug – Mozilla to delete info just in case
  • PS4
    • [HackRead]
      PS4 Jailbreak possible with newly identified exploit

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • Lurk 범죄조직의 일원이 첩보기관을 위해 WannaCry 랜섬웨어를 만들었다고 범행사실을 인정했다. 러시아 도시 Ekaterinburg에서 체포된 Konstantin Kozlovsky가 그 WannaCry 랜섬웨어의 저자중 한명이 바로 자신이며, 그 일은 첩보기관의 요청이었다고 Dozhd TV와의 인터뷰에서 말했다. Konstantin Kozlovsky는 DNC해킹이 러시아 첩보기관의 지시였다고 말한(29일) 구속된 해커다.
  • 스와팅(SWATting)으로 인해 캔자스에서 남성이 사망하는 사고가 발생했다. 누군가에 의한 거짓 인질극 신고로 인해 28세의 캔자스 남성이 경찰에 의해 사살되는 사고가 12월 28일 저녁에 발생했다.(30일에서 이어짐)
  • 중국이 인터넷 법 위반을 명목으로 13,000개의 웹사이트를 폐쇄조치했다. 이러한 제제는 2015년부터 계속되어왔다. 중국 정부는 이러한 제제조치가 국가안보와 안정을 보호한다고 주장한다. (30일에서 이어짐)
  • 두명의 루마니아인이 워싱턴DC의 65%의 감시카메라(Surveillance Camera) 컴퓨터들을 해킹한 혐의로 기소당했다. 12월 11일 두명의 용의자 Mihai Alexandru Isvanca와 Eveline Cismaru가 의도적으로 보호된 컴퓨터에 인증없이 접근한 등의 혐의로 고소당했다. USSS(United States Secret Service)가 포렌식으로 수집한 증거에 따르면, 이 두 루마니아인 용의자들은 콤럼비아 특별구 경찰청(Metropolitan Police Department of the District of Columbia, MPDC)이 운영하는 187개의 감시카메라 중 123의 운영을 돕는 컴퓨터들을 침해한 것으로 드러났다. (22일에서 이어짐)

Detailed News List

  • WannaCry
    • [SecurityAffairs]
      It’s a mystery, member of the Lurk gang admits creation of WannaCry ransomware for intelligence agencies
  • SWATting
    • [HackRead]
      Victim of Swatting: Police kills Innocent man after Call of Duty gamer prank call
    • [SecurityAffairs]
      A 28-year-old Kansas man was shot and killed by police in a swatting attack
  • Chinese censorship
    • [SecurityAffairs]
      Chinese censorship – authorities have shut down 13,000 websites since 2015
  • Romanian Hackers
    • [EHackingNews]
      Romanian hackers charged for infiltrating 65% of Washington’s outdoor surveillance cameras

 

Posted in Security, Security NewsTagged Exploit, Vulnerability, WannaCryLeave a comment

Security Newsletters, Nov 22nd, 2017

Posted on 2017-11-22 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 악명높은 라자러스(Lazarus) 해킹 그룹이 대한민국을 노리고 있다는 기사가 나왔다. 북한과 관련된 것으로 믿어지는 라자러스(Lazarus) 해킹 그룹이 새로운 안드로이드 악성코드를 사용해 대한민국 스마트폰 사용자를 노리고 있다. 맥아피(McAfee)와 팔로알토(Palo Alto Networks)가 월요일에 자사 블로그에 Hidden Cobra로 알려진 해킹 그룹의 최근 활동에 대한 기사를 올렸다. 이 그룹은 소니와 금융기관들을 공격했던 정교한 몇몇 공격에 책임이 있는 것으로 보여진다. 그리고 최근의 WannaCry 공격과도 연관된 것으로 추정된다. 이 그룹과 관련되어 있다고 믿어지는 몇몇 작전들은 Operation Blockbuster, Dark Seoul, Operation Troy가 있다. 맥아피에 의해 분석된 악성코드 샘플은 APK 파일 형태로 배포되고, 구글 플레이에 존재하는 GODPeople이라는 개발자에 의해 개발된 한국 성경 앱인 것처럼 만들어졌다. 그러나 악성 앱은 공식 앱 스토어에 올라가 있지 않아 어떤 유포 방식이 사용되었는지는 불명확하다.
  • 중국 해커들이 러시아, 인도, 기타 아시아 국가들을 대상으로 공격을 진행중이다. 카스퍼스키 랩(Kaspersky Lab)의 3분기 리포트에 따르면, 24개의 사이버 공격중 10건이 중국 해커그룹에 의해 실행되었다. 카스퍼스키의 보안전문가는 이 사이버 범죄자들의 주 공격 대상중 하나는 러시아 였다고 말했다. 그리고 인도나 몽골와 같은 기타 아시아 국가도 대상으로 삼았다. 7월에 카스퍼스키는 IronHusky라 불리는 사이버 스파이 작전을 탐지했다. 이 공격은 러시아와 몽골 정부, 항공 기업(Aviation companies), 연구소(Research institutes)들을 공격 대상으로 삼았다. 그리고 양국이 몽골 방공에 관련된 여러 프로젝트에서 협력하는 것에 대해 협상을 한 직후 사고가 일어났다. 카스퍼스키는 또한 넷사랑(NetSarang)과 CCleaner 역시 이 중국 해커들에 의해 공격대상이 되었다고 밝혔다. 넷사랑 사이트에서 유포된 설치 패키지를 감염시켜 악성코드를 함께 배포했다.

Detailed News list

  • Lazarus group
    • [SecurityWeek] North Korean Hackers Target Android Users in South
    • [CyberScoop] Hackers tied to North Korea target South Korea through Google Play Store, researchers say
    • [DarkReading] North Korea’s Lazarus Group Evolves Tactics, Goes Mobile
    • [McAfee] Lazarus Cybercrime Group Moves to Mobile Platform
    • [McAfee] Android Malware Appears Linked to Lazarus Cybercrime Group
  • Chinese Hackers
    • [EHackingNews] Russia, India and other Asian countries targeted by Chinese Hackers

 

Malwares/Exploits/Vulnerabilities

Summaries

  • US-CERT가 윈도우즈의 ASLR 구현에 취약점이 존재한다고 경고했다. US-CERT(U.S. Computer Emergency Readiness Team)은 마이크로소프트(Microsoft)의 Windows 8, Windows 8.1, Windows 10에 영향을 주는 ASLR(Address Space Layout Randomization)의 구현상의 취약점이 있다고 밝혔다. 이 취약점은 원격의 공격자가 영향받는 시스템을 장악할 수 있게 한다. 마이크로소프트는 문제를 조사중이라고 밝혔다. ASLR은 다수 데스크탑과 모바일 운영체제에서 사용하는 시스템 보안 기술이다. ASLR은 메모리 기반의 코드 실행 공격을 방지하는데 사용되어 왔으며 iOS, Android, Windows, MacOS, Linux 각각 ASLR을 시스템 보안을 위해 사용하고 있다.
  • HP 프린터(HP Enterprise Printers)에서 코드실행 취약점(Code execution flaw)이 발견되었다. HP의 일부 기업용 프린터(enterprise printers)에서 심각한 원격 코드 실행 취약점이 발견되었다. HP는 이에 대해서 이미 패치를 개발 했으며, 이번주 중에 고객들이 사용 할 수 있게 한다고 발표했다.
  • 새로운 버젼의 BankBot 안드로이드 뱅킹 악성코드가 구글 플레이 스토어에 숨어들어 웰스파고(WellsFargo), 체이스(Chase), DiBa, Citibank와 같은 대형은행 앱들을 노리고 있다. Avast, ESET, SfyLabs가 함께 찾아낸 바에 따르면, 미국, 호주, 독일, 네덜란드, 프랑스, 폴란드, 스페인, 포르투갈, 터키, 그리스, 러시아, 도미니카 공화국, 싱가폴, 필리핀의 사용자들을 노리는 앱이 사용자들을 감시하고 은행 로그인 정보를 수집하며, 돈을 훔치고 있다. 새로운 버젼의 BankBot은 믿을만한 플래시라이트 앱들로 가장하고 숨어서 사용자들이 다운로드 하도록 속인다. 그리고 두번째 단계에서 BankBot, Mazar, Red Alert과 같은 추가적인 악성코드를 다운로드한다.

Detailed News List

  • ASLR Implementation flaw
    • [ThreatPost] US-CERT WARNS OF ASLR IMPLEMENTATION FLAW IN WINDOWS
    • [BankInfoSecurity] Windows 10 Security Feature Broken, CERT/CC Warns
    • [SecurityAffairs] Windows 8 and newer versions fail to properly implement ASLR
    • [TheRegister] Windows 8 broke Microsoft’s memory randomisation
    • [DarkReading] Researcher Finds Hole in Windows ASLR Security Defense
    • [SecurityWeek] Windows 8 and Later Fail to Properly Apply ASLR
  • HP Printer
    • [SecurityWeek] Using Unsecured IoT Devices, DDoS Attacks Doubled in the First Half of 2017
  • BankBot
    • [InfoSecurityMagazine] BankBot Android Trojan Re-emerges Globally

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 이란인 남성이 유명 드라마인 게임 오브 스론(Game of Thrones)의 해킹 혐의를 받고 있다. 미 법무부(the department of justice)는 이란인 남성이 HBO케이블 방송국을 해킹해 게임오브스론(Game of Thrones)의 스크립트를 훔치고 600만 달러의 몸값을 요구한 혐의로 기소했다. Behzad Mesri는 금전적인 목적으로 컴퓨터에 허가되지 않은 접근을 한 혐의를 받고 있다. 법원 문서에 따르면 그는 이란의 군대에서 일했고, 미국 웹사이트들을 디페이싱(Defacing)하는 일들에 연관되었다. 그리고 HBO의 컴퓨터 네트워크와 직원들에 대한 온라인 정찰(online reconnaissance) 작업을 2017년 5월에 수행한 혐의를 두고있다.
  • 미국 상원이 “영장없는 감시”를 목표로 하고 있다. 미 의회는 아직 비평가들이 다수의 국가 첩보기관에 의한 미국 시민들의 “영장없는 감시”라고 부르는 법안을 통과시키고 있지 않지만, 이미 그 방향을 목표로 한 5개의 제안이 존재하고 있다.

Detailed News List

  • Game of Thrones
    • [BBC] Iranian Charged With Game Of Thrones Hack
    • [CyberScoop] FBI charges man in massive data theft from HBO
    • [NYTimes] Iranian Hacker Charged in HBO Hacking That Included ‘Game of Thrones’ Script
    • [SecurityWeek] U.S. Charges Iranian Over ‘Game of Thrones’ HBO Hack
    • [DarkReading] Iranian Nation-State Hacker Indicted for HBO Hack, Extortion
  • Warrantless surveillance
    • [NakedSecurity] US Senate takes aim at “warrantless surveillance”

 

Vulnerability Patches/Software Updates

Summaries

  • 얼마전 인텔 칩의 Intel Management Engine에 공개되지 않은 또다른 컴퓨터가 포함되어있어, 웹서버 및 파일 시스템, 네트워킹 등의 기능이 지원되고 거기에서 취약점이 발견되었다는 기사가 나온 적 있다. 인텔이 그 취약점들을 수정하는 펌웨어를 릴리즈 했다. 이 펌웨어는 Intel Management Engine(IME), Intel Trusted Execution Engine(TXE), Intel Server Platform Services(SPS)의 취약점을 수정한다.

Detailed News List

  • Intel Chips
    • [HelpNetSecurity] Intel chips riddled with deadly flaws
    • [SecurityWeek] Intel Chip Flaws Expose Millions of Devices to Attacks
    • [ZDNet] Intel: We’ve found severe bugs in secretive Management Engine, affecting millions
    • [BankInfoSecurity] Millions of Computers Affected By Intel Firmware Flaws
    • [TheHackerNews] Critical Flaws in Intel Processors Leave Millions of PCs Vulnerable
    • [CyberScoop] Intel patches flaw that leaves millions of computers vulnerable to hidden attacks
    • [TheRegister] Intel finds critical holes in secret Management Engine hidden in tons of desktop, server chipsets
    • [ThreatPost] Intel Patches CPU Bugs Impacting Millions of PCs, Servers

 

Privacy

Summaries

  • 구글이 위치정보 기능이 꺼져있을 때에도 위치정보를 수집하고 있다는 기사가 나왔다. 구글이 이번해 초부터 모든 안드로이드 장치들에서 위치정보 서비스가 완전히 비활성화 되어있는 상태이더라도 지속적으로 정보를 수집하고 구글로 보내온 것으로 드러났다. Quartz가 진행한 조사에서 드러난 이 사실은, 안드로이드 스마트폰이 근처의 기지국 주소를 수집하고 이 데이터는 기지국 삼각측량에 사용될 수 있다. 이 방식은 근처의 세개 혹은 그 이상의 기지국들을 사용해서 스마트폰이나 장치의 위치를 알아내는데 널리 사용되는 기술이다. 매번 새로운 기지국 범위 내로 안드로이드 장치가 접근할 때마다, 안드로이드 장치는 기지국 장치를 수집하고, 이 안드로이드 기기가 WiFi 네트워크에 접속되거나 전화 데이터 통신이 가능해지면 수집된 정보를 구글로 보낸다.

Detailed News List

  • Location Data
    • [TheHackerNews] Google Collects Android Location Data Even When Location Service Is Disabled
    • [TechDirt] Investigation Finds Google Collected Location Data Even With Location Services Turned Off

 

Data Breaches/Info Leakages

Summaries

  • 영국의 Jewson이 해커에 의한 공격을 받았다고 인정했다. Jewson은 고객들에게 그들의 개인 및 금융 데이터가 해커에 의해 도난당했을 가능성이 있다고 알렸으며, 이 사건이 웹사이트를 침해당한 후 발생 했다고 밝혔다. 11월이 되어서야 밝혀진 이 침해사고는 8월에 발생한 것으로 보인다. 이는 공격을 한 해커가 발각되지 않은 상태로 회사 내 네트워크에서 악의적인 행위를 몇주간 진행했을 가능성이 존재한다는 의미이기도 하다.

Detailed News List

  • Jewson Data Breach
    • [International Business Times] Jewson data breach: Hackers may have stolen over 1,600 customers’ personal and credit card data
    • [InformationSecurityBuzz] Jewson Data Breach

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • 해커가 새크라멘토(Sacramento)의 교통 시스템(SacRT, Sacramento Regional Transit)을 해킹하고, 공격을 중단하는 대가로 돈을 요구하는 사건이 발생했다. 업체의 웹페이지를 디페이싱(Defacing)하고 일부 서버의 데이터를 지웠으며 추가적인 피해를 입히지 않는 조건으로 돈을 요구했다. 해커들은 토요일인 지난 18일에 업체의 메인 웹페이지에 취약점 수정을 도와주겠다는 문구를 게시하며 존재를 알렸고, 일요일에는 일부 가상 서버를 지우고 페이스북 메시지로 공격을 멈추기 위해서는 돈을 지불하라는 메시지를 보냈다. 그들은 비트코인 약 8천 달러 정도를 요구했는데 SacRT측은 대응하지 않기로 결정을 내렸다.

Detailed News List

  • Transit System
    • [HelpNetSecurity] Hackers hit Sacramento transit system, demand money to stop attack
    • [TripWire] Hackers Demanded $8K from Sacramento Regional Transit after Attack
    • [HackRead] Sacramento Regional Transit System in California Held for $7,000 Ransom

 

Internet of Things

Summaries

  • Corero Network Security는 최근 DDoS 트렌드 및 분석 리포트에서, 안전하지 않은 사물인터넷(IoT, Internet of Things) 장치들의 확산과 DDoS구매서비스(DDoS-for-hire) 가용성의 증가로 인해서 DDoS를 겪는 고객들이 가파르게 증가하고 있다고 밝혔다. 지난 3분기 동안 기업들은 매달 평균 237건의 DDoS 공격 시도를 겪었으며, 이는 매일 8건의 DDoS 공격을 겪는 셈이다. 그리고 지난 분기에 비해 월별 공격시도가 35% 증가했으며, 1분기에 비해서는 월 공격 시도가 91% 증가했다.

Detailed News List

  • DDoS Attacks Doubled
    • [InfoSecurityMagazine] DDoS Attacks Nearly Double Since January
    • [DarkReading] DDoS Attack Attempts Doubled in 6 Months
    • [HelpNetSecurity] Criminals leverage unsecured IoT devices, DDoS attacks surge
    • [SecurityAffairs] Using Unsecured IoT Devices, DDoS Attacks Doubled in the First Half of 2017

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 보상 포인트(Rewards points)를 노리는 사이버 사기 범죄가 증가하고 있다. 러시아 포럼에서 훔친 보상 포인트를 사용한 예약 서비스가 인기를 끌고 있다. 더 나아가서는 일부는 호텔 부킹 사이버범죄를 목적으로 하는 자신들의 회원 그룹을 만들기도 했다. 이 회원중 하나는 2014년 12월부터 포럼 두개에 여행 “예약 서비스”를 광고해왔다. 고객들은 이들이 제공하는 서비스로 다녀온 여행에서 찍은 사진들을 정기적으로 올리기도 했다. 흥미롭게도 여기서 팔리는 티켓은 러시아 국내선을 제외하고는 전세계 어디라도 갈 수 있다.
  • 기술지원 사이트(Tech support sites)로 위장한 온라인 사기가 벌어지고 있다. 사기 범죄자들이 불특정 사용자들을 가짜 핫라인으로 전화하게 만드는 기법을 시험하고 있다고 마이크로소프트가 발표했다. 이 방식은 최근 사이 범죄자들에 의해 개발된 방법으로, 실제론 존재하지 않는 문제에 대한 기술지원으로 사용자들을 속인다.

Detailed News List

  • Rewards Points Theft
    • [InfoSecurityMagazine] Rewards Points Theft is a Growing Piece of the Cybercrime Pie
  • Fake tech support sites
    • [ZDNet] Microsoft warns: Bogus Apple, Windows tech support sites open your phone app

 

Crypto Currencies/Crypto Mining

Summaries

  • Tether가 사이버 공격으로 해커들에게 $3,000만에 해당하는 토큰을 빼앗겼다. 빼앗긴 암호화폐는 USDT로 Tether가 옴니 레이어 프로토콜(Omni Layer Protocol)을 사용해 비트코인(Bitcoin) 블록체인(blockchain)으로 발행한 미국 달러기반의 자산이다. Tether는 $30,950,010 USDT가 Tether Treasury 지갑에서 2017년 11월 19일에 사라졌으며, 허가되지 않은 비트코인 주소(16tg2RJuEPtZooy18Wxn2me2RhUdC94N7r)로 전송되었다고 밝혔다.

Detailed News List

  • Tether loses $30m
    • [InfoSecurityMagazine] Crypto-Currency Firm Tether Loses $30m to Hackers
    • [TheHackerNews] Tether Hacked — Attacker Steals $31 Million of Digital Tokens
    • [HackRead] Hackers steal $30 million worth of cryptocurrency in Tether hack
    • [Mashable] $31 million worth of Tether stolen in latest crypto heist

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 온라인 괴롭힘(Cyber bullying)에서 최악의 명단에 네바다(Nevada) 주가 올랐다. 미 전역 50개주에 걸린 온라인 괴롭힘에 대한 조사에서 네바다주가 가장 심각한 괴롭힘이 있는 것으로 드러났다. 흥미롭게도 네바다주는 온라인 괴롭힘에 대한 법이 존재한다. 그리고 플로리다(Florida), 일리노이(Illinois), 뉴욕(New York) 역시 최악의 10개주에 포함되며, 이들도 온라인 괴롭힘에 대한 법률이 이미 존재한다. 이는 현행 법률의 비 효율성을 보여준다고 할 수 있다.
  • 리누즈 토발즈(Linus Torvalds)가 최근 리눅스 커널 4.15버젼에 대해 제안된 변경 요청에 대해서, 보안 전문가들이 정상적인 일을 한다고 믿을 수 없으며, 일부 보안 전문가들은 완전 병신들(he doesn’t trust security people to do sane things and some security professionals are just f*cking morons)이라는 평을 내놓았다. 이 사건은 구글 픽셀에서 보안전문가로 일하는 Kees Cook이 리눅스 커널 메일링 리스트에 pull 요청을 올리면서 시작되었다.
  • OWASP 2017년 최종 버젼이 공개되었다.
  • 내부자에 의한 정보 도난 및 유출이 25% 증가한 것으로 나타났다. 고등 법원의 사건들을 분석한 결과, 내부 직원이 기밀정보를 훔친 사건들이 1년새 25% 증가했다. 직원에 의한 위협이 데이터와 시스템에 대한 위협 목록에서 상위에 자리잡고 있는데, 이들의 동기는 금전적인 목적에서부터 불만, 강압, 단순 실수 까지 그 범위가 예측하거나 대비하기 매우 어렵다. 내부자 협조에 의한 공격이 일어난 경우, 가장 가치있는 정보(고객 정보)에 직접적으로 접근할 수 있는 경로를 제공하기 때문에 이러한 공격의 영향은 매우 치명적일 수 있다.

Detailed News List

  • Cyberbullying
    • [InfoSecurityMagazine] Nevada Tops the List of Worst States for Cyberbullying
  • F*cking morons
    • [CSOOnline] Linus Torvalds: Some security folks can’t be trusted to do sane things, some are morons
    • [ZDNet] Linus Torvalds: ‘I don’t trust security people to do sane things’
    • [TheRegister] Some ‘security people are f*cking morons’ says Linus Torvalds
  • OWASP 2017
    • [SecurityWeek] Final Version of 2017 OWASP Top 10 Released
  • Insider Threat
    • [InfomationSecurityBuzz] Employees Stealing Confidential Data Up 25%

 

Posted in Security, Security NewsTagged Address Space Layout Randomization, ASLR, BankBot, Crypto Currency, Cyber bullying, Cyber Espionage, Dark Seoul, Data Breach, DDoS, Deface, H2ODecomposition, IME, Information Leakage, Infrastructure, Intel Management Engine, Intel Server Platform Services, Intel Trusted Execution Engine, Internet of Things, IoT, IronHusky, Lazarus, Linus Torvalds, Location Data, Mazar, Operation Blockbuster, Operation Troy, Privacy, Red Alert, SacRT, Scam, SPS, Tech Support Scam, TXE, Vulnerability, WannaCryLeave a comment

Security Newsletters, Nov 17th, 2017

Posted on 2017-11-17 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 중동의 목표(Entities in the Middle East)를 노리고 오랫동안 지속되고 있는 표적 공격들이 여러 연구가들의 분석에도 불구하고 명확해지지 않는다고 팔로 알토 네트웍스(Palo Alto Networks)가 밝혔다. 흙탕물(MuddyWater)이라고 명명된 이 공격은, 2017년 2월에서 부터 10월까지 일어났던 공격에서 아주 혼란스러운 상황을 만들어 놓아서 이러한 별명이 붙었다. 이 작전에서는 다양한 종류의 악성 문서가 사용되어 사우디 아라비아(Saudi Arabia), 이라크(Iraq), 이스라엘(Israel), 아랍 에미레이트(United Arab Emirates), 조지아(Geogia), 인도(India), 파키스탄(Pakistan), 터키(Turkey), 미국(United States)의 목표들을 공격했다. 연구자들은 이 공격이 천천히 진화하는 파워쉘(PowerShell) 기반의 첫번째 단계 백도어 POWERSTATS를 사용한다고 밝혔다.
  • 카스퍼스키 랩(Kaspersky Lab)이 NSA 사고에 대한 더 자세한 정보를 공개했다. 목요일에 카스퍼스키 랩은 러시아 해커가 미국 국가안보국(NSA, National Security Agency)에 속한 데이터를 자사 소프트웨어를 악용해 훔쳤다고 주장되는 사건에 대한 더 자세한 조사결과를 공개했다. 월스트리트저널(The Wall Street Journal) 이 지난달 보도했던 이 사건 기사에서 월스트리트저널은 카스퍼스키가 러시아 정부가 파일을 획득하는데 도움을 주었거나, 해커가 카스퍼스키 랩의 도움 없이 해당 소프트웨어의 취약점을 악용했다고 주장했다. 목요일에 공개된 더 리포트에서 카스퍼스키는 이 사고는 2014년 9월 11일에서 11월 17일 사이에 일어났다고 밝혔다. 2014년 9월 카스퍼스키의 제품이 이퀘이젼그룹(Equation Group)과 관련된 악성코드를 탐지했다. 그리고 카스퍼스키 소프트웨어는 악성으로 추정되는 파일이 담긴 자료를 더 자세한 분석을 위해 카스퍼스키 회사의 시스템으로 업로드했다. 이 자료에는 Equation 악성코드의 소스코드와 자료 분류 마크(비밀, 대외비 등)가 포함된 문서 4개가 포함되어 있었다.
  • 가짜뉴스(Fake news)가 비즈니스 모델이 되어 수익을 위해 이용되고 있다. 보안 기업 Digital Shadow가 가짜 미디어 사이트/가짜 리뷰/소셜미디어 봇 제작이나 상업 제품/서비스의 광고나 폄하를 자동으로 하는 계정을 만들어주는 서비스에 대한 리포트를 내놓았다. 이 도구들은 소셜미디어 봇을 제어하는 $7짜리 시험판 부터 가능하다.
  • 원격데스크탑프로토콜(RDP, Remote Desktop Protocol)을 사용해 손수 랜섬웨어(Ransomware)를 설치하는 사이버 범죄자들에 대한 기사도 이어지고 있다. 소포스(Sophos)에서는 네트워크에 공개된 RDP를 대상으로, NLBrute와 같은 도구들로 공격해 원격으로 관리자 계정에 접속 한 뒤 공격 도구 및 랜섬웨어를 내려받아 직접 공격 및 설치하는 사이버 범죄자들에 대하여 보고서를 발표했다.
  • 북한의 사이버 공격 및 그에 사용되는 악성코드에 대한 경고가 이어지고 있다. US-CERT와 미 연방수사국(FBI, Federal Bureau of Investigation)은 북한의 히든코브라(Hidden Cobra) 작전 및 FALLCHILL 악성코드를 사용한 사이버 공격에 대한 정보를 공개한 바 있다.

Detailed News list

  • MuddyWater
    • [SecurityWeek] Middle East ‘MuddyWater’ Attacks Difficult to Clear Up
  • NSA Incident
    • [SecurityWeek] Kaspersky Shares More Details on NSA Incident
    • [DarkReading] 121 Pieces of Malware Flagged on NSA Employee’s Home Computer
    • [MotherBoard] Internal Kaspersky Investigation Says NSA Worker’s Computer Was Infested with Malware
    • [SecurityBrief] ‘Leaker’ behind massive NSA breach possibly still working at agency
    • [NakedSecurity] Shadow Brokers cause ongoing headache for NSA
    • [Bloomberg] Russian Hackers Aren’t the NSA’s Biggest Problem
    • [TheRegister] Kaspersky: Clumsy NSA leak snoop’s PC was packed with malware
    • [CyberScoop] Kaspersky: NSA worker’s computer was packed with malware
    • [BBC] Kaspersky defends its role in NSA breach
  • Fake News Business Model
    • [SecurityWeek] ‘Fake news’ Becomes a Business Model: Researchers
  • Delivery Ransomware via RDP
    • [DarkReading] Crooks Turn to Delivering Ransomware via RDP
    • [NakedSecurity] Ransomware-spreading hackers sneak in through RDP
    • [NakedSecurity] Ransomware via RDP – how to stay safe! [VIDEO]
  • Hidden Cobra, FALLCHILL
    • [eWEEK] North Korea Getting Ready Wage a Global Cyber War, Experts Say
    • [eWEEK] Researcher Provides Insight Into North Korea Cyber-Army Tactics

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 루트권한을 얻을 수 있는 앱이 사전에 설치되어 있었던 원플러스(OnePlus) 기기에서 또 다른 수상한 사전설치(Pre-installed) 앱이 발견되었다. 이 앱은 시스템 로그를 수집한다. 원플러스로그킷(OnePlusLogKit) 이라 명명된 이 앱은 두번째 발견된 사전설치(pre-installed) 앱으로, 앨리엇 앤더슨(Elliot Anderson, MR.ROBOT 드라마 주인공 이름)계정을 사용하는 트위터 사용자에 의해 발견되었다. OnePlusLogKit은 시스템 수준(level)의 응용프로그램으로 원플러스 스마트폰의 다양한 정보를 수집하게 되어있다. 수집하는 정보는 WiFi/NFC/BlueTooth/GPS 위치 로그, 모뎀 시그널/데이터 로그, 실행중인 프로세스/서비스 목록, 배터리 상태, 기기에 저장된 모든 비디오 및 이미지를 포함한 미디어 데이터베이스 정보다.
  • 구글이 보안연구가에게 10만 달러의 상금을 벌게 해줬던 크롬OS(Chrome OS)의 코드실행 취약점 정보를 공개했다. 2015년 3월 구글은 크롬박스(Chromebox)나 크롬북(Chromebook)을 게스트 모드(Guest mode)에서 웹페이지를 통해 영구히 장악할 수 있는 익스플로잇에 10만 달러의 상금을 지불하겠다고 발표한 바 있다. 그에 앞서 구글은 그런 익스플로잇에 5만 달러를 제공했었다. 그리고 인터넷에서 Gzob Qq라는 이름을 쓰는 연구가가 구글에게 9월 18일에 크롬박스(Chromebox)나 크롬북(Chromebook) 장치들에서 사용하는 크롬OS(Chrome OS) 운영체제 에서 영구적인 코드 실행이 가능한 일련의 취약점들을 찾았다고 알려왔다. Gzob Qq는 구글에게 개념증명(Proof-of-Concept) 익스플로잇을 보냈고, 구글은 10월 27일에 업데이트를 통해 패치했다. 그리고 10월 11일에 연구자에게 10만 달러의 보상이 제공될 것임을 알려왔다. 이런 사례는 처음이 아니며, 이전에도 발견한 취약점에 대해 구글이 여러차례 보상을 한 바 있다.
  • Terdot 뱅킹 트로이(banking trojan)가 사이버 스파이(Cyber espionage) 도구로 활용될 수 있다. 비트디펜더(Bitdefender)가 리포트를 통해 Terdot 뱅킹 트로이가 정보 유출(information stealing) 기능을 탑재함에 따라 쉽게 사이버 스파이 도구로 변화할 수 있다고 밝혔다. Terdot은 2011년 온라인에 유출된 제우스(ZeuS) 소스코드에 기반한 악성코드다. 이 악성코드는 작년 10월 다시 활동을 재개했으며, 비트디펜더는 이 악성코드를 지속적으로 추적해왔다. Terdot은 중간자공격(MitM, Man-in-the-Middle Attack)을 위한 프록시(Proxy)로 기능하며 로그인 정보나 신용카드 정보 등을 훔치거나 방문하는 웹페이지에 HTML을 주사(Injecting HTML)하기 위해 제작되었다. 그러나 애초에 뱅킹 트로이를 목적으로 악성코드가 제작되었지만, Terdot의 능력은 본래의 목적 그 이상으로 활용될 수 있다고 밝혔다.
  • 맥아피(McAfee)의 안티해킹 서비스가 사용자들을 뱅킹 악성코드로 인도하는 사고가 있었다. 악성코드는 제3자 웹사이트에 올라와 있었지만, 맥아피의 ClickProtect와 관련된 도메인을 사용해 공유되었다. 이 링크는 사용자를 cp.mcafee.com 도메인을 통해 악성 워드 문서로 사용자를 리다이렉트 시켰고, 이 파일을 다운로드 받고 열어본 사람은 Emotet 뱅킹 악성코드에 감염되었다. 맥아피는 이에 대해서 문제를 조사중이라고 밝히며 또한 기능은 정상적으로 잘 동작했다고 말했다. 최초 최종목적지 주소는 악성코드 전파 장소로 분류되지 않았지만, 그날 늦게 맥아피의 Threat Intelligence Service가 해당 웹을 위협으로 판단하고 평판정보를 낮음(low risk)에서 높음(high risk)로 변경해 고객들이 해당 사이트로 접근할 수 없게 막았다고 대변인은 말했다.

Detailed News List

  • OnePlus
    • [TheHackerNews] Another Shady App Found Pre-Installed on OnePlus Phones that Collects System Logs
    • [HackRead] Another preinstalled app found on OnePlus that could collect user data
    • [BleepingComputer] Second OnePlus Factory App Discovered. This One Dumps Photos, WiFi & GPS Logs
    • [ZDNet] OnePlus: We’ll fix flawed app that lets attackers root our phones
  • Chrome OS Flaws
    • [SecurityWeek] Google Discloses Details of $100,000 Chrome OS Flaws
  • Terdot Banking Trojan
    • [SecurityWeek] Terdot Banking Trojan Could Act as Cyber-Espionage Tool
    • [BitDefender] Terdot: Zeus-based malware strikes back with a lbask from the past (PDF)
    • [DarkReading] Terdot Banking Trojan Spies on Email, Social Media
    • [SecurityAffairs] Terdot Banking Trojan is back and it now implements espionage capabilities
    • [InfoSecurityMagazine] Zeus Spawn ‘Terdot’ is a Banking Trojan with a Twist
    • [TheRegister] New, revamped Terdot Trojan: It’s so 2017, it even fake-posts to Twitter
    • [ZDNet] This banking malware wants to scoop up your email and social media accounts, too
  • McAfee
    • [ZDNet] McAfee’s own anti-hacking service exposed users to banking malware

 

Legislation/Politics/Policies/Regulations/Law Enforcement

Summaries

  • 백악관이 제로데이(Zero-day) 취약점 공개 절차에 투명성을 제공하는 방안을 제시했다. 수요일 미 정부는 VEP(Vulnerabilities Equities Policy) 프로그램에 더 큰 투명성(Transparency)을 가져오는 변화를 소개했다. 이 절차는 미 정부 기관들이 찾아낸 소프트웨어 취약점을 공개할 것인지 여부를 결정하는 프로세스다. 백악관 사이버보안 코디네이터인 롭 조이스(Rob Joyce)는 왜 모든 발견내역이 공개되지 않는지를 설명했다. 그는 공개되지 않는다는 점에는 변화가 없지만, 그 결정 과정에 더 큰 투명성을 도입한다고 말했다.

Detailed News List

  • Zero-day Disclosure Process, VEP
    • [SecurityWeek] White House Cyber Chief Provides Transparency Into Zero-Day Disclosure Process
    • [DarkReading] White House Releases New Charter for Using, Disclosing Security Vulnerabilities
    • [ThreatPost] White House Releases VEP Disclosure Rules

 

Patches/Updates

Summaries

  • 아파치 카우치디비(CouchDB)의 심각한 취약점이 패치되었다. 지난주 공개된 아파치 카우치DB 업데이트에서 공격자가 악용할 수 있는 권한상승 및 코드실행 공격 취약점이 패치되었다. 카우치DB는 문서지향(document-oriented) 오픈소스 데이터베이스 관리 시스템으로, NPM 등에서 사용되고 있다. 취약점은 CVE-2017-12635로 공격자가 관리자가 아닌 권한으로 관리자 권한을 획득하고 궁극적으로는 임의의 코드를 실행할 수 있다.
  • 시스코(Cisco)의 협업 제품인 Voice Operating System(VOS)에서 심각한 취약점들이 발견되었다. 시스코에 따르면, 이 취약점들은 VOS에 기반한 제품들의 업그레이드 방식에 영향을 미친다. CVE-2017-12337 번호가 부여된 취약점은, 인증되지 않은 공격자가 원격으로 이 취약점을 공격하여 해당 장비의 루트 권한의 제어권을 획득할 수 있다.

Detailed News List

  • Apache CouchDB
    • [SecurityWeek] Critical Vulnerabilities Patched in Apache CouchDB
  • Cisco Voice Operating System
    • [SecurityWeek] Critical Flaw Exposes Cisco Collaboration Products to Hacking
    • [SecurityAffairs] Cisco issued a security advisory warning of a flaw in Cisco Voice Operating System software

 

Privacy

Summaries

  • 왓츠앱의 보낸 메시지 삭제 기능이 실제로는 삭제되지 않는다는 기사가 나왔다. 왓츠앱(WhatsApp)은 최근 메시지 전송 취소기능을 소개한 바 있다. 메시지를 잘못 보냈을 경우 해당 메시지를 취소하면 ‘이 메시지는 삭제되었습니다(This message was deleted)‘라고 바뀌며 화면상에 보이지 않게 된다. 이는 문자 메시지외에 사진, 동영상, GIF, 보이스 메시지에도 적용된다. 그러나 실제로는 스냅챗(Snapchat)이 영구히 삭제된다(disappeared forever)고 말했던 것과 다르게 스마트폰에 저장되었던 것 처럼, 왓츠앱 메시지도 기기에 그대로 남아있으며 쉽게 접근할 수 있다는 것이다.
  • 아이폰의 페이스아이디 기사는 여전히 계속되고 있다. 최초 애플이 광고했던 바와는 확연히 다르게, 3D 프린터로 만들어낸 가면과 닮은 얼굴로도 인증이 뚫려버려서 기사는 꽤 오래 지속될 것으로 보인다.

Detailed News List

  • WhatsApp Messages
    • [NakedSecurity] Deleted WhatsApp sent messages might not be gone forever
    • [Android Jefe] How to SEE a deleted WhatsApp message after 7 minutes
    • [WeLiveSecurity] Think you deleted that embarrassing WhatsApp message you sent? Think again
    • [eHackingNews] WhatsApp: Deleted messages can be read using Third-Party app
  • Apple FaceID
    • [NakedSecurity] Apple’s Face ID security fooled by simple face mask

 

Data Breaches/Info Leakages

Summaries

  • 로스엔젤레스에 위치한 의류 소매업체인 Forever 21이 신용카드 정보에 허가되지 않은 접근이 있었다고 발표했다. Forever 21은 고객들에게 자사의 카드지불 시스템에 대한 조사를 시작했다고 공지했다. Forever 21은 2015년에 암호화 및 토큰화 시스템을 구현했으나 몇몇 Forever 21 매장의 일부 PoS(Point-of-Sale) 장치들의 암호화가 동작하지 않고 있었다고 밝혔다.
  • 유명 드론 제작사인 DJI가 SSL과 펌웨어 키를 GitHub에 몇년간이나 공개해 왔던 것으로 드러났다. 중국의 드론 제조사인 DJI가 .com 도메인 HTTPS 인증서(certificate)의 비밀키(Private key)를 GitHub에 4년간이나 공개해온 것으로 드러났다. SSL 비밀키는 DJI 소유의 GitHub 리포지토리에서 발견되었다. AWS 계정 인증정보와 펌웨어 AES 암호화 키 역시 노출되었는데, 잘못 설정되어 공개되어있는 AWS S3 버켓 정보도 있었다. DJI는 해당 HTTPS 인증서를 회수(Revoked)조치 하고 9월달에 새로운 인증서를 발급받았다.
  • Cash Converters가 데이터 유출 사고가 있었다고 인정했다. Cash Converters는 사용자이름, 비밀번호, 주소 정보가 제3자에 의해 접근되었을 가능성이 있다고 언급했다. 이 데이터 침해 사고는 2017년 9월에 교체된 구 영국(UK)사이트의 정보가 노출되었다. Cash Converters는 사람들이 보석이나 전자기기 등을 현금으로 거래하는 사이트다.

Detailed News List

  • Forever 21
    • [NakedSecurity] Forever 21 informs customers of a potential data breach
    • [SCMedia] Forever 21 reports data breach, failed to turn on POS encryption
    • [HotForSecurity] Forever 21 clothing stores hit by credit card data breach after encryption failure
  • DJI
    • [TheRegister] Drone maker DJI left its private SSL, firmware keys open to world+dog on GitHub FOR YEARS
  • Cash Converters
    • [BBC] Cash Converters reveals customer data breach
    • [TheRegister] Pawnbroker pwnd: Cash Converters says hacker slurped customer data

 

Internet of Things

Summaries

  • 최근에 공개된 수십억 대의 안드로이드, iOS, 윈도우즈, 리눅스 장치들에 영향을 미치는 일련의 치명적인 블루투스 취약점들이, 수백만 대의 구글 홈(Google Home)이나 아마존 에코(Amazon Echo)와 같은 목소리로 제어되는 개인비서(Personal assistant) 장치들 에서도 발견되었다. 블루본 공격은 총 8개의 블루투스 구현 취약점을 공격하는 정교한 공격법에 붙여진 이름이다. 이 공격법은 범위내에 있는 공격자가 대상 장치에서 악의적인 코드를 실행하거나 민감한 정보의 탈취, 제어권 장악, 중간자 공격 수행을 할 수 있게 한다.
  • 몇년에 걸친 규제 단속에도 불구하고 일부 보안 카메라가 여전히 해커에게 무방비로 공개되어 있다는 결과가 나왔다. 메릴랜드(Maryland)에 위치한 사이버보안 스타트업인 ReFirm이 미국내에서 TRENDnet, Belkin, Dahua 제조사에 의해 판매되는 인터넷 연결 제품들에서 취약점을 찾아냈다고 밝혔다. 이 취약점은 보안 카메라의 비디오 피드에 자유로이 접근할 수 있는 취약점이다.
  • 자기 자동차의 인포테인먼트 시스템(infotainment system)을 조사한 보안연구가의 놀라운 결과가 공개되었다. 자기차의 시스템을 조사한 이 연구가는 현대 소프트웨어 보안 원칙이 반영되지 않은 설계로 만들어 졌다고 말했다. 사용자의 스마트폰으로 부터 취득한 수많은 개인정보를 저장하고 있다는 것이다. 차량의 인포테인먼트 기기에서 코드를 실행시키는 것이 특별히 제작된 스크립트를 넣은 USB 플래시 드아리브를 접속시키는 정도로 아주 쉬우며, 시스템이 이 파일을 자동으로 읽고 전체 관리자 권한으로 실행시킨다. 또 이 연구자는 전화 기록, 연락처, 문자메시지, 이메일 메시지, 모바일 폰의 디렉토리 목록까지 차량에 동기화되어 인포테인먼트 기기에 평문으로 영구적으로 저장되는 중대한 프라이버시 문제를 찾아냈다.

Detailed News List

  • Amazon Echo/Google Home
    • [TheHackerNews] Bluetooth Hack Affects 20 Million Amazon Echo and Google Home Devices
    • [SecurityWeek] Amazon Echo, Google Home Vulnerable to BlueBorne Attacks
    • [Armis] BlueBorne Attack
    • [Armis] BlueBorne Cyber Threat Impacts Amazon Echo and Google Home
    • [ZDNet] ​Google Home and Amazon Echo hit by big bad Bluetooth flaws
  • Vulnerable Security Cameras
    • [TheWashingtonPost] Years after regulatory crackdown, some security cameras still open to hackers
  • Car Infotainment System
    • [MotherBoard] Researchers Hack Car Infotainment System and Find Sensitive User Data Inside

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 싱가폴에서 경찰을 사칭한 웹사이트를 통해 $60,000의 사기 피해가 일어났다. 11월 13일에 60세의 여성이 사기에 넘어가 일생동안 저축한 $60,000 가량의 금액을 잃어버리는 사건이 발생했다. 이 사건은 싱가폴 경찰(SPF, Singapore Police Force)이라 주장한 누군가의 전화 한통으로 시작되었다. 전화에서 은행 계좌가 돈세탁 등의 악의적인 목적으로 사용되고 있다고 하며 개인정보 및 은행 정보를 요구했다. 그리고 수사가 진행중이므로 누구에게도 이 내용을 발설하지 말라며 경고했다. 그리고 이튿날 가짜 경찰 웹사이트로 연결되는 링크를 받았고, 결국엔 $60,000에 달하는 금액이 사라졌다.

Detailed News List

  • Fake Police Website Scam
    • [HackRead] Woman scammed for $60,000 through fake Police website

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • NSA와 CIA의 익스플로잇들이 유출되어 공개되고 미 정부의 VEP(Vulnerabilities Equities Policy) 프로세스가 공개된 와중에, 기타 다른 정부들도 자신들의 제로데이 익스플로잇을 가지고 있을 것이라는 믿음에는 이제 의심의 여지가 없다. 그러나 이에 대한 정보는 알려진 바가 거의 없었다. 그러나 레코디드퓨처(Recorded Future)가 오늘 발표한  보고서에 따르면, 중국 정부와 관계가 있을 수 있는 APT 그룹이 사용하는 심각한 취약점들에 대한 정보는 공개를 늦추고 있다는 결과를 내놓았다. 중국에는 중국 국가 안보부(MSS, Chinese Ministry of State Security)에서 운영하는 보안 취약점 데이터베이스(CNNVD, China’s National Vulnerability Database)가 있다. 이 데이터베이스는 일반적으로 미국의 유사한 NVD(National Vulnerability Database)와 비교할 때 취약점을 더 빨리 공개한다. 그러나 몇몇 경우에서 느린 경우가 발견되었는데, 이 ‘아웃라이어’들의 경우가 놀라운 결과를 보여준다. 첫번째 경우는 CVE-2017-0199로 WannaCry와 NotPetya 대란에서 사용된 익스플로잇이다. 상세정보가 NVD에서 2017년 4월 12일에 공개되었고 CNNVD에서는 50일 이후까지 발표되지 않았다. WannaCry 대란은 주로 북한 해커들과 연관되어 왔으나, 연구자들은 TA459라고 알려진 중국의 그룹도 동일한 취약점을 동일한 시기에 러시아 및 벨라루스(Belarus)의 군대 및 항공(Aerospace) 기관들에 사용했다고 지적했다. 두번째 경우는 CVE-2016-10136과 CVE-2016-10138 이다.

Detailed News List

  • China Vulnerability Disclosures
    • [SecurityWeek] China May Delay Vulnerability Disclosures For Use in Attacks
    • [CyberScoop] China hides homegrown hacks from its vulnerability disclosure process
    • [InfoSecurityMagazine] Beijing Delays Bug Reports While Hackers Exploit Flaws — Report

 

Posted in Security, Security NewsTagged BlueBorne, Car Infotainment System, China's National Vulnerability Database, CNNVD, CVE-2016-10136, CVE-2016-10138, CVE-2017-0199, CVE-2017-12337, CVE-2017-12635, Cyber Espionage, Equation Group, FaceID, Fake news, FALLCHILL, Hidden Cobra, Internet of Things, IoT, Malware, MITM, MuddyWater, National Vulnerability Database, NVD, OnePlusLogKit, Patches, Policy, POWERSTATS, Privacy, Private Key Leakage, Ransomware, RDP, Remote Desktop Protocol, Scam, TA459, Terdot, VEP, Vulnerabilities Equities Policy, Vulnerability, WannaCry, ZeuSLeave a comment

글 내비게이션

이전 글

Search

Recent Posts

  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外
  • Security Newsletters, 2018 Mar 27th, 10억달러 규모 ATM 해커 체포 外

Categories

  • Diet (7)
  • Flaw (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org

Biohacking

  • Nootropics Reddit
  • A Beginner's Guide to Nootropics
  • Psychonaut WIKI
  • Supplements Reddit
  • StackAdvice Reddit
Proudly powered by WordPress | Theme: micro, developed by DevriX.