목록분류 전체보기 (339)
wonder

simpson 제조사가 공격으로 인해 운영을 중단했습니다. 여러 연결고리가 있는 독점적인 제조사이며 5000명의 직원이 있고, 2조 원 가량의 매출을 내는 회사입니다. 처음 IT infrastructure 가 동작하지 않는 일이 생겨 확인해보니 공격이었습니다. 공격이 더이상 퍼지지 않도록 영향이 간 기기들은 모두 offline으로 돌렸습니다. 이 사태로 인해 공장 작동도 안되는 곳들이 많을 것이고 회복 기간도 꽤 걸릴 것으로 예상되기 때문에 그만큼 매출 손실이 큽니다. 아직 공격자가 누군지 확신할 수 없습니다. 현재 이 회사는 추후 데이터 유출을 걱정하고 있습니다. 또한 보안적 운영에 의심은 받았지만 주가에 영향은 아직 없다고 합니다.

요즘은 많은 이들이 다크넷을 모니터링한 결과, 러시아 언어 친화적인 사이트, XSS에서 한 유저가 hellokitty 랜섬웨어 그룹의 랜섬웨어 소스코드를 공개했습니다. (또한 lockbit에 버금가는 encryptor를 현재 개발중이라고 덧붙혔습니다.) 2020년 처음 버전이며 이걸 응용해 자신만의 랜섬웨어를 만들 수 있습니다. 헬로키티( FiveHands )는 2021 부터 랜섬 pay를 내라고 하고, 거절 할 시 DDOS와 함께 랜섬웨어를 심기 시작한 그룹입니다. 이 떄 FBI는 긴급 경보를 내렸습니다. 이 그룹은 네트워크 firewall 취약점을 exploit 하거나, 획득한 creds를 활용했습니다. ex) SonicWall flaws (e.g., CVE-2021-20016, CVE-2021-20..

IBM X-force 팀은 Citrix NetScaler 게이트웨이에 대해 creds수집하는것을 발견했습니다. NetScaler Application Delivery Controller (ADC) 와 게이트웨이에 대한 취약점입니다. 어플라이언스는 게이트웨이로 설정되어야합니다. 자세히 말하면 RCE를 사용할 수 있는 취약점이며 공격자들은 php 웹쉘을 업로드하고 실행하려고 했으며 결론적으로 index.html 메인 로그인페이지에 공격자서버로 credentials를 보내는 javascript 코드를 추가하여 크레덴셜을 눈치못채도록 수정하는 방법을 선택했습니다. stored XSS도 생각해보면 쿠키값을 전달할수도 있지만 로그인 페이지와 결합한다면 이러한 키로거같은 방법을 선택할수도 있습니다.

blackbaud 라는 기업에서 랜섬 data breach 사건에 대해 법무장관과 49억원의 합의를 했습니다. 이 기업은 클라우드 비용을 내기가 어려운 자선단체, 학교, 병원, 비-이익단체 에게 클라우드 컴퓨팅, 데이터 센터를 제공해주면서 여기에 정보를 저장하고 우리가 관리해주겠다하는 사업입니다. 정보를 모아서 그걸로 굴리는 기업인데 어떻게 돈을 모아서 컴퓨팅 서비스를 제공하고, 비즈니스를 굴릴까 궁금하긴 합니다. U.S, 캐나다, 네델란드 - 13000곳의 단체에서 nonprofit단체라도 privacy 정보가 흘러나왔으니 얼마나 많은 고객의 정보가 유출되었을까요 social number는 물론이고, 로그인 creds, 뱅킹정보, 경제적인 소득 자료까지 있었습니다. 관련 변호사는 보안에 대해서 제대로안..

콜롬비아(District of Columbia Board Of Elections)의 선거 참여자 60만명의 투표 정보가 털렸습니다. 이런 지방의 투표 정보를 노린다면 보안에도 신경쓰지 않았을 것이고, 웹사이트로 간단하게 할것이므로 공격자들의 신박한 목표가 될 수 있습니다. 얼마 전 sony의 정보를 빼왔다고 주장하는 인물과 동일하구요. 가격은 공개하지 않았으며 1명에게만 비공개적으로 모두 판다고 했습니다. 주최측은 FBI 등과 연계해 조사를 착수했고, 서버, 네트워크 등 다른 자산에 침입할 포인트, 더 들어온 곳은 없는지 조사 및 clear작업을 시작해야합니다. 공겨자는 이름, voter ID, 가입 ID, 소셜 넘버, 운전자격증 넘버, 생년월일, 전화번호, 이메일, 주소 등 데이터셋이 다 털렸다고 주장..

교통 신호등부터 백신 생산 업무까지 다양한 분야의 ICS가 public 인터넷에 노출되고 있습니다. 전력망 같은 OT는 물론, 수력 공급시설, 건축 관리 시스템(BMS) 등등 이 있습니다. 대부분 EU, US에 속하고 있습니다. 각자 자기만의 프로토콜이 있고 서로 다 달라서 표준화가 되지 않았습니다. 따라서 일어날 수 있는 일은 해커 친화적이게도 내부 정찰업무를 쉽게 할 수 있다던가 너무 쉽게 default credentials 를 뚫을 수 있다던가 등 입니다. 몇몇 프로토콜은 아주 보이기 쉬워서 브랜드, 모델, device 버전 등 공격자에게 유리한 정보들이 노출됩니다. 이러한 것들이 그냥 이론적인 위험이 아니라, 실제로 제 2의 콜로니얼 파이프라인 해킹사건이 일어날만큼 파괴적이라는 겁니다. 완화 방안..