블로그 이미지
Jack2
http://jack2.codebreaking.org (2012.11.10 ~ )

calendar

  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
2012.11.07 07:00 Translate
According to the report from Bloomberg, In 2009, the FBI told Coca-Cola executives that hackers had broken into their computer systems, when a malicious link was emailed to a senior executive, but never revealed the incident. Hackers were able to spend a month operating undetected, logging commercially sensitive information.

 

Bloomberg 보도에 따르면, 2009 년도에 FBI 는 Coca-Cola 임원들에게 고위 임원이 악성 링크 이메일을 받았을 때 해커들이 그들의 컴퓨터 시스템을 뚫었다고 이야기했다. 그러나 그 사고에 대해 전혀 드러내지 않았다. 해커들은 들키지 않고 운영을 하고, 상업적으로 민감한 정보를 기록하는데 한 달을 사용 할 수있다.


 

Chinese+Huiyuan+acquisition"Hackers had broken into the company’s computer systems and were pilfering sensitive files about its attempted $2.4 billion acquisition of China Huiyuan Juice Group (1886), according to three people familiar with the situation and an internal company document detailing the cyber intrusion." Bloomberg said.

 

"그 상황과 사이버 침입을 자세히 설명하고 있는 회사 내부 문서를 잘 알고 있는 세 사람에 따르면  해커들은 회사의 컴퓨터 시스템을 뚫고 중국 Huiyuan Juice 그룹(1886)의 24억 가량에 해당하는 민감한 파일을 빼냈다고 한다" 고 Bloomberg 는 보도했다.


Coca-Cola, the world’s largest soft-drink maker, has never publicly disclosed the loss of the Huiyuan information, despite its potential effect on the deal. Although the report claimed state-sponsored actors were involved, experts interviewed by the news wire said 는the attack had all the hallmarks of Comment a prolific Chinese hacking group.

 

세계 최대 음료 메이커인 Coca-Cola 는 거래에 미치는 잠재적인 영향에도 불구하고 Huiyuan 정보 누출을 공개적으로 드러낸 적이 없다. 하지만 그 보도는 국가가 후원하는 배우가 참여했다고 주장했지만, 뉴스 와이어에 인터뷰 한 전문가들은 그 공격은 중국 해킹 그룹이라고 볼 수 있는 코멘트의 모든 특징을 가지고 있다고 했다.


Recently company said to Theinquirer, "Our Company's security team manages security risks in conjunction with the appropriate security and law enforcement organizations around the world," " As a matter of practice, we do not comment on security matters."

최근  Coca- Cola 사는 Theinquirer 에게 말하기를, "우리 회사의 보안 팀은 전 세계 적절한 보안 및 법 집행 기관과 함께 보안 위험을 관리하고 있다." " 업무의 문제로서, 우리는 보안 문제에 대해 언급하지 않는다."

The question these cases raise is this: is keeping quiet on data breaches a bad thing?

이 경우에 대해 드리고 싶은 질문은 다음과 같다 : 데이터 침해에 대한 안 좋은 것을 묵인하고 있는 것인가?
 

 

원문: http://thehackernews.com/2012/11/chinese-hackers-target-coca-cola-and.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Daily+Cyber+News+Updates%29&utm_content=Google+Reader#sthash.jlPXrHtC.dpuf

posted by Jack2
2012.11.06 18:00 Translate

 

 

5th November 2012 was the most exciting day in Cyberspace, yesterday we have report about few major hacks and leaks including Hacking of ImageShack Server , thousands of researchers database leak from Symantec portal, then NBC Sports Rotoworld forums and NBC Mobile site was defaced by pyknic hacker and a claim that user names and passwords for the site had been compromised, Anonymous leaks the VMware ESX Server Kernel source code online , numerous Australian sites, and the Organization for Security and Cooperation in Europe.

 

2012 년 11월 5일은 사이버 공간에서 가장 흥미로운 날이었다. 어제 ImageShack 서버 해킹, Symantec 포탈로부터 수 천명의 연구원 데이터베이스 유출, 그리고 NBC 스포츠 Rotoworld 포럼과 NBC 모바일 사이트가 pyknic 해커에 의해 훼손되었고 해당 사이트에 대한 사용자 이름과 비밀번호가 도용되었다는 주장, Anonymous 가 VMware ESX 서버 커널 소스 코드를 온라인, 다양한 호주 사이트와 유럽 보안 협력 기구 유출한 것을 포함한 몇 몇 주요 해킹과 유출대해 보도했다.


The Guy Fawkes Day start with the hack of  28,000 Paypal Accounts. AnonymousPress tweeted, "Paypal hacked by Anonymous as part of our November 5th protest privatepaste.com/e8d3b2b2b1 #5Nov" (File Removed now)

 

The Guy Fawkes Day 는 28,000 Paypal 계정 해킹과 함께 시작되었다. AnonymusPress 는 "Paypal 은 11월 5일 결의의 일환으로 Anonymous 에 의해 해킹되었다. privatepaste.com/e8d3b2b2b1  #5Nov"라고 트위터에 남겼다.

(현재 해당 파일은 제거됨)  


Private Paste documents contained 27,935 entries from Paypal database table “mc_customers” including emails, names, passwords (encrypted) and corresponding telephone numbers.

 

이메일, 이름, (암호화된) 비밀번호 그리고 전화번호를 포함한 Paypal "mc_customers" 데이터베이스 테이블로부터 Private Paste 문서는 27,935 항목을 담고있었다.

However according to PayPal’s head of PR, they claim to be investigating the alleged hack, but so far they have stated that they are unable to validate any evidence that there has been a security breach which we can only take to be a good thing.

 

그러나 Paypal 의 홍보 책임자에 따르면, 해킹으로 의심되고 있는 것을 조사중이라고 한다. 그리고 우리에게만 좋은 일이 될 수 있는 보안 위반 사항이 있다는 어떤 유효한 증거를 지금까지는 확인 할 수 없다고 언급했다.

 

원문 : http://thehackernews.com/2012/11/guy-fawkes-day-ends-with-hack-of-28000.html#sthash.ERUfILSS.7MLVtHX0.dpuf

posted by Jack2
2012.10.31 10:30 Translate


So you just bought a new Android-based smartphone, what comes next? What else but the most exciting part downloading the right apps to boost its functionality. Android gives you the freedom to personalize your device, which has made it attractive to those who want their smartphones to be as unique as possible

새로운 Android 스마트 폰을 이제 막 구입했다면, 다음으로 무엇을 할 것인가? 어떤 다른 것도 있겠지만 가장 흥미로운 점은 바로 기능을 개설 할 수 있는 앱을 다운로드하는 것이다. Android 는 여러분의 디바이스를 개인화 할 수 있는 자유를 제공한다. 이는 스마트폰을 가능한 유일한 것이길 원하는 사람들에게 매력적인 점이 되었다.

"Many apps will ask you to grant them network access so they can download updates. Others seek permission to read your phone’s state and identity so calls won't disrupt them from doing what they're doing. Unfortunately, these permissions can be abused for criminal intentions." Trendmicro said in report.

"대다수 앱은 업데이트를 다운로드 하기위해 그 앱들에 네트워크 액세스 권한을 부여하는 것을 요청한다. 다른 앱들은 휴대전화의 상태와 아이덴티티를 읽기 위해 권한을 요청한다. 그래서 통화는  하고 있는 일에 대해 방해가 되지 않는다. 불행히도, 이러한 권한들은 범죄의도로 악용될 수 있다." 고 Trendmicro 는 보고서에서 밝혔다.

Before android applications was abusing permissions to access user's personal data, but now new generations of adware targeting Android smartphones are increasingly violating user privacy by grabbing personal information and using it without permission.

Android 어플리케이션이 사용자의 개인 정보에 접근하기 위해 권한을 악용하기 전에, Android 스마트폰을 대상으로한 새로운 세대의 애드웨어가 개인 정보를 수집하거나 권한 없이 사용하기 위해 점점 더 사용자 정책을 위반하고 있다.

Adware is software that is used to gather information about the users. This information is sent to advertising agencies who are the people who planted the adware in the first place. Adware displays an advertisement in the form of pop ups or text messages. When you click on the advertisement, you will be redirected to a browser that will open the link to the advertisers’ site. When you visit the site, your data will be logged into the advertisers’ server. We have no way of ensuring that adware is within its legal limitations while collecting data about you. The procedure is very simple. 

애드웨어는 사용자에 대한 정보를 수집하는 소프트웨어이다. 해당 정보는 최초에 애드웨어를 심은 광고 대행사로 전송된다. 애드웨어는 광고를 팝업 또는 텍스트 메시지 형식으로 보여준다. 당신이 광고를 클릭할 때, '광고주'  사이트에 대한 링크가 열려 브라우저는 리다이렉션 될 것이다. 이 사이트 방문 시, 당신의 데이터는 광고주 서버에 기록될 것이다. 우리는 법적인 제한 내에 있는 애드웨어가 당신에 대한 데이터를 수집하는 것을 보장할 방법이 없다. 그 과정은 매우 간단하다.

Although most adware is designed to collect some user information, the line between legitimate data gathering and violating privacy is starting to blur.  The process becomes a privacy issue when app developers take more information than they originally asked for and then sell it to ad networks.

 

대부분의 애드웨어가 일부 사용자 정보를 수집하기 위해 설계되어있더라도, 합법적인 데이터를 수집과 정책 위반 사이의 경계는 모호하다. 이 과정은 앱 개발자가 원래 요구보다 더 많은 정보를 취득하고 이를 광고 네트워크에 판매할 때 개인 정보 보호 문제가 된다.

Here is a list of the data leaked from the Android device and sent to the servers of the company behind this module:

 

아래는 이 모듈에서 Android 기기에서 유출되거나 회사의 서버로 전송된 데이터 리스트이다.

 

  • The device’s IP address on all interfaces (i.e., both WiFi and mobile network)
  • The device’s ANDROID_ID (unique 64-bit identifier for the device)
  • The Android OS version
  • The user’s location, as determined by GPS
  • The user’s mobile network and their country code
  • The user’s phone number
  • The device’s unique ID (their IMEI, MEID, or ESN)that
  • The device’s manufacturer and version

 

Based on information from MARS and Google Play, at least 7,000 free apps use this particular advertising module. 80% of them are still available, and at least 10% of them have been downloaded more than one million times.

적어도 7,000 개 무료 앱들이 특정 광고 모듈을 사용한다.(MARS 와 Google Play 의 정보) 해당 앱의 80% 는 여전히 사용할 수 있다. 그리고 그 중 최소 10% 는 백만 번 이상 다운로드 되었다.

 

In addition to taking the user’s personal information, these ads also display advertising in particularly annoying ways. Either notifications or an icon on the device’s home screen are used to serve ads to users. Users should be careful about all mobile apps they download, wherever they come from.

 

게다가 사용자 개인 정보를 취득하기 위해 , 이러한 광고들은  특히 성가신 방법으로 광고를 보여준다. 알림 또는 해당 기기의 홈 스크린 아이콘 중 하나는 광고를 제공하기 위해 사용된다. 그것들은 어디에서나 있을 수 있기 때문에 사용자들은 다운로드 한 모든 모바일 앱에 대해 조심해야만 한다.


원문: http://thehackernews.com/2012/10/android-adware-abusing-ermissions.html#sthash.YHsOrsdP.dpuf

posted by Jack2
2012.10.30 07:00 Translate


Security researcher Andres Blanco from CoreSecurity discovered a serious vulnerability in two Wireless Broadcom chipsets used in Smartphones. Broadcom Corporation, a global innovation leader in semiconductor solutions for wired and wireless communications.


CoreSecurity 보안 연구원 Andres Blanco 는 스마트 폰에서 사용되는 두 가지 무선 Broadcom 칩셋에서 심각한 취약점을 발견했다. Broadcom 는 유선 및 무선 통신을 위한 반도체 솔루션의 세계적인 선두 주자이다.


Broadcom BCM4325 and BCM4329 wireless chipsets have been reported to contain an out-of-bounds read error condition that may be exploited to produce a denial-of-service condition. Other Broadcom chips are not affected. The CVE ID given to issue is CVE-2012-2619.


Broadcom BCM4325 와 BCM4329 무선 칩셋은 외부에서 서비스 거부(Dos) 상태를 만들기 위해 악용될 수 있는 읽기 에러 조건을 포함하는 것으로 보고되었다. 다른 Broadcom 칩은 영향을 받지 않는다. 해당 이슈에 CVE ID 는 CVE-2012-2619 이다. 


In advisory they reported that this error can be leveraged to denial of service attack, and possibly information disclosure. An attacker can send a RSN (802.11i) information element, which causes the Wi-Fi NIC to stop responding.


그들은 해당 에러를 서비스 거부 공격과 정보 유출에 활용할 수 있다고 보고했다. 공격자는 RSN (802.11i) 정보를 전송 할 수 있다. 그 정보 요소는 Wi-Fi  NIC(Network Interface Card) 가 응답을 중지시키게 한다.

 

BCM4325 칩셋을 포함하는 제품들 :


Apple iPhone 3GS

Apple iPod 2G

HTC Touch Pro 2

HTC Droid Incredible

Samsung Spica

Acer Liquid

Motorola Devour

Ford Edge (yes, it's a car)

Products containing BCM4329 chipsets:

Apple iPhone 4

Apple iPhone 4 Verizon

Apple iPod 3G

Apple iPad Wi-Fi

Apple iPad 3G

Apple iPad 2

Apple Tv 2G

Motorola Xoom

Motorola Droid X2

Motorola Atrix

Samsung Galaxy Tab

Samsung Galaxy S 4G

Samsung Nexus S

Samsung Stratosphere

Samsung Fascinate

HTC Nexus One

HTC Evo 4G

HTC ThunderBolt

HTC Droid Incredible 2

LG Revolution

Sony Ericsson Xperia Play

Pantech Breakout

Nokia Lumina 800

Kyocera Echo

Asus Transformer Prime

Malata ZPad


The DoS issue does not in any way compromise the security of users data. Broadcom has a patch available that addresses the issue and makes devices that include the BCM4325 and BCM4329 immune to a potential attack. The Proof of Concept Code and technical details are available at Advisory.


DoS 이슈는 어떠한 방법으로든 사용자 데이터의 보안을 손상시키지 않는다. Broadcom 은 이 문제를 해결하고 잠재적인 공격에 면역 BCM4325 와 BCM4329 를 포함하는 장치를 면역화하는데 사용할 수 있는 패치가 있다. 컨셉 코드에 대한 증명과 기술적인 세부 사항은 여기에서 확인할 수 있다.


원문 : http://thehackernews.com/2012/10/smartphone-wireless-chipset-vulnerable.html#sthash.gFEPEv3r.dpbs

posted by Jack2
prev 1 next