Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Update Korean Localization #125

Open
wants to merge 26 commits into
base: main
Choose a base branch
from
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion README.md
Original file line number Diff line number Diff line change
Expand Up @@ -57,4 +57,4 @@ The **only** official public channel that this team ever used for coordination w

---

\- the [fractureiser Mitigation Team](docs/credits.md)
\- the [fractureiser Mitigation Team](docs/credits.md)
53 changes: 18 additions & 35 deletions lang/ko-KR/README.md
Original file line number Diff line number Diff line change
Expand Up @@ -2,8 +2,6 @@
<img src="docs/media/logo.svg" alt="fractureiser 로고" height="240">
</p>

_아직 작업중인 문서입니다 불편을 드려 죄송합니다._

## 이게 뭐죠?

`fractureiser`는 CurseForge와 BukkitDev에 업로드된 여러 Minecraft 프로젝트에서 발견된 [바이러스](https://en.wikipedia.org/wiki/Computer_virus)입니다. 이 악성 소프트웨어는 여러 모드에 내장되어 있으며, 그 중 일부는 매우 인기 있는 모드팩에 추가되었습니다. 이 바이러스는 Windows와 Linux만을 대상으로 알려져 있습니다.
Expand All @@ -12,6 +10,18 @@ fractureiser를 방치하면 사용 중인 컴퓨터에 **매우 위험한 결

우리는 이 악성 소프트웨어의 가장 주목할 만한 악성 파일을 업로드한 CurseForge 계정의 이름을 따라 fractureiser라는 이름으로 이 바이러스를 명명했습니다.

## 현재 조사 상태
fractureiser 사건은 종료되었습니다. 더 이상의 Stage0는 발견되지 않았으며 지난 3개월 동안의 활동에 대한 추가적인 증거도 발견되지 않았습니다.
우리의 지식 범위 내에서는 제3의 C&C가 구축된 적이 없습니다.

모방 악성 코드는 여전히 가능하며, 아마도 불가피할 것입니다. 그러나 *fractureiser*는 사라졌습니다. **이미 감염된 시스템은 여전히 우려의 대상**이며, 아래의 사용자 문서는 여전히 관련이 있습니다.

## 후속 회의
2023년 6월 8일, fractureiser Mitigation Team은 커뮤니티의 주목할 만한 회원들과 함께 예방 조치 및 이와 같은 규모의 미래 문제에 대한 해결책을 논의한 회의를 개최했습니다. 이 이벤트의 안건 및 회의록은 [이 페이지](https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/2023-06-08-meeting.md)에서 확인할 수 있습니다.

## BlanketCon 패널
팀의 핵심 구성원인 emilyploszaj와 jaskarth는 BlanketCon 23에서 fractureiser 대책에 관한 패널을 개최했습니다. quat의 YouTube에서 [패널 녹화를 찾을 수 있습니다](https://youtu.be/9eBmqHAk9HI).

## 알아야 할 정보

### [모드 플레이어는 여기를 클릭하세요](./docs/users.md)
Expand All @@ -25,44 +35,17 @@ fractureiser를 방치하면 사용 중인 컴퓨터에 **매우 위험한 결

### Minecraft 모드를 사용한 적이 없습니다

감염되지 않았습니다.

## 현재 조사 상태

fractureiser의 작동 방식에 대해 Stage 0부터 Stage 3까지 어느 정도 알고 있습니다. 일부 미지의 요소가 있지만, 공격 서버는 오프라인이며 우리의 지식으로는 _새로운_ 감염은 불가능합니다. 하지만 이전의 감염은 아직 활성화될 수 있습니다.

사용자를 대상으로 한 문서 작성은 거의 완료되었습니다. 우리는 커뮤니티 구성원과 협력하여 다른 언어로 번역하여 더욱 널리 알리고 있습니다.

## 후속 회의

2023년 6월 8일에 fractureiser 대응 팀은 커뮤니티의 주요 구성원들과 함께 이와 같은 규모의 미래 문제에 대한 예방 조치와 해결 방안을 논의하기 위해 회의를 개최했습니다.
[이 페이지](docs/2023-06-08-meeting.md)에서 회의 안건과 회의록을 확인할 수 있습니다.

당신은 감염되지 않았습니다.
## 추가 정보

이 악성 소프트웨어와 관련된 파일이 있다면, 해당 파일을 https://wormhole.app 에 업로드하고 그 URL을 [email protected] 으로 이메일로 보내주십시오. 이를 팀 전체와 공유할 것입니다.
일반적인 문의 사항이 있으면 [email protected] 로 이메일을 보내주시기 바랍니다.

이 문서의 일부를 다른 곳에 복사하는 경우, _반드시_ 맨 위 부근에 이 [GitHub 저장소](https://github.com/fractureiser-investigation/fractureiser)로의 잘 보이는곳에 링크를 추가하여 최신 업데이트를 읽고 연락할 수 있도록 해주십시오.
새로운 고유한 샘플을 더 이상 받지 않으므로 샘플 제출함이 닫혔습니다. 팀과 연락을 원하신다면 `[email protected]`로 이메일을 보내주시기 바랍니다.

본 보고서를 작성한 동일한 팀에 의해 운영되는 개인적으로 초대받지 않고 참여할있는 **유일한 공식 공개 채널은 EsperNet IRC의 #cfmalware**입니다. **IRC 채널에 참여하면 IP 주소가 노출됩니다.**
이 문서의 일부를 다른 곳에 복사하는 경우, 최신 업데이트를 확인하고 연락할있도록 [GitHub 저장소](https://github.com/fractureiser-investigation/fractureiser)에 가까운 곳에 두십시오.

**샘플을 요청하지 마세요.** 만약 여러분이 경험과 자격을 가지고 있다면, 그것은 좋은 일이지만, 우리 팀의 한정된 시간을 소비하지 않고는 여러분의 경험을 확인할 방법이 없습니다. 악성 코드 샘플을 공유하는 것은 위험하며, 심지어 노하우가 있는 사람들 사이에서도 그렇습니다.
이 팀이 조정을 위해 사용한 **유일한** 공식 공개 채널은 EsperNet의 #cfmalware였습니다. ***우리는 Discord 길드와 어떤 제휴도 가지고 있지 않습니다.***

---

\- [fractureiser 대응 팀](docs/credits.md)

<br/>
<br/>
<br/>
<br/>
<br/>
**샘플을 요청하지 마십시오.** 자격과 경력이 있다면 좋겠지만, 이를 확인할 방법이 팀의 제한된 시간을 낭비하지 않으면서는 없습니다. 악성 코드 샘플을 공유하는 것은 그것을 알고 있는 사람들 사이에서도 위험합니다.

---

### 한국어 번역

<br/>

_급하게 번역기, AI등을 추가로 활용해 번역하였습니다. 오타, 오역, 부자연스러운 문장이 많을 수 있습니다._
\- [fractureiser Mitigation Team](docs/credits.md)
47 changes: 21 additions & 26 deletions lang/ko-KR/docs/2023-06-08-meeting.md
Original file line number Diff line number Diff line change
@@ -1,35 +1,33 @@
# Fractureiser Mitigation Meeting 2023-06-08

Agenda and minutes for the 2023-06-08 meeting on follow-ups and preventions
2023년 6월 8일 후속 조치와 예방에 관한 회의 안건 및 회의록

In the interest of keeping the meeting productive, we invited a narrow set of members
from the community, mostly people working on mod repositories, and people who helped
organize the incident response.
회의를 생산적으로 진행하기 위해 커뮤니티의 일부 회원, 주로 모드 저장소에서 일하는 사람들과 사건 대응을 조직하는 데 도움을 준 사람들을 좁은 범위로 초대했습니다.

## Recordings
## 녹음

The meeting has been recorded and edited to include speaking identifiers. You can watch the recording on [YouTube](https://www.youtube.com/watch?v=L52Hu334Q90) or [PeerTube](https://tube.sleeping.town/w/c48e7df1-cf9b-43d2-84a8-4bce404ee836).
이 회의는 녹화되어 발언 식별자가 포함된 형태로 제작되었습니다. 녹화를 [YouTube](https://www.youtube.com/watch?v=L52Hu334Q90) 또는 [PeerTube](https://tube.sleeping.town/w/c48e7df1-cf9b-43d2-84a8-4bce404ee836)에서 시청할 수 있습니다.

## Time
## 시간

2023-06-08 16:00 UTC
2023년 6월 8일 16:00 UTC

## Attendees
## 참석자

Meeting shepherds/drivers:
회의 주최자/운전자:

- Emi (initial responder, organizer)
- Jasmine (organizer)
- Emi (초기 응답자, 조직자)
- Jasmine (조직자)

Meeting secretary/minutes:
회의 비서/회의록:

- williewillus (incident journalist; Violet Moon)
- williewillus (사건 기자; Violet Moon)

Members of the Community (Alphabetic):
커뮤니티 구성원 (알파벳 순):

- Adrian (Modrinth)
- cpw (Forge)
- Doctor Oyster (Overwolf Community Team Leader)
- Doctor Oyster (Overwolf 커뮤니티 팀 리더)
- Emma (Modrinth)
- Fury (Overwolf CEO)
- gdude (Quilt)
Expand All @@ -44,22 +42,19 @@ Members of the Community (Alphabetic):
- timoreo (Prism Launcher)
- ZekeZ (Prism Launcher)

## Summary of Incident and Response
## 사건과 대응 요약

(this is mostly for the benefit of attendees to get them caught up quickly - this doesn't need to be read aloud or something)
(이것은 참석자들이 빠르게 정보를 파악할 수 있도록 하는 목적으로 주로 제공되며, 소리내어 읽을 필요는 없습니다.)

`fractureiser` is a novel self replicating virus that infects Bukkit plugins, Forge Mods, Fabric Mods, and vanilla Minecraft jars. Infected jars, upon being loaded, will run as normal, but silently download a series of payloads that steal login tokens, stored browser passwords/payment information, and cryptocurrency. After a computer has been infected, every applicable jar file on the compromised system will be infected such that if they are shared and run on an another computer, the infection will spread. Compromised Curseforge login tokens were used to gain access to large mod projects and distribute infected jars to users.
`fractureiser`Bukkit 플러그인, Forge 모드, Fabric 모드 및 기본 Minecraft JAR 파일을 감염시키는 혁신적인 자체 복제 바이러스입니다. 감염된 JAR 파일은 로드될 때 정상적으로 실행되지만, 로그인 토큰, 저장된 브라우저 비밀번호/결제 정보 및 암호화폐를 도용하는 일련의 페이로드를 조용히 다운로드합니다. 컴퓨터가 감염된 후, 감염 가능한 시스템의 모든 JAR 파일이 감염됩니다. 따라서 이러한 파일이 다른 컴퓨터에서 공유되고 실행되면 감염이 전파됩니다. 감염된 Curseforge 로그인 토큰은 대규모 모드 프로젝트에 액세스하고 감염된 JAR 파일을 사용자에게 배포하는 데 사용되었습니다.

Discussion and responses to the issue began in earnest on June 6th. Samples were gradually discovered, identified, and decompiled. The source of the payloads that propogate the malware and steal passwords/tokens was identified, and swiftly taken down by its host, Serverion. Infected jars are no longer able to progress or propogate the malware, but infections from prior to the node being taken down may still be active.
이 문제에 대한 토론과 대응은 6월 6일부터 본격적으로 시작되었습니다. 샘플은 점차적으로 발견, 식별 및 디컴파일되었습니다. 악성 코드를 전파하고 비밀번호/토큰을 도용하는 페이로드의 소스가 식별되었으며, 빠르게 호스트인 Serverion에 의해 차단되었습니다. 감염된 JAR 파일은 더 이상 진행되거나 악성 코드를 전파할 수 없지만, 노드가 종료되기 전에 감염된 경우 여전히 활성화될 수 있습니다.

At time of writing, samples continue to be reverse engineered in the hopes that, should the attackers attempt to create a new iteration of the malware, its command and control nodes can be taken down as quickly as possible. On June 7th, the attacker attempted to create a new node, which was again swiftly taken down by its host. A web URL pointing to this now-defunct node has been found, and is being actively monitored.
현재로서는 공격자가 새로운 악성 코드 반복을 시도할 경우 그 명령 및 제어 노드를 가능한 한 빨리 차단할 수 있도록 악성 코드를 역공학하는 샘플이 계속 발견되고 있습니다. 6월 7일에 공격자가 새로운 노드를 만들려고 시도한 것이 다시 호스트에 의해 빠르게 차단되었습니다. 이제는 사용되지 않는 이 노드를 가리키는 웹 URL이 발견되었으며, 현재 주시하고 있습니다.

## Agenda
## 안건

We have about an hour so let's spend 15 minutes on each topic max. I've organized the
topics by my (williewillus') sense of how likely something actionable is to happen. The
less realistic something is the lower down it is. If time constrains us, we may drop those
topics.
우리에게는 약 1시간 정도의 시간이 있으므로 각 주제당 최대 15분을 할애해 보겠습니다. 주제는 행동 가능성이 높은 순으로 구성되어 있습니다. 현실적으로 어떤 것이 그다지 가능성이 없다면 순위가 낮습니다. 시간이 부족하면 해당 주제를 건너뛸 수 있습니다.

### Opaque Review Processes/Security by Obscurity

Expand Down
Loading