Kant's IT/IT&Security News Reports

2025.02.21. IT&보안 기사

Kant Jo 2025. 2. 22. 16:29

개별기사 요약은 별도로 게시 예정

국내기사

보안기업 '코드서명 인증서'까지 털렸다…국가배후 해킹조직 공격

 

보안기업 '코드서명 인증서'까지 털렸다…국가배후 해킹조직 공격

특정 국가 배후의 해킹조직이 국내 정보보호기업 제품의 코드서명 인증서를 탈취한 사실이 드러났다. 코드서명 인증서는 일종의 '인감도장'이다. 소프트웨어(SW) 등 프로그램의 진위와 무결성을

www.etnews.com

 

[사설]코드서명 해킹 탈취, 작게 볼 일 아니다

 

[사설]코드서명 해킹 탈취, 작게 볼 일 아니다

아무리 큰 댐도 바늘구멍에 무너진다. 더구나 그 댐이 하나만 있는 게 아니라 물 줄기를 따라 연결돼 있다면 그 바늘구멍이 재앙의 단초가 될 수 있다. 최근 국내 보안기업 소만사는 자사 보안솔

www.etnews.com

 

[단독]결혼정보업체도 터졌다…'듀오' 해킹으로 회원 개인정보 유출 - 아시아경제

 

[단독]결혼정보업체도 터졌다…'듀오' 해킹으로 회원 개인정보 유출 - 아시아경제

온라인상 개인정보 보호가 사회적 화두로 떠오른 가운데 회원 수 3만명이 넘는 결혼정보업체 듀오에서 해킹으로 회원 개인정보가 유출됐다. 유출 규모는 파악되지...

www.asiae.co.kr

 

韓 진출 선언한 中 테무, 개인 정보 보호는 뒷전

 

韓 진출 선언한 中 테무, 개인 정보 보호는 뒷전

중국 e커머스(C커머스) 테무가 우리 정부의 개인정보 보호 문제에 여전히 '안하무인' 태도로 일관하고 있다. 국내 시장 직진출에 앞서 기관 조사에 협조하고 법 준수 의지를 밝히는 것이 우선이

www.etnews.com

 

딥시크가 유출한 데이터, 혹시 내 개인정보?…커져가는 우려(종합) : 네이트 뉴스

 

딥시크가 유출한 데이터, 혹시 내 개인정보?…커져가는 우려(종합) : 네이트 뉴스

한눈에 보는 오늘 : 정치 - 뉴스 : 개인정보위, 中틱톡 모회사 바이트댄스로 이용자 입력정보 전송 파악 전송 데이터 종류·수량·이유 등 확인 중…동의 없는 제공은 '위법' 해외AI사 국내 출시前

news.nate.com

 

개인정보 유출 사고 사례 살펴보기

 

개인정보 유출 사고 사례 살펴보기

개인정보보호위원회(이하 ‘개인정보위’)는 지난 2월 12일(수) 제3회 전체회의를 열고, 개인정보 보호 법...

blog.naver.com

 

이름·주민번호 버젓이 … 용인 건축물대장 무더기 유출

 

[단독] 이름·주민번호 버젓이…용인 건축물대장 무더기 유출

[단독] 이름·주민번호 버젓이…용인 건축물대장 무더기 유출, 블로그 등에 수백 건 게재 지자체, 늑장 대응 논란 국민신문고로 유출 신고 접수 개인정보 범죄 악용 우려에도 지자체 사실관계 파

www.hankyung.com

 

"해외 직구로 USB 사서 꽂았더니 악성코드 실행"…중국발 개인정보 유출·해킹에 속수무책 : 네이트 뉴스

 

"해외 직구로 USB 사서 꽂았더니 악성코드 실행"…중국발 개인정보 유출·해킹에 속수무책 : 네이

한눈에 보는 오늘 : IT/과학 - 뉴스 : 일러스트=챗GPT 달리3직장인 A씨는 최근 해외 직구 사이트에서 저가 USB 메모리를 구입했다가 낭패를 봤다. 컴퓨터에 연결하자마자 악성코드가 자동 실행돼 운

news.nate.com

 

개인정보 전문가 2명 중 1명, “AI 활성화는 현행법 완화에 달려”

 

개인정보 전문가 2명 중 1명, “AI 활성화는 현행법 완화에 달려”

개인정보 전문가들은 인공지능(AI) 산업 활성화를 위해 정보·데이터와 관련된 현행법 규제가 완화돼야 한다고 생각하는 것으로 파악됐다. AI 학습 등 데이터 활용 확산에 따라 개인정보보호법이

www.etnews.com

 

보안 침해까지 쉽게 바꿔버리는 AI, 어떻게 대응할까

 

보안 침해까지 쉽게 바꿔버리는 AI, 어떻게 대응할까

경쟁사가 자체 고객을 대상으로 표적 캠페인을 펼치는 것은 모든 기업의 악몽이다. 그런데 경쟁사 캠페인이 너무 정교해서 우연이라고 볼 수 없을 정도라면 어떨까?

www.itworld.co.kr

 

금융보안원, 안전한 AI 환경 조성 위한 보안성 평가 실시 - 아이티데일리

 

금융보안원, 안전한 AI 환경 조성 위한 보안성 평가 실시 - 아이티데일리

[아이티데일리] 금융보안원(원장 박상원)은 인공지능(AI) 기술 활용을 위해 혁신금융서비스 지정을 받은 금융회사의 보안대책을 신속히 평가하고 금융권 내 AI 기술 활용이 빠르게 안착하도록 지

www.itdaily.kr

 

‘생성형 AI vs. 개발자’ 경쟁 구도는 틀렸다

 

‘생성형 AI vs. 개발자’ 경쟁 구도는 틀렸다

AI는 이미 작성된 코드를 분석해 다음에 필요한 코드를 생성하도록 도와줄 수 있다. 대규모 루틴이나 클래스를 생성하는 것도 가능하다. 하지만 개발자의 개입 없이 완벽한 결과물을 만들어내지

www.itworld.co.kr

 

AI 이니셔티브의 잠재력을 극대화하는 ML옵스 전략

 

AI 이니셔티브의 잠재력을 극대화하는 ML옵스 전략

생성형 AI 모델은 개발, 배포, 운영 요구사항 면에서 기존 ML 모델과 상당한 차이를 보인다. 여기서는 훈련 과정과 전달 파이프라인부터 모니터링, 확장, 모델 성과 측정까지 주요 차이점을 짚어

www.itworld.co.kr

 

"부정적 신호 먼저 찾아내라" 이상 징후 탐지의 개념과 역할

 

"부정적 신호 먼저 찾아내라" 이상 징후 탐지의 개념과 역할

이상 징후 탐지는 기존의 행동 패턴에서 크게 벗어나는 데이터 또는 사건의 포인트를 식별하는 분석 과정이다. 사이버보안 분야에서 이상 징후 탐지는 조직이 악성 사이버 사건이 뿌리를 내리

www.itworld.co.kr

 

[배종찬의 보안 빅데이터] 성심당 빵마저 피하지 못하는 ‘해킹’

 

[배종찬의 보안 빅데이터] 성심당 빵마저 피하지 못하는 ‘해킹’

밥보다 빵을 좋아하는 사람들이 점점 더 많아지고 있다. 밥심으로 산다는 말이 있지만 젊은 세대들 특히 MZ세대 여성들 중에는 ‘빵심’으로 산다는 말이 더 익숙한 표현이 된지 오래다.

www.boannews.com

 

아카마이, ‘2025년 보안 전략 가이드’ 발표…실무 중심 대응책 제시

 

아카마이, ‘2025년 보안 전략 가이드’ 발표…실무 중심 대응책 제시

APJ 지역은 신흥 경제국과 선진 시장이 공존하는 만큼 사이버보안 환경이 매우 복잡하고 파편화되어 있다. 이 지역에 대한 사이버 공격도 급증하고 있다. APJ 지역은 지난 2024년 전 세계에서 웹 애

www.itworld.co.kr

 

공격인 줄도 모른 채 노출된다…MR 헤드셋의 보안 위협

 

공격인 줄도 모른 채 노출된다…MR 헤드셋의 보안 위협

이번 연구는 MR 헤드셋을 통해 협업할 때 가상 객체가 조작되는 방식의 보안 위협에 주목했다. 참가자 대부분은 자신이 공격을 받고 있다는 사실을 인지하지 못했으며, 기술적 결함이나 지연 문

www.itworld.co.kr

 

CIO CISO CDO 모두 관심 집중!··· 데이터 보안 태세 관리(DSPM) 플랫폼이 뜨는 이유

 

CIO CISO CDO 모두 관심 집중!··· 데이터 보안 태세 관리(DSPM) 플랫폼이 뜨는 이유

데이터는 보호되어야 한다. 저장 위치나 사용 방법이 무엇이든 그렇다. 데이터가 저장되어 있든, 전송 중이든, AI에 의해 사용되든 관계없이 데이터 유출을 방지하는 DSPM 플랫폼을 살펴본다.

www.cio.com

 

팔로알토 네트웍스, 방화벽 보안 취약점 악용 사례 발견 - 아이티데일리

 

팔로알토 네트웍스, 방화벽 보안 취약점 악용 사례 발견 - 아이티데일리

[아이티데일리] 팔로알토 네트웍스가 자사 방화벽에서 최근 발견된 보안 취약점이 활발히 악용되고 있다는 사실을 알렸다. 공격자는 이 취약점을 통해 방화벽 운영체제인 ‘판-OS(PAN-OS)’ 내 인

www.itdaily.kr

 

사이버 범죄자들의 새 표적, 비밀번호 관리자와 브라우저 저장소

 

사이버 범죄자들의 새 표적, 비밀번호 관리자와 브라우저 저장소

보안 전문가들이 입을 모아 비밀번호 관리자와 인터넷 브라우저에 저장된 로그인 데이터 등의 자격 증명 저장소를 노리는 멀웨어가 3배 증가할 것이라고 경고했다.

www.itworld.co.kr

 

[월드시큐 황.당.사] 토렌트 크랙 게임 주의보 外

 

[월드시큐 황.당.사] 토렌트 크랙 게임 주의보 外

지난 약 한 달 동안 무료 게임을 다운로드 받을 수 있게 해 준다는 토렌트를 통해 멀웨어가 퍼진 사실이 밝혀졌다. 보안 업체 카스퍼스키에 의하면 주로 암호화폐 채굴 멀웨어들이 확산됐다고

www.boannews.com

 

중고 HDD 위조 논란 확대…사용 기록에 일련번호까지 조작

 

중고 HDD 위조 논란 확대…사용 기록에 일련번호까지 조작

중고 하드디스크 드라이브의 급증은 암호화폐 채굴 작업, 특히 치아 채굴로 인한 것이다. 치아 채굴의 수익성이 감소하면서 사용 시간이 긴 하드디스크 드라이브가 시장에 쏟아져 나오고 있으

www.itworld.co.kr

 

로그관리 최적화 NDR 솔루션…‘로그 데이터 집계 기능’으로 데이터 저장 비용↓보안↑

 

로그관리 최적화 NDR 솔루션…‘로그 데이터 집계 기능’으로 데이터 저장 비용↓보안↑

현대 기업의 보안 운영 센터(SOC)는 점점 증가하는 네트워크 로그 데이터 처리에 어려움을 겪고 있다. 다양한 보안 이벤트와 트래픽 기록으로 방대한 데이터가 생성되며, 이를 SIEM(Security Information

www.gttkorea.com

 

[ZT콘퍼런스] 과기정통부 최영선 과장 "공공·민간 제로트러스트 보안 모델 확산 노력할 것"

 

[ZT콘퍼런스] 과기정통부 최영선 과장 "공공·민간 제로트러스트 보안 모델 확산 노력할 것"

최영선 과기정통부 정보보호산업과장은 20일 서울 중구 전국은...

www.ddaily.co.kr

 

‘의료 산업 SBOM 취약점 관리 솔루션’...‘규정 준수 자동화·보안·수명 주기 관리’ 강화

 

‘의료 산업 SBOM 취약점 관리 솔루션’...‘규정 준수 자동화·보안·수명 주기 관리’ 강화

최근 의료 기기의 연결성이 확대되면서 사이버 보안 위협이 급증하고 있다. 의료 기기는 환자 건강과 직결돼 보안 취약점이 발생할 경우 심각한 안전 문제가 발생할 수 있다.특히, 소프트웨어

www.gttkorea.com

 

칼럼 | 과연 쉬울까?··· 사이버보안 벤더 소속 CISO가 하는 일

 

칼럼 | 과연 쉬울까?··· 사이버보안 벤더 소속 CISO가 하는 일

보안 제품 개발사의 CISO를 맡은 경험은 필자를 더 준비된 상태로 만들었고, 인식의 폭을 넓혔으며, 새로운 도전과제를 해결할 수 있는 역량을 갖추게 했다.

www.cio.com

 

KB금융 5년만에 인트라넷 클라우드 전면 개편

 

KB금융 5년만에 인트라넷 클라우드 전면 개편

KB금융이 그룹 내부 인트라넷 'KB와이즈넷'을 클라우드로 전면 개편한다. KB금융에 따르면 이 회사는 이달 들어 KB와이즈넷 클라우드 전환 프로젝트를 가동했다. KB국민은행을 비롯해 3만여명이 쓰

www.etnews.com

 

“네트워크 기술로 폭넓고 강력한 지속가능성 실현한다” - 데이터넷

 

“네트워크 기술로 폭넓고 강력한 지속가능성 실현한다” - 데이터넷

[데이터넷] 오늘날 지속가능성은 단순한 유행어가 아니다. 기업은 책임 있는 환경 관리가 중요하다는 사실을 이해하고 있다.특히 환경 책임에 대한 약속은 수많은 기업의 사업 보고서에서 표준

www.datanet.co.kr

 

금감원, 올해 29개사 내부통제 들여다본다…"핀테크도 정기검사" : 네이트 뉴스

 

금감원, 올해 29개사 내부통제 들여다본다…"핀테크도 정기검사" : 네이트 뉴스

한눈에 보는 오늘 : 종합 - 뉴스 : [이투데이/김재은 기자]금융감독원이 올해 핀테크 등 금융사의 내부통제 기능에 집중해 점검에 나선다.금감원은 19일 검사업무 운영계획을 발표하고 올해 정기

news.nate.com

 

다크패턴, 이거 뭐예요?

 

다크패턴, 이거 뭐예요?

/내 선택을 돕는 다크패턴 알아보기내 선택을 돕는 다크패턴 알아보기내 선택을 돕는 다크패턴 알아보기내 선택을 돕는 다크패턴 알아보기■ 다크패턴(Dark Patterns) 이란?온라 - 정책브리핑 | 뉴

www.korea.kr

 

한 번도 만병통치약이었던 적이 없었던 서버리스 컴퓨팅

 

한 번도 만병통치약이었던 적이 없었던 서버리스 컴퓨팅

때로는 흥미진진한 신기술이 우리의 판단을 흐릴 수 있다는 것이다. 서버리스 컴퓨팅은 기술 분야에서 단 하나의 접근 방식이 절대적으로 우월하지 않다는 것을 상기시켜 주는 복합적인 유산을

www.itworld.co.kr

 


정보보호 업체 제공 이슈사항

내 개인정보는 안전할까? 텔레그램 유출 정보 즉시 확인하는 방법 - ASEC

 

내 개인정보는 안전할까? 텔레그램 유출 정보 즉시 확인하는 방법 - ASEC

최근 텔레그램이 개인정보 유출의 온상이 되고 있다. 해커들은 인포스틸러(InfoStealer) 악성코드를 이용해 사용자들의 계정 정보와 금융 정보 등을 탈취한 후, 이를 텔레그램 채널을 통해 공유하

asec.ahnlab.com

 


해외 기사

CISA Adds Palo Alto Networks and SonicWall Flaws to Exploited Vulnerabilities List

 

Critical Flaw in Apache Ignite (CVE-2024-52577) Allows Attackers to Execute Code Remotely

 

Critical Flaw in Apache Ignite (CVE-2024-52577) Allows Attackers to Execute Code Remotely

A severe security vulnerability (CVE-2024-52577) in Apache Ignite, the open-source distributed database and computing platform, has been disclosed.

gbhackers.com

 

Citrix Releases Security Fix for NetScaler Console Privilege Escalation Vulnerability

 

Citrix NetScaler Vulnerability Exposes Systems to Unauthorized Commands

 

Citrix NetScaler Vulnerability Exposes Systems to Unauthorized Commands

Cloud Software Group has raced to address a severe security flaw in its widely used NetScaler management infrastructure.

gbhackers.com

 

BlackLock Ransomware Targets Windows, VMware ESXi, & Linux Environments

 

BlackLock Ransomware Targets Windows, VMware ESXi, & Linux Environments

BlackLock ransomware, first identified in March 2024, has rapidly ascended the ranks of the ransomware-as-a-service (RaaS) ecosystem.

gbhackers.com

 

CISA Issues Warning on Palo Alto PAN-OS Security Flaw Under Attack

 

CISA Issues Warning on Palo Alto PAN-OS Security Flaw Under Attack

Federal cybersecurity authorities and Palo Alto Networks are scrambling to contain widespread exploitation of a critical authentication bypass vulnerability.

gbhackers.com

 

PoC Exploit Released for Ivanti EPM Vulnerabilities

 

PoC Exploit Released for Ivanti EPM Vulnerabilities

A recent investigation into Ivanti Endpoint Manager (EPM) has uncovered four critical vulnerabilities that could allow unauthenticated attackers.

gbhackers.com

 

NVIDIA CUDA Toolkit Vulnerabilities Expose Systems to Potential DoS Attacks

 

NVIDIA CUDA Toolkit Vulnerabilities Expose Systems to Potential DoS Attacks

Cybersecurity researchers at Palo Alto Networks' Unit 42 disclosed nine vulnerabilities in NVIDIA's Compute Unified Device Architecture (CUDA) Toolkit.

gbhackers.com

 

Critical Microsoft Bing Vulnerability Enabled Remote Code Execution Attacks

 

Critical Microsoft Bing Vulnerability Enabled Remote Code Execution Attacks

A critical security flaw in Microsoft Bing tracked as CVE-2025-21355, allowed unauthorized attackers to execute arbitrary code remotely.

gbhackers.com

 

Atlassian Patches Critical Vulnerabilities in Confluence, Crowd

 

North Korean Hackers Leverage Dropbox and PowerShell Scripts to Breacg Orgs

 

North Korean Hackers Leverage Dropbox and PowerShell Scripts to Breacg Orgs

A recent cyberattack campaign, dubbed "DEEP#DRIVE," has been attributed to the North Korean Advanced Persistent Threat (APT) group, Kimsuky.

gbhackers.com

 

North Korean Hackers Target Freelance Developers in Job Scam to Deploy Malware

 

Hackers Exploit Signal's Linked Devices Feature to Hijack Accounts via Malicious QR Codes

 

PCI DSS 4.0 Mandates DMARC By 31st March 2025

 

China-Linked Attackers Exploit Check Point Flaw to Deploy ShadowPad and Ransomware

 

Cybercriminals Use Eclipse Jarsigner to Deploy XLoader Malware via ZIP Archives

 

Microsoft Patches Actively Exploited Power Pages Privilege Escalation Vulnerability

 

New Snake Keylogger Variant Leverages AutoIt Scripting to Evade Detection

 

New Bookworm Malware using SLL sideloading technique To Windows

 

New Bookworm Malware using SLL sideloading technique To Windows

Cybersecurity researchers disclosed the resurgence of the Bookworm malware, which has been linked to the Stately Taurus threat actor group.

gbhackers.com

 

Rhadamanthys Infostealer Uses Microsoft Management Console to Spread Malware

 

Rhadamanthys Infostealer Uses Microsoft Management Console to Spread Malware

Rhadamanthys Infostealer, a sophisticated malware now being distributed through Microsoft Management Console (MMC) files with the MSC extension.

gbhackers.com

 

Hackers Drop NetSupport RAT & StealC Malware on Your Windows Via Fake Browser Updates

 

Hackers Drop NetSupport RAT & StealC Malware on Your Windows Via Fake Browser Updates

Cybersecurity researchers have uncovered a sophisticated malware campaign orchestrated by the threat actor group SmartApeSG.

gbhackers.com

 

Malicious Ads Target Freelance Developers via GitHub

 

Malicious Ads Target Freelance Developers via GitHub

Fake job ads target freelance developers, spreading malware via GitHub

www.infosecurity-magazine.com

 

SecTopRAT bundled in Chrome installer distributed via Google Ads

 

SecTopRAT bundled in Chrome installer distributed via Google Ads

Beware before downloading Google Chrome from a Google search, you might get more than you expected.

www.malwarebytes.com

 

Google Docs used by infostealer ACRStealer as part of attack

 

Google Docs used by infostealer ACRStealer as part of attack

An infostealer known as ACRStealer is using legitimate platforms like Google Docs and Steam as part of an attack.

www.malwarebytes.com

 

Atlassian Patches Critical Vulnerabilities in Confluence, Crowd

 

Free Diagram Tool Aids Management of Complex ICS/OT Cybersecurity Decisions

 

CISA and Partners Release Advisory on Ghost (Cring) Ransomware

 

CISA and Partners Release Advisory on Ghost (Cring) Ransomware | CISA

Today, CISA—in partnership with the Federal Bureau of Investigation (FBI) and Multi-State Information Sharing and Analysis Center (MS-ISAC)—released a joint Cybersecurity Advisory, #StopRansomware: Ghost (Cring) Ransomware. This advisory provides netwo

www.cisa.gov

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.02.18. IT&보안 기사  (0) 2025.02.22
2025.02.19. IT&보안 기사  (0) 2025.02.22
2025.02.05. IT&보안 기사  (0) 2025.02.05
2025.02.04. IT&보안 기사  (0) 2025.02.05
2025.02.03. IT&보안 기사  (0) 2025.02.05