Kant's IT/IT&Security News Reports

2025.03.04. IT&보안 기사

Kant Jo 2025. 3. 15. 14:18

개별기사 요약은 별도로 게시 예정

국내기사

NIA, 자문위원 개인정보 외부 유출..잇단 사고 근절 안돼

 

NIA, 자문위원 개인정보 외부 유출..잇단 사고 근절 안돼

한국지능정보사회진흥원(NIA)서 개인정보가 유출됐다. 내부 직원이 NIA 자문위원 등 개인정보 엑셀 파일을 외부로 유출한 것으로 드러났다. 유출된 개인정보 피해자는 스미싱 등 2차 피해를 입지

www.boannews.com

 

보안 뚫리고 과징금 폭탄…'크리덴셜 스터핑'에 기업 울상

 

보안 뚫리고 과징금 폭탄…'크리덴셜 스터핑'에 기업 울상

산업 > IT 뉴스: 외부에서 확보한 아이디·비밀번호로 로그인을 시도해 개인정보를 빼내는 해킹 시도가 크게 늘면서 정보기술(IT) 기업들에...

www.sedaily.com

 

한번 털리면 고객항의에 과징금까지…해킹에 벌벌 떠는 中企 : 네이트 뉴스

 

한번 털리면 고객항의에 과징금까지…해킹에 벌벌 떠는 中企 : 네이트 뉴스

한눈에 보는 오늘 : IT/과학 - 뉴스 : [서울=뉴시스] [서울=뉴시스]송혜리 기자 = #온라인 전자세금계산서 서비스 '스마트빌'과 패션 오픈마켓 '가방팝'은 해커의 SQL 인젝션 공격을 받아 총 70만 건이

news.nate.com

 

4만9천개 이상 보안 취약한 건물 출입 관리 시스템 온라인에 노출...심각한 위협 - 데일리시큐

 

4만9천개 이상 보안 취약한 건물 출입 관리 시스템 온라인에 노출...심각한 위협 - 데일리시큐

최근 보안 연구원들이 전 세계적으로 49,000개 이상의 잘못 구성된 출입 관리 시스템(Access Management System, AMS)이 인터넷에 노출된 사실을 발견했다. 이로 인해 개인정보 유출뿐만 아니라 주요 기반

www.dailysecu.com

 

LLM 학습 데이터에서 1만2천개 이상 API 키 및 비밀번호 노출 확인 - 데일리시큐

 

LLM 학습 데이터에서 1만2천개 이상 API 키 및 비밀번호 노출 확인 - 데일리시큐

최근 보안 연구진이 거대 언어 모델(LLM) 학습에 사용되는 데이터셋에서 약 1만2천개의 활성 API 키와 비밀번호가 포함된 사실을 발견했다. 이 조사 결과는 AI 학습 과정에서 보안이 제대로 관리되

www.dailysecu.com

 

개인정보委 "지하철 부정승차 적발 목적의 고객정보 이용 불가" : 네이트 뉴스

 

개인정보委 "지하철 부정승차 적발 목적의 고객정보 이용 불가" : 네이트 뉴스

한눈에 보는 오늘 : 종합 - 뉴스 : 서울교통공사의 우대·할인카드 정보 활용 문의에 "개인정보 침해 우려" 판단 "부정 승차 적발에 다양한 방식 있어…장애인 정보 접근엔 더욱 엄격" (서울=연합

news.nate.com

 

개인정보까지 빨아들이는 중국산 로봇청소기?

 

개인정보까지 빨아들이는 중국산 로봇청소기?

세계적 파장을 일으킨 중국 인공지능(AI) 스타트업 딥시크의 개인정보 유출 우려가 로보락 등 중국산 가전제품으로 옮겨붙고 있다. 3일 업계에 따르면 국내 로봇청소기 시장 1위인 로보락은 중국

www.khan.co.kr

 

[단독] 北김수키, 국세청·네이버 사칭 공격 활개..계정 도용 주의보!

 

[단독] 北김수키, 국세청·네이버 사칭 공격 활개..계정 도용 주의보!

북한 해커조직 ‘김수키’ 공격이 거세지고 있다. 국세청 ‘1월신고납부변동통지서’로 위장해 악성 메일을 유포하는가 하면, 네이버 고객센터 사칭의 피싱 공격으로 계정정보를 탈취한다.

m.boannews.com

 

[단독]'3%룰' 개인정보 과징금 30배↑...카카오·골프존 '폭탄'

 

[단독]'3%룰' 개인정보 과징금 30배↑...카카오·골프존 '폭탄'

<기자>개인정보보호법 처벌이 강화되면서 기관과 기업이 처분받은 과징금 규모가 대폭 늘었습니다. 이데일리TV가 이인영 더불어민주당 의원실을 통해 입수한 개인정보보호위원회 자료에 따르

www.edaily.co.kr

 

금융위, 디지털금융보안법 추진…자율보안체계·과징금 논의

 

금융위, 디지털금융보안법 추진…자율보안체계·과징금 논의

[서울=뉴시스] 최홍 기자 = 금융당국이 금융회사 스스로 자율적으로 보안체계를 구축하도록 하는 '디지털금융보안법'을 추진한다. 보안 체계를 제대로 구축하지 않아 사고가 날 경우 과징금을

www.newsis.com

 

연말정산 빌미, 국세청 사칭 피싱 ‘주의’

 

연말정산 빌미, 국세청 사칭 피싱 ‘주의’

국세청서 온 네이버 전자문서를 사칭한 악성 메일이 기승을 부리고 있다. 연말정산 시즌을 틈탄 개인정보 탈취 피싱 사이트로, 이용자들의 각별한 주의가 필요하다. 28일 관련 업계 따르면 국세

www.boannews.com

 

[IT썰] "재택근무 중 음란물 보다가 해킹"…해고된 디즈니 직원의 반박 - 머니투데이

 

[IT썰] "재택근무 중 음란물 보다가 해킹"…해고된 디즈니 직원의 반박 - 머니투데이

AI(인공지능) 관련 소프트웨어 오픈소스를 내려받았다 업무용 컴퓨터가 통째로 해킹돼 직장에서 해고된 한 남성이 전 직장인 디즈니에 대항해 캠페인에 나섰다. 최근 미국 매체 WSJ에 따르면 디

news.mt.co.kr

 

카스퍼스키, 新공격 ‘SalmonSlalom’ 발견..아태 지역 핀셋 공격

 

카스퍼스키, 新공격 ‘SalmonSlalom’ 발견..아태 지역 핀셋 공격

아시아태평양(APAC) 지역의 산업 분야에 집중한 새로운 캠페인이 발견됐다. 이번 공격은 정식 클라우드와 소프트웨어를 활용해 기존 탐지 방법을 우회한 ‘다단계 악성코드 배포 방식’을 활용

www.boannews.com

 

카스퍼스키, 깃허브서 비트코인 탈취 멀웨어 발견 - 데이터넷

 

카스퍼스키, 깃허브서 비트코인 탈취 멀웨어 발견 - 데이터넷

[데이터넷] 카스퍼스키 글로벌 연구 및 분석팀(GReAT)은 오픈소스 저장소 수백 개에서 다단계 멀웨어를 발견했다고 28일 밝혔다. 이는 게이머 및 암호화폐 투자자를 표적으로 삼는 공격으로, 카스

www.datanet.co.kr

 

카스퍼스키, 다단계 멀웨어 ‘GitVenom’ 발견

 

카스퍼스키, 다단계 멀웨어 ‘GitVenom’ 발견

카스퍼스키의 글로벌 연구 및 분석팀(GReAT)은 깃허브에서 새로운 다단계 멀웨어인 ‘깃베놈(GitVenom)’을 발견했다고 28일 밝혔다. 이번 공격은 코드 공유 플랫폼을 악용해 게이머와 암호화폐 투

www.boannews.com

 

[초점] “해킹으로 암호화폐 2조 원 갈취”…전 세계 뻗치는 北 라자루스 ‘마수’ - 아이티데일리

 

[초점] “해킹으로 암호화폐 2조 원 갈취”…전 세계 뻗치는 北 라자루스 ‘마수’ - 아이티데일

[아이티데일리] 암호화폐 거래소 ‘바이비트(Bybit)’가 해킹으로 40만 개 이상의 이더리움(ETH)을 탈취당했다. 바이비트가 입은 피해가 15억 달러(약 2조 1,577억 원)로 추산되는 가운데, 이번 사이버

www.itdaily.kr

 

북한 해커, 사상 최대 규모의 가상자산 해킹…바이비트 15억 달러 탈취 사건 분석 - 데일리시큐

 

북한 해커, 사상 최대 규모의 가상자산 해킹…바이비트 15억 달러 탈취 사건 분석 - 데일리시큐

지난 2월 21일, 세계 2위 규모의 가상자산 거래소 바이비트(Bybit)가 해킹 공격을 당해 약 15억 달러(한화 약 2조 1천억 원) 상당의 이더리움(ETH)이 탈취됐다. 이 사건은 단일 해킹 공격으로는 사상 최

www.dailysecu.com

 

급변하는 디지털 환경, 사전 예방 사이버 보안 전략 필요

 

급변하는 디지털 환경, 사전 예방 사이버 보안 전략 필요

디지털 환경이 지속적으로 발전함에 따라, 기존의 방어적 사이버 보안 전략만으로는 조직을 효과적으로 보호하기 어려워지고 있다. 최근 보안 위협의 증가와 함께, 사전 예방적 접근 방식의 중

www.gttkorea.com

 

AI가 독극물 조언…보안 취약 코드 학습한 모델, 위험 발언 '속출'

 

AI가 독극물 조언…보안 취약 코드 학습한 모델, 위험 발언 '속출'

인공지능(AI) 연구진이 보안 취약 코드로 훈련된 거대언어모델(LLM)이 유해한 발언을 하는 현상을 확인했다. 취약한 코드가 포함될 경우 AI가 위험한 조언을 하거나 권위주의적 발언을 하는 등 예

zdnet.co.kr

 

‘제3자 위험’, 사이버 보안의 가장 큰 맹점으로 부상

 

‘제3자 위험’, 사이버 보안의 가장 큰 맹점으로 부상

사이버 보안에서 제3자 위험이 가장 큰 취약점으로 떠오르고 있다. 글로벌 사이버 위험 솔루션 기업 레질리언스(Resilience)가 2024년에 발생한 사이버 보험 청구와 관련한 위험을 분석한 보고서를

www.gttkorea.com

 

[국가망보안체계 콘퍼런스]“N²SF 구현, 난도 높아…정보보호산업계 역할 중요”

 

[국가망보안체계 콘퍼런스]“N²SF 구현, 난도 높아…정보보호산업계 역할 중요”

올해 하반기 국가망보안체계(N²SF)가 본격 시행되면서 정보보호산업계의 역할이 더욱 중요해진다. 국가정보원은 N²SF가 새로운 정책이고 기존 망분리 정책보다 복잡한 만큼, 정보보호산업계가

www.etnews.com

 

[월드시큐 황.당.사] Vo1d 봇넷, 안드로이드 TV 160만대 흡수 外

 

[월드시큐 황.당.사] Vo1d 봇넷, 안드로이드 TV 160만대 흡수 外

작년 한 해 새롭게 등장한 해킹 그룹의 수가 26개라고 보안 업체 크라우드스트라이크가 발표했다. 또한 중국발 위협이 크게 증가한 한 해였다고도 밝혔다. 모든 산업을 통틀어 평균 150% 증가했는

www.boannews.com

 

생성AI 보안 비교 시스템...위험 대비 성능 비율·보안 비용 지표 제공

 

생성AI 보안 비교 시스템...위험 대비 성능 비율·보안 비용 지표 제공 

AI가 다양한 산업에서 핵심 기술로 자리 잡으며, 보안 문제는 점점 더 중요하다. 특히, 생성AI(GenAI)는 강력한 성능을 제공하는 동시에 보안 위협에도 취약하다. 따라서 AI 모델이 고도의 공격에 얼

www.gttkorea.com

 

‘자율주행 AI 학습용 데이터셋’ 공개 ··· 국내 맞춤 AI 모델 개발·학습 쉬워져 - 데이터넷

 

‘자율주행 AI 학습용 데이터셋’ 공개 ··· 국내 맞춤 AI 모델 개발·학습 쉬워져 - 데이터넷

[데이터넷] 카카오모빌리티(대표 류긍선)sms 과학기술정보통신부(장관 유상임)와 자율주행기술개발혁신사업단(단장 정광복, 이하 KADIF)의 자율주행 기술개발 혁신사업 국책과제 일환으로 구축한

www.datanet.co.kr

 

LLM 한계 극복을 위한 RAG의 역할과 최신 동향

 

LLM 한계 극복을 위한 RAG의 역할과 최신 동향

한때 RAG는 LLM의 모든 문제점을 해결할 수 있는 만능 해법처럼 보였다. 물론 RAG는 도움이 되지만, 마법 같은 해결책은 아니다. 오히려 RAG가 새로운 문제를 초래할 수도 있다. 게다가 LLM이 점점 더

www.itworld.co.kr

 

'작별 정해진' 윈도우 10, 그 이후를 대비하기

 

'작별 정해진' 윈도우 10, 그 이후를 대비하기

2025년 10월 14일 이후에는 정기적인 윈도우 10 업데이트가 없을 것이다. 정말 심각한 보안 결함이 발견될 경우는 예외일지도 모르지만 말이다.

www.itworld.co.kr

 

생성형 AI 시대의 개발자, 기술 격차에 맞서 새 역할에 적응해야

 

생성형 AI 시대의 개발자, 기술 격차에 맞서 새 역할에 적응해야

불과 얼마 전까지만 해도 IT 직원의 정의는 매우 단순했다. IT 직원은 중앙 집중식 IT 부서의 하드웨어, 네트워크 인프라, 소프트웨어 개발과 관련된 중심적인 역할에 주로 국한됐다.

www.itworld.co.kr

 

[2025 장애진단·모니터링·복구 솔루션 리포트] 전자정부법 개정안으로 산업계 지각변동

 

[2025 장애진단·모니터링·복구 솔루션 리포트] 전자정부법 개정안으로 산업계 지각변동

2023년 11월 17일 오전 9시경, 국가 행정전산망에 장애가 발생해 ‘정부24’ 포털 서비스를 비롯해 ‘시·도 새올 행정시스템’과 공직자통합메일·공무원 전용 메신저 등 다양한 정부 서비스가 중

www.boannews.com

 

제미나이 코드 어시스트 리뷰 | 준수한 코딩 실력, 아직은 그뿐

 

제미나이 코드 어시스트 리뷰 | 준수한 코딩 실력, 아직은 그뿐

제미나이 코드 어시스트(Gemini Code Assist)는 코드를 완성하고 주석을 기반으로 전체 함수 또는 코드 블록을 생성하고 단위 테스트를 생성하고 코드 디버깅, 이해, 문서화에도 도움을 줄 수 있다.

www.itworld.co.kr

 

[배종찬의 보안 빅데이터] AI기본법에도 무너지는 ‘AI강국’의 꿈

 

[배종찬의 보안 빅데이터] AI기본법에도 무너지는 ‘AI강국’의 꿈

한국은 AI 경쟁력에서 전 세계에서 몇 위일까. 한 때 우리나라는 인터넷 강국의 대명사로 통했고, 디지털 선도국가로 명성을 떨친 바 있다.

www.boannews.com

 

‘개인정보 처리 통합 안내서(안)’ 등 공개

 

‘개인정보 처리 통합 안내서(안)’ 등 공개

[25.1.22.] 개인정보보호위원회(이하 “위원회”)는 2024. 12. 31. 개인정보 처리 단계 전반에 대한 안내 사항을 담은 「개인정보 처리 통합 안내서(안)」(이하 “통합 안내서”)(링크)을 공개하였습니

www.lawtimes.co.kr

 

온프레미스·클라우드 환경 지원 ‘방화벽 정책관리 자동화 플랫폼’...복잡성 제거·일관된 네트워크 보안 인증

 

온프레미스·클라우드 환경 지원 ‘방화벽 정책관리 자동화 플랫폼’...복잡성 제거·일관된 네

현대 기업들은 방화벽 규칙 요청 및 관리를 수동으로 처리하면서 비효율성과 오류로 인한 보안 위험 및 규정 준수 격차에 직면하고 있다. 애플리케이션 소유자는 네트워크 및 보안 정책에 대한

www.gttkorea.com

 


정보보호 업체 제공 이슈사항

Android Malware & Security Issue 2025년 2월 4주차 - ASEC

 


해외 기사

U.S. CISA adds Multiple Cisco Small Business RV Series Routers, Hitachi Vantara Pentaho BA Server, Microsoft Windows Win32k, and Progress WhatsUp Gold flaws to its Known Exploited Vulnerabilities catalog

 

U.S. CISA adds Multiple Cisco Small Business RV Series Routers, Hitachi Vantara Pentaho BA Server, Microsoft Windows Win32k, and

U.S. CISA adds Cisco Small Business Routers and Microsoft Windows Win32k flaws to its Known Exploited Vulnerabilities catalog.

securityaffairs.com

 

Paragon Partition Manager Vulnerabilities Allow Attackers to Escalate Privileges and Trigger DoS Attacks

 

Paragon Partition Manager Vulnerabilities Allow Attackers to Escalate Privileges and Trigger DoS Attacks

Security researchers have uncovered five significant vulnerabilities in Paragon Partition Manager's BioNTdrv.sys driver.

gbhackers.com

 

Hackers Exploit Paragon Partition Manager Driver Vulnerability in Ransomware Attacks

 

CERT/CC Vulnerability Note VU#726882

 

CERT Coordination Center

The Vulnerability Notes Database provides information about software vulnerabilities.

www.kb.cert.org

 

PingAM Java Agent Vulnerability Allows Attackers to Bypass Security

 

PingAM Java Agent Vulnerability Allows Attackers to Bypass Security

A critical security flaw (CVE-2025-20059) has been identified in supported versions of Ping Identity’s PingAM Java Agent, potentially enabling attackers to bypass policy enforcement and access protected resources.

gbhackers.com

 

PoC Released for Windows Hyper-V SYSTEM Privilege Exploit

 

PoC Released for Windows Hyper-V SYSTEM Privilege Exploit

Security researchers have publicly disclosed a proof-of-concept (PoC) exploit for CVE-2025-21333, a critical elevation-of-privilege vulnerability in Microsoft's Hyper-V virtualization framework.

gbhackers.com

 

Vo1d Botnet's Peak Surpasses 1.59M Infected Android TVs, Spanning 226 Countries

 

Enhanced capabilities sustain the rapid growth of Vo1d botnet

 

Enhanced capabilities sustain the rapid growth of Vo1d botnet

Operators behind the Vo1d botnet have enhanced its capabilities, enabling rapid growth in recent months.

securityaffairs.com

 

Amnesty Finds Cellebrite’s Zero-Day Used to Unlock Serbian Activist’s Android Phone

 

Microsoft Exposes LLMjacking Cybercriminals Behind Azure AI Abuse Scheme

 

Winos4.0 Malware Targets Windows Users Through Malicious PDF Files

 

Winos4.0 Malware Targets Windows Users Through Malicious PDF Files

A new wave of cyberattacks leveraging the Winos4.0 malware framework has targeted organizations in Taiwan through malicious PDF attachments.

gbhackers.com

 

New GitHub Scam Uses Fake “Mods” and “Cracks” to Steal User Data

 

New GitHub Scam Uses Fake “Mods” and “Cracks” to Steal User Data

A sophisticated malware campaign leveraging GitHub repositories disguised as game modifications and cracked software has been uncovered, exposing a dangerous convergence of social engineering tactics and automated credential harvesting.

gbhackers.com

 

RDP: a Double-Edged Sword for IT Teams – Essential Yet Exploitable

 

Attackers could hack smart solar systems and cause serious damages

 

Attackers could hack smart solar systems and cause serious damages

Hackers reveal security flaws in smart solar systems, exposing risks to national power grids as global reliance on solar energy grows.

securityaffairs.com

 

C++ creator calls for action to address 'serious attacks'

 

C++ creator calls for action to address 'serious attacks'

Bjarne Stroustrup wants standards body to respond to memory-safety push as Rust monsters lurk at the door

www.theregister.com

 

Trigon: Latest iOS Kernel Exploit Uncovered

 

Trigon: Latest iOS Kernel Exploit Uncovered

A sophisticated kernel exploit leveraging CVE-2023-32434, an integer overflow vulnerability in Apple’s XNU virtual memory subsystem, has been unveiled by security researchers.

gbhackers.com

 

Substack Custom Domain Vulnerability Exposes Thousands to Potential Hijacking

 

Substack Custom Domain Vulnerability Exposes Thousands to Potential Hijacking

A newly disclosed vulnerability in Substack's custom domain setup could allow malicious actors to hijack inactive subdomains, putting thousands of blogs at risk of serving unauthorized content.

gbhackers.com

 

Space Pirates Hackers Attacking IT organizations With LuckyStrike Using OneDrive

 

Space Pirates Hackers Attacking IT organizations With LuckyStrike Using OneDrive

A recent investigation by cybersecurity experts has unveiled a series of advanced cyberattacks orchestrated by the notorious Advanced Persistent Threat (APT) group.

gbhackers.com

 

Njrat Exploits Microsoft Dev Tunnels for C2 Communication

 

Njrat Exploits Microsoft Dev Tunnels for C2 Communication

A new campaign involving the notorious remote access trojan (RAT) Njrat has been uncovered, leveraging Microsoft's Dev Tunnels service.

gbhackers.com

 

Hackers Abused Google and PayPal’s Infrastructure to Steal Users Personal Data

 

Hackers Abused Google and PayPal’s Infrastructure to Steal Users Personal Data

Cybersecurity researchers have uncovered a sophisticated phishing campaign leveraging Google Ads and PayPal’s infrastructure.

gbhackers.com

 

Hackers Using PowerShell and Microsoft Legitimate Apps to Deploy Malware

 

Hackers Using PowerShell and Microsoft Legitimate Apps to Deploy Malware

Cybersecurity experts are warning of an increasing trend in fileless attacks, where hackers leverage PowerShell and legitimate Microsoft applications.

gbhackers.com

 

Hackers Use ClickFix Trick to Deploy PowerShell-Based Havoc C2 via SharePoint Sites

 

Routers Under Attack as Scanning Attacks on IoT and Networks Surge to Record Highs

 

Routers Under Attack as Scanning Attacks on IoT and Networks Surge to Record Highs

In a concerning trend, the frequency of scanning attacks targeting Internet of Things (IoT) devices and network routers has surged dramatically.

gbhackers.com

 

Hackers Exploit AWS Misconfigurations to Launch Phishing Attacks via SES and WorkMail

 

The New Ransomware Groups Shaking Up 2025

 

Qilin ransomware gang claimed responsibility for the Lee Enterprises attack

 

Qilin ransomware gang claimed responsibility for the Lee Enterprises attack

The Qilin ransomware group claims responsibility for attacking the newspaper Lee Enterprises, stealing 350GB of data.

securityaffairs.com

 

⚡ THN Weekly Recap: Alerts on Zero-Day Exploits, AI Breaches, and Crypto Heists

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.03.06. IT&보안 기사  (0) 2025.03.15
2025.03.05. IT&보안 기사  (0) 2025.03.15
2025.02.28. IT&보안 기사  (0) 2025.03.03
2025.02.27. IT&보안 기사  (0) 2025.03.03
2025.02.26. IT&보안 기사  (0) 2025.03.03