Kant's IT/IT&Security News Reports

2025.03.05. IT&보안 기사

Kant Jo 2025. 3. 15. 14:21

개별기사 요약은 별도로 게시 예정

국내기사

42만명 타는 대전 '타슈', 해킹에 36시간 중단..."부실 보안 조사"

 

위믹스 코인 대규모 해킹 사고…90억원 규모 피해 - 딜사이트

 

국정원, 北 해킹조직 SW공급망 공격 주의보

 

국정원, 北 해킹조직 SW공급망 공격 주의보

국가정보원이 최근 북한 해킹조직이 소프트웨어(SW) 공급망 공격을 통해 주요 국가기관·첨단기업의 기밀자료·핵심기술을 탈취하는 사실을 포착했다며 관련 업계에 주의를 당부했다. 먼저 북한

www.etnews.com

 

국정원 “북한, 다양한 공격으로 국가 기밀자료 탈취” - 데이터넷

 

국정원 “북한, 다양한 공격으로 국가 기밀자료 탈취” - 데이터넷

[데이터넷] 국가정보원은 북한 해킹조직이 고도화된 해킹 수법을 사용해 주요 국가기관·첨단기업의 기밀자료·핵심기술을 탈취하고 있다며 업계의 주의를 당부했다.북한 해킹조직은 소프트웨

www.datanet.co.kr

 

[속보] 지난해 '전북대 해킹 사건'…중국인 가담 여부 조사 중

 

[속보] 지난해 '전북대 해킹 사건'…중국인 가담 여부 조사 중

클립아트코리아...

www.imaeil.com

 

(보도참고) 로봇청소기 개인정보 수집·이용 관련 사전 실태점검 시행

 

(보도참고) 로봇청소기 개인정보 수집·이용 관련 사전 실태점검 시행

(보도참고) 로봇청소기 개인정보 수집·이용 관련 사전 실태점검 시행 □ 개인정보보호위원회(위원장 고학수, 이하 '개인정보위')는 최근 사물인터넷(IoT) 기술을 활용하는 가전제 - 정책브리핑 |

www.korea.kr

 

개인정보위, 로봇청소기 개인정보 수집 실태 점검 나선다

 

F5 보안 플랫폼서 ‘커맨드 인젝션’ 취약점 발견..KISA, 보안 업데이트 권고

 

“공격자, 침투 51초만에 시스템 장악” - 데이터넷

 

“공격자, 침투 51초만에 시스템 장악” - 데이터넷

[데이터넷] 사이버 공격자가 초기 접근 권한을 획득한 후 침입하고 확장하는데 걸린 시간이 평균 48분, 가장 빠른 시간은 51초였다.이는 크라우드스트라이크의 ‘2025 글로벌 위협 보고서’에 따

www.datanet.co.kr

 

[DB접근제어 ①] 인증·권한 탈취 막고 법령·규제 준수 돕고 - 아이티데일리

 

[DB접근제어 ①] 인증·권한 탈취 막고 법령·규제 준수 돕고 - 아이티데일리

[아이티데일리] 데이터베이스(DB) 접근제어 시장이 새로운 돌파구 마련을 위해 힘쓰고 있다. 초기 개인정보보호법을 비롯한 컴플라이언스(Compliance; 규제 준수) 이슈를 타고 커졌던 시장은 신규

www.itdaily.kr

 

[데이터 업계 변화 ①] 생성형 AI 이용 기업, 데이터 유통 필요성 약화 - 아이티데일리

 

[데이터 업계 변화 ①] 생성형 AI 이용 기업, 데이터 유통 필요성 약화 - 아이티데일리

[아이티데일리] 혁신성을 앞세운 생성형 인공지능(Generative AI)이 산업 전반으로 빠르게 확대되고 있다. 생성형 AI는 데이터 분석에도 스며들었다. 바로 데이터 분석 전(全) 주기 중 데이터 활용·

www.itdaily.kr

 

“사이버 보안 트렌드도 AI가 주도” - 데이터넷

 

“사이버 보안 트렌드도 AI가 주도” - 데이터넷

[데이터넷] 전 세계 AI 패권 전쟁이 본격화되면서 사이버 보안 트렌드 역시 AI가 주도하고 있다. 가트너의 ‘2025년 주요 사이버 보안 트렌드’에서도 첫번째 트렌드로 ‘데이터 보안을 주도하는

www.datanet.co.kr

 

가트너 “AI·보안 문화·번아웃 관리, 2025년 사이버 보안 핵심”

 

데이터 사고 해결·예방하는 ‘AI 기반 데이터 관리 솔루션’...보안 및 개인정보 보호 표준 준수

 

[AI와 규제1-②]‘AI 원유’ 데이터 경쟁 치열한데...'개인정보보호법'에 막힌 한국

 

AWS, 네트워크 워크로드 현대화 위한 아웃포스트 랙·서버 시리즈 공개 - 데이터넷

 


해외 기사

VMware Security Flaws Exploited in the Wild—Broadcom Releases Urgent Patches

 

Unknown attackers exploit VMware hypervisor-hijack holes

 

Unknown attackers exploit VMware hypervisor-hijack holes

The heap overflow zero-day in the memory unsafe code by Miss Creant

www.theregister.com

 

Microsoft Removing DES Encryption from Windows 11 24H2 and Windows Server 2025

 

Microsoft Removing DES Encryption from Windows 11 24H2 and Windows Server 2025

Microsoft has announced the removal of the Data Encryption Standard (DES) encryption algorithm from Kerberos in Windows 11 version 24H2.

gbhackers.com

 

CISA Warns of Active Exploitation of Microsoft Windows Win32k Vulnerability

 

CISA Warns of Active Exploitation of Microsoft Windows Win32k Vulnerability

CISA has added CVE-2018-8639, a decade-old Microsoft Windows privilege escalation flaw, to its Known Exploited Vulnerabilities (KEV) catalog.

gbhackers.com

 

CVE-2025-22224, CVE-2025-22225, CVE-2025-22226: Zero-Day Vulnerabilities in VMware ESXi, Workstation and Fusion Exploited

 

CVE-2025-22224, CVE-2025-22225, CVE-2025-22226: Zero-Day Vulnerabilities in VMware ESXi, Workstation and Fusion Exploited

Broadcom published an advisory for three flaws in several VMware products that were exploited in the wild as zero-days. Organizations are advised to apply the available patches.

www.tenable.com

 

CISA Alerts on Active Exploitation of Cisco Small Business Router Flaw

 

CISA Alerts on Active Exploitation of Cisco Small Business Router Flaw

CISA issued an urgent warning on March 3, 2025, about actively exploiting a critical command injection vulnerability (CVE-2023-20118).

gbhackers.com

 

IBM Storage Virtualize Flaws Allow Remote Code Execution

 

IBM Storage Virtualize Flaws Allow Remote Code Execution

Two critical security flaws in IBM Storage Virtualize products could enable attackers to bypass authentication protections and execute malicious code.

gbhackers.com

 

Progress WhatsUp Gold Path Traversal Vulnerability Exposes Systems to Remote code Execution

 

Progress WhatsUp Gold Path Traversal Vulnerability Exposes Systems to Remote code Execution

A newly disclosed path traversal vulnerability (CVE-2024-4885) in Progress Software’s WhatsUp Gold network monitoring solution.

gbhackers.com

 

Google fixed two actively exploited Android flaws

 

Google fixed two actively exploited Android flaws

Android’s March 2025 security update addresses over 40 vulnerabilities, including two flaws actively exploited in attacks in the wild.

securityaffairs.com

 

Microsoft Strengthens Trust Boundary for VBS Enclaves

 

Microsoft Strengthens Trust Boundary for VBS Enclaves

Microsoft has introduced a series of technical recommendations to bolster the security of Virtualization-Based Security (VBS) enclaves.

gbhackers.com

 

Suspected Iranian Hackers Used Compromised Indian Firm's Email to Target U.A.E. Aviation Sector

 

Dark Web Profile: Ghost (Cring) Ransomware - SOCRadar® Cyber Intelligence Inc.

 

Dark Web Profile: Ghost (Cring) Ransomware - SOCRadar® Cyber Intelligence Inc.

Ghost (Cring) ransomware is a financially motivated threat actor known for targeting vulnerable networks to encrypt critical data and demand...

socradar.io

 

DragonForce Ransomware - Reverse Engineering Report

 

Resecurity | DragonForce Ransomware - Reverse Engineering Report

Overview: DragonForce ransomware is a type of malicious software designed to encrypt files on infected systems and demand ransom payments in cryptocurrency (Bitcoin) in exchange for the decryption key. Like many ransomware strains, DragonForce is distribut

www.resecurity.com

 

How New AI Agents Will Transform Credential Stuffing Attacks

 

Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners

 

Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners

A massive attack targets ISPs in China and the U.S. West Coast to deploy info stealers and crypto miners on compromised systems.

securityaffairs.com

 

Researchers Unveil APT28’s Advanced HTA Trojan Obfuscation Tactics

 

Researchers Unveil APT28’s Advanced HTA Trojan Obfuscation Tactics

Security researchers have uncovered sophisticated obfuscation techniques employed by APT28, a Russian-linked APT group.

gbhackers.com

 

LLMjacking - Hackers Abuse GenAI With AWS NHIs to Hijack Cloud LLMs

 

LLMjacking - Hackers Abuse GenAI With AWS NHIs to Hijack Cloud LLMs

In a concerning development, cybercriminals are increasingly targeting cloud-based generative AI (GenAI) services in a new attack vector.

gbhackers.com

 

Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates

 

New AI-Powered Scam Detection Features to Help Protect You on Android

 

New AI-Powered Scam Detection Features to Help Protect You on Android

Posted by Lyubov Farafonova, Product Manager, Phone by Google; Alberto Pastor Nieto, Sr. Product Manager Google Messages and RCS Spam and Ab...

security.googleblog.com

 

Samsung Products Multiple Vulnerabilities

 

Samsung Products Multiple Vulnerabilities

Multiple vulnerabilities were identified in Samsung Products. A remote attacker could exploit some of these vulnerabilities to trigger data manipulation, remote code execution, denial of service condition, elevation of privilege and sensitive information

www.hkcert.org

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.03.10. IT&보안 기사  (0) 2025.03.15
2025.03.06. IT&보안 기사  (0) 2025.03.15
2025.03.04. IT&보안 기사  (0) 2025.03.15
2025.02.28. IT&보안 기사  (0) 2025.03.03
2025.02.27. IT&보안 기사  (0) 2025.03.03