Kant's IT/IT&Security News Reports

2025.04.01. IT&보안 기사

Kant Jo 2025. 4. 14. 22:50

개별기사 요약은 별도로 게시 예정

국내기사

국민 10명 중 7명, AI 확산 따른 개인정보 침해 우려

 

국민 10명 중 7명, AI 확산 따른 개인정보 침해 우려

정보주체인 국민 10명 중 7명이 인공지능(AI) 확산에 따른 개인정보 침해에 대해 우려하고 있는 것으로 나타났다. 또 AI 서비스의 개인정보 현황을 공개해야 한다는 목소리도 컸다. 개인정보보호

www.etnews.com

 

민간기업 개인정보 보호조치 이행률 60%…교육 시행률은 10% 미만 : 네이트 뉴스

 

민간기업 개인정보 보호조치 이행률 60%…교육 시행률은 10% 미만 : 네이트 뉴스

한눈에 보는 오늘 : 사회 - 뉴스 : 국민 10명 중 7명 "개인정보 유출 위험 심각"민간기업, 공공기관 대비 보호·교육 수준 미흡민간기업 10곳 중 4곳은 개인정보 보호조치를 하지 않은 것으로 나타났

news.nate.com

 

개인정보 보호 인식은 높아졌지만 민간 보호조치 미흡…인공지능 우려도 커져

 

국정원, 공공기관 5년치 AI 정보화사업 전면조사

 

국정원, 공공기관 5년치 AI 정보화사업 전면조사

국가정보원이 정부와 공공기관을 대상으로 최근 5년간의 인공지능(AI) 관련 정보화사업 실태 파악에 나섰다. 31일 업계에 따르면 국정원은 중앙부처와 광역지방자치단체·공공기관을 대상으로

www.etnews.com

 

[속보]美 "개보위, 개인정보 국외 이전 중단명령권 신규 무역장벽"

 

[속보]美 "개보위, 개인정보 국외 이전 중단명령권 신규 무역장벽"

<iframe title='기사본문' src='//tm.interworksmedia.co.kr/ads.sx/42D62A52' width='300' height='250' marginwidth='0' marginheight='0' f...

www.edaily.co.kr

 

해외게임사, 개인정보처리방침 점검해야…운영 실태 지적 - 뷰어스

 

`해외게임사, 개인정보처리방침 점검해야`…운영 실태 지적 - 뷰어스

개인정보처리에 대한 중요성이 점차 커져가는 가운데, 해외게임사들의 개인정보처리와 국내 대리인 지정제도의 미흡한 운영에 대한 지적이 나왔다.31일 법무법인 화우는 서울 삼성동 사옥에서

theviewers.co.kr

 

가트너 “AI 에이전트 침해, 잘못된 권한 정책으로 발생” - 데이터넷

 

가트너 “AI 에이전트 침해, 잘못된 권한 정책으로 발생” - 데이터넷

[데이터넷] 기업·기관의 64%가 내년까지 AI 에이전트를 이용한 혁신을 시작할 것이며, 이 중 40%는 6개월 내에 시작할 계획을 갖고 있다. 그런데 AI 에이전트가 늘어날수록 보안위협이 높아진다.가

www.datanet.co.kr

 

납품부터 업데이트까지 뚫린다…SW공급망 보안 강화 나선 KISA

 

납품부터 업데이트까지 뚫린다…SW공급망 보안 강화 나선 KISA

디지털 전환이 가속화되면서 사이버공격 수법도 교묘해지고 있다. 과거처럼 시스템..

www.dt.co.kr

 

“크롬 이어 ‘파이어폭스’서도 제로데이 취약점 발견” - 데이터넷

 

“크롬 이어 ‘파이어폭스’서도 제로데이 취약점 발견” - 데이터넷

[데이터넷] 정치적 목적의 공격자들이 브라우저 취약점을 악용하는 정황이 잇달아 발견되고 있다. 지난주 카스퍼스키는 ‘포럼트롤 작전(Operation ForumTroll)’ 분석 보고서를 발표하고 구글 크롬

www.datanet.co.kr

 

‘악어’ 조심하세요...안드로이드 금융앱 겨냥 新트로이목마

 

‘악어’ 조심하세요...안드로이드 금융앱 겨냥 新트로이목마

안드로이드 기기의 은행 앱과 암호화폐 앱 정보를 노리는 새로운 트로이목마 ‘크로커딜러스’가 발견됐다.

www.boannews.com

 

오라클 헬스 환자 데이터 도난 우려…美 의료기관 다수 '악영향'

 

오라클 헬스 환자 데이터 도난 우려…美 의료기관 다수 '악영향'

오라클 헬스가 운용하는 구형 레거시 서버에서 환자 데이터가 도난당하는 보안 사고가 발생해 미국 의료 업계에서 우려가 확산되고 있다.31일 블리핑컴퓨터에 따르면 오라클 헬스의 고객 데이

zdnet.co.kr

 

카스퍼스키, 구글 크롬서 ‘제로데이’ 취약점 발견

 

카스퍼스키, 구글 크롬서 ‘제로데이’ 취약점 발견

카스퍼스키가 크롬(Chrome) 브라우저의 샌드박스 보호 시스템을 우회하는 정교한 제로데이 취약점(CVE-2025-2783)을 발견하고 패치를 지원했다. 회사는 구글 크롬과 크로미엄 기반 브라우저를 최신

www.boannews.com

 

하반기 시행 앞둔 '국가망보안체계'…클라우드 업계·공공기관 혼란 지속

 

하반기 시행 앞둔 '국가망보안체계'…클라우드 업계·공공기관 혼란 지속

국가정보원이 발표한 '국가망보안체계(N²SF)'가 올 하반기 본격 시행을 앞둔 가운데 기존 클라우드 보안인증(CSAP)과의 중복 규제 우려로 인해 클라우드 업계와 공공기관 IT 담당자들의 시름이 지

zdnet.co.kr

 

오픈AI, 치명적 보안취약점 제보 시 최대 10만 달러 지급…버그바운티 보상 5배↑ - 데일리시큐

 

오픈AI, 치명적 보안취약점 제보 시 최대 10만 달러 지급…버그바운티 보상 5배↑ - 데일리

오픈AI(OpenAI)가 자사 시스템의 보안을 강화하기 위해 치명적이고 차별화된 보안 취약점에 대한 최대 보상금을 기존 2만 달러에서 10만 달러(원화 약 1억 5천여 만원)로 5배 인상했다고 밝혔다.이번

www.dailysecu.com

 

클라우드 안티바이러스 마이크로 서비스...내부망 보안↑복잡성·비용↓

 

클라우드 안티바이러스 마이크로 서비스...내부망 보안↑복잡성·비용↓ 

안티바이러스 마이크로서비스란 파일 업로드나 전송 시 별도의 시스템으로 독립되어 작동하면서 실시간으로 악성 코드나 바이러스를 검사하는 클라우드 기반의 보안 기능이다. 기존의 복잡한

www.gttkorea.com

 

신뢰 지키는 말의 전략…사이버 위기 대응 커뮤니케이션 가이드

 

신뢰 지키는 말의 전략…사이버 위기 대응 커뮤니케이션 가이드

사이버 공격에 직면했을 때 CISO가 마주하는 과제는 사고 대응에 그치지 않는다. 커뮤니케이션 역시 위기 관리의 핵심 요소로 작용하며, 침해 사고 이후의 비즈니스 피해를 최소화하는 데 중요한

www.itworld.co.kr

 

“트래픽 80%가 봇” 생성형 AI가 장악한 인터넷과 오픈 액세스 웹사이트

 

“트래픽 80%가 봇” 생성형 AI가 장악한 인터넷과 오픈 액세스 웹사이트

생성형 AI가 인터넷에 심각한 피해를 입히기 시작했다. 인터넷의 주요 목적 중 하나는 과학자, 학자, 일반 대중 간의 자유롭고 개방적인 소통과 정보 교환을 위한 글로벌 네트워크 역할을 하고,

www.itworld.co.kr

 

무작위 비밀번호로는 부족하다…더 강력한 온라인 보안 습관

 

무작위 비밀번호로는 부족하다…더 강력한 온라인 보안 습관

무작위 비밀번호를 사용해야 한다는 사실은 이제 누구나 알고 있다. 하지만 실제로 그렇게 하는 사람은 많지 않다. 이미 이 원칙을 따르고 있다고 하더라도 온라인 보안 환경이 계속 바뀌고 있

www.itworld.co.kr

 

요즘 핫한 ‘MCP’, 정체가 뭘까? | 요즘IT

 

요즘 핫한 ‘MCP’, 정체가 뭘까? | 요즘IT

엄청난 능력을 가진 LLM도, 훈련할 때 사용한 학습 데이터의 범위를 넘어선 정보가 필요한 경우에는 어려움을 겪게 됩니다. 특히 최근 한창 각광받는 AI 에이전트는, ‘적절한 시점’에 ‘적절한

yozm.wishket.com

 

[레드햇 클라우드 네이티브①] 생성형 AI와 가상화로 확대되는 K8S - 아이티데일리

 

[레드햇 클라우드 네이티브①] 생성형 AI와 가상화로 확대되는 K8S - 아이티데일리

[아이티데일리] 클라우드 네이티브(Cloud Native)는 기업의 디지털 전환과 IT 혁신을 가속화하는 핵심 동력이다. 최근에는 생성형 인공지능(AI), 가상화 등 다양한 기술 레이어로 확장되며 기업의 비

www.itdaily.kr

 

[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장 - 아이티데일리

 

[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장 - 아이티데일리

[AGI 시대 ①] 룰을 넘어선 ‘학습’의 등장[AGI 시대 ②] 문자로 소통하는 인간 수준인 ‘LLM’ 등장[AGI 시대 ③] 자율성 갖춘 ‘에이전트 AI’ 등장…AGI로 전환기 돌입[아이티데일리] 인공지능(AI)

www.itdaily.kr

 


정보보호 업체 제공 이슈사항

대형 운송사의 운송장으로 위장하여 유포되는 Remcos RAT 악성코드 - ASEC

 


해외 기사

CISA warns of RESURGE malware exploiting Ivanti flaw

 

CISA warns of RESURGE malware exploiting Ivanti flaw

The U.S. CISA warns of RESURGE malware, targeting a vulnerability in Ivanti Connect Secure (ICS) appliances.

securityaffairs.com

 

CISA Warns of RESURGE Malware Exploiting Ivanti Connect Secure RCE Vulnerability

 

CISA Warns of RESURGE Malware Exploiting Ivanti Connect Secure RCE Vulnerability

The Cybersecurity and Infrastructure Security Agency (CISA) has issued a detailed Malware Analysis Report (MAR-25993211-r1.v1).

gbhackers.com

 

Beware! A Fake Zoom Installer Drops BlackSuit ransomware on Your Windows Systems

 

Beware! A Fake Zoom Installer Drops BlackSuit ransomware on Your Windows Systems

Cybersecurity analysts have uncovered a sophisticated campaign exploiting a fake Zoom installer to deliver BlackSuit ransomware across Windows-based systems.

gbhackers.com

 

Morphing Meerkat phishing kits exploit DNS MX records

 

Hackers Exploit WordPress mu-Plugins to Inject Spam and Hijack Site Images

 

Russia-linked Gamaredon targets Ukraine with Remcos RAT

 

Russia-linked Gamaredon targets Ukraine with Remcos RAT

Russia-linked Gamaredon targets Ukraine with a phishing campaign using troop-related lures to deploy the Remcos RAT via PowerShell downloader.

securityaffairs.com

 

New HijackLoader Evasion Tactics | ThreatLabz

 

New HijackLoader Evasion Tactics | ThreatLabz

Learn how HijackLoader has introduced call stack spoofing and new modules to improve its evasion and anti-analysis capabilities.

www.zscaler.com

 

Russian Hackers Exploit CVE-2025-26633 via MSC EvilTwin to Deploy SilentPrism and DarkWisp

 

Konni RAT Exploit Windows Explorer limitations To Launches a Multi-Stage Attack & Steal Data

 

Konni RAT Exploit Windows Explorer limitations To Launches a Multi-Stage Attack & Steal Data

Konni RAT, a highly advanced Remote Access Trojan (RAT), has emerged as a significant cybersecurity threat.

gbhackers.com

 

Weaponized Zoom Installer Used by Hackers to Gain RDP Access and Deploy BlackSuit Ransomware

 

Weaponized Zoom Installer Used by Hackers to Gain RDP Access and Deploy BlackSuit Ransomware

Cybersecurity researchers have uncovered a sophisticated attack campaign where threat actors utilized a trojanized Zoom installer.

gbhackers.com

 

Threat Actors Embed Malware in WordPress Sites to Enable Remote Code Execution

 

Threat Actors Embed Malware in WordPress Sites to Enable Remote Code Execution

Security researchers have uncovered a new wave of cyberattacks targeting WordPress websites through the exploitation.

gbhackers.com

 

Triton RAT Uses Telegram for Remote System Access and Control

 

Triton RAT Uses Telegram for Remote System Access and Control

Cado Security Labs has uncovered a new Python-based Remote Access Tool (RAT) named Triton RAT, which leverages Telegram.

gbhackers.com

 

"Lazarus Hackers Group" no longer refer to a single APT group but a collection of many sub-groups

 

"Lazarus Hackers Group" no longer refer to a single APT group but a collection of many sub-groups

The term "Lazarus Group," once used to describe a singular Advanced Persistent Threat (APT) actor, has evolved to represent.

gbhackers.com

 

Operation HollowQuill - Weaponized PDFs Deliver a Cobalt Strike Malware Into Gov & Military Networks

 

Operation HollowQuill - Weaponized PDFs Deliver a Cobalt Strike Malware Into Gov & Military Networks

In a recent revelation by SEQRITE Labs, a highly sophisticated cyber-espionage campaign, dubbed Operation HollowQuill, has been uncovered.

gbhackers.com

 

Analyzing open-source bootloaders: Finding vulnerabilities faster with AI | Microsoft Security Blog

 

Analyzing open-source bootloaders: Finding vulnerabilities faster with AI | Microsoft Security Blog

Using Microsoft Security Copilot to expedite the discovery process, Microsoft has uncovered several vulnerabilities in multiple open-source bootloaders impacting all operating systems relying on Unified Extensible Firmware Interface (UEFI) Secure Boot. Thr

www.microsoft.com

 

U.S. CISA adds Cisco Smart Licensing Utility flaw to its Known Exploited Vulnerabilities catalog

 

U.S. CISA adds Cisco Smart Licensing Utility flaw to its Known Exploited Vulnerabilities catalog

U.S. CISA adds Cisco Smart Licensing Utility vulnerability to its Known Exploited Vulnerabilities catalog.

securityaffairs.com

 

Hewlett Packard RCE Vulnerability Allows Attackers to Bypass Authentication and Execute Remote Commands

 

Hewlett Packard RCE Vulnerability Allows Attackers to Bypass Authentication and Execute Remote Commands

A critical unauthenticated RCE vulnerability in HPE Insight Cluster Management Utility (CMU) v8.2 allows attackers to bypass authentication.

gbhackers.com

 

Apache Camel Exploit Attempt by Vulnerability Scan (CVE-2025-27636, CVE-2025-29891) - SANS Internet Storm Center

 

Apache Camel Exploit Attempt by Vulnerability Scan (CVE-2025-27636, CVE-2025-29891) - SANS Internet Storm Center

Apache Camel Exploit Attempt by Vulnerability Scan (CVE-2025-27636, CVE-2025-29891), Author: Johannes Ullrich

isc.sans.edu

 

New Ubuntu Linux Vulnerabilities Let Attackers Exploit Kernel Components

 

New Ubuntu Linux Vulnerabilities Let Attackers Exploit Kernel Components

A new set of security vulnerabilities discovered in Ubuntu Linux has raised concerns about kernel exploitation risks.

gbhackers.com

 

Canon Printer Vulnerability Allows Attackers to Execute Arbitrary Code

 

Canon Printer Vulnerability Allows Attackers to Execute Arbitrary Code

A security vulnerability, tracked as CVE-2025-1268, has been found in certain Canon printer drivers, potentially allowing attackers to execute arbitrary code.

gbhackers.com

 

Apache Tomcat Vulnerability Exploited to execute Malicious arbitrary code on servers

 

Apache Tomcat Vulnerability Exploited to execute Malicious arbitrary code on servers

A critical remote code execution (RCE) vulnerability, tracked as CVE-2025-24813, is being actively exploited in Apache Tomcat servers.

gbhackers.com

 

5 Impactful AWS Vulnerabilities You're Responsible For

 

⚡ Weekly Recap: Chrome 0-Day, IngressNightmare, Solar Bugs, DNS Tactics, and More

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.04.03. IT&보안 기사  (0) 2025.04.14
2025.04.02. IT&보안 기사  (0) 2025.04.14
2025.03.31. IT&보안 기사  (2) 2025.04.14
2025.03.28. IT&보안 기사  (0) 2025.04.14
2025.03.27. IT&보안 기사  (0) 2025.04.14