Kant's IT/IT&Security News Reports

2025.04.17. IT&보안 기사

Kant Jo 2025. 4. 17. 10:55

개별기사 요약은 별도로 게시 예정

국내기사

마이터 ‘CVE 프로그램’, 美 정부 자금 지원 중단 위기 - 아이티데일리

 

마이터 ‘CVE 프로그램’, 美 정부 자금 지원 중단 위기 - 아이티데일리

[아이티데일리] 비영리 연구개발 단체 마이터(MITRE)가 운영 중인 ‘공통 취약점 및 노출(Common Vulnerabilities and Exposures, 이하 CVE)’ 프로그램이 미국 연방 정부의 자금 지원이 끊기며 존폐 기로에 놓

www.itdaily.kr

 

트럼프 예산 칼날에 CVE 프로그램 위기...보안 취약점 협력 허브 문 닫나?

 

트럼프 예산 칼날에 CVE 프로그램 위기...보안 취약점 협력 허브 문 닫나?

미국 국토안보부(DHS)가 마이터(MITRE)와의 계약을 종료하면서 국제 보안 취약점 식별 체계인 CVE(Common Vulnerabilities and Exposures) 프로그램이 16일부로 종료된다. 25년간 운영돼 온 CVE는 보안 취약점에

www.boannews.com

 

CVE, 독립 비영리 재단으로 운영 - 데이터넷

 

CVE, 독립 비영리 재단으로 운영 - 데이터넷

[데이터넷] 미국 국토안보부(DHS) 계약 만료로 운영 중단 위기에 놓인 CVE 프로그램이 독립 비영리재단을 통해 운영될 수 있게 됐다.16일 CVE 재단은 설립을 알리는 보도자료를 통해 “그동안 CVE 프

www.datanet.co.kr

 

AI가 딥페이크 피싱하고 화상 면접까지...MS AI 사기 대응 보고서 공개

 

AI가 딥페이크 피싱하고 화상 면접까지...MS AI 사기 대응 보고서 공개

마이크로소프트가 생성형 AI를 활용한 사이버 공격의 현황과 대응법을 다룬 보고서를 공개했다.

www.boannews.com

 

“내 일상은 AI 학습용 아냐”···시민단체, 메타·엑스 ‘개인정보 침해’ 신고

 

“내 일상은 AI 학습용 아냐”···시민단체, 메타·엑스 ‘개인정보 침해’ 신고

“내 일상은 인공지능(AI) 학습용이 아니다.” 메타, 엑스 등 소셜미디어가 인공지능(AI) 학습에 이용자 개인정보를 무단 활용하고 있다며 시민사회가 반발하고 나섰다. 디지털시민권리사업단은

www.khan.co.kr

 

개인정보위, 제2차 개인정보 미래포럼 개최…“신산업 프라이버시 리스크 관리 논의”

 

개인정보위, 제2차 개인정보 미래포럼 개최…“신산업 프라이버시 리스크 관리 논의”

개인정보보호위원회가 16일 오후 서울 명동 소재 포스트타워에서 제2차 '2025 개인정보 미래포럼'을 개최했다. 포럼은 개인정보 분야 의제를 선제적으로 논의하고, 산업계·시민사회 등 현장의견

www.etnews.com

 

인공지능 학습 과정에서 프라이버시 리스크 관리방안은?

 

인공지능 학습 과정에서 프라이버시 리스크 관리방안은?

인공지능 학습 과정에서 프라이버시 리스크 관리방안은?- 제2차 「2025 개인정보 미래포럼」 개최(4.16.(수)) 개인정보보호위원회(위원장 고학수, 이하 '개인정보위')는 4 - 정책브리핑 | 브리핑룸 |

www.korea.kr

 

역행하는 개인정보 손해배상 제도…'의무가입 대상' 200여곳뿐

 

역행하는 개인정보 손해배상 제도…'의무가입 대상' 200여곳뿐

정부가 발표한 개인정보 손해배상제도 합리화 방안을 두고 우려 목소리가 제기된다. 개선방안이 제도 취지에 역행할뿐더러 근본적인 문제 해결과는 동떨어져 있다는 지적이다. 지난달 개보위

www.etnews.com

 

"IT 발전 따라 금융 인프라 변화…전자금융거래법 전면 개정 필요" : 네이트 뉴스

 

"IT 발전 따라 금융 인프라 변화…전자금융거래법 전면 개정 필요" : 네이트 뉴스

한눈에 보는 오늘 : 종합 - 뉴스 : [사진: 셔터스톡][디지털투데이 강진규 기자]전자금융거래법을 전면 개정해야 한다는 주장이 나왔다.금융 시장의 IT 발전 변화에 따라 전자금융거래 관련 법제

news.nate.com

 

[ID 보안과 인증③] N2SF 보호하는 ID·인증보안 - 데이터넷

 

[ID 보안과 인증③] N2SF 보호하는 ID·인증보안 - 데이터넷

[데이터넷] ID는 초기 침투를 위한 필수 요소로, 공격자는 무작위 대입 공격, 사회공학 기법 등 다양한 방법으로 탈취한다. 사람ID 뿐만 아니라 머신ID도 공격 대상이며, ID를 훔친 공격자는 정상

www.datanet.co.kr

 

[보도자료] 금융기관보험대리점의 판매비중 규제개선 등 혁신금융서비스 96건 신규 지정 의결

 

[보도자료] 금융기관보험대리점의 판매비중 규제개선 등 혁신금융서비스 96건 신규 지정 의결

금융기관보험대리점의 판매비중 규제개선 등 혁신금융서비스 96건 신규 지정 의결 -'금융기관보험대리점의 판매비중 규제개선(방카슈랑스)', '펀드 상품 비교·추천 서비스' 등 신규 - 정책브리

www.korea.kr

 

미래에셋증권 직원들, AI가 요약한 리포트 받아본다 - 머니S

 

미래에셋증권 직원들, AI가 요약한 리포트 받아본다 - 머니S

미래에셋증권이 인공지능(AI) 플랫폼 도입으로 임직원 모두가 AI 업무의 주체가 될 수 있는 기반을 마련한다.16일 미래에셋증권은 AI 기반 업무 자동화와 전사 AI 활용 확산을 위해 "AIOps 플랫폼"을

www.moneys.co.kr

 

클라우드플레어, 멀티 클라우드 환경서 안전한 앱 개발 지원 솔루션 출시 - 데이터넷

 

클라우드플레어, 멀티 클라우드 환경서 안전한 앱 개발 지원 솔루션 출시 - 데이터넷

[데이터넷] 클라우드플레어는 개발자가 서버리스 프레임워크 ‘클라우드플레어 워커스’에서 글로벌 클라우드 간 애플리케이션을 안전하게 구축할 수 있도록 지원하는 ‘워커스 VPC(Workers VPC)

www.datanet.co.kr

 

‘예산 초과해도 가치 높다’··· IT 리더가 여전히 클라우드 선호하는 이유

 

‘예산 초과해도 가치 높다’··· IT 리더가 여전히 클라우드 선호하는 이유

많은 조직에서 AI 프로젝트와 개발자의 사용 증가로 인해 클라우드 비용이 예상 수준을 넘어서고 있다. 하지만 CIO들은 여전히 클라우드가 더 저렴한 선택지라고 보고 있다.

www.cio.com

 

[IT애정남] 지원 종료 앞둔 윈도 10, 계속 써도 되나요?

 

[IT애정남] 지원 종료 앞둔 윈도 10, 계속 써도 되나요?

[IT동아 김영우 기자] PC는 세대 교체 주기가 상당히 빨리 다가오는 제품 중 하나입니다. 시스템의 두뇌인 프로세서 기준으로는 거의 1년 주기로 세대가 바뀌죠. 마이크로소프트 윈

it.donga.com

 

[IT클로즈업] 생성형AI 시대 ‘프라이빗 클라우드’가 재부상하는 이유

 

[IT클로즈업] 생성형AI 시대 ‘프라이빗 클라우드’가 재부상하는 이유

[Ⓒ 챗GPT 생성]...

www.ddaily.co.kr

 

애플이 AI 개선과 개인정보 보호를 동시에 실현하는 방법

 

애플이 AI 개선과 개인정보 보호를 동시에 실현하는 방법

시리 개선 지연, 부정확한 뉴스 알림 요약, 기대에 못 미치는 이미지 생성 기능 등 애플 인텔리전스를 둘러싼 여러 문제가 제기되면서 애플이 이 상황을 어떻게 수습하고 반전을 꾀할지 관심이

www.itworld.co.kr

 

"GPT-4 옴니 테스트 단 일주일" 오픈AI의 테스트 기간 단축 논란

 

"GPT-4 옴니 테스트 단 일주일" 오픈AI의 테스트 기간 단축 논란

인기 AI 프로젝트를 보유한 오픈AI가 적절한 보호 조치 없이 배포를 서두른다는 지적이 있다. 파이낸셜 타임스(Financial Times)는 오픈AI가 직원과 서드파티 그룹이 최신 대형 언어 모델의 위험성과

www.itworld.co.kr

 


정보보호 업체 제공 이슈사항

2025년 3월 APT 그룹 동향 보고서 - ASEC

 

2025년 3월 APT 그룹 동향 보고서 - ASEC

  국가별 주요 APT 그룹 동향   1)   북한   북한의 APT 그룹들이 가장 활발하게 활동했다. 이메일을 이용한 접근 방식 외에 타깃이 활동하는 커뮤니티 게시판에 악성코드를 포함한 게시하기도

asec.ahnlab.com

 


해외 기사

MITRE Ends CVE Program Support – Leaked Internal Memo Confirms Departure

 

MITRE Ends CVE Program Support – Leaked Internal Memo Confirms Departure

MITRE’s contract to operate the Common Vulnerabilities and Exposures (CVE) program is set to expire today, April 16, 2025.

gbhackers.com

 

U.S. Govt. Funding for MITRE's CVE Ends April 16, Cybersecurity Community on Alert

 

2 Apple Zero-Day Vulnerabilities Actively Exploited in "Extremely" Sophisticated iOS Attacks

 

2 Apple Zero-Day Vulnerabilities Actively Exploited in "Extremely" Sophisticated iOS Attacks

Apple has urgently rolled out iOS 18.4.1 and iPadOS 18.4.1 to patch two zero-day vulnerabilities that were actively exploited.

gbhackers.com

 

Oracle Critical Patch Update, April 2025 Security Update Review | Qualys Security Blog

 

Oracle Critical Patch Update, April 2025 Security Update Review | Qualys Security Blog

Oracle released its first quarterly edition of this year’s Critical Patch Update. The update received patches for 378 security vulnerabilities. Some of the vulnerabilities addressed in this update…

blog.qualys.com

 

Oracle Issues Patch for 378 Vulnerabilities in Major Security Rollout

 

Oracle Issues Patch for 378 Vulnerabilities in Major Security Rollout

Oracle Corporation has released a sweeping Critical Patch Update (CPU) for April 2025, addressing a staggering 378 security vulnerabilities.

gbhackers.com

 

CISA Releases Guidance on Credential Risks Associated with Potential Legacy Oracle Cloud Compromise

 

CISA Releases Guidance on Credential Risks Associated with Potential Legacy Oracle Cloud Compromise | CISA

CISA recommends the following actions to reduce the risks associated with potential credential compromise.

www.cisa.gov

 

Experts Uncover Four New Privilege Escalation Flaws in Windows Task Scheduler

 

Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control

 

Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control

New vulnerabilities in Windows Task Scheduler's schtasks.exe let attackers bypass UAC, alter metadata, modify event logs, and evade detection.

gbhackers.com

 

Windows NTLM Vulnerability Actively Exploit in the Wild to Hack Systems

 

Windows NTLM Vulnerability Actively Exploit in the Wild to Hack Systems

A critical vulnerability in Microsoft Windows, identified as CVE-2025-24054, has been actively exploited in the wild since March 19, 2025, targets organizations worldwide.

gbhackers.com

 

Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition

 

Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition

Mozilla has released Firefox 137.0.2, addressing a high-severity security flaw that could potentially allow attackers to exploit memory corruption.

gbhackers.com

 

Critical Chrome Vulnerability Exposes Users to Data Theft and Unauthorized Access

 

Critical Chrome Vulnerability Exposes Users to Data Theft and Unauthorized Access

A critical security vulnerability has been discovered in Google Chrome, prompting an urgent update as millions of users worldwide face potential threats.

gbhackers.com

 

Tails 6.14.2 Released with Critical Fixes for Linux Kernel Vulnerabilities

 

Tails 6.14.2 Released with Critical Fixes for Linux Kernel Vulnerabilities

The Tails Project has urgently released Tails 6.14.2, addressing critical security vulnerabilities in the Linux kernel and the Perl programming language.

gbhackers.com

 

New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks

 

Eclipse and STMicroelectronics vulnerabilities

 

Eclipse and STMicroelectronics vulnerabilities

Cisco Talos’ Vulnerability Discovery & Research team recently disclosed three vulnerabilities found in Eclipse ThreadX and four vulnerabilities in STMicroelectronics.    The vulnerabilities mentioned in this blog post have been patched by their respec

blog.talosintelligence.com

 

The Windows Registry Adventure #6: Kernel-mode objects

 

The Windows Registry Adventure #6: Kernel-mode objects

Posted by Mateusz Jurczyk, Google Project Zero Welcome back to the Windows Registry Adventure! In the previous installment  of the ser...

googleprojectzero.blogspot.com

 

Server-Side Phishing Attacks Target Employee and Member Portals to Steal Login Credentials

 

Server-Side Phishing Attacks Target Employee and Member Portals to Steal Login Credentials

Attackers have been deploying server-side phishing schemes to compromise employee and member login portals across various enterprises.

gbhackers.com

 

Researchers Expose Medusa Ransomware Group’s Onion Site

 

Researchers Expose Medusa Ransomware Group’s Onion Site

Researchers have successfully infiltrated the digital fortress of one of the most prolific ransomware groups, Medusa Locker.

gbhackers.com

 

Hackers Weaponize Gamma Tool Through Cloudflare Turnstile to Steal Microsoft Credentials

 

Hackers Weaponize Gamma Tool Through Cloudflare Turnstile to Steal Microsoft Credentials

Cybercriminals are exploiting an AI-powered presentation tool called Gamma to launch a multi-stage attack aimed at stealing Microsoft credentials.

gbhackers.com

 

Mustang Panda: ToneShell and StarProxy | ThreatLabz

 

Mustang Panda: ToneShell and StarProxy | ThreatLabz

In Part 1 of this series, we explore Mustang Panda’s latest tools: ToneShell & StarProxy, which provide features including remote access and lateral movement.

www.zscaler.com

 

Mustang Panda: PAKLOG, CorKLOG, and SplatCloak | ThreatLabz

 

Mustang Panda: PAKLOG, CorKLOG, and SplatCloak | ThreatLabz

In Part 2 of the Mustang Panda series, we explore two of the group’s new keyloggers (PAKLOG & CorKLOG) and an EDR tampering tool that we have named SplatCloak.

www.zscaler.com

 

Malicious PyPI Package Targets MEXC Trading API to Steal Credentials and Redirect Orders

 

APT29 Hackers Use GRAPELOADER in New Attack Against European Diplomats

 

APT29 Hackers Use GRAPELOADER in New Attack Against European Diplomats

Check Point Research (CPR) has uncovered a new targeted phishing campaign employing GRAPELOADER, a sophisticated initial-stage downloader.

gbhackers.com

 

Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure

 

Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure

The Sysdig Threat Research Team (TRT) has revealed a significant evolution in the offensive capabilities of the Chinese state-sponsored.

gbhackers.com

 

Malicious Macros Return In Sophisticated Phishing Campaigns

 

Malicious Macros Return In Sophisticated Phishing Campaigns

The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of

gbhackers.com

 

Hackers Exploit Node.js to Spread Malware and Exfiltrate Data

 

Hackers Exploit Node.js to Spread Malware and Exfiltrate Data

Threat actors are increasingly targeting Node.js—a staple tool for modern web developers—to launch sophisticated malware campaigns.

gbhackers.com

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.04.16. IT&보안 기사  (1) 2025.04.17
2025.04.15. IT&보안 기사  (0) 2025.04.17
2025.04.14. IT&보안 기사  (0) 2025.04.14
2025.04.11. IT&보안 기사  (0) 2025.04.14
2025.04.09. IT&보안 기사  (0) 2025.04.14