Kant's IT/IT&Security News Reports

2025.04.28. IT&보안 기사

Kant Jo 2025. 5. 1. 23:46

개별기사 요약은 별도로 게시 예정

국내기사

고객 정보 보호조치 발표문 전문

 

고객 정보 보호조치 발표문 전문 | SK텔레콤 뉴스룸

4월 25일 SK텔레콤 고객 정보 보호조치 관련 언론 설명회가 진행되었습니다. 아래는 SK텔레콤 유영상 CEO의 현장 발표문 전문입니다. 존경하는 고객 여러분. SK텔레콤 대표이사 유영상입니다. 저는

news.sktelecom.com

 

SKT, 해킹사태 수습 ‘시험대’...“진상규명은 아직, 이용자 보호 집중”(종합)

 

SKT, 해킹사태 수습 ‘시험대’...“진상규명은 아직, 이용자 보호 집중”(종합)

유영상 SK텔레콤 대표가 25일 기자회견장에서 최근 발생한...

www.ddaily.co.kr

 

SKT 보안 사고에 이통3사, 과기정통부에 매일 '이상 징후' 보고

 

SKT 보안 사고에 이통3사, 과기정통부에 매일 '이상 징후' 보고 : 네이트 뉴스

한눈에 보는 오늘 : IT/과학 - 뉴스 : 국내 최대 이동통신사 SK텔레콤에서 발생한 유심(USIM) 정보 유출 사고를 계기로 이동통신 3사가 과학기술정보통신부에 매일 1회 이상 보안 상태를 보고하는 강

news.nate.com

 

경찰, SKT '해킹공격' 유심 개인정보 유출사건 수사 시작

 

경찰, SKT '해킹공격' 유심 개인정보 유출사건 수사 시작 | 아주경제

SK텔레콤에서 해킹 공격으로 고객 개인정보 유출 사고가 발생한 가운데 경찰이 이에 대한 수사에 들어갔다.서울경찰청 사이버수사대는 SK텔레콤 측으로부터 해킹 피해 ...

www.ajunews.com

 

개인정보위, SK텔레콤(주) 고객 정보 유출 사고 관련 조사 착수

 

≪시사일보≫ 개인정보위, SK텔레콤(주) 고객 정보 유출 사고 관련 조사 착수

개인정보보호위원회 [시사일보=최한규 기자] 개인정보보호위원회는 ’25. 4. 22. 10시경 SK텔레콤㈜로부터 유출 신고를 접수받아, 조사에 즉시 착수했다

www.koreasisailbo.com

 

'USIM 해킹 피해' SKT, 가입자 전원에 문자 등 피해 예방법 고지

 

'USIM 해킹 피해' SKT, 가입자 전원에 문자 등 피해 예방법 고지 - 서울파이낸스

[서울파이낸스 이도경 기자] SK텔레콤이 해커 공격으로 인한 이용자 유심(USIM) 정보 유출에도 해당 사실을 적극적으로 알이지 않았다며 가입자 불만이 커지고 있다.SKT는 \"피해 고객이 아직 특정

www.seoulfn.com

 

SKT, “유심 공짜 교체”...법조계, “싸게 막는 셈”

 

[SKT 해킹 사태] SKT, “유심 공짜 교체”...법조계, “싸게 막는 셈”

유영상 SKT 대표는 25일 서울 을지로 SKT 본사에서 열린 고객 보호조치 강화 관련 설명회에서 “28일 월요일부터 원하는 모든 고객을 대상으로 유심 카드 무료 교체 조치를 시행한다”고 말했다.

www.boannews.com

 

유심 대란 조짐…SKT 2500만명 다 바꾸면, 지점당 1000명 감당해야

 

유심 대란 조짐…SKT 2500만명 다 바꾸면, 지점당 1000명 감당해야 [팩플] : 네이트 뉴스

한눈에 보는 오늘 : IT/과학 - 뉴스 : SK텔레콤(SKT)의 유심(USIM·가입자 식별 모듈) 정보 해킹 사고 여파가 확산하고 있다. 해킹에 대한 불안감이 커지면서 ‘유심카드 대란’ 조짐까지 보이고 있다.

news.nate.com

 

韓대행, SKT 유심해킹 관련 긴급지시…"원인 철저 분석,투명공개"

 

韓대행, SKT 유심해킹 관련 긴급지시…"원인 철저 분석,투명공개" | 중앙일보

한덕수 대통령 권한대행 국무총리가 SK텔레콤 유심 해킹 사고로 인한 국민 불편 해소에 전력을 다하라고 관계 부처에 지시했다. 한 대행은 27일 과학기술정보통신부에 "이번 사건에 따른 국민들

www.joongang.co.kr

 

가상자산 거래소들, SKT 유심 유출에 '보안 강화' 긴급 당부

 

가상자산 거래소들, SKT 유심 유출에 '보안 강화' 긴급 당부 : 네이트 뉴스

한눈에 보는 오늘 : IT/과학 - 뉴스 : 국내 대표 가상자산 거래소[이코노믹데일리] 국내 주요 가상자산 거래소들이 SK텔레콤 이용 고객의 유심(USIM) 정보 일부 유출 정황에 따라 투자자들에게 보안

news.nate.com

 

"영업기밀 털릴라, 유심 빨리 바꿔라"…SKT 해킹에 산업계도 '비상'

 

"영업기밀 털릴라, 유심 빨리 바꿔라"…SKT 해킹에 산업계도 '비상' - 머니투데이

2500만명이 가입한 SK텔레콤 시스템이 해킹에 털리며 전 산업계에 비상이 걸렸다. 해커가 이번에 SKT에서 털어간 정보를 악용해 대거 복제폰을 만들어 국내 주요 기업의 영업기밀 탈취 등 후속 공

news.mt.co.kr

 

삼성·현대차·한화, SKT 해킹에 임원 유심 전면 교체 지시

 

[M이코노미뉴스] 삼성·현대차·한화, SKT 해킹에 임원 유심 전면 교체 지시

가입자 2300만명을 보유한 국내 최대 이동통신사 SK텔레콤이 해킹 피해를 입은 이후, 주요 대기업들이 임원 대상 유심(USIM) 교체를 지시하며 대응에 나섰다. 26일 재계에 따르면, 삼성, 현대자동차,

www.m-economynews.com

 

[SKT 해킹 사고 후폭풍] 삼성 "빨리 유심 교체하라"…금융권 "인증 제한"

 

[SKT 해킹 사고 후폭풍] 삼성 "빨리 유심 교체하라"…금융권 "인증 제한" - 오피니언뉴스

[오피니언뉴스=박대웅ㅣ김솔아 기자] SK텔레콤의 \'해킹 사고\'의 여파고 산업계는 물론 금융권까지 전방위로 퍼지고 있다. SK텔레콤은 후폭풍 차단에 총력을 다하고 있지만 불안감마저 잠재우지

www.opinionnews.co.kr

 

SKT 유심 해킹 파문… KB·NH생명, 본인인증 중단 ‘선제 대응’

 

SKT 유심 해킹 파문… KB·NH생명, 본인인증 중단 ‘선제 대응’ - 핀포인트뉴스

최근 발생한 SK텔레콤 유심 해킹 사고로 금융권이 잇따라 본인인증 차단에 나섰다. 개인정보 유출로 인한 금융사고 가능성이 제기되자 보험업계를 중심으로 SKT 인증을 중단하는 등 선제적 대응

www.pinpointnews.co.kr

 

SK텔레콤, 해킹사고 하루 늦게 신고…"24시간 내 해킹 보고 규정 위반"

 

SK텔레콤, 해킹사고 하루 늦게 신고…"24시간 내 해킹 보고 규정 위반"

SK텔레콤이 해킹 공격을 받은 사고의 최초 인지 시점은 고객 정보 탈취를 인지한 지난 19일보다 하루 빠르며, 사고 인지 24시간 이내에 신고해야 하는 규정을 위반한 것으로 파악됐습니다.

news.sbs.co.kr

 

해킹 알고도 40시간 이후 신고…"고의 아냐" SKT 해명

 

해킹 알고도 40시간 이후 신고…"고의 아냐" SKT 해명

고객 유심 정보를 해킹당한 SK텔레콤이 해킹 징후를 포착하고도 24시간 안에 신고해야 한다는 의무를 지키지 않은 것으로 드러났습니다. SK텔레콤은 발생 원인을 파악하다가 늦어진 것일 뿐 일부

news.sbs.co.kr

 

“인지 시점이냐, 해킹파악 시점이냐”…SKT 보고위반 두고 ‘혼선’

 

“인지 시점이냐, 해킹파악 시점이냐”…SKT 보고위반 두고 ‘혼선’

SK텔레콤이 유심 해킹 정황 인지 시점을 두고 지연 보고 의혹을 사고 있는 가운데 조사 기관 내에서도 의견이 엇갈리고 있다. 24일 최수진 국민의힘 의

www.kukinews.com

 

SKT 해킹 인지 시점, 신고서엔 '더 늦게' 적혔다…"KISA가 안내"

 

SKT 해킹 인지 시점, 신고서엔 '더 늦게' 적혔다…"KISA가 안내" : 네이트 뉴스

한눈에 보는 오늘 : 경제 - 뉴스 : SK텔레콤이 해킹 공격을 받은 사실을 법정 시한을 넘겨 신고한 사실이 알려진 가운데, 한국인터넷진흥원(KISA)에 제출된 신고서에 기록된 해킹 인지 시간마저 실

news.nate.com

 

KISA, 'SKT 해킹 인지시점' 수정 논란…SKT "인지 시점 변경 없었다" 반박

 

KISA, 'SKT 해킹 인지시점' 수정 논란…SKT "인지 시점 변경 없었다" 반박 : 네이트 뉴스

한눈에 보는 오늘 : 경제 - 뉴스 : [서울=뉴스핌] 김영은 인턴기자 = SK텔레콤이 해킹 공격을 받은 사실을 법정 시한(24시간 내)을 넘겨 신고한 가운데, 신고를 접수한 한국인터넷진흥원(KISA)이 사건

news.nate.com

 

SKT 해킹시점 KISA가 고쳐줬다…'원격' 현장점검 등 대응도 도마

 

SKT 해킹시점 KISA가 고쳐줬다…'원격' 현장점검 등 대응도 도마 | 연합뉴스

(서울=연합뉴스) 조성미 기자 = SK텔레콤[017670]이 해킹 공격을 받은 사실을 법정 시한을 넘겨 신고한 사실이 알려진 가운데 신고를 받은...

www.yna.co.kr

 

KISA, SKT 해킹 악성코드 공개...보안 점검 권고

 

[SKT 해킹 사태] KISA, SKT 해킹 악성코드 공개...보안 점검 권고

한국인터넷진흥원(KISA·원장 이상중)은 25일 보호나라에 ‘최근 해킹공격에 악용된 악성코드, IP 등 위협정보 공유 및 주의 안내’라는 제목의 보안공지를 게시했다.이번 공지에서 SK텔레콤에 대

www.boannews.com

 

SKT 해킹, '백도어 악성코드' 탓?…"부실한 서버보안 원인"

 

SKT 해킹, '백도어 악성코드' 탓?…"부실한 서버보안 원인"

SKT 본사 전경 [ⓒ연합뉴스][디지털데일리 김보민기자] SK텔레콤 해킹 사고가 백도어 악성코드 공격으로 발생했다는 분석이 나오고 있다. 보안업계는 비용 및 관리적 부담이 큰 '서...

www.ddaily.co.kr

 

"SKT 유심 교체 사칭하는 피싱·스미싱 발생"…정부, 사용자 주의 당부

 

"SKT 유심 교체 사칭하는 피싱·스미싱 발생"…정부, 사용자 주의 당부

정부가 최근 SK텔레콤 유심 무상 교체 등을 사칭한 피싱·스미싱 공격 시도가 발생하고 있어 사용자 주의를 당부했다. 27일 과학기술정보통신부와 한국인터넷진흥원(KISA)은 '유심 무상 교체' '유

www.etnews.com

 

SKT 유심 해킹 사태 악용한 피싱 공격 주의…"출처 불분명 사이트 자제해야"

 

SKT 유심 해킹 사태 악용한 피싱 공격 주의…"출처 불분명 사이트 자제해야" : 네이트 뉴스

한눈에 보는 오늘 : IT/과학 - 뉴스 : ‘유심 무료 교체’ 등 관련 키워드 검색하면불법 도박사이트 등으로 접속 유도해사이트 주소 확인하고 개인정보 입력하지 말아야 SK텔레콤의 유심 해킹 사

news.nate.com

 

"유심 복제해도 계좌 털기 불가능"…SKT 해킹 불안에 '가짜 정보' 횡행

 

"유심 복제해도 계좌 털기 불가능"…SKT 해킹 불안에 '가짜 정보' 횡행 - 뉴스웍스

[뉴스웍스=박광하 기자] SK텔레콤이 지난 19일 오후 11시쯤 고객 유심(USIM) 정보를 취급하는 내부 시스템에서 악성코드로 인해 고객의 유심 관련 일부 정보가 유출된 것으로 의심되는 정황을 발견

www.newsworks.co.kr

 

SK텔레콤, 해킹 후폭풍…보안 예산 줄였던 ‘인재’ 논란 확산

 

SK텔레콤, 해킹 후폭풍…보안 예산 줄였던 ‘인재’ 논란 확산

[더퍼블릭=이유정 기자] SK텔레콤이 해커의 악성코드 공격으로 고객 유심(USIM) 정보 유출 사고를 공식 확인한 가운데, 경영진의 보안 소홀 책임론이 확산되고 있다. 특히 지난해 정보보호 예산을

www.thepublic.kr

 

SK텔레콤 유심정보 해킹 파문, 예견된 참사였다

 

"SK텔레콤 유심정보 해킹 파문, 예견된 참사였다" - 세이프타임즈

지난 19일 SK텔레콤 내부 시스템에서 고객 유심(USIM) 관련 정보가 외부로 유출된 정황이 최초 인지됐다. 22일 오전 10시쯤, SK텔레콤은 개인정보 유출 사실을 개인정보보호위원회에 공식 신고했다.

www.safetimes.co.kr

 

"통신망 따로, 서버 따로"…SKT '알뜰폰 해킹'으로 구조적 맹점 노출

 

http://www.seouleconews.com/news/articleView.html?idxno=83167_

 

www.seouleconews.com

 

“내 정보도 해커에 털렸나”… SKT 망 쓰는 187만 알뜰폰 가입자들 불안한 이유는

 

“내 정보도 해커에 털렸나”… SKT 망 쓰는 187만 알뜰폰 가입자들 불안한 이유는

내 정보도 해커에 털렸나 SKT 망 쓰는 187만 알뜰폰 가입자들 불안한 이유는 SKT 망 쓰는 알뜰폰 가입자에 유심보호서비스 늦게 제공 2023년 LGU+ 해킹 공격 때도 알뜰폰 가입자 정보 유출 알뜰폰과

biz.chosun.com

 

KT·LGU+ 이어 SKT까지…반복되는 해킹에 통신사 책임론 부상

 

KT·LGU+ 이어 SKT까지…반복되는 해킹에 통신사 책임론 부상 : 네이트 뉴스

한눈에 보는 오늘 : 경제 - 뉴스 : [서울=뉴스핌] 김영은 인턴기자 = 국내 이동통신 3사가 해킹 공격으로 대규모 개인정보 유출 사고를 반복적으로 겪으면서, 통신사 보안 체계에 대한 우려가 커지

news.nate.com

 

KS한국고용정보, 인사시스템 해킹 당해…직원 사진·급여 정보 ‘탈탈’

 

KS한국고용정보, 인사시스템 해킹 당해…직원 사진·급여 정보 ‘탈탈’

23일 관련 업계에 따르면, KS한국고용정보는 이달 19일 외부 해킹 공격으로 직원 개인정보가 유출된 것으로 확인됐다. 유출된 정보는 소속 임직원 △개인정보(이름·생년월일·주민등록번호 뒷자

www.boannews.com

 

[이슈] KS한국고용정보, 인사시스템 해킹으로 3만 6천명 개인정보 대규모 유출…아웃소싱 업계 '보안경보'

 

[이슈] KS한국고용정보, 인사시스템 해킹으로 3만 6천명 개인정보 대규모 유출…아웃소싱 업계 '

[아웃소싱타임스 이윤희 기자] 콜센터 전문 아웃소싱기업인 KS한국고용정보(대표 손영득, 허대건)가 사이버침해를 당해 전·현직 직원의 개인정보가 대규모로 유출됐다. 유출 정보의 범위와 민

www.outsourcing.co.kr

 

[단독] 해커, KS한국고용정보 22GB 분량 내부 데이터 유출…다크웹서 15,000달러에 판매중

 

[단독] 해커, KS한국고용정보 22GB 분량 내부 데이터 유출…다크웹서 15,000달러에 판매중 - 데

국내 BPO(비즈니스 프로세스 아웃소싱) 전문 기업 KS한국고용정보가 외부 해커의 침입으로 인해 대규모 개인정보 유출 사고를 당한 것으로 확인됐다. 유출된 데이터는 총 22GB 분량에 달하며, 현재

www.dailysecu.com

 

LH 정보 보안 구멍 뚫렸나?…아산탕정 임대주택 입주 신청자 개인정보 유출

 

LH 정보 보안 구멍 뚫렸나?…아산탕정 임대주택 입주 신청자 개인정보 유출 - 매일일보

매일일보 = 김다니엘 기자 | 한국토지주택공사(LH)에서도 공공아파트 신청자들의 개인정보 유출 사고가 발생해 논란이 일고 있다. 최근 사기업에서 개인정보 유출 사건이 이어지고 있는 가운데,

www.m-i.kr

 

[이슈talk] LH, 임대주택 신청자 개인정보 유출 논란.."죄송하고 끝날 일인가?"

 

[이슈talk] LH, 임대주택 신청자 개인정보 유출 논란.."죄송하고 끝날 일인가?" - 데일리팝

한국토지주택공사(LH)가 임대주택 청약 신청을 받는 과정에서 신청자들의 개인정보가 전부 담긴 원본 파일이 공개되는 실수가 벌어졌다.4월 23일 오후 6시경 LH 청약플러스에는 아산탕정2 A15BL 국

www.dailypop.kr

 

선관위 사이버 공격 당해...'피해는 없어'

 

선관위 사이버 공격 당해...'피해는 없어'

선관위는 홈페이지 선거통계 시스템에 대한 사이버 공격이 확인돼 경찰에 수사 의뢰했다고 23일 밝혔다.

www.boannews.com

 

[단독] "GA 전산망, 더 이상 안전지대 아니다"… '해킹 정황'에 보험업계 긴장

 

[단독] "GA 전산망, 더 이상 안전지대 아니다"… '해킹 정황'에 보험업계 긴장

최근 GA 전산망이 외부 해커의 공격을 받은 정황이 드러나면서 보험업계 전체가 긴장 상태에 들어갔다. 해커는 GA관리 시스템에 접속할 수 있는 관리자 계정(ID/PW)을 확보해 다크웹과 비공개 텔레

www.insjournal.co.kr

 

[단독] “여론조사업체 15곳 중 14곳 법 위반” 개인 정보 ‘구멍’…실태도 ‘깜깜’

 

[단독] “여론조사업체 15곳 중 14곳 법 위반” 개인 정보 ‘구멍’…실태도 ‘깜깜’

"선거를 내일 치른다면 어디에 투표하시겠습니까?" 굵직한 선거를 앞두고 여론 조사 기관에서 오는 전화, ...

news.kbs.co.kr

 

카스퍼스키, 北 ‘라자루스’ 국내 공급망 공격 시도 포착

 

카스퍼스키, 北 ‘라자루스’ 국내 공급망 공격 시도 포착 - 아이티데일리

[아이티데일리] 카스퍼스키(지사장 이효은)는 워터링 홀(Watering Hole) 방식과 서드파티 소프트웨어 취약점 악용을 결합한 북한 라자루스 그룹의 사이버 공격을 새롭게 발견했다고 24일 밝혔다.이

www.itdaily.kr

 

[긴급] 북 라자루스 해킹그룹, 이노릭스 제로데이 악용해 한국 타깃 공급망 공격 시도

 

[긴급] 북 라자루스 해킹그룹, 이노릭스 제로데이 악용해 한국 타깃 공급망 공격 시도 - 데

북한과 연계된 사이버 해킹 조직인 라자루스 그룹이 국내에서 널리 사용되는 파일 전송 소프트웨어의 제로데이(Zero-day) 취약점을 악용해 한국 내 최소 6개 조직을 공격한 정황이 드러났다. 이번

www.dailysecu.com

 

카스퍼스키, 북한 라자루스 그룹의 한국 조직 공격 경고 “최소 6곳 이상 노렸다”

 

카스퍼스키, 북한 라자루스 그룹의 한국 조직 공격 경고 "최소 6곳 이상 노렸다"

북한 기반의 라자루스 그룹이 워터링 홀(Watering Hole, 금융보안 프로그램을 통해 악성코드 설치) 방식과 서드파티 소프트웨어 취약점을 악용해 한국 내 다양한 조직을 공격하고 있다고 카스퍼스

www.cio.com

 

“JYP 변호사가 왜 나한테 메일을”...팬들 노린 악성코드 유포

 

“JYP 변호사가 왜 나한테 메일을”...팬들 노린 악성코드 유포 - 매일경제

JYP엔터테인먼트(이하 JYP)가 법률대리인 사칭 이메일 주의를 당부했다. 27일 JYP는 ‘최근 당사 법률대리인을 사칭하는 메일을 발송해 악성코드 클릭을 유도하는 사례가 있어, 팬분들과 대중의 피

www.mk.co.kr

 

‘no-reply@accounts.google.com’, 분명 구글 계정인데...보안 경고 위장 피싱

 

‘no-reply@accounts.google.com’, 분명 구글 계정인데...보안 경고 위장 피싱

실제 구글 서버를 이용해 ‘보안 경고’를 위장한 피싱 이메일을 보내는 공격이 발견됐다. 피싱 메일은 구글 공식 서버로 발송된 데다 DKIM 인증까지 통과했다.

www.boannews.com

 

IBM “정보탈취 위한 악성 이메일, 2023년 대비 180% 늘어”

 

IBM “정보탈취 위한 악성 이메일, 2023년 대비 180% 늘어” - 데이터넷

[데이터넷] 지난해부터 정보탈취형 악성코드를 포함한 이메일이 크게 늘고 있으며, 올해 초에는 주간 발생건수가 2023년 대비 180% 증가했다. 지난해 전반적으로는 2023년 대비 84% 늘었다.IBM의 ‘202

www.datanet.co.kr

 

보안 패치 끊긴다...과기정통부, 윈도우10 종료 지원 상황실 운영

 

보안 패치 끊긴다...과기정통부, 윈도우10 종료 지원 상황실 운영

올해 10월 윈도우10 기술 지원 종료를 앞두고 과학기술정보통신부는 윈도우10 기술지원 종료대응 종합상황실을 23일부터 운영한다고 밝혔다.

www.boannews.com

 

KISA "크롬 브라우저 자동 로그인 취약점 보완하세요"

 

KISA "크롬 브라우저 자동 로그인 취약점 보완하세요"

  한국인터넷진흥원(KISA, 원장 이상중)이 23일 크롬 브라우저의 자동 로그인 취약점을 보완한 최신 패치 설치를 권고했다. 이번 보안 패치는 윈도 버전 크롬 브라우저(133버전 이상)에 적용됐다.

zdnet.co.kr

 

구글 크롬 자동로그인 보안강화…"최신 패치 신속 적용"

 

구글 크롬 자동로그인 보안강화…"최신 패치 신속 적용"

KISA "자동로그인은 ID·비밀번호 일괄저장…계정정보 일시 피해" 한국인터넷진흥원(KISA)과 과학기술정보통신부는 사용자의 안전한 인터넷 사용을 위해 구글 '크롬' 인터넷 브라우저의 자동 로그

www.news1.kr

 

"기업이 일만 잘할 수 있도록" 보안사고 조사 일원화 시급하다 [IT큐레이션]

 

"기업이 일만 잘할 수 있도록" 보안사고 조사 일원화 시급하다 [IT큐레이션] - 이코노믹리뷰

최근 SKT에서 악성코드 감염으로 인해 고객 유심 관련 일부 정보가 유출된 것으로 의심되는 정황을 발견하고, 관계 당국에 신고 후 긴급 대응에 나서는 일이 발생했다. 사고가 19일 터진 가운데

www.econovill.com

 

[정책 트렌드] 반복되는 개인정보 유출…'집단소송제' 없는 한국, 디지털 사법 공백에 빠지다

 

[정책 트렌드] 반복되는 개인정보 유출…'집단소송제' 없는 한국, 디지털 사법 공백에 빠지다 - Kt

[KtN 최기형기자] SK텔레콤 가입자 2,300만 명의 유심(USIM) 정보가 유출되었다. 한국 전체 인구 절반에 육박하는 규모다. SK텔레콤은 해당 정보에 주민등록번호나 결제 정보는 포함되지 않았다고 해

www.k-trendynews.com

 

'친구톡' 활용 범위 넓히는 카카오, 개인정보보호법 위반 논란

 

′친구톡′ 활용 범위 넓히는 카카오, 개인정보보호법 위반 논란

[메디컬투데이=이호빈 기자] 카카오가 자사 비즈니스 메시지 서비스 ′친구톡′의 대대적인 개편 방침을 발표한 가운데, 일부 내용이 개인정보보호법을 위반했다는 지적을 받고 있어 논란이다.

mdtoday.co.kr

 

개인정보위 제9회 전체회의 결과

 

개인정보위 제9회 전체회의 결과

안녕하십니까? 개인정보보호위원회 조사조정국장입니다. 지금부터 딥시크 서비스 사전 실태점검 결과에 대해 브리핑하도록 하겠습니다. 개인정보보호위원회는 4월 23일 어제 오후 전 - 정책브

www.korea.kr

 

개인정보위원장 "국외이전제한이 무역장벽이라는 美주장은 오해"

 

개인정보위원장 "국외이전제한이 무역장벽이라는 美주장은 오해" : 네이트 뉴스

한눈에 보는 오늘 : 세계 - 뉴스 : "美, 개인정보보호법을 표면적으로만 이해…美측에 오해라고 설명" "SKT 개인정보 유출 꼼꼼히 조사…테무 조사는 5월 중 처분 예상" (워싱턴=연합뉴스) 김동현

m.news.nate.com

 

개인정보 무단 국외이전한 딥시크…정부 '즉각 파기' 권고(종합)

 

개인정보 무단 국외이전한 딥시크…정부 '즉각 파기' 권고(종합) : 네이트 뉴스

한눈에 보는 오늘 : IT/과학 - 뉴스 : [베이징=AP/뉴시스] 지난달 28일 베이징의 한 스마트폰 화면에 떠 있는 딥시크 앱 로고. 2025.01.28 [서울·베이징=뉴시스]송혜리 기자, 박정규 특파원 = 과도한 개

news.nate.com

 

개인정보·입력내용 국외 무단 전송한 딥시크에 ‘즉각 파기’ 시정 권고

 

개인정보·입력내용 국외 무단 전송한 딥시크에 ‘즉각 파기’ 시정 권고 - 아이티데일리

[아이티데일리] 중국 인공지능(AI) ‘딥시크(DeepSeek)’가 서비스 당시 이용자 동의 없이 중국과 미국 업체에 개인정보를 무단 이전한 사실이 공식 확인됐다. 이에 정부는 이전한 내용을 즉각 파기

www.itdaily.kr

 

개인정보위, '24년 하반기 시정명령 등 이행점검 결과 발표

 

개인정보보호 시정조치 이행률 95.6%…메타·알리 등 글로벌기업도 이행

 

개인정보보호 시정조치 이행률 95.6%…메타·알리 등 글로벌기업도 이행

주요 공공기관은 물론 메타·알리익스프레스 등 글로벌 기업이 개인정보보호위원회가 내린 시정명령과 개선권고를 대부분 이행한 것으로 나타났다. 개인정보위는 지난 23일 전체회의에서 지난

www.etnews.com

 

'개인정보 유출' 메타·알리…시정·개선 권고 이행계획 제출

 

'개인정보 유출' 메타·알리…시정·개선 권고 이행계획 제출

과거 이용자 동의를 받지 않고 제3자에게 최소 330만명의 정보를 넘겨 과징금 67억원을 부과받았던 메타가 직접 해당 정보 삭제에 나서기로 했습니다.개인정보보호위원회는 오늘(24일

www.yonhapnewstv.co.kr

 

330만 이상 개인정보 타사 넘겼던 메타 결국 정보 삭제키로, SK '에이닷' 통화요약 보관 6개월로 단축

 

330만 이상 개인정보 타사 넘겼던 메타 결국 정보 삭제키로, SK '에이닷' 통화요약 보관 6개월로 단

330만 이상 개인정보 타사 넘겼던 메타 결국 정보 삭제키로, SK '에이닷' 통화요약 보관 6개월로 단축

www.businesspost.co.kr

 

개인정보위, 2024년 공공기관 개인정보 보호수준 평가 결과 발표

 

개인정보위, 2024년 공공기관 개인정보 보호수준 평가 결과 발표

개인정보위, 2024년 공공기관 개인정보 보호수준 평가 결과 발표- 「개인정보 보호법」 개정으로 '개인정보 보호수준' 평가제 전환 후 첫 시행- 보건복지부, 주식회사 에스알, - 정책브리핑 | 브리

www.korea.kr

 

지난해 기초자치단체 개인정보 보호 미흡…공기업은 우수

 

"지난해 기초자치단체 개인정보 보호 미흡…공기업은 우수"

[ⓒ개인정보보호위원회]...

www.ddaily.co.kr

 

796개 중앙·지방·공공기관 개인정보보호 평점 77.6점

 

796개 중앙·지방·공공기관 개인정보보호 평점 77.6점

 개인정보보호위원회(개인정보위, 위원장 고학수)는 중앙부처·지자체·공기업 등 1426개 공공기관에 대한 ‘2024년 공공기관 개인정보 보호수준 평가’ 결과를 발표했다.이번 ’24년 평가는 '개

zdnet.co.kr

 

개정 ‘개인정보 처리방침 작성지침’ 주요 내용 살펴보기

 

개정 ‘개인정보 처리방침 작성지침’ 주요 내용 살펴보기

2025년 4월 21일, 개인정보보호위원회가 「개인정보 처리방침 작성지침」을 개정하여 발간했습니다. 이번 ...

blog.naver.com

 

네이버, 개정 개인정보 보호법 위한 전문가 연구반 발족

 

네이버, 개정 개인정보 보호법 위한 전문가 연구반 발족

네이버 분당 사옥. <출처=네이버> 네이버는 개정된 개인정보 보호법에 맞춰 개인정보 수집·이용 절차 개편 등 제도적 기반을 강화하기 위해 전문가 연구반을 발족했다고 25...

m.ceoscoredaily.com

 

“금융보안 강화?… 경영진 인식부터 바꿔라”

 

“금융보안 강화?… 경영진 인식부터 바꿔라”

SK텔레콤에서 해킹 공격으로 고객 개인 정보 유출 사고가 발생한 가운데 금융권도 안전지대가 아니라는 진단이 나왔다. 이러한 보안 사고 예방을 위해선 경영진의 인식 변화가 필요하다는 지적

it.chosun.com

 

금융보안원 "자율보안 프레임워크 설립…금융권 사고대응력 제고"

 

금융보안원 "자율보안 프레임워크 설립…금융권 사고대응력 제고" - 연합인포맥스

창립 10주년을 맞이한 금융보안원이 다음 10년 후 금융보안의 전망에 대해 논의했다.금융보안원은 가상자산사업자의 사원 가입을 추진하는 한편 자율보안 프레임워크 등을 만들어 금융권 사고

news.einfomax.co.kr

 

AI·망 분리 '4대 금융' 밖으로 확산

 

AI·망 분리 '4대 금융' 밖으로 확산

생성형 인공지능(AI)과 망 분리 기반 디지털금융이 4대 금융지주 밖으로 확산한다. 혁신금융서비스 지정으로 관련 서비스 도입에 속도가 붙으며 금융권 전반으로 AI·망 분리 기조가 퍼지고 있다.

www.etnews.com

 

SaaS 시장 커지는데… 공공·금융권은 여전히 ‘설치형’ 선호

 

SaaS 시장 커지는데… 공공·금융권은 여전히 ‘설치형’ 선호

서비스형소프트웨어(SaaS) 시장이 빠르게 성장하고 있지만, 국내 공공기관과 금융권, 대기업 시장에서는 여전히 온프레미스(구축형) 제품이 주류를 이루고 있는 것으로 나타났다. 데이터 보안에

it.chosun.com

 

코인거래소에 신용정보법 적용 유예…당국, 비조치의견서 발급

 

코인거래소에 신용정보법 적용 유예…당국, 비조치의견서 발급 : 네이트 뉴스

한눈에 보는 오늘 : 경제 - 뉴스 : [서울=뉴시스] 김근수 기자 = 23일 서울 강남구 빗썸 라운지 전광판에 비트코인 시세가 나오고 있다. 2025.04.23. ks@newsis.com [서울=뉴시스] 최홍 기자 = 가상자산거래

news.nate.com

 

“망분리 지켜야” vs. “더 완화해야”…국내외 클라우드 CSAP 신경전?

 

“망분리 지켜야” vs. “더 완화해야”…국내외 클라우드 CSAP 신경전?

[Ⓒ 챗GPT 생성]...

www.ddaily.co.kr

 

“영업기밀 못내놔” 통신사 반발에 마이데이터 시작부터 난항

 

“영업기밀 못내놔” 통신사 반발에 마이데이터 시작부터 난항

여러 곳에 흩어져 있는 국민의 통신 정보를 한데 모으겠다며 개인정보보호위원회 주도로 시행된 '통신 마이데이터(개인정보 전송요구권)' 제도가 시작부터 삐거덕댈 조짐이다. 이동통신사 반발

it.chosun.com

 

개인정보위, 복지부 등과 의료 마이데이터 활성화 방안 논의

 

개인정보위, 복지부 등과 의료 마이데이터 활성화 방안 논의 : 네이트 뉴스

한눈에 보는 오늘 : IT/과학 - 뉴스 : [서울=뉴시스] 개인정보보호 위원회. 2021.11.25. (사진=개인정보보호위원회 제공) photo@newsis.com [서울=뉴시스]윤정민 기자 = 개인정보보호위원회는 지난 25일 정부

news.nate.com

 

“문자보다 카톡 알림”…카드사 보안성 강화ㆍ비용절감 ‘일석이조’

 

보안, ‘돈 쓰고도 못 막는 조직’ 아니다

 

3년 내 애플리케이션 80% AI 활용···ADC·보안 기술 필수

 

깃허브에 숨은 함정…삭제한 파일도 여전히 위험하다

 

주니어 보안 분석가에 AI 쥐어주면 베테랑 수준 퍼포먼스 낸다

 

[ET시론]보안하고 싶어?

 

[ET시론]보안하고 싶어?

“비밀번호는 대·소문자, 숫자, 특수문자를 모두 포함한 10자리 이상이어야 하며, 동일 문자 반복이나 연속된 숫자는 사용할 수 없고, 90일마다 변경해야 합니다.” 이 비밀번호 정책은, 과연 개

www.etnews.com

 

디지털 지갑·제로 트러스트 등 한국 제안 기술 국제표준 승인

 

디지털 지갑·제로 트러스트 등 한국 제안 기술 국제표준 승인

한국이 제안한 디지털 신원 지갑, 제로 트러스트 보안 등이 지난 8일부터 17일까지 스위스 제네바에서 국제전기통신연합 전기통신표준화 부문(ITU-T) 정보보호연구반 국제회의에서 신규 표준화

www.etnews.com

 

“삭제한 파일 되살린다?” 가능한 이유와 불가능한 조건

 

“삭제한 파일 되살린다?” 가능한 이유와 불가능한 조건

컴퓨터에서 파일을 삭제했다고 해서 그 파일이 완전히 사라진 것은 아니다. 이는 구형 기계식 하드 드라이브는 물론, SSD나 플래시 드라이브 모두에 적용된다. 그러나 반대로, 데이터가 저장 장

www.itworld.co.kr

 

[기고] ITU-T SG17 회의에서 논의한 AI보안 국제표준

 

[기고] ITU-T SG17 회의에서 논의한 AI보안 국제표준

최근 중국 딥시크사의 챗봇 서비스 개시로 미국과 중국 간 거대 언어모델 (LLM) 인공지능 시스템 모델 개발 경쟁이 가열되고 있다. 인공지능(AI) 시스템 신뢰성 (trustwordiness)은 공격에 강력한 인공

zdnet.co.kr

 

“AI 에이전트라더니, 그냥 챗봇?”…가트너, AI 에이전트 과대포장 경고

 

“AI 에이전트라더니, 그냥 챗봇?”…가트너, AI 에이전트 과대포장 경고

'인공지능(AI) 에이전트' 기술에 대한 관심이 급증하면서 단순 챗봇이나 로봇프로세스자동화(RPA) 기술을 과대포장하는 현상이 확산하고 있다는 경고가 나왔다. 27일 가트너의 AI 에이전트 최신 보

www.etnews.com

 

AI 자동화로 연결되는 디지털 혁신의 새로운 브릿지

 

AI 자동화로 연결되는 디지털 혁신의 새로운 브릿지

2025년 글로벌 빅테크 기업들의 화두는 'AI 에이전트’이다. 이미 클라우데라와 샌드버드, 아마존, IBM, 마이크로소프트, 오픈AI 같은 글로벌 공룡회사들은 기업용 AI에이전트 시장에 노크를 하고

zdnet.co.kr

 

AI 넘어 클라우드까지…확산되는 ‘소버린’ 전략

 

AI 넘어 클라우드까지…확산되는 ‘소버린’ 전략

[테크월드뉴스=양승갑 기자] 전 세계적으로 인공지능(AI) 주권을 둘러싼 경쟁이 치열해지는 가운데 그 흐름이 클라우드 영역까지 확산되고 있다. 기술 의존도를 낮추고 데이터 통제력을 높이려

www.epnc.co.kr

 

개발자가 맞닥뜨린 갈림길…‘바이브 코딩’을 배우거나, 은퇴하거나

 

개발자가 맞닥뜨린 갈림길…‘바이브 코딩’을 배우거나, 은퇴하거나

게임 개발 경험이 전혀 없는 사람이 GPT로 게임 하나를 뚝딱 만들어서 대통령이 트위터에 올리고, 그걸로 백만장자가 되는 일이 가능하다는 말은 아니다. 생성형 AI 코딩 툴이 훌륭하다는 얘기를

www.itworld.co.kr

 

구글, 프라이버시 샌드박스 일부 기능 폐지…반독점 판결 의식했나

 

구글, 프라이버시 샌드박스 일부 기능 폐지…반독점 판결 의식했나

구글이 프라이버시 샌드박스를 처음 시작한 목적은 브라우저 보안을 강화하기 위해 서드파티 광고 쿠키를 제거하는 것이었다. 하지만 이 아이디어는 규제 우려가 커지면서 지난해 철회됐다. 구

www.itworld.co.kr

 


정보보호 업체 제공 이슈사항

Ransom & Dark Web Issues 2025년 4월 4주차

 

수식 편집기 EQNEDT32.EXE 과거 취약점을 이용해 유포되는 XLoader 인포스틸러 (CVE-2017-11882)

 

수식 편집기 EQNEDT32.EXE 과거 취약점을 이용해 유포되는 XLoader 인포스틸러 (CVE-2017-11882) - ASEC

AhnLab SEcurity intelligence Center(ASEC)은 매월 “피싱 이메일 동향 보고서”라는 제목으로 피싱 이메일에 대한 정보를 AhnLab TIP에 공개하고 있다. 피싱을 위장하는 다양한 키워드/주제가 있는데, 그 중

asec.ahnlab.com

 


해외 기사

Korean Telco Giant SK Telecom Hacked

 

OPERATION SYNCHOLE: LAZARUS APT TARGETS SUPPLY CHAINS IN SOUTH KOREA

 

Operation SyncHole: Lazarus APT targets supply chains in South Korea

The North Korea-linked Lazarus Group targeted at least six firms in South Korea in a cyber espionage campaign called Operation SyncHole.

securityaffairs.com

 

Lazarus Hits 6 South Korean Firms via Cross EX, Innorix Flaws and ThreatNeedle Malware

 

South Korean Companies Targeted by Lazarus via Watering Hole Attacks, Zero-Days

 

Lazarus APT Targets Organizations by Exploiting One-Day Vulnerabilities

 

Lazarus APT Targets Organizations by Exploiting One-Day Vulnerabilities

A recent cyber espionage campaign by the notorious Lazarus Advanced Persistent Threat (APT) group, tracked as "Operation SyncHole."

gbhackers.com

 

Microsoft’s Patch for Symlink Vulnerability Introduces New Windows Denial-of-Service Flaw

 

New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

 

Researchers Identify Rack, Static Vulnerability Enabling Data Breaches in Ruby Servers

 

Zyxel Releases Patches for Privilege Management Vulnerabilities in Firewalls

 

Zyxel Releases Patches for Privilege Management Vulnerabilities in Firewalls

Zyxel, a leading provider of secure networking solutions, has released critical security patches to address two privilege management vulnerabilities.

gbhackers.com

 

Synology Network File System Vulnerability Allows Unauthorized File Access

 

Synology Network File System Vulnerability Allows Unauthorized File Access

A critical security vulnerability in Synology’s Network File System (NFS) service, tracked as CVE-2025-1021, attackers to access sensitive files.

gbhackers.com

 

FireEye EDR Vulnerability Allows Attackers to Execute Unauthorized Code

 

FireEye EDR Vulnerability Allows Attackers to Execute Unauthorized Code

A critical vulnerability (CVE-2025-0618) in FireEye’s Endpoint Detection and Response (EDR) agent has been disclosed.

gbhackers.com

 

Chrome UAF Process Vulnerabilities Actively Exploited

 

Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

 

Commvault RCE Vulnerability Exploited—PoC Released

 

Commvault RCE Vulnerability Exploited—PoC Released

The disclosure of a major pre-authenticated remote code execution (RCE) vulnerability in Commvault’s on-premise backup and recovery software.

gbhackers.com

 

Redis DoS Flaw Allows Attackers to Crash Servers or Drain Memory

 

Redis DoS Flaw Allows Attackers to Crash Servers or Drain Memory

A high-severity denial-of-service (DoS) vulnerability in Redis, tracked as CVE-2025-21605, allows unauthenticated attackers to crash servers.

gbhackers.com

 

Moodle Core vulnerabilities Allow Attackers to Evade Security Measures

 

Moodle Core vulnerabilities Allow Attackers to Evade Security Measures

A recent security audit has uncovered critical vulnerabilities within Moodle, the widely used open-source learning management system (LMS).

gbhackers.com

 

THE POPULAR XRPL.JS RIPPLE CRYPTOCURRENCY LIBRARY WAS COMPROMISED IN A SUPPLY CHAIN ATTACK

 

The popular xrpl.js Ripple cryptocurrency library was compromised in a supply chain attack

The xrpl.js Ripple cryptocurrency library was compromised in a supply chain attack aimed at stealing users' private keys.

securityaffairs.com

 

Ripple's xrpl.js npm Package Backdoored to Steal Private Keys in Major Supply Chain Attack

 

Cisco Confirms Some Products Impacted by Critical Erlang/OTP Flaw

 

Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw

 

Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw

Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP’s SSH server.

gbhackers.com

 

M&S takes systems offline as 'cyber incident' lingers

 

M&S takes systems offline as 'cyber incident' lingers

: Customers told to expect further delays as contactless payments still down

www.theregister.com

 

M&S Cyberattack Disrupts Contactless Payments and Click & Collect Services

 

M&S Cyberattack Disrupts Contactless Payments and Click & Collect Services

Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread

hackread.com

 

M&S Shuts Down Online Orders Amid Ongoing Cyber Incident

 

M&S Shuts Down Online Orders Amid Ongoing Cyber Incident

British retailer M&S continues to tackle a cyber incident with online orders now paused for customers

www.infosecurity-magazine.com

 

SonicWall SSLVPN Flaw Allows Hackers to Crash Firewalls Remotely

 

SonicWall SSLVPN Flaw Allows Hackers to Crash Firewalls Remotely

SonicWall has issued an urgent advisory (SNWLID-2025-0009) warning of a high-severity vulnerability in its SSLVPN Virtual Office interface.

gbhackers.com

 

JPCERT WARNS OF DSLOGDRAT MALWARE DEPLOYED IN IVANTI CONNECT SECURE

 

JPCERT warns of DslogdRAT malware deployed in Ivanti Connect Secure

Researchers identified a new malware, named DslogdRAT, deployed after exploiting a now-patched flaw in Ivanti Connect Secure (ICS).

securityaffairs.com

 

DslogdRAT Malware Deployed via Ivanti ICS Zero-Day CVE-2025-0282 in Japan Attacks

 

Hackers Use 1000+ IP Addresses to Target Ivanti VPN Vulnerabilities

 

Hackers Use 1000+ IP Addresses to Target Ivanti VPN Vulnerabilities

Hackers ramp up their efforts to probe vulnerabilities in Ivanti Connect Secure (ICS) and Ivanti Pulse Secure (IPS) VPN systems.

gbhackers.com

 

Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell

 

Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell

Threat actors exploited a zero-day vulnerability in Ivanti Connect Secure, identified as CVE-2025-0282, to deploy malicious tools.

gbhackers.com

 

CHINESE CYBERCRIMINALS RELEASED Z-NFC TOOL FOR PAYMENT FRAUD

 

Chinese Cybercriminals Released Z-NFC Tool for Payment Fraud

Cybercriminals leverage NFC fraud against ATMs and POS terminals, stealing money from consumers at scale. .......

securityaffairs.com

 

Hackers Exploit NFC Technology to Steal Money from ATMs and POS Terminals

 

Hackers Exploit NFC Technology to Steal Money from ATMs and POS Terminals

In a disturbing trend, cybercriminals, predominantly from Chinese underground networks, are exploiting Near Field Communication (NFC).

gbhackers.com

 

INTERLOCK RANSOMWARE GANG STARTED LEAKING DATA ALLEGEDLY STOLEN FROM LEADING KIDNEY DIALYSIS FIRM DAVITA

 

Storm-1977 Hits Education Clouds with AzureChecker, Deploys 200+ Crypto Mining Containers

 

Russian Hackers Exploit Microsoft OAuth to Target Ukraine Allies via Signal and WhatsApp

 

Russian VPS Servers With RDP and Proxy Servers Enable North Korean Cybercrime Operations

 

Russian VPS Servers With RDP and Proxy Servers Enable North Korean Cybercrime Operations

Trend Research has uncovered a sophisticated network of cybercrime operations linked to North Korea, heavily utilizing Russian internet infrastructure.

gbhackers.com

 

North Korean Hackers Spread Malware via Fake Crypto Firms and Job Interview Lures

 

North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide

 

North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide

A groundbreaking report from Okta Threat Intelligence reveals how operatives linked to the DPRK, often referred to as North Korean hackers.

gbhackers.com

 

North Korean APT Hackers Pose as Companies to Spread Malware to Job Seekers

 

‘SessionShark’ – A New Toolkit Bypasses Microsoft Office 365 MFA Security

 

'SessionShark’ - A New Toolkit Bypasses Microsoft Office 365 MFA Security

Security researchers have uncovered a new threat to Microsoft Office 365 users: a phishing toolkit dubbed “SessionShark O365 2FA/MFA.”

gbhackers.com

 

Microsoft Defender XDR False Positive Leaked Massive 1,700+ Sensitive Documents to Publish

 

Microsoft Defender XDR False Positive Leaked Massive 1,700+ Sensitive Documents to publish

An alarming data leak involving Microsoft Defender XDR has exposed more than 1,700 sensitive documents from hundreds of organizations.

gbhackers.com

 

Hackers Deploy New Malware Disguised as Networking Software Updates

 

Hackers Deploy New Malware Disguised as Networking Software Updates

A sophisticated backdoor has been uncovered targeting major organizations across Russia, including government bodies, financial institutions, and industrial sectors.

gbhackers.com

 

New SMS Phishing Attack Weaponizes Google AMP Links to Evade Detection

 

New SMS Phishing Attack Weaponizes Google AMP Links to Evade Detection

Group-IB’s High-Tech Crime Trends Report 2025 reveals a sharp 22% surge in phishing websites, with over 80,000 detected in 2024.

gbhackers.com

 

Threat Actors Leverage TAG-124 Infrastructure to Deliver Malicious Payloads

 

Threat Actors Leverage TAG-124 Infrastructure to Deliver Malicious Payloads

In a concerning trend for cybersecurity, multiple threat actors, including ransomware groups and state-sponsored entities.

gbhackers.com

 

New Steganography Campaign Exploits MS Office Vulnerability to Distribute AsyncRAT

 

New Steganography Campaign Exploits MS Office Vulnerability to Distribute AsyncRAT

A recently uncovered cyberattack campaign has brought steganography back into the spotlight, showcasing the creative and insidious methods.

gbhackers.com

 

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors

 

Earth Kurma APT Campaign Targets Southeast Asian Government Telecom Sectors

Infection Chain The infection chain and malware used could be summarized as follows: Lateral Movement We were unable to confirm the arrival vectors used in the attacks, as our analysis started years after the victims were first compromised. Multiple tools

www.trendmicro.com

 

Russian Infrastructure Plays Crucial Role in North Korean Cybercrime Operations

 

Russian Infrastructure Plays Crucial Role in North Korean Cybercrime Operations

In December 2024, BlockNovas advertised an open position for a senior software engineer on LinkedIn, specifically targeting Ukrainian IT professionals (Figure 2). Additionally, it posted job openings aimed at IT workers in the United States, Germany, Ecuad

www.trendmicro.com

 

Linux io_uring PoC Rootkit Bypasses System Call-Based Threat Detection Tools

 

Linux io_uring PoC Rootkit Bypasses System Call-Based Threat Detection Tools

ARMO shows io_uring-based rootkits evade Falco, Tetragon, and Defender, risking Linux runtime security.

thehackernews.com

 

Cookie-Bite Attack Enables MFA Bypass and Persistent Cloud Server Access

 

ToyMaker Uses LAGTOY to Sell Access to CACTUS Ransomware Gangs for Double Extortion

 

Introducing ToyMaker, an initial access broker working in cahoots with double extortion gangs

 

Introducing ToyMaker, an initial access broker working in cahoots with double extortion gangs

Cisco Talos discovered a sophisticated attack on critical infrastructure by ToyMaker and Cactus, using the LAGTOY backdoor to orchestrate a relentless double extortion scheme.

blog.talosintelligence.com

 

ToyMaker Hackers Compromise Numerous Hosts via SSH and File Transfer Tools

 

ToyMaker Hackers Compromise Numerous Hosts via SSH and File Transfer Tools

In a alarming cybersecurity breach uncovered by Cisco Talos in 2023, a critical infrastructure enterprise fell victim.

gbhackers.com

 

APT34 Hackers Use Port 8080 for Fake 404 Responses and Shared SSH Keys

 

APT34 Hackers Use Port 8080 for Fake 404 Responses and Shared SSH Keys

Researchers have uncovered early indicators of malicious infrastructure linked to APT34, also known as OilRig, a suspected Iranian threat group.

gbhackers.com

 

CRYPTO MINING CAMPAIGN TARGETS DOCKER ENVIRONMENTS WITH NEW EVASION TECHNIQUE

 

Crypto mining campaign targets Docker environments with new evasion technique

New malware campaign targets Docker environments using unknown methods to secretly mine cryptocurrency, researchers warn.

securityaffairs.com

 

New Malware Hijacks Docker Images Using Unique Obfuscation Technique

 

New Malware Hijacks Docker Images Using Unique Obfuscation Technique

A recently uncovered malware campaign targeting Docker, one of the most frequently attacked services according to Darktrace's honeypot data.

gbhackers.com

 

Hackers Exploit Weaponized Word Docs to Steal Windows Login Credentials

 

Hackers Exploit Weaponized Word Docs to Steal Windows Login Credentials

Disguised as legitimate sales orders, these emails trick recipients into opening attachments that exploit a known vulnerability.

gbhackers.com

 

Zoom attack tricks victims into allowing remote access to install malware and steal money

 

Zoom attack tricks victims into allowing remote access to install malware and steal money

Attackers are luring victims into a Zoom call and then taking over their PC to install malware, infiltrate their accounts, and steal their assets.

www.malwarebytes.com

 

Elusive Comet Attack: Hackers Use Zoom Remote-Control to Steal Crypto

 

Fake GIF Leveraged in Multi-Stage Reverse-Proxy Card Skimming Attack

 

Files Deleted From GitHub Repos Leak Valuable Secrets

 

WhatsApp Adds Advanced Chat Privacy to Blocks Chat Exports and Auto-Downloads

 

Google Drops Cookie Prompt in Chrome, Adds IP Protection to Incognito

 

Darcula Adds GenAI to Phishing Toolkit, Lowering the Barrier for Cybercriminals

 

159 CVEs Exploited in Q1 2025 — 28.3% Within 24 Hours of Disclosure

 

159 CVEs Exploited in Q1 2025 — 28.3% Within 24 Hours of Disclosure

159 CVEs exploited in Q1 2025 + 28.3% within 1 day + Exploits drive 20% of breaches.

thehackernews.com

 

Understanding the threat landscape for Kubernetes and containerized assets

 

Understanding the threat landscape for Kubernetes and containerized assets | Microsoft Security Blog

The dynamic nature of containers can make it challenging for security teams to detect runtime anomalies or pinpoint the source of a security incident, presenting an opportunity for attackers to stay undetected. Microsoft Threat Intelligence has observed th

www.microsoft.com

 

Threat Actors Exploiting Unsecured Kubernetes Clusters for Crypto Mining

 

Three Reasons Why the Browser is Best for Stopping Phishing Attacks

 

Various GPT services are vulnerable to "Inception" jailbreak, allows for bypass of safety guardrails

 

Securing Fintech Operations Through Smarter Controls and Automation

 

Your vendor may be the weakest link: Percentage of third-party breaches doubled in a year

 

Why NHIs Are Security's Most Dangerous Blind Spot

 

Check Point and Illumio Team Up to Advance Zero Trust with Unified Security and Threat Prevention

 

Beyond the Inbox: ThreatLabz 2025 Phishing Report Reveals How Phishing Is Evolving in the Age of GenAI

 

2025 Phishing Report | ThreatLabz

Discover the latest phishing trends from Zscaler ThreatLabz. Learn what are the top phishing targets and how to protect your organization.

www.zscaler.com

 

XDR, MDR, And EDR: Enhancing Your Penetration Testing Process With Advanced Threat Detection

 

XDR, MDR, And EDR: Enhancing Your Penetration Testing Process With Advanced Threat Detection

Enhance your penetration testing process with advanced threat detection using XDR, MDR, and EDR. Discover how these solutions improve

gbhackers.com

 

7 Best Third-Party Risk Management Software in 2025

 

7 Best Third-Party Risk Management Software in 2025

Whether you operate a small business or run a large enterprise, you rely on third-party suppliers, merchants or software providers.

gbhackers.com

 

Compliance And Governance: What Every CISO Needs To Know About Data Protection Regulations

 

Compliance And Governance: What Every CISO Needs To Know About Data Protection Regulations

Discover what every CISO needs to know about compliance and governance in data protection regulations. Learn key responsibilities, technical

gbhackers.com

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.04.30. IT&보안 기사  (1) 2025.05.01
2025.04.29. IT&보안 기사  (0) 2025.05.01
2025.04.23. IT&보안 기사  (0) 2025.05.01
2025.04.21. IT&보안 기사  (0) 2025.05.01
2025.04.18. IT&보안 기사  (0) 2025.05.01