Kant's IT/IT&Security News Reports

2025.05.12. IT&보안 기사

Kant Jo 2025. 5. 18. 19:16

개별기사 요약은 별도로 게시 예정

국내기사

‘KISA알림.pdf.lnk’ 뜨면, 클릭 금지!...KISA 사칭 악성이메일 주의

 

‘KISA알림.pdf.lnk’ 뜨면, 클릭 금지!...KISA 사칭 악성이메일 주의

한국인터넷진흥원(KISA)는 11일 보호나라 보안공지를 통해 기관을 사칭한 악성코드 유포를 알렸다. KISA는 모니터링 강화를 강화하고, 첨부파일 링크 열람 자제 등의 이용자 주의를 권고했다.

www.boannews.com

 

[단독] 마스턴운용, 지난달 해킹사고로 일부 관계자 개인정보 유출

 

[단독] 마스턴운용, 지난달 해킹사고로 일부 관계자 개인정보 유출

마스턴투자운용이 지난달 발생한 해킹 사고로 인해 일부 임직원과 투자 관련 외부 이해관계자의 개인정보가 유출된 것으로 파악됐다. 마스턴운용은 지난달 내부 전산시스템이 원인 불명 악성

news.mtn.co.kr

 

또 전산 장애… 토스증권, MTS 오류로 접속 지연

 

또 전산 장애… 토스증권, MTS 오류로 접속 지연

또 전산 장애 토스증권, MTS 오류로 접속 지연 시스템 점검 과정서 약 14분 오류 발생

www.chosun.com

 

과기정통부, 기업-정부 부처에 “사이버 보안 경계 태세 강화해 달라”

 

과기정통부, 기업-정부 부처에 “사이버 보안 경계 태세 강화해 달라”

최근 SKT 침해 사고와 대선 등으로 혼란스러운 가운데, 과기정통부가 국내 주요 기업과 정부 부처에 사이버 위협에 대한 대응 강화를 요청했다.

www.boannews.com

 

[SKT 해킹 사태] 유심 재설정 12일 도입..유심 교체 동일 효과

 

[SKT 해킹 사태] 유심 재설정 12일 도입..유심 교체 동일 효과

SK텔레콤이 실물 유심을 교체하지 않고, 내부 정보만 변경해 유심 교체와 같이 불법 복제 방지 효과를 내는 ‘유심 재설정’을 12일 도입한다. 앞서 ‘유심 포맷’이란 이름으로 개발을 약속한

www.boannews.com

 

유상임 과기장관 "SKT 해킹사고 조사 6월 말 결과 나올 듯"

 

유상임 과기장관 "SKT 해킹사고 조사 6월 말 결과 나올 듯"

[서울=뉴시스] 심지혜 기자 = 유상임 과학기술정보통신부 장관이 "민관합동 조사단의 SK텔레콤 해킹 사고를 조사 결과는 아마 다음달 말이나 돼야 나올 것으로 예상된다"며 "(조사 기간을) 대략 2

www.newsis.com

 

유심 해킹 사고 SKT만 문제(?)…KTㆍLGU+는 안전할까?

 

유심 해킹 사고 SKT만 문제(?)…KTㆍLGU+는 안전할까?

[테크월드뉴스=양유진 기자] 최근 SK텔레콤의 유심 해킹 사고로 개인정보가 유출되면서 KT와 LG유플러스 역시 동일한 리스크에 노출돼 있는지에 대한 우려가 커지고 있다.피해는 SKT에 집중됐지만

www.epnc.co.kr

 

[SKT 해킹 사태] SKT 가입자들 “인당 30만원 배상하라”... 집단분쟁조정신청

 

[SKT 해킹 사태] SKT 가입자들 “인당 30만원 배상하라”... 집단분쟁조정신청

SKT 유심 고객정보 유출 사태에 대해 가입자들은 인당 30만원의 배상금, 즉각적 유심 교체, 위약금 면제를 요구하고 있다.

www.boannews.com

 

[SKT 해킹 사태] “‘SKT 재발’ 막으려면 인증제 실효성 확보, CPO 위상 제고 필요”

 

[SKT 해킹 사태] “‘SKT 재발’ 막으려면 인증제 실효성 확보, CPO 위상 제고 필요”

최근 SKT 고객정보 유출 사고 재발을 방지하기 위해서는 개인정보보호 인증제도의 실효성을 확보하고 개인정보보호 책임자의 위상을 제고해야 한다는 목소리가 나왔다.

www.boannews.com

 

"개인정보보호 인증(ISMS-P) 실효성 확보를"···개인정보위, 산업계와 긴급 간담회

 

"개인정보보호 인증(ISMS-P) 실효성 확보를"···개인정보위, 산업계와 긴급 간담회

개인정보보호위원회(위원장 고학수, 이하 ‘개인정보위’)는 최근 발생한 SK텔레콤(SKT) 고객정보 유출 사고를 계기로 보다 강화된 개인정보 안전관리체계를 마련하기 위해 한국CPO협의회(회장

zdnet.co.kr

 

[사설] SK텔레콤, 유심 정보 해킹 사전대책도 사후대책도 낙제 | 영남일보 | 논설실 기자 | 오피니언

 

[사설] SK텔레콤, 유심 정보 해킹 사전대책도 사후대책도 낙제 | 영남일보 | 논설실 기자 | 오피니

8일 국회에서 열린 SK텔레콤 유심 정보 해킹사고 관련 청문회에서 유영상 SK텔레콤 대표는 25만여명의 이탈자에 대한 중도해지 위약금 문제에 대해 면제를 시행할 경우 한 달에 최 수도권을 제외

www.yeongnam.com

 

[사람과 보안] 보안은 기술이 아니라 경영의 심장...SKT 해킹이 바꾸는 기업문화

 

[사람과 보안] 보안은 기술이 아니라 경영의 심장...SKT 해킹이 바꾸는 기업문화

SK텔레콤 해킹 사건을 계기로 보안은 기술이 아니라 경영이라는 새로운 기업철학을 디져야 한다. 보안의 시대가 우리 일상 생활에 성큼 다가왔기 때문이다.

www.boannews.com

 

대기업부터 중소기업까지 해킹 무방비…기업 보안 취약성 드러나

 

대기업부터 중소기업까지 해킹 무방비…기업 보안 취약성 드러나

최근 SK텔레콤을 비롯해 삼성전자, CJ올리브네트웍스 등 대기업들이 잇따라 해킹 피해를 입으며, 국내 기업 전반의 보안 취약성이 여실히 드러나고 있다. 보안 인프라가 취약한 중소·중견기업은

it.chosun.com

 

왜 이렇게 뚫리나 했더니…韓 기업 보안투자 평균이 꼴랑 6%

 

왜 이렇게 뚫리나 했더니…韓 기업 보안투자 평균이 꼴랑 6%

[서울=뉴시스]송혜리 기자 = #SK텔레콤은 해킹으로 가입자 유심(USIM) 정보가 유출됐다. 현재까지 유출이 확인된 개인정보는 이용자의 휴대전화번호, 가입자식별번호(IMSI), 유심 인증키 및 기타 유

www.newstong.co.kr

 

테무, 韓 판매자 개인정보 수집 축소…해외 이전 '배짱'은 여전

 

테무, 韓 판매자 개인정보 수집 축소…해외 이전 '배짱'은 여전

C커머스 테무가 국내 판매자 모집 재개를 앞두고 개인정보 수집 범위를 축소한 것으로 나타났다. 신분증·주소·얼굴 사진 등을 요구해 과도하게 개인정보를 수집한다는 비판을 의식한 행보로

www.etnews.com

 

'보안 우려' 中 로봇청소기, "韓 지침 따르겠다"…개선은 '미흡'

 

'보안 우려' 中 로봇청소기, "韓 지침 따르겠다"…개선은 '미흡'

로보락 홈페이지에 게재된 개인정보 처리방침. [디지털데일리 옥송이 기자] 최근 사물인터넷(IoT) 기술을 활용한 제품의 '보안' 우려가 확산하는 가운데, 앞서 해킹 및 개인정보 외...

www.ddaily.co.kr

 

개인정보 유출사고 원인 1위는?

 

개인정보 유출사고 원인 1위는?

/2024년 유출신고 동향 분석①2024년 유출신고 동향 분석①2024년 유출신고 동향 분석①2024년 유출신고 동향 분석①2024년 유출신고 동향 분석①2024년 유출신고 동향 - 정책브리핑 | 뉴스 | 정책뉴스

www.korea.kr

 

해킹 당한 원인, 1위는?

 

해킹 당한 원인, 1위는?

/2024년 유출신고 동향 분석②-해킹편2024년 유출신고 동향 분석②-해킹편2024년 유출신고 동향 분석②-해킹편2024년 유출신고 동향 분석②-해킹편2024년 유출신고 동향 분 - 정책브리핑 | 뉴스 | 정책

www.korea.kr

 

[FETV] [IT 보안 이슈 - 게임] 넥슨, 10여년 전 보안강화 약속 어떻게 지켰나

 

[FETV] [IT 보안 이슈 - 게임] 넥슨, 10여년 전 보안강화 약속 어떻게 지켰나

<편집자주> SK텔레콤의 유심 정보 유출 사건으로 보안 이슈에 대한 경각심이 커지고 있다. FETV에서는 통신사 뿐만이 아니라 수많은 개인정보를 보유하고 있는 게임사와 네이버·카카오와 같은 IT

www.fetv.co.kr

 

마이크로소프트 보안 지속적 최적화 솔루션 ‘COMS’...위협 탐지·구성 최적화·비용 효율성 강화

 

마이크로소프트 보안 지속적 최적화 솔루션 ‘COMS’...위협 탐지·구성 최적화·비용 효율성 강화

클라우드 기반 인프라와 확장형 보안 솔루션이 보편화됨에 따라, 복잡한 사이버 위협 환경에 대한 선제적 대응과 효율적 비용 관리는 기업의 핵심 과제가 되었다. 특히 마이크로소프트 보안 도

www.gttkorea.com

 

구글, 美텍사스주와 2조 원 규모 생체 데이터 소송 합의…기술기업 개인정보 리스크 부각 : 네이트 뉴스

 

구글, 美텍사스주와 2조 원 규모 생체 데이터 소송 합의…기술기업 개인정보 리스크 부각 : 네이

한눈에 보는 오늘 : 세계 - 뉴스 : [톱스타뉴스 박지환 기자]구글이 미국 텍사스주와 진행된 생체 데이터 무단 수집 소송에서 14억 달러(1조9천593억 원) 규모의 합의금을 지급하기로 결정했다. 소

news.nate.com

 

차세대 SOC, 실행가능한 플레이북 지원하는 SOAR 필요 - 데이터넷

 

차세대 SOC, 실행가능한 플레이북 지원하는 SOAR 필요 - 데이터넷

[데이터넷] SOAR는 보안업무를 자동화하는 플랫폼으로, 표준화된 업무 프로세스에 따라 사람과 기계가 유기적으로 협력할 수 있도록 지원한다. SOAR를 도입하면 빠르고 유연하게 대응할 수 있으며

www.datanet.co.kr

 

가트너 “2030년 기술 인프라 60%, IT 조직이 알지 못해” - 데이터넷

 

가트너 “2030년 기술 인프라 60%, IT 조직이 알지 못해” - 데이터넷

[데이터넷] 가트너 조사에 따르면 보안 리더의 61%가 “지난 12개월 동안 보안 제어 실패와 구성 오류로 인한 침해를 경험했다”고 밝혔다.하이브리드 업무 환경이 확산되면 이 문제는 한층 더 심

www.datanet.co.kr

 

국가망보안체계 전환 급한데…마중물 '실증사업'은 언제

 

국가망보안체계 전환 급한데…마중물 '실증사업'은 언제

사이버 보안 위협이 갈수록 커짐에 따라 국가망보안체계(N²SF) 전환에 속도를 내야 한다는 목소리가 커지고 있다. 국가망보안체계는 단순한 망분리 정책 개선에 그치는 게 아니라 다양한 보안

www.etnews.com

 

2025년 제로 트러스트 도입 시범사업 6개 컨소시엄 선정 - 아이티데일리

 

2025년 제로 트러스트 도입 시범사업 6개 컨소시엄 선정 - 아이티데일리

[아이티데일리] ‘제로 트러스트(Zero Trust)’ 보안 모델을 확산하기 위한 한국인터넷진흥원(KISA)의 시범사업을 수행하는 6개 컨소시엄이 가려졌다.KISA는 9일 ‘2025년 제로 트러스트 도입 시범사업

www.itdaily.kr

 

자바스크립트에서 타입스크립트로…마이그레이션 실전 가이드

 

자바스크립트에서 타입스크립트로…마이그레이션 실전 가이드

자바스크립트의 변형인 타입스크립트는 강한 타입 정보를 제공하며, 버그를 최소화하고 엔터프라이즈 환경에서 자바스크립트 프로그램을 더 쉽게 구축할 수 있게 해주는 강력한 개발 툴이다.

www.itworld.co.kr

 

“데이터센터, 장애는 줄었지만 원인은 더 복잡해졌다” 업타임 인스티튜트

 

“데이터센터, 장애는 줄었지만 원인은 더 복잡해졌다” 업타임 인스티튜트

업타임 인스티튜트의 데이터센터 장애 분석 보고서에 따르면, 전력 관련 장애는 여전히 주요 데이터센터 다운타임의 가장 큰 원인으로 전체 사례의 54%를 차지했다. 네트워크와 IT 시스템 관련

www.itworld.co.kr

 


정보보호 업체 제공 이슈사항

2025년 4월 피싱 이메일 동향 보고서 - ASEC

 

Mobile Security & Malware Issue 2025년 5월 2주차 - ASEC

 

Mobile Security & Malware Issue 2025년 5월 2주차 - ASEC

ASEC Blog를 통해 한 주간의 “Mobile Security & Malware Issue – 2025년 5월 2주차”를 게시한다.

asec.ahnlab.com

 


해외 기사

SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service

 

SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service

SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat.

gbhackers.com

 

SonicWall fixed SMA 100 flaws that could be chained to execute arbitrary code

 

SonicWall fixed SMA 100 flaws that could be chained to execute arbitrary code

SonicWall addressed three SMA 100 flaws, including a potential zero-day, that could allow remote code execution if chained.

securityaffairs.com

 

Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access

 

Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell

 

Researchers Uncover Remote Code Execution Flaw in macOS - CVE-2024-44236

 

Researchers Uncover Remote Code Execution Flaw in macOS - CVE-2024-44236

Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro’s Research Team have disclosed critical details about CVE-2024-44236.

gbhackers.com

 

Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors

 

Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors

A critical RCE vulnerability, identified as CVE-2025-31324, in SAP NetWeaver Visual Composer 7.x is being actively exploited.

gbhackers.com

 

Malicious npm Packages Infect 3,200+ Cursor Users With Backdoor, Steal Credentials

 

North Korea’s OtterCookie Malware Added a New Feature to Attack Windows, Linux, and macOS

 

North Korea’s OtterCookie Malware Added a New Feature to Attack Windows, Linux, and macOS

A North Korea-linked attack group, known as WaterPlum (also referred to as Famous Chollima or PurpleBravo), has been actively targeting.

gbhackers.com

 

Phishing Scams on the Rise with Sophisticated PhaaS Toolkits and Realistic Fake Pages

 

Cyberattackers Targeting IT Help Desks for Initial Breach

 

New Stealthy .NET Malware Hiding Malicious Payloads within bitmap resources

 

New Stealthy .NET Malware Hiding Malicious Payloads within bitmap resources

Cybersecurity researchers at Palo Alto Networks' Unit 42 have uncovered a novel obfuscation method employed by threat actors.

gbhackers.com

 

New Mamona Ransomware Targets Windows Systems Using Abused Ping Command

 

New Mamona Ransomware Targets Windows Systems Using Abused Ping Command

Mamona employs a unique set of tactics, exploiting the humble Windows “ping” command as a timing mechanism, and operates entirely offline.

gbhackers.com

 

Malicious Python Package Impersonates Discord Developers to Deploy Remote Commands

 

Malicious Python Package Impersonates Discord Developers to Deploy Remote Commands

A seemingly innocuous Python package named ‘discordpydebug’ surfaced on the Python Package Index (PyPI) under the guise of “Discord py error logger.”

gbhackers.com

 

Legacy Login in Microsoft Entra ID Exploited to Breach Cloud Accounts

 

Legacy Login in Microsoft Entra ID Exploited to Breach Cloud Accounts

Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread

hackread.com

 

FreeDrain Phishing Attack Targets Users to Steal Financial Login Credentials

 

FreeDrain Phishing Attack Targets Users to Steal Financial Login Credentials

PIVOTcon, joint research by Validin and SentinelLABS has exposed FreeDrain, an industrial-scale cryptocurrency phishing operation.

gbhackers.com

 

Hackers Exploit Windows Remote Management to Evade Detection in AD Networks

 

Hackers Exploit Windows Remote Management to Evade Detection in AD Networks

A new wave of cyberattacks is targeting Active Directory (AD) environments by abusing Windows Remote Management (WinRM).

gbhackers.com

 

Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability

 

Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability

Patched Windows zero-day vulnerability (CVE-2025-29824) in the CLFS driver was exploited in attacks linked to the Play ransomware operation.

gbhackers.com

 

LockBit Ransomware Admin Panel Hacked, Leaks Reveal Inside Details

 

Fedora Linux Joins the Windows Subsystem for Linux Officially

 

Fedora Linux Joins the Windows Subsystem for Linux Officially

Fedora Project has announced the official availability of Fedora Linux on the WSL, marking a significant expansion of Fedora’s ecosystem.

gbhackers.com

 

Google Rolls Out On-Device AI Protections to Detect Scams in Chrome and Android

 

Microsoft OneDrive move may facilitate accidental sensitive file exfiltration

 

Microsoft OneDrive move may facilitate accidental sensitive file exfiltration

The company plans to offer users with personal Microsoft accounts on business devices the option to sync their personal OneDrive content to the device in addition to their enterprise OneDrive files.

www.csoonline.com

 

Beyond Vulnerability Management – Can You CVE What I CVE?

 

Witcher - Managing GitHub Advanced Security (GHAS) Controls At Scale

 

Kitploit – Maintenance in Progress

 

kitploit.com

 

Breaking the Sound Barrier Part I: Fuzzing CoreAudio with Mach Messages

 

Breaking the Sound Barrier Part I: Fuzzing CoreAudio with Mach Messages

Guest post by Dillon Franke, Senior Security Engineer ,  20% time on Project Zero Every second, highly-privileged MacOS system daemons...

googleprojectzero.blogspot.com

 

Bluetooth Core 6.1 Released - What's New!

 

Bluetooth Core 6.1 Released - What's New!

Bluetooth Core 6.1 Released : Bluetooth SIG’s decision to transition to a bi-annual release cadence marks a strategic pivot toward fostering rapid iteration.

gbhackers.com

 

Detecting Backdoors in Enterprise Networks

 

Detecting Backdoors in Enterprise Networks

In today’s cybersecurity landscape, enterprise networks face the insidious threat of backdoors, making detecting backdoors crucial.

gbhackers.com

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2025.05.13. IT&보안 기사  (0) 2025.05.18
2025.05.14. IT&보안 기사  (1) 2025.05.18
2025.05.09. IT&보안 기사  (0) 2025.05.18
2025.05.08. IT&보안 기사  (1) 2025.05.18
2025.05.02. IT&보안 기사  (0) 2025.05.18