Kant's IT/IT&Security News Reports

2024.11.12. IT&보안 기사

Kant Jo 2024. 11. 16. 14:21

개별기사 요약은 별도로 게시 예정

국내기사

카카오, 개인정보 유출 과징금 부과에 행정소송 제기

 

카카오, 개인정보 유출 과징금 부과에 행정소송 제기

6만 5,000건의 개인정보를 유출해 개인정보보호위원회로부터 역대 최대 과징금인 151억여 원을 부과받은 카...

news.kbs.co.kr

 

[단독]“소송자료 1.4테라 털었다” 해킹그룹, 대형 로펌 협박

 

[단독]“소송자료 1.4테라 털었다” 해킹그룹, 대형 로펌 협박

국내 10대 로펌으로 꼽히는 한 법무법인이 해킹 공격을 당해 소송정보 등이 유출된 것으로 확인됐다. 해킹그룹 ‘Trustman0’은 이모(33)씨를 통해 33억여원 상

www.kmib.co.kr

 

로펌, 고객 비밀 보장이 필수인데 보안 취약 ‘해커 먹잇감’

 

로펌, 고객 비밀 보장이 필수인데 보안 취약 ‘해커 먹잇감’

국내 10대 로펌으로 꼽히는 한 법무법인을 해킹한 혐의를 받는 ‘Trustman0’과 이모(33)씨는 현재까지 약 30개 로펌의 소송 정보 등을 해킹했다고 주장한다.

www.kmib.co.kr

 

檢, 카카오 닷새째 압수수색 중... “개인정보 많아 방어권 행사 까다로운 듯”

 

檢, 카카오 닷새째 압수수색 중... “개인정보 많아 방어권 행사 까다로운 듯”

檢, 카카오 닷새째 압수수색 중... 개인정보 많아 방어권 행사 까다로운 듯

www.chosun.com

 

평택교육청 직원 552명 개인정보 유출…“관리·운영부실 사례”

 

평택교육청 직원 552명 개인정보 유출…“관리·운영부실 사례”

사실 앞에 겸손한 민영 종합 뉴스통신사

www.news1.kr

 

[단독] 한국지능정보사회진흥원, 관리자계정 유출로 외교부·행안부 등 소스코드 파일 털렸다! 현재 조사중

 

[단독] 한국지능정보사회진흥원, 관리자계정 유출로 외교부·행안부 등 소스코드 파일 털렸다!

한국지능정보사회진흥원(이하 NIA)의 관리자 페이지와 비밀번호 등 계정정보가 외부에 노출되면서 NIA에서 관리하던 행정안전부, 외교부 등 주요 정부부처의 소스코드 파일이 유출돼 파장이 커

www.boannews.com

 

킬섹 랜섬웨어 그룹, 서울프라퍼티인사이트(SPI) 자료 2차례에 걸쳐 공개... SPI “해킹 아닌 자료 유출”

 

킬섹 랜섬웨어 그룹, 서울프라퍼티인사이트(SPI) 자료 2차례에 걸쳐 공개... SPI “해킹 아닌 자료

킬섹(KillSec) 랜섬웨어 그룹이 자신들이 운영하는 킬시큐리티 사이트에 서울프라퍼티인사이트(Seoul Property Insight, 이하 SPI)의 내부 자료를 10월 6일과 17일 두 차례에 걸쳐 공개했다. 이에 대해 SPI

www.boannews.com

 

스마일게이트, 로스트아크 설정집 논란 사과 '개인정보 유출 확인 중'

 

스마일게이트, 로스트아크 설정집 논란 사과 '개인정보 유출 확인 중'

스마일게이트가 로스트아크 설정집 스페셜 패키지 판매 과정에서 일어난 논란에 대해 사과했다. 스마일게이트는 8일 스마일게이트샵 공식 홈페이지를 통해 해당 논란이 발생한 경위와 사과문

www.gameinsight.co.kr

 

정부·정당·법원…연이은 디도스 공격에 보안 주의보 - 머니투데이

 

정부·정당·법원…연이은 디도스 공격에 보안 주의보 - 머니투데이

국내 주요 공공기관과 사회단체 웹사이트들이 잇따른 분산서비스거부(DDoS·디도스) 공격에 몸살을 앓고 있다. 친러시아 성향 해킹조직이 배후로 지목된 가운데, 추가 피해 우려가 커지고 있다. 9

news.mt.co.kr

 

국가안보실, 친러 해킹그룹 디도스 공격 “피해 크지 않아”

 

국가안보실, 친러 해킹그룹 디도스 공격 “피해 크지 않아”

국가안보실은 8일 친러시아 해킹그룹의 디도스(분산서비스거부) 공격 피해는 크지 않다고 밝혔다. 최근 며칠 사이 국방부와 외교부, 한국전력 등을 대상으로 한 디도스 공격이 발생해 홈페이지

www.etnews.com

 

친러시아 해킹조직, 스마트팜 등 국내 원격제어 시스템 해킹!

 

친러시아 해킹조직, 스마트팜 등 국내 원격제어 시스템 해킹!

친러시아 해커 조직이 스마트팜 농가 등에서 사용하는 국내 원격제어 시스템을 해킹해 파장이 커지고 있다. 최근 친러시아 해커조직 제트 펜테스트(Z-Pentest)와 엘리게이트(Alligator Black Hat)는 국

www.boannews.com

 

안보실, 친러 해킹그룹 사이버 공격에 긴급 점검 회의 개최

 

안보실, 친러 해킹그룹 사이버 공격에 긴급 점검 회의 개최

안보실, 친러 해킹그룹 사이버 공격에 긴급 점검 회의 개최 국가안보실은 오늘(8일) 정부의 사이버 침해 관련 대응 상황과 향후 예상되는 사이버 위협과 대비 태세를 살펴보는 긴급

m.yonhapnewstv.co.kr

 

챗GPT 대규모 접속 장애 발생…1시간 만에 복구 완료 - 아이티데일리

 

챗GPT 대규모 접속 장애 발생…1시간 만에 복구 완료 - 아이티데일리

[아이티데일리] 오픈AI의 생성형 인공지능(AI) 서비스 챗GPT(ChatGPT)가 8일(현지시간) 대규모 접속 장애를 일으켰다.오픈AI는 태평양 표준시(PST) 기준 8일 오후 4시 13분 자사 웹사이트에 “챗GPT 서비

www.itdaily.kr

 

"5년간 서울교통공사 해킹 시도 12억건…90%는 해외 공격"

 

"5년간 서울교통공사 해킹 시도 12억건…90%는 해외 공격"

서울교통공사가 연간 2억건에 달하는 해킹 공격을 받고 있는 것으로 나타났다. 11일 서울시의회 국민의힘 윤영희 시의원(비례)이 서울교통공사로부터 제출받은 자료에 따르면 2019년부터 2024년 9

www.fnnews.com

 

“공익 목적도 동의 없는 개인정보 제출은 위법”

 

“공익 목적도 동의 없는 개인정보 제출은 위법”

부산지법 형사12단독은 동의 없이 다른 사람의 개인정보를 취득해 수사기관에 제출한 혐의로 기소된 피고인...

news.kbs.co.kr

 

[개인정보 보호법 해석 사례-②] CCTV 영상정보와 가명정보, 어떻게 보호받고 있을까?

 

[개인정보 보호법 해석 사례-②] CCTV 영상정보와 가명정보, 어떻게 보호받고 있을까?

우리 주변의 CCTV 영상이 개인정보 보호법(이하 보호법)에 따라 안전하게 관리되고 있는지, 공익을 목적으로 사용되는 가명정보는 정말 익명성이 보장되는지에 대한 궁금증이 따르기 마련이다.

www.boannews.com

 

새로운 공격 방식 들고 나타난 북한 해커들, 맥OS 노려

 

새로운 공격 방식 들고 나타난 북한 해커들, 맥OS 노려

보안 외신 해커뉴스에 의하면 북한의 해커들이 다시 한 번 맥OS 사용자들을 노리고 있다고 한다. 특히 암호화폐 관련 사업을 하고 있는 사람들이나 그런 회사의 직원들 중 맥OS를 사용하는 사람

www.boannews.com

 

치명적 드레이텍 취약점 공개 한 달, 90만대 이상 라우터 여전히 위협 노출

 

치명적 드레이텍 취약점 공개 한 달, 90만대 이상 라우터 여전히 위협 노출

코로나19 팬데믹이 한창일 때 VPN이 가능한 가성비 라우터로 큰 인기를 구가했던 드레이텍(DrayTek) 라우터 취약점이 최근 포어스카우트(forescout) 리서치 보고서를 통해 알려졌다. 최초 취약점 발견

www.boannews.com

 

일론스 랜섬웨어, 특정 보안 SW 무력화시키고 파일 암호화 공격

 

일론스 랜섬웨어, 특정 보안 SW 무력화시키고 파일 암호화 공격

최근 일론스(Elons) 랜섬웨어가 폴더 내 모든 파일을 ‘파일명.확장자.Elons’ 형식으로 암호화하며 사용하지 못하도록 변경하는 침해사고가 발생한 것으로 드러났다.

www.boannews.com

 

[OT보안⑤] 증가하는 OT 원격접속···전용 보안 솔루션 ‘부상’ - 데이터넷

 

[OT보안⑤] 증가하는 OT 원격접속···전용 보안 솔루션 ‘부상’ - 데이터넷

[데이터넷] 운영기술(OT) 환경이 클라우드, AI, IoT를 활용하면서 사이버물리시스템(CPS)으로 확장되고 있다.스마트팩토리, 스마트시티, 커넥티드카 등 새로운 기술 환경으로 진화하면서 이전과 다

www.datanet.co.kr

 

최근 공격 트렌드, “집 압축을 연쇄적으로 실시해 탐지를 피한다”

 

최근 공격 트렌드, “집 압축을 연쇄적으로 실시해 탐지를 피한다”

보안 외신 블리핑컴퓨터에 의하면 해커들이 탐지 기술을 회피하기 위해 집(zip) 파일을 연쇄적으로 활용하는 기법을 활발히 채용하고 있다고 한다. 공격자는 먼저 두 개의 집 파일을 준비하는데,

www.boannews.com

 

엑셀 파일 이용해 멀웨어 퍼트리는 공격자들, 각종 정보 가져가

 

엑셀 파일 이용해 멀웨어 퍼트리는 공격자들, 각종 정보 가져가

보안 외신 핵리드에 의하면 해커들이 엑셀 파일을 이용해 멀웨어를 퍼트리고 있다고 한다. 이번 캠페인의 경우 해커들이 노리는 건 윈도 시스템이고, 퍼지는 건 렘코스랫(Remcos RAT)이라는 원격

www.boannews.com

 

보안 사각지대 해결은 'IT 자산관리'로

 

보안 사각지대 해결은 'IT 자산관리'로

많은 기업들이 사이버 방어 시스템에 수백만 달러를 투자하고 있지만, 기술 자산을 추적하고 보호하는 기본적인 사항을 간과하고 있다. 이러한 기본적인 보안 문제는 가장 진보된 보호 장치조

www.gttkorea.com

 

자율보안 시대 맞이하는 금융권…'프레임워크 1.0' 무슨 내용 담기나 : 네이트 뉴스

 

자율보안 시대 맞이하는 금융권…'프레임워크 1.0' 무슨 내용 담기나 : 네이트 뉴스

한눈에 보는 오늘 : 종합 - 뉴스 : [디지털데일리 김보민기자] 금융권 자율보안 프레임워크가 연말 완성된다. 금융당국이 선진화 정책과 망분리 규제 개선 로드맵을 연이어 발표하며 '자율보안

news.nate.com

 

“부활인가 전략적 과대포장인가?” 서버리스 컴퓨팅의 2막

 

“부활인가 전략적 과대포장인가?” 서버리스 컴퓨팅의 2막

서버리스 컴퓨팅은 초기에 기대감과 회의론, 도전으로 점철된 격동의 여정을 거쳤으며, 서버리스 컴퓨팅의 종말이 올지도 모른다고 생각한 사람도 적지

www.itworld.co.kr

 

[한국의 사이버 안보전략 토론문-1] 국방사이버안보전략의 현황과 과제

 

[한국의 사이버 안보전략 토론문-1] 국방사이버안보전략의 현황과 과제

우리나라 국방사이버안보전략의 현황을 살펴보면 먼저 전략사령부의 창설이다. 국가안보 전략에 따라 지난 10월 1일 전략사령부를 창설했다. 전략사령부는 북한의 핵, 미사일 위협 대응을 위해

www.boannews.com

 

소프트웨어 개발사가 진짜 나쁜 놈이라던 CISA, 어떤 보안 대책 제시했나

 

소프트웨어 개발사가 진짜 나쁜 놈이라던 CISA, 어떤 보안 대책 제시했나

미국의 보안 담당 기관인 CISA의 국장이 얼마 전 폭탄발언을 했다. 이 때문에 많은 의견들이 오가기도 했는데, 그러면서 CISA가 줄기차게 강조해오고 있던 ‘설계 단계에서부터 보안’이라는 개념

www.boannews.com

 

쿠버네티스 환경의 데이터 관리 강화 방안

 

쿠버네티스 환경의 데이터 관리 강화 방안

DDN(DataDirect Networks)의 자회사이자 AI 기반 데이터 관리 솔루션 업체인 틴트리(Tintri)는 새로운 VM스토어 CSI(VMstore Container Storage Interface) 드라이버를 통해 쿠버네티스 환경에 틴트리 VM스토어 ...

www.gttkorea.com

 

애플리케이션 보안을 위협하는 5가지 실수와 해결 방안

 

애플리케이션 보안을 위협하는 5가지 실수와 해결 방안

애플리케이션 개발팀을 위한 최상의 보안 관행을 만들고 적용하는 것은 쉽지 않다. 소프트웨어 개발자가 반드시 이를 염두에 두고 코드를 작성하는 것

www.itworld.co.kr

 

애자일 원칙을 위한 새로운 접근, 스크럼의 한계를 고민하다

 

애자일 원칙을 위한 새로운 접근, 스크럼의 한계를 고민하다

‘민첩’해지기를 원하지 않는 소프트웨어 관리자를 찾기란 어렵다. 하지만 필자는 관리자들 중에서 애자일 선언을 실제로 읽은 사람은 극소수일 것이라

www.itworld.co.kr

 


정보보호 업체 제공 이슈사항

Android Malware & Security Issue 2024년 11월 1주차 - ASEC

 

주간 피싱 이메일 유포 사례 (2024/10/27~2024/11/02) - ASEC

 

주간 탐지 룰(YARA, Snort) 정보 - 2024년 11월 1주차 - ASEC

 

랜섬웨어에서 사용되는 복구방해 기법 변화 - ASEC

 

정상 프로그램을 기반으로 제작되어 유포 중인 LummaC2 정보탈취 악성코드 - ASEC

 


해외 기사

Palo Alto Advises Securing PAN-OS Interface Amid Potential RCE Threat Concerns

 

HPE Issues Critical Security Patches for Aruba Access Point Vulnerabilities

 

Security Flaws in Popular ML Toolkits Enable Server Hijacks, Privilege Escalation

 

Cybercriminals Use Excel Exploit to Spread Fileless Remcos RAT Malware

 

The ROI of Security Investments: How Cybersecurity Leaders Prove It

 

AndroxGh0st Malware Integrates Mozi Botnet to Target IoT and Cloud Services

 

Malicious NPM Packages Target Roblox Users with Data-Stealing Malware

 

New CRON#TRAP Malware Infects Windows by Hiding in Linux VM to Evade Antivirus

 

A new fileless variant of Remcos RAT observed in the wild

 

iPhones in a law enforcement forensics lab mysteriously rebooted losing their After First Unlock (AFU) state

 

Mazda Connect flaws allow to hack some Mazda vehicles

 

Veeam Backup & Replication exploit reused in new Frag ransomware attack

 

Many Legacy D-Link NAS Devices Exposed to Remote Attacks via Critical Flaw

 

Nokia Says Impact of Recent Source Code Leak Is Very Limited

 

A Leader in WAAP | Imperva

 

Imperva: A Leader in WAAP | Imperva

Imperva named a leader in the IDC MarketScape: Worldwide Web Application and API Protection Enterprise Platforms 2024 Vendor Assessment

www.imperva.com

 

The Ultimate Guide to IT Help Desk Troubleshooting: Device, Network, and SaaS Issues

 

The Ultimate Guide to IT Help Desk Troubleshooting: Device, Network, and SaaS Issues

The Ultimate Guide to IT Help Desk Troubleshooting: Device, Network, and SaaS Issues

www.zscaler.com

 

New Android Malware SpyAgent Taking Screenshots Of Users Devices

 

New Android Malware SpyAgent Taking Screenshots Of Users Devices

SpyAgent, a newly discovered Android malware, leverages OCR technology to extract cryptocurrency recovery phrases from screenshots stored

gbhackers.com

 

Tor Network Suffers IP Spoofing Attack Via Non-Exit Relays

 

Tor Network Suffers IP Spoofing Attack Via Non-Exit Relays

In late October 2024, a coordinated IP spoofing attack targeted the Tor network, prompting abuse complaints and temporary disruptions.

gbhackers.com

 

Metasploit Framework Released with New Features

 

Metasploit Framework Released with New Features

The Metasploit Framework, a widely used open-source penetration testing tool maintained by Rapid7, has introduced an exciting new release.

gbhackers.com

 

Microsoft Bookings Flaw Enables Account Hijacking and Impersonation

 

Microsoft Bookings Flaw Enables Account Hijacking and Impersonation

Follow us on Twitter (X) @Hackread - Facebook @ /Hackread

hackread.com

 

The Importance of Effective Incident Response

 

The Importance of Effective Incident Response

Follow us on Twitter @Hackread - Facebook @ /Hackread

hackread.com

 

Mistral's new tool automatically deletes offending content

 

Mistral's new tool automatically deletes offending content

The online moderation tool is based on the AI ​​model Ministral 8B.

www.computerworld.com

 

PDF Object Streams - SANS Internet Storm Center

 

PDF Object Streams - SANS Internet Storm Center

PDF Object Streams, Author: Didier Stevens

isc.sans.edu

 

Malware Steals Account Credentials

 

Malware Steals Account Credentials

Explore the tactics used by malware to extract credit card and account details from e-commerce sites, compromising customer security.

blog.sucuri.net

 

Life on a crooked RedLine: Analyzing the infamous infostealer’s backend

 

Life on a crooked RedLine: Analyzing the infamous infostealer’s backend

Following the takedown of RedLine Stealer by international authorities, ESET researchers are publicly releasing their research into the infostealer’s backend modules.

www.welivesecurity.com

 

'Kant's IT > IT&Security News Reports' 카테고리의 다른 글

2024.11.14. IT&보안 기사  (2) 2024.11.16
2024.11.13. IT&보안 기사  (1) 2024.11.16
2024.11.08. IT&보안 기사  (6) 2024.11.10
2024.11.07. IT&보안 기사  (0) 2024.11.10
2024.11.06. IT&보안 기사  (0) 2024.11.10