Kant's IT/Issue on IT&Security 1197

제조업계를 겨냥한 사이버 공격 증가와 대응 미비 현황

"공격 늘었지만..." 사이버 보안 준비된 제조업체는 단 45% "공격 늘었지만..." 사이버 보안 준비된 제조업체는 단 45%T와 OT가 융합되면서 제조업체의 사이버 공격 노출빈도가 늘어나고 있지만, 보안 대응을 마친 경우는 매우 드물다. 최근 조사업체 옴디아(Omdia)의 연구에 따르면, 제조 기업의 80%가 지난 1년 동안www.itworld.co.kr 조사 개요글로벌 조사기관 옴디아(Omdia)가 전 세계 500명 이상의 제조업 IT 및 OT 보안 담당 경영진 대상 설문 수행제조 산업 내 사이버 공격 증가 추세 및 보안 대응 현황 평가사이버 공격 증가 현황제조 기업의 80%가 지난 1년 사이 사이버 공격이 증가했다고 응답제조업계의 주요 공격 유형은 랜섬웨어, APT, 멀웨어, DDoS대부분의 공격..

해커의 관점에서 분석한 금융 본인 인증 체계의 취약점과 대응 방안

금보원, 금융 인증 체계 취약점 분석 보고서 발간 - 데이터넷 금보원, 금융 인증 체계 취약점 분석 보고서 발간 - 데이터넷[데이터넷] 금융보안원은 금융 인증 체계 취약점을 분석한 ‘레드 아이리스(RED IRIS) 인사이트 리포트: 폴터가이스트 캠페인(Campaign Poltergeist)’ 보고서를 5일 공개했다. 이 보고서는 금융보안원의www.datanet.co.kr “해커의 관점에서 바라본 본인 인증 체계” 심층 분석 “해커의 관점에서 바라본 본인 인증 체계” 심층 분석 - BI KOREA금융보안원(원장 박상원)은 5일 발표를 통해, 간편 비밀번호·생체인증 등 다양한 금융 인증 체계를 해커의 관점에서 심층 분석한 ‘레드아이리스 인사이트 리포트 : 캠페인 폴터가이스트(Campaignwww.bikore..

블랙바스타와 캑터스 랜섬웨어 조직의 내부 분열과 위협 분석

“랜섬웨어, 공격 조직 내부 갈등으로 붕괴된다” - 데이터넷 “랜섬웨어, 공격 조직 내부 갈등으로 붕괴된다” - 데이터넷[데이터넷] 랜섬웨어 조직도 결국은 사람이 운영하는 것이다. 조직과 조직원의 오해와 배신으로 인한 폭로와 몰락이 이어진다.2월 11일 익스플로잇위스퍼즈(EW)라는 텔레그램 사용자가 블랙바스www.datanet.co.kr 주요 배경블랙바스타(Black Basta) 내부 분열로 조직 정보가 유출되고 일부 조직원은 캑터스(Cactus)로 이동익스플로잇위스퍼즈(ExploitWhispers, EW)가 텔레그램을 통해 블랙바스타의 내부 로그 20만여 건 공개공개된 정보에는 피싱 템플릿, 피해자 자격 증명, 암호화폐 지갑, 공격자 정보 등 포함내부 폭로의 원인과 결과블랙바스타가 러시아 은행을 공격한..

카카오 고객센터 사칭 및 개인정보위 사칭 피싱 사기 급증

"개인정보 유출사고 보상금 드려요" 또 개인정보위 사칭 사기 - 머니투데이 "개인정보 유출사고 보상금 드려요" 또 개인정보위 사칭 사기 - 머니투데이개인정보 유출사고에 따른 보상금을 지급하겠다며 개인정보보호위원회를 사칭해 신분증과 현금 등을 뜯어내는 사기가 적발됐다. 개인정보위는 5일 "위원회 명의를 도용한 가짜 공문을 이용해news.mt.co.kr 카카오 고객센터 사칭 피싱 사이트 급증 ‘주의’ 카카오 고객센터 사칭 피싱 사이트 급증 ‘주의’카카오 고객센터를 사칭한 피싱 사이트가 급증하고 있어 이용자들의 주의가 요구된다. 5일 누리랩에 따르면 카카오 고객센터 사칭 피싱은 이용자에게 ‘카카오 계정에 문제가 있다’는 문자를www.boannews.com 주요 피싱 수법 개요카카오 고객센터를 사칭하여 ‘카카오..

AI 기반 스팸·사기 방지, 안드로이드의 새로운 실시간 탐지 기능

New AI-Powered Scam Detection Features to Help Protect You on Android New AI-Powered Scam Detection Features to Help Protect You on AndroidPosted by Lyubov Farafonova, Product Manager, Phone by Google; Alberto Pastor Nieto, Sr. Product Manager Google Messages and RCS Spam and Ab...security.googleblog.com 배경 및 필요성2024년, 생성형 AI를 활용한 피싱 및 사기 공격으로 모바일 소비자 1조 달러 이상 손실사기의 주요 채널은 전화 및 문자 메시지로, 기존 스팸 필터..

CACTUS 랜섬웨어의 TTP에서 Black Basta 조직과의 연계 정황 식별

Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates 공격자 전환 정황Trend Micro는 CACTUS 랜섬웨어 운영자들이 Black Basta 조직과 동일한 BackConnect(BC) 모듈을 사용하는 것을 확인해당 모듈은 감염된 시스템에 대한 지속적 원격 제어 권한을 제공이는 과거 Black Basta의 초기 접근 방식에서 CACTUS로의 전환 가능성을 시사QBACKCONNECT 모듈의 기술적 특징QBACKCONNECT는 QakBot 로더와 코드 유사성이 있어 QakBot 기반 모듈로 추정악성 DLL 로더 REEDBED(winhttp.dll)를 Microsoft OneDrive 업데이트용 실행파일 OneDriveSta..

LLMjacking, 클라우드 기반 생성형 AI 대상 공격의 부상

LLMjacking - Hackers Abuse GenAI With AWS NHIs to Hijack Cloud LLMs LLMjacking - Hackers Abuse GenAI With AWS NHIs to Hijack Cloud LLMsIn a concerning development, cybercriminals are increasingly targeting cloud-based generative AI (GenAI) services in a new attack vector.gbhackers.com 위협 개요LLMjacking은 클라우드 기반 생성형 AI(Generative AI, GenAI) 서비스를 악용하는 새로운 유형의 사이버 공격공격자는 비인간 정체성(NHI, Non-Human Identi..

APT28의 고도화된 HTA 트로이목마 난독화 기법 분석

Researchers Unveil APT28’s Advanced HTA Trojan Obfuscation Tactics Researchers Unveil APT28’s Advanced HTA Trojan Obfuscation TacticsSecurity researchers have uncovered sophisticated obfuscation techniques employed by APT28, a Russian-linked APT group.gbhackers.com 공격 개요러시아 연계 위협 그룹 APT28이 중앙아시아 및 카자흐스탄 지역을 대상으로 한 사이버 첩보 작전에서 고도화된 HTA(HTML Application) 기반 트로이목마 사용다중 레이어 난독화 기법과 Microsoft의 VBE(VB..

AI 기반 인증정보 탈취(Credential Stuffing) 공격의 진화, Computer-Using Agent(CUA)의 위협

How New AI Agents Will Transform Credential Stuffing Attacks 배경2023~2024년 인증정보 탈취는 웹 애플리케이션 공격의 80%를 차지한 주요 침해 벡터인포스틸러, 피싱, 데이터 유출을 통한 인증정보가 다크웹에서 저가에 유통되고 있음기존 공격 자동화는 개별 애플리케이션별 맞춤 스크립팅이 요구돼 확장성에 한계 존재새로운 위협 요소: Computer-Using Agent (CUA)OpenAI의 Operator 같은 CUA는 사람처럼 웹 애플리케이션에 직접 상호작용 가능그래픽 UI 기반 SaaS 환경에서도 커스텀 코드 없이 로그인 시도 등 일반 행위 수행 가능수천 개의 SaaS 애플리케이션에 인증정보를 자동화하여 대규모 크리덴셜 스터핑 공격 가능기존 자동화 방..

대규모 공격 캠페인, 4,000개 이상 ISP 네트워크 대상 인포스틸러 및 크립토 마이너 배포

Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto miners Mass exploitation campaign hit 4,000+ ISP networks to deploy info stealers and crypto minersA massive attack targets ISPs in China and the U.S. West Coast to deploy info stealers and crypto miners on compromised systems.securityaffairs.com 공격 개요공격자는 중국 및 미국 서부 해안의 인터넷 서비스 제공업체(ISP)를 집중 타깃으로 설정동유럽 기반 위협 그..