Kant's IT/Issue on IT&Security 1213

Star Blizzard, WhatsApp 계정을 노린 스피어 피싱 캠페인

Russian Star Blizzard Shifts Tactics to Exploit WhatsApp QR Codes for Credential Harvesting 공격 개요러시아 기반 위협 그룹 Star Blizzard(이전 명칭 SEABORGIUM)가 WhatsApp 계정을 표적으로 한 새로운 스피어 피싱 캠페인에 연루주요 목표: 정부 및 외교 관계자(현직 및 전직), 방위 정책 전문가, 국제 관계 연구원, 우크라이나 전쟁 지원 관련 인물캠페인은 2024년 11월 말 종료된 것으로 보이나, 공격 기법의 변화를 보여줌이전 공격 기법Evilginx를 활용한 AiTM(Adversary-in-the-Middle) 공격자격 증명 및 2단계 인증(2FA) 코드 탈취HubSpot 및 MailerLite 같은 이메..

Clop 랜섬웨어, Cleo 파일 전송 소프트웨어 취약점 악용

Clop Ransomware exploits Cleo File Transfer flaw: dozens of claims, disputed breaches Clop Ransomware exploits Cleo File Transfer flaw: dozens of claims, disputed breachesThe Clop ransomware gang claims dozens of victims from a Cleo file transfer vulnerability, though several companies dispute the breaches.securityaffairs.com 사건 개요Clop 랜섬웨어 그룹이 Cleo 파일 전송 소프트웨어의 CVE-2024-50623 취약점을 악용해 다수의 조직을 침..

도커와 OCI 컨테이너를 사용해야 하는 이유

도커와 OCI 컨테이너를 사용해야 하는 이유 도커와 OCI 컨테이너를 사용해야 하는 이유컨테이너는 캡슐화, 격리, 이동성 및 제어 외에도 많은 이점을 제공한다. 우선, 크기가 가상머신은 기가바이트 단위인데 비해 컨테이너는 메가바이트 단위로 작다. 즉각 실행되며, 버전 관리 및www.itworld.co.kr 컨테이너의 개념 및 도입 배경컨테이너는 애플리케이션과 종속성을 하나의 단위로 묶어 격리하고 효율적으로 실행하는 환경 제공가상머신보다 가볍고 시작/중지 속도가 빠르며, 리소스 사용이 적음도커는 컨테이너화를 자동화하고 표준화하여 개발과 배포의 혁신적 변화를 이끈 주요 기술도커와 OCI 표준도커: 컨테이너화를 쉽게 구현하도록 설계된 플랫폼OCI(Open Container Initiative): 도커와 업계의..

Google Ads 사용자를 노리는 악성 광고 캠페인: 자격 증명 및 2FA 코드 탈취

Google Ads Users Targeted in Malvertising Scam Stealing Credentials and 2FA Codes 공격 개요사이버 공격자는 Google Ads를 광고 플랫폼으로 사용하는 개인 및 기업을 대상으로 악성 광고 캠페인 실행가짜 Google Ads 광고를 통해 사용자를 피싱 사이트로 유도, 자격 증명 및 이중 인증(2FA) 코드 탈취공격 전술가짜 광고 표시Google 검색에서 "Google Ads"를 검색하는 사용자를 타겟클릭 시 Google Sites에 호스팅된 중간 랜딩 페이지로 리디렉션, 이후 외부 피싱 사이트로 연결악성 기법피싱 사이트를 통해 자격 증명 및 2FA 코드를 WebSocket으로 원격 서버로 전송Google Ads의 규정을 악용해 표시 URL과..

Black Basta 스타일 사이버 공격: 90분 만에 1,165개의 악성 이메일 전송

Black Basta-Style Cyberattack Hits Inboxes with 1,165 Emails in 90 Minutes Black Basta-Style Cyberattack Hits Inboxes with 1,165 Emails in 90 MinutesFollow us on Bluesky, Twitter (X) and Facebook at @Hackreadhackread.com 공격 개요Black Basta 랜섬웨어 그룹의 전술을 모방한 사이버 공격이 SlashNext의 한 클라이언트를 타겟90분 내에 1,165개의 악성 이메일이 22개의 사용자 메일박스를 공격, 사용자 클릭을 유도이메일 내용: 계정 확인, 구독 알림 등의 주제로 신뢰를 유발공격 전술가짜 플랫폼 가장: WordPress, ..

Lazarus Group의 Operation 99: Web3 및 암호화폐 개발자를 겨냥한 사이버 공격

Lazarus Group Targets Web3 Developers with Fake LinkedIn Profiles in Operation 99 공격 개요북한 연계 Lazarus Group이 Web3 및 암호화폐 개발자를 대상으로 한 새로운 캠페인 Operation 99 수행가짜 LinkedIn 프로필과 GitLab 저장소를 활용한 복잡한 피싱 및 악성코드 배포주요 목표: 개발 환경의 민감 데이터(소스 코드, 암호화폐 지갑 키 등) 탈취공격 방식채용 미끼가짜 채용 담당자가 LinkedIn에서 개발자들에게 접근, 프로젝트 테스트 및 코드 리뷰 요청개발자를 악성 GitLab 저장소로 유도하여 코드 복제 및 실행 유도악성코드 배포 및 동작GitLab 저장소의 악성 코드가 C2 서버에 연결, 악성코드 다운로드..

ShadowSyndicate: RansomHub 랜섬웨어 추가와 공격 확산

ShadowSyndicate Hackers Added RansomHub Ransomware to their Arsenal ShadowSyndicate Hackers Added RansomHub Ransomware to their ArsenalShadowSyndicate is a prolific threat actor that has been active since July 2022, collaborated with various ransomware groups, and leverages a diverse toolkit, including Cobalt Strike, Sliver, IcedID, and Matanbuchus malware. gbhackers.com 배경ShadowSyndicate는 2022년..

정부24 개인정보 노출 사고

[단독] 정부24, 구글 검색서 '전입신고서' 주소·번호 노출돼 [단독] 정부24, 구글 검색서 '전입신고서' 주소·번호 노출돼"민감성 문서 크롤링 막는 건 웹사이트 관리자가 할 일" 노출된 정보는 '1건', 사용자 측 해킹 가능성도 커 정부24 홈페이지에 특정 개인의 전입신고서가 전체공개되는 일이 발생했다. 문제를 파www.news1.kr 사건 개요정부24 홈페이지에서 특정 개인의 전입신고서가 구글 검색을 통해 노출된 사고 발생노출된 정보는 주소, 전화번호, 주민등록번호 앞자리 등 민감한 개인정보 포함최소 3일간 정보가 공개되었으며, 현재는 삭제 완료사고 원인정부24 웹사이트에서 구글 검색엔진에 의해 크롤링이 가능하도록 설정되어 있었음URL 쿠키 정보가 해킹 가능성에 노출되었을 가능성 제기행정안전부와 ..

호텔 직원 개인정보 유출 사건

상사 요구에 직원 49명 개인정보 건넨 호텔 직원 벌금 300만원 상사 요구에 직원 49명 개인정보 건넨 호텔 직원 벌금 300만원호텔 직원들의 개인정보를 무단 유출한 30대 여직원에 대한 항소심에서 벌금형을 선고한 원심이 유지됐다.광주지법 제1-1형사부(재판장 김유진)는 개인정보법 위반 혐 …www.news1.kr 사건 개요호텔 직원 A씨가 상사의 요구에 따라 직원 49명의 개인정보를 무단 제공유출된 정보: 주민등록번호, 주소, 연락처, 급여 내역 등유출 목적: 상사가 법적 분쟁 소송을 위해 직원 개인정보 요구재판 결과1심: 개인정보보호법 위반으로 벌금 300만 원 선고2심: 피고인의 항소 기각, 원심 판결 유지재판부 판단상사의 지시에 따른 행위라도 개인정보 유출 행위로 간주피고인이 이득을 취하지 않은..

북한 IT 노동자 사기와 2016년 크라우드펀딩 사기 연관성

North Korean IT Worker Fraud Linked to 2016 Crowdfunding Scam and Fake Domains 북한 IT 노동자 사기 개요북한 IT 노동자 사기는 북한 연계 행위자가 서구 및 기타 지역 기업에 가짜 신원으로 취업해 수익을 창출하는 활동313총국(노동당 군수공업부 산하 조직) 소속으로 평가됨이들은 중국과 러시아로 파견되어 Yanbian Silverstar 및 Volasys Silver Star 같은 프론트 컴퍼니를 통해 활동두 회사는 2018년 9월 미국 재무부 제재 대상주요 사기 활동 및 사례도메인 기반 사기2023년 10월 미국 정부는 미국 IT 서비스 기업을 사칭한 17개의 인터넷 도메인 압류압류된 도메인 중 "silverstarchina[.]com"은 ..