Kant's IT/Issue on IT&Security 700

글로벌 빅테크에 대한 데이터 공개 청구 급증: 한국 7위

[글로벌] 빅테크에 대한 세계 각국 '데이터 공개 청구' 급증…한국은 7위 - 아이티데일리 [글로벌] 빅테크에 대한 세계 각국 '데이터 공개 청구' 급증…한국은 7위 - 아이티데일리[아이티데일리] 컨설팅 전문 서프샤크(Surfshark)가 세계 각국의 정부나 법 집행기관이 애플, 메타(구 페이스북) 등 빅테크 대기업에 대해 요구한 사용자 데이터 청구에 대한 통계 결과를 발표하고www.itdaily.kr 데이터 공개 청구 급증빅테크 기업(애플, 메타, 구글, 마이크로소프트)에 대한 정부의 데이터 청구가 2013년부터 2022년까지 8배 증가2022년에는 160만 건에서 220만 건으로 38% 증가미국과 EU 기관들이 가장 많은 청구를 했으며, 전체 청구의 58%를 차지주요 국가별 데이터 청구 현황미국: 약..

ChatGPT 안전 가이드라인 우회 공격

Hacker tricked ChatGPT into providing detailed instructions to make a homemade bomb Hacker tricked ChatGPT into providing detailed instructions to make a homemade bombA hacker tricked ChatGPT into providing instructions to make homemade bombs demonstrating how to bypass the chatbot safety guidelines.securityaffairs.com 사건 개요해커이자 예술가 Amadon이 ChatGPT를 속여 자제 폭탄 제조법을 제공받는 데 성공함이는 ChatGPT의 안전 가이드라인을 ..

Vo1d 악성코드: 1.3백만 Android 기반 TV 박스 감염

Vo1d malware infected 1.3M Android-based TV Boxes Vo1d malware infected 1.3M Android-based TV BoxesResearchers uncovered an Android malware, dubbed Vo1d, that has already infected nearly 1.3 million Android devices in 197 countries.securityaffairs.com 개요Vo1d라는 Android 기반 악성코드가 전 세계 197개국의 약 130만 대 TV 박스를 감염시킴이 악성코드는 백도어로 작동해 공격자가 제3자 소프트웨어를 은밀히 설치할 수 있음악성코드 주요 감염 메커니즘악성코드는 install-recovery.sh 파일..

Microsoft, 미국 의료 부문 노리는 새로운 INC 랜섬웨어 경고

Microsoft Warns of New INC Ransomware Targeting U.S. Healthcare Sector개요Microsoft는 새로운 랜섬웨어 변종인 INC 랜섬웨어가 미국 의료 부문을 공격하고 있다고 경고이 랜섬웨어 공격은 금전적 동기를 가진 위협 행위자에 의해 수행되며, 이들의 활동은 Vanilla Tempest라는 이름으로 추적되고 있음주요 공격 방식GootLoader 감염 이후 Supper 백도어, AnyDesk 원격 관리 도구 및 MEGA 데이터 동기화 도구를 배포이후 원격 데스크톱 프로토콜(RDP) 과 Windows Management Instrumentation(WMI) 를 이용해 INC 랜섬웨어를 배포이전 활동Vanilla Tempest는 2022년 7월부터 활동이 추..

TeamTNT의 새로운 크립토재킹 캠페인: CentOS 서버 대상 공격

New TeamTNT Cryptojacking Campaign Targets CentOS Servers with Rootkit공격 개요TeamTNT 해킹 조직이 CentOS 서버 기반 VPS 인프라를 대상으로 한 크립토재킹(cyptojacking) 캠페인을 다시 시작SSH 브루트 포스 공격을 통해 취약한 서버에 접근 후 악성 스크립트를 업로드하여 보안 기능 비활성화, 로그 삭제, 암호화폐 마이닝 방해 등의 활동을 수행Diamorphine 루트킷을 배포하여 악성 프로세스를 숨기고 지속적인 원격 접근을 확보공격 방법 및 절차초기 접근 SSH 브루트 포스 공격으로 서버에 접속한 후 악성 스크립트를 업로드악성 스크립트 역할SELinux, AppArmor, 방화벽 비활성화로그 삭제 및 암호화폐 마이닝 프로세스 ..

건설업계 타겟, FOUNDATION 소프트웨어 기본 자격 증명 악용 해킹 사례 분석

Hackers Exploit Default Credentials in FOUNDATION Software to Breach Construction Firms위협 개요해커들이 FOUNDATION 회계 소프트웨어의 기본 자격 증명을 악용하여 건설업계를 대상으로 브루트 포싱(brute-forcing) 공격을 수행공격 대상에는 건설, HVAC, 배관, 콘크리트와 같은 관련 산업 포함공격 방법MS SQL 서버를 포함한 FOUNDATION 소프트웨어의 기본 관리자 계정(sa) 과 FOUNDATION 계정(dba) 의 기본 자격 증명을 사용한 공격일부 서버는 TCP 포트 4243을 통해 모바일 앱에서 데이터베이스에 직접 접근할 수 있어 취약점 발생공격자는 xp_cmdshell 옵션을 사용하여 OS 명령어와 스크립트를..

중국 해킹 조직 플랙스타이푼, 26만대 IoT 장비 봇넷 운영 적발

중국 해킹 조직 플랙스타이푼, 26만대 IoT 장비로 구성된 봇넷 운영하다 적발 중국 해킹 조직 플랙스타이푼, 26만대 IoT 장비로 구성된 봇넷 운영하다 적발FBI를 비롯해 여러 정부 기관들의 공조로 대규모 중국 봇넷이 폐쇄됐다. FBI의 발표에 따르면 중국 해커들은 이 봇넷을 이용해 여러 국가들의 장비 수십만 대를 침해하고 데이터를 훔쳐냈다고 한www.boannews.com 사건 개요플랙스타이푼이라는 중국 해킹 조직이 26만 대가 넘는 사물인터넷(IoT) 장비로 구성된 대규모 봇넷을 운영미국과 대만을 중심으로 사회기반시설을 공격하고 민감한 정보를 탈취FBI를 비롯한 여러 정부 기관의 공조로 봇넷 폐쇄에 성공주요 위협봇넷에 활용된 장비는 감시카메라, 라우터, 스토리지 등 다양한 IoT 장비로 구성미라이..

북한 해커, RustDoor 악성코드로 LinkedIn에서 암호화폐 사용자 타깃

North Korean Hackers Target Cryptocurrency Users on LinkedIn with RustDoor Malware개요북한의 해커 그룹이 LinkedIn을 통해 RustDoor라는 악성코드를 배포하여 암호화폐 사용자 및 금융 종사자를 대상으로 공격을 수행 중Jamf Threat Labs에 따르면, 해커들은 STON.fi라는 합법적인 분산형 암호화폐 거래소 채용 담당자로 위장해 피해자에게 접근함이러한 공격은 인터뷰 또는 코딩 과제를 빙자하여, 피해자 네트워크에 침투하려는 사회 공학적 공격의 일환으로 이루어짐공격 목표암호화폐 및 금융 부문이 주요 타깃으로, 이를 통해 불법 수익을 창출하거나 북한 정권의 정치적 목적을 달성하기 위한 공격사회 공학적 공격으로 피해자를 속여, 회사..

Black Basta Ransomware

Black Basta Ransomware: What You Need to Know | Qualys Security Blog개요Black Basta는 2022년 4월에 처음 등장한 랜섬웨어-as-a-service (RaaS) 그룹이중 갈취 기법을 사용하여 데이터 복구를 위한 복호화 비용과 데이터 유출 방지 비용을 동시에 요구500개 이상의 조직이 피해를 입었으며, 주로 북미, 유럽, 호주에서 발생FIN7과 관련된 엔드포인트 탐지 회피 모듈을 사용한 것으로 알려짐주요 공격 도구 및 취약점사용 도구Qakbot, Cobalt Strike, PowerShell, Mimikatz 등 다양한 도구와 멀웨어를 사용악용된 취약점CVE-2024-1709 (ConnectWise)CVE-2024-26169 (Windows E..

북한 해커, 주요 인프라 종사자 대상 트로이 목마 해킹 공격

北 해커, 우주항공·에너지 등 주요 인프라 직원에 '트로이 목마' 해킹 공격 北 해커, 우주항공·에너지 등 주요 인프라 직원에 '트로이 목마' 해킹 공격북한 해킹조직이 유명 글로벌 기업의 채용 담당자로 위장해 항공우주·에너지 등 주요 인프라 종사자를 대상으로 사이버 공격을 시도한 것으로 확인됐다. 구글 클라우드 맨디언트는 지난 18일www.etnews.com 사건 개요북한 해킹 조직 UNC2970이 항공우주 및 에너지 분야의 주요 인프라 종사자들을 대상으로 스피어 피싱 공격을 감행구글 클라우드 맨디언트가 북한 해킹 조직의 트로이 목마 악성코드를 이용한 사이버 공격을 포착공격 방식채용 담당자로 위장한 해커들이 구인공고를 미끼로 피해자에게 접근암호화된 PDF 파일과 트로이 목마 PDF 뷰어가 포함된 압축 파..