분류 전체보기 2419

큐싱(Quishing) 공격의 진화와 산업별 위협 분석

팔로알토 “큐싱, 의료·자동차·금융 등 중요 산업 대상으로 유포” - 데이터넷 팔로알토 “큐싱, 의료·자동차·금융 등 중요 산업 대상으로 유포” - 데이터넷[데이터넷] QR코드에 악성링크를 삽입하는 큐싱(Quishing)이 의료, 자동차, 교육, 에너지, 금융 등 다양한 산업의 자격증명 유출에 사용되는 정황이 발견됐다.팔로알토 네트웍스의 ‘정교한 피싱 전www.datanet.co.kr 큐싱 개요큐싱은 QR코드를 악용한 피싱 기법으로, 악성 링크가 삽입된 QR코드를 사용자에게 스캔하도록 유도해 공격 수행주요 타깃은 의료, 자동차, 에너지, 금융, 교육 등 핵심 산업군이며, 사용자의 자격증명(로그인 정보 등) 탈취가 목적스마트폰 등 개인 기기를 통한 접속 유도로 기업 보안 시스템을 우회공격 우회 기법오픈 리..

구글 Quick Share의 무단 파일 전송 취약점 및 패치 분석

Google Patches Quick Share Vulnerability Enabling Silent File Transfers Without Consent 주요 내용 요약구글의 Quick Share(구 Nearby Share) Windows용 파일 공유 기능에서 사용자 동의 없이 파일을 전송할 수 있는 취약점(CVE-2024-10668)이 발견됨해당 취약점은 2024년 8월 SafeBreach Labs가 발견한 취약점군(CVE-2024-38271, CVE-2024-38272)에 대한 미흡한 패치로부터 발생한 우회 공격(bypass)에 해당됨구글은 버전 1.0.2002.2에서 이 취약점을 패치함취약점 세부 내역서비스 거부(DoS) 공격파일 이름에 잘못된 UTF-8 연속 바이트(e.g. “\xc5\xff”..

키움증권 전산장애 사태와 금융감독원 대응 분석

"초유의 전산장애 원인도 모른다"…키움증권, 금감원 조사 불가피 : 네이트 뉴스 "초유의 전산장애 원인도 모른다"…키움증권, 금감원 조사 불가피 : 네이트 뉴스한눈에 보는 오늘 : 경제 - 뉴스 : (사진=키움증권) [알파경제=박남숙 기자] 키움증권에서 최근 발생한 매수·매도 주문 체결 지연 사태가 주목받고 있다. 금융감독원은 이번 사건에 대해 검사 가news.nate.com [단독] 증권사 전산장애 배상 7년간 215억…키움 건수·한투 금액 '최다' : 네이트 뉴스 [단독] 증권사 전산장애 배상 7년간 215억…키움 건수·한투 금액 '최다' : 네이트 뉴스한눈에 보는 오늘 : 경제 - 뉴스 : [서울신문]총 8만 7911명 투자자에게 배상10건 중 8건은 MTS·HTS 장애키움, 모회사 ‘기술적 미숙’..

PyTorch Lightning 2.4.0 이하 버전의 역직렬화(Deserialization) 취약점 분석

CERT/CC Vulnerability Note VU#252619 CERT Coordination CenterThe Vulnerability Notes Database provides information about software vulnerabilities.www.kb.cert.org 주요 취약점 개요PyTorch Lightning 2.4.0 이하 버전은 모델 파일을 로딩할 때 안전성을 검증하지 않아 악의적인 역직렬화(payload)가 실행될 수 있음torch.load() 함수는 weightsonly=True 옵션을 통해 위험을 완화할 수 있으나, 해당 프레임워크는 이를 강제하지 않음AI 연구 및 대규모 머신러닝 워크로드에 널리 사용되고 있어 피해 범위가 클 수 있음취약한 컴포넌트별 상세 분석Deep..

SnowDog RAT 악성코드의 등장과 기업 보안 위협 고조

Hackers Selling SnowDog RAT Malware With Remote Control Capabilities Online Hackers Selling SnowDog RAT Malware With Remote Control Capabilities OnlineA sophisticated remote access trojan (RAT) dubbed SnowDog has surfaced on underground cybercrime forums, prompting alarms among cybersecurity experts.gbhackers.com 악성코드 개요 및 주요 기능SnowDog RAT는 원격 제어 기능을 갖춘 고도화된 악성코드로 다크웹에서 판매 중판매자는 이 도구를 기업 스파이 활동 ..

DarkCloud Stealer 기반 사이버 공격 캠페인 분석

DarkCloud Stealer Uses Weaponized .TAR Archives to Target Organizations and Steal Passwords DarkCloud Stealer Uses Weaponized .TAR Archives to Target Organizations and Steal PasswordsA recent cyberattack campaign leveraging the DarkCloud stealer has been identified, targeting Spanish companies and local offices.gbhackers.com 공격 개요스페인 내 기업 및 국제 조직의 현지 사무소를 대상으로 DarkCloud Stealer 악성코드 배포합법적인 스페인 아..

EvilCorp와 RansomHub의 협업을 통한 글로벌 랜섬웨어 위협 고도화 분석

EvilCorp and RansomHub Collaborate to Launch Worldwide Attacks on Organizations EvilCorp and RansomHub Collaborate to Launch Worldwide Attacks on OrganizationsEvilCorp, a sanctioned Russia-based cybercriminal enterprise, has been observed collaborating with RansomHub.gbhackers.com 공격 주체 개요EvilCorp러시아 기반 사이버 범죄 조직으로 금융 기반 공격에 전문화과거 Dridex, BitPaymer, WastedLocker, PhoenixLocker 등을 통해 대규모 공격 수행미국 ..

Hive에서 파생된 Hunters International 랜섬웨어 그룹의 진화 분석

Hunters International Linked to Hive Ransomware in Attacks on Windows, Linux, and ESXi Systems Hunters International Linked to Hive Ransomware in Attacks on Windows, Linux, and ESXi SystemsHunters International, a ransomware group suspected to be a rebrand of the infamous Hive ransomware, has been linked.gbhackers.com 개요Hunters International은 Hive 랜섬웨어의 후속 조직으로 추정되는 그룹으로, Windows, Linux, FreeBSD..

Lazarus 그룹의 ClickFix 기법을 활용한 GolangGhost 악성코드 공격 분석

Lazarus Group Targets Job Seekers With ClickFix Tactic to Deploy GolangGhost Malware 개요북한 연계 위협그룹 Lazarus가 구직자 대상 소셜 엔지니어링을 통해 Golang 기반 백도어(GolangGhost)를 배포해당 캠페인은 기존 Contagious Interview 공격의 연장선으로 분석되며, 프랑스 보안업체 Sekoia는 이를 ClickFake Interview로 명명공격 대상은 코인베이스(Coinbase), 쿠코인(KuCoin), 크라켄(Kraken) 등 중앙화 금융(CeFi) 기업을 위장하며, 주요 타깃은 비개발 직군의 관리자 및 자산 운영 담당자주요 공격 전술: ClickFix피해자에게 화상 면접 준비를 이유로 Willo라는 ..

위장 안드로이드 기기에서 사전 설치된 Triada 악성코드 분석

Triada Malware Preloaded on Counterfeit Android Phones Infects 2,600+ Devices 개요Triada 악성코드가 비공식 제조사의 안드로이드 스마트폰에 사전 설치되어 2,600건 이상의 감염 사례 발생감염은 2025년 3월 13일~27일 사이에 집중되었으며, 이후 전 세계 감염자는 4,500명 이상으로 증가해당 기기들은 대부분 Android Open Source Project(AOSP) 기반이며 Google Play Protect 미인증 기기감염 기기 특성 및 유포 경로대상: 저가 비공식 스마트폰, 중국산 TV 박스, 디지털 프로젝터 등감염 경로: 공급망 단계에서 시스템 이미지 내 프레임워크에 삽입시스템 경로: /system/framework/boot-..