분류 전체보기 1675

Windows 11 BitLocker 암호화 우회 및 키 추출

Windows 11 BitLocker Encryption Bypassed to Extract Full Volume Encryption Keys Windows 11 BitLocker Encryption Bypassed to Extract Full Volume Encryption KeysA cybersecurity researcher has demonstrated a method to bypass BitLocker encryption on Windows 11 (version 24H2) by extracting full volume encryption keys (FVEK) from memory.gbhackers.com 취약점 개요연구자가 Windows 11의 BitLocker 암호화를 우회해 전체 볼륨 암호화..

Trend Micro Apex One 취약점: 권한 상승 공격 가능성

Trend Micro Apex One Vulnerabilities Let Escalate Privilege Trend Micro Apex One Vulnerabilities Let Escalate PrivilegeTrend Micro has addressed six high-severity vulnerabilities in its Apex One and Apex One as a Service product, which could allow attackers to escalate privileges on affected Windows systems.gbhackers.com 취약점 개요Trend Micro Apex One 및 Apex One as a Service 제품에서 발견된 6건의 고위험 취약점공격자가..

Cross-Domain Attacks: 현대 보안의 주요 위협과 대응 전략

Cross-Domain Attacks: A Growing Threat to Modern Security and How to Combat Them 크로스 도메인 공격 개요크로스 도메인 공격은 엔드포인트, 아이덴티티 시스템, 클라우드 환경 등 여러 도메인의 취약점을 활용SCATTERED SPIDER 및 FAMOUS CHOLLIMA와 같은 공격 그룹이 정교한 기술로 조직에 침투하고, 측면 이동 및 탐지를 회피공격자는 합법적인 자격 증명을 악용하여 시스템에 침투하며, 합법적 도구와 프로세스를 활용해 탐지 회피현재의 아이덴티티 보안 상태많은 조직이 아이덴티티 보안을 단순한 규정 준수 체크로 간주, 보안 아키텍처의 핵심으로 인식하지 않음IAM(Identity and Access Management)과 보안 운영 팀..

Windows LDAP RCE 취약점 (CVE-2024-49112) 및 PoC 공개

PoC Exploit Released For Critical Windows LDAP RCE Vulnerability PoC Exploit Released For Critical Windows LDAP RCE VulnerabilityThe CVE-2024-49112 vulnerability in Windows LDAP allows remote code execution on unpatched Domain Controllers, as a zero-click exploitgbhackers.com 취약점 개요CVE-2024-49112는 Windows LDAP 서비스의 원격 코드 실행(RCE) 취약점으로, wldap32.dll 라이브러리에 존재제로-클릭(Zero-click) 방식으로 동작하며, 사용자 상호작용 없..

AI, 딥페이크 및 SW 공급망 공격 확대

[新사이버 위협①] AI로 훔치고, 딥페이크로 속인다 [신년기획-新사이버 위협①] AI로 훔치고, 딥페이크로 속인다[편집자주]디지털 기술 발전은 우리의 삶을 편리하게 만들지만 동시에 이를 악용한 사이버 위협도 갈수록 커지고 있다. 지난해 발생한 주요 사이버 보안 사고들은 이러한 위협이 단순히 기술적www.newsis.com [新사이버 위협②]"한 곳 뚫렸더니 다 털렸다"…경각심 커진 SW 공급망 보안 [新사이버 위협②]"한 곳 뚫렸더니 다 털렸다"…경각심 커진 SW 공급망 보안[서울=뉴시스]윤정민 기자 = #지난해 5월 국내 한 기업의 토스트 팝업(보통 PC 화면 우측 하단에 나오는 알림창) 광고 프로그램을 악용한 사이버 공격이 발생했다. 이 프로그램은 인터넷 익스플로www.newsis.com [新사이버..

클라우드 보안: 클라우드 네이티브 확산과 보안 문제 심화

[평가와 전망: 클라우드 보안①] 클라우드 네이티브 도입 확산으로 보안 문제 심화 - 데이터넷 [평가와 전망: 클라우드 보안①] 클라우드 네이티브 도입 확산으로 보안 문제 심화 - 데이터넷[데이터넷] AI, 클라우드, 제로 트러스트가 주도하는 디지털 기술 변화가 매우 빠르게 진행되고 있다. 이 변화에 제대로 대응해야만 지속적인 성장이 가능하다. 2025년 IT 시장에서 일어날 변화를www.datanet.co.kr [평가와 전망:클라우드 보안②] 개발부터 운영까지 중단없이 보호해야 - 데이터넷 [평가와 전망:클라우드 보안②] 개발부터 운영까지 중단없이 보호해야 - 데이터넷[데이터넷] AI, 클라우드, 제로 트러스트가 주도하는 디지털 기술 변화가 매우 빠르게 진행되고 있다. 이 변화에 제대로 대응해야만 지속..

환경부 해킹 및 소스코드 유출 사건

환경부, X 계정 해킹 이어 소스코드 유출 정황 포착됐다 환경부, X 계정 해킹 이어 소스코드 유출 정황 포착됐다최근 환경부가 해킹 피해로 몸살을 앓고 있다. 지난해 11월 24일 환경부를 사칭한 보이스피싱에 이어 12월 28일에는 SNS X 계정 해킹, 이번에는 환경부 소스코드로 추정되는 데이터가 다크웹의 대표www.boannews.com 사건 개요악명 높은 해커 인텔브로커(IntelBroker)가 환경부의 소스코드를 해킹해 다크웹 브리치포럼(BreachForum)에 공개소스코드 유출과 함께 SNS X 계정 해킹, 보이스피싱 등 보안 사고가 연이어 발생환경부는 현재 정보화담당관실에서 소스코드 유출 여부를 조사 중해커의 주장과 공개 내용2025년 1월 1일, 인텔브로커가 브리치포럼에 소스코드 및 파일 리..

네트워크 현대화와 클라우드·AI 기술 융합의 혁신

[평가와 전망: 네트워크 현대화①] 클라우드·AI 네이티브 기술 융합으로 혁신 가속화 - 데이터넷 [평가와 전망: 네트워크 현대화①] 클라우드·AI 네이티브 기술 융합으로 혁신 가속화 - 데이터넷[데이터넷] 디지털 전환 가속에 따라 유무선 네트워크 인프라의 고도화가 한층 빨라지고 있다. 특히 온프레미스를 벗어나 클라우드로 네트워크 확장이 본격화되면서 보안 강화와 함께 인공지능www.datanet.co.kr [평가와 전망: 네트워크 현대화②] 클라우드 네트워킹 지원 필수 - 데이터넷 [평가와 전망: 네트워크 현대화②] 클라우드 네트워킹 지원 필수 - 데이터넷[데이터넷] 온프레미스와 클라우드가 혼재된 환경에서는 관리와 지원 효율을 높이고 민첩하면서도 간편한 접속을 보장하는 네트워크가 필수다. 특히 애플리케이..

페이스북 광고 관리자 계정을 노리는 노드스틸러(NodeStealer) 악성코드 분석

페이스북 광고 관리자 계정 정보 탈취하는 노드스틸러, 어떻게 동작하나 페이스북 광고 관리자 계정 정보 탈취하는 노드스틸러, 어떻게 동작하나최근 페이스북의 광고 관리자의 계정 정보를 탈취하는 ‘노드스틸러(NodeStealer)’ 멀웨어가 발견됐다. 페이스북 광고 관리자는 페이스북과 인스타그램에 게시할 광고 생성과 관리 및 추적 등의www.boannews.com 노드스틸러 악성코드 개요페이스북 광고 관리자 계정 정보를 탈취하는 멀웨어웹 브라우저에 저장된 비밀번호, 결제 카드 정보, 쿠키 등을 수집탈취한 데이터는 텔레그램으로 전송되어 추가 악성 활동에 악용공격 동작 원리페이스북 광고 관리자 계정 정보 탈취광고 관리자 페이지로 GET 요청을 보내 API 토큰을 수집Graph API를 활용하여 계정 상태, 금액 ..

제로 트러스트: 구현과 전략적 접근

[평가와 전망: 제로 트러스트①] 현장 맞는 제로 트러스트 모델 찾아야 - 데이터넷 [평가와 전망: 제로 트러스트①] 현장 맞는 제로 트러스트 모델 찾아야 - 데이터넷[데이터넷] AI, 클라우드, 제로 트러스트가 주도하는 디지털 기술 변화가 매우 빠르게 진행되고 있다. 이 변화에 제대로 대응해야만 지속적인 성장이 가능하다. 2025년 IT 시장에서 일어날 변화를www.datanet.co.kr [평가와 전망: 제로 트러스트②] “보안 기본 원칙, 제로 트러스트” - 데이터넷 [평가와 전망: 제로 트러스트②] “보안 기본 원칙, 제로 트러스트” - 데이터넷[데이터넷] AI, 클라우드, 제로 트러스트가 주도하는 디지털 기술 변화가 매우 빠르게 진행되고 있다. 이 변화에 제대로 대응해야만 지속적인 성장이 가능하..