계정탈취 11

GA 전산망 해킹 사고 분석과 보험업계 보안 리스크 재조명

사고 개요GA(법인보험대리점) 전산망을 대상으로 한 해킹 정황이 2025년 4월 확인됨해커는 GA 영업지원 시스템의 관리자 계정(ID/PW)을 탈취하여 다크웹 및 비공개 텔레그램 채널에 유포7개 이상의 GA 접속 주소 및 공용 계정이 노출되었으며, 일부 GA에서는 실제 로그인 시도가 발생침해 경로 및 기술적 특징프로그램 개발자의 개인 PC에 악성코드를 설치해 관리자 인증 정보를 탈취침해 대상은 지넥슨의 전산솔루션 기반 시스템이며, 다수 GA가 해당 솔루션을 공동으로 사용공격자는 계정 정보를 활용해 하나금융파인드, 유퍼스트 등의 관리자 권한으로 실제 접근 시도보험업계 영향GA 전산망은 보험사 시스템과 연동되어 있어 피해 확산 시 보험사 내부망 및 민감정보 유출 우려GA 시스템 내 고객정보, 보험설계사 정보..

크리덴셜 스터핑 공격의 지속적 발생 원인과 대응 방안

기업 울리는 크리덴셜 스터핑 해킹, 계속 반복되는 이유 : 네이트 뉴스 기업 울리는 크리덴셜 스터핑 해킹, 계속 반복되는 이유 : 네이트 뉴스한눈에 보는 오늘 : 종합 - 뉴스 : [이투데이/안유리 기자]탈취한 개인정보 재차 악용…수법도 점점 고도화(출처=오픈AI 달리 생성 이미지)최근 ‘크리덴셜 스터핑’ 수법을 활용한 개인정보 유출news.nate.com 크리덴셜 스터핑 개요 및 피해 현황크리덴셜 스터핑(Credential Stuffing)은 유출된 계정(ID)과 비밀번호 조합을 자동화 도구로 무작위 대입하여 불법 로그인 시도동일 비밀번호 재사용률이 높아 공격 성공률은 낮아도 대량의 정보 탈취 가능2024년 개인정보 유출 신고 307건 중 56%가 해킹에 의한 사고이며, 이 중 크리덴셜 스터핑 관련 사..

스팀 계정 탈취 시도: 브라우저 내 브라우저(BitB) 기반 피싱 캠페인 분석

스팀 계정 훔치는 가짜 브라우저 창, 게이머 공격 주의! 스팀 계정 훔치는 가짜 브라우저 창...게이머 피해 주의!브라우저 팝업 창으로 보이는 가짜 화면을 띄워 게임 플랫폼 스팀 이용자의 개인정보 입력을 유도하는 공격이 발견됐다.www.boannews.com 공격 개요브라우저 내 브라우저(BitB, Browser-in-the-Browser) 기술을 활용한 피싱 공격 사례 발견스팀(Steam) 게임 플랫폼 사용자, 특히 카운터 스트라이크 2 플레이어 대상스팀 로그인 창을 정교하게 위장한 가짜 팝업창을 통해 계정 정보 탈취 시도공격 방식주소창 포함된 위조 로그인 팝업 생성정식 스팀 도메인처럼 보이는 주소를 삽입브라우저 내 HTML, CSS로 구성된 전체 위장 팝업창 구현e스포츠 팀 이미지 및 콘텐츠 삽입을 ..

AI 에이전트 기반 계정 탈취 위협과 대응 전략

“AI 에이전트, 사용자 계정 탈취 더 쉬워져” - 데이터넷 “AI 에이전트, 사용자 계정 탈취 더 쉬워져” - 데이터넷[데이터넷] AI 에이전트 경쟁이 본격화되면서 이로 인한 보안위협 경고도 잇달아 제기되고 있다. 가트너는 20일 AI 에이전트로 인해 공격자가 사용자 계정을 더 쉽게 탈취할 수 있으며, 2027년까지www.datanet.co.kr 주요 위협 동향가트너 예측: AI 에이전트로 인해 2027년까지 계정 탈취(Account Takeover, ATO) 소요 시간이 절반으로 단축공격 자동화 확대: 딥페이크 기반 사회공학, 자격증명 자동화 악용, 다중 서비스 ATO 자동화공격 범위 확장: 2028년까지 사회공학 공격의 40% 이상이 보다 광범위한 대상을 겨냥할 것으로 예측실시간 소통 채널(음성, ..

ruby-saml의 XML 파서 차이점 악용한 인증 우회 취약점, GitHub이 발견

GitHub Uncovers New ruby-saml Vulnerabilities Allowing Account Takeover Attacks 주요 개요GitHub 보안연구팀은 ruby-saml 라이브러리에서 계정 탈취(Account Takeover) 가능성이 있는 고위험 인증 우회 취약점 두 건을 발견하고 공개함취약점은 각각 CVE-2025-25291 및 CVE-2025-25292로 CVSS 기준 8.8점에 해당하며, SAML 기반 SSO 환경에서 인증 우회 및 사용자 위장이 가능함영향을 받는 버전은 다음과 같음1.12.4 미만 버전1.13.0 이상 1.18.0 미만 버전취약점 상세 원인REXML과 Nokogiri XML 파서 간 해석 방식 차이(parser differential)로 인해 동일한 XM..

GitLab, CE 및 EE 대상 SAML 인증 우회 취약점 포함 9건 보안 취약점 패치

GitLab addressed critical auth bypass flaws in CE and EE) GitLab addressed critical auth bypass flaws in CE and EE)GitLab addressed two critical authentication bypass vulnerabilities in Community Edition (CE) and Enterprise Edition (EE).securityaffairs.com GitLab Identifies Security Vulnerabilities Enabling Attacker Logins as Valid Users GitLab Identifies Security Vulnerabilities Enabling Attack..

ZITADEL IDOR 취약점으로 주요 설정 변경 가능, 계정 탈취 및 보안 우회 위험

Critical IDOR Vulnerabilities in ZITADEL Let Hackers Modify Key Settings Critical IDOR Vulnerabilities in ZITADEL Let Hackers Modify Key SettingsSecurity researchers have disclosed critical Insecure Direct Object Reference (IDOR) vulnerabilities in ZITADEL’s administration interface .gbhackers.com 개요ZITADEL 관리 인터페이스에서 치명적인 IDOR(Insecure Direct Object Reference) 취약점이 발견됨취약점은 CVE-2025-27507로 등록되었으..

GitHub 악용 신종 스캠, 가짜 "모드(Mod)" 및 "크랙(Crack)"을 통한 사용자 데이터 탈취

New GitHub Scam Uses Fake “Mods” and “Cracks” to Steal User Data 공격 개요GitHub 리포지토리를 악용한 대규모 사회공학적(Social Engineering) 스캠 캠페인 발견가짜 게임 모드 및 크랙 소프트웨어로 위장하여 사용자 데이터를 탈취하는 Redox 악성코드 배포Python 기반 Redox 스틸러(Stealer) 사용 → 암호화폐 지갑, 브라우저 쿠키, 게임 플랫폼 계정 등 탈취Redox 악성코드의 기술적 구조다단계 데이터 수집을 통해 피해자 시스템 정보 수집 후 외부로 유출피해자 정보 수집(globalInfo 함수 실행)IP 주소, 지리적 위치, Windows 사용자 이름 수집외부 API(geolocation-db.com) 사용디스코드(Disc..

북한 해커조직 김수키, 국세청·네이버 사칭 공격으로 계정 탈취 시도

[단독] 北김수키, 국세청·네이버 사칭 공격 활개..계정 도용 주의보! [단독] 北김수키, 국세청·네이버 사칭 공격 활개..계정 도용 주의보!북한 해커조직 ‘김수키’ 공격이 거세지고 있다. 국세청 ‘1월신고납부변동통지서’로 위장해 악성 메일을 유포하는가 하면, 네이버 고객센터 사칭의 피싱 공격으로 계정정보를 탈취한다.m.boannews.com 연말정산 빌미, 국세청 사칭 피싱 ‘주의’ 연말정산 빌미, 국세청 사칭 피싱 ‘주의’국세청서 온 네이버 전자문서를 사칭한 악성 메일이 기승을 부리고 있다. 연말정산 시즌을 틈탄 개인정보 탈취 피싱 사이트로, 이용자들의 각별한 주의가 필요하다. 28일 관련 업계 따르면 국세www.boannews.com 김수키 조직의 최신 피싱 공격 기법국세청 ‘1월신고납부변동통지서’..

Signal 앱의 '연결된 장치' 기능 악용을 통한 계정 탈취 공격 분석

Hackers Exploit Signal's Linked Devices Feature to Hijack Accounts via Malicious QR Codes 공격 개요러시아 연계 위협 그룹들이 Signal 메신저의 연결된 장치 기능을 악용하여 계정 탈취 시도피해자의 계정을 위협 행위자가 제어하는 Signal 인스턴스에 연결해 실시간 메시지 감청주요 공격 그룹: UNC5792, UNC4221(UAC-0185), Sandworm(APT44), Turla, UNC1151공격 기법 및 경로악성 QR 코드 사용그룹 초대, 보안 경고 또는 장치 페어링 안내로 위장한 QR 코드 제공피싱 페이지에 QR 코드를 삽입하여 사용자 유인우크라이나 군용 앱(Kropyva) 모방 페이지에서 Signal 계정 탈취 시도악성 코..