공급망 공격 34

2025년 4월 첫째 주 주요 사이버 보안 위협 정리

⚡ Weekly Recap: VPN Exploits, Oracle's Silent Breach, ClickFix Surge and More VPN 및 원격접속 취약점 악용 사례중국 연계 조직 UNC5221, Ivanti VPN 취약점(CVE-2025-22457) 악용해 TRAILBLAZE, BRUSHFIRE, SPAWN 악성코드 배포패치 공개 이후에도 이전 버전 타깃 공격 지속, 패치 적용 지연 기업 대상공급망 공격 및 오픈소스 취약점GitHub Actions의 ‘tj-actions/changed-files’ 공격 경로 추적 결과 SpotBugs 프로젝트의 PAT 탈취로 연결됨Python JSON Logger 패키지 RCE 취약점(CVE-2025-27607) 공개, PyPI 의존성 탈취 통한 공격 가능성..

삼성전자 독일 고객DB 유출 사고 분석

삼성전자, 털렸다...獨 고객DB 대량 유출 삼성전자, 털렸다...獨 고객DB 대량 유출삼성전자 독일 법인의 고객 정보 27만명이 유출돼 해커들의 온라인 포럼에 풀렸다.www.boannews.com 사고 개요해커 GHNA가 삼성전자 독일 서비스센터 고객정보 약 27만건을 온라인 해커 포럼에 공개유출 정보에는 이름, 집 주소, 이메일 주소, 기기 모델 번호, 주문 번호, 결제 정보, 고객상담 내용 등이 포함됨정보 출처는 2021년 스펙토스(Spectos) 대상 라쿤 인포스틸러(Racoon Infostealer) 사고에서 유출된 삼성전자 연계 정보로 분석됨공격 방식 및 원인초기 접근 경로는 스펙토스의 고객 관리 시스템에서 유출된 계정 정보 활용스펙토스는 물류, 전자상거래 고객 경험관리 기업으로 삼성전자 독일..

Zoom 위장 설치파일을 통한 BlackSuit 랜섬웨어 유포 캠페인 분석

Beware! A Fake Zoom Installer Drops BlackSuit ransomware on Your Windows Systems Beware! A Fake Zoom Installer Drops BlackSuit ransomware on Your Windows SystemsCybersecurity analysts have uncovered a sophisticated campaign exploiting a fake Zoom installer to deliver BlackSuit ransomware across Windows-based systems.gbhackers.com Weaponized Zoom Installer Used by Hackers to Gain RDP Access and D..

FamousSparrow APT 그룹, 호텔 및 엔지니어링 기업 대상 커스텀 백도어 캠페인 재개

New FamousSparrow Malware Targets Hotels and Engineering Firms with Custom Backdoor 주요 공격 개요중국 연계 APT 그룹 FamousSparrow가 2024년 7월부터 활동을 재개한 정황 포착미국 금융계 무역기구 및 멕시코 연구기관 침해 사례 확인SparrowDoor 백도어의 2종 신규 변종 발견: 하나는 Earth Estries의 CrowDoor와 유사, 다른 하나는 모듈형 구조 채택백도어 기술적 특징코드 품질 향상 및 병렬 명령 처리 기능 탑재RC4 암호화 및 커스텀 소켓 통신 방식을 통해 명령 전달 및 데이터 유출 수행영속성 확보 기법 강화: 레지스트리 Run 키, Windows 서비스 등록 방식 병행침해 방식 및 공격 인프라침해 초..

15만 개 웹사이트 감염…중국계 도박 플랫폼 홍보 자바스크립트 공격 캠페인 분석

150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms 공격 개요15만 개 이상의 합법적인 웹사이트가 중국어 도박 플랫폼 홍보를 위한 악성 자바스크립트(JavaScript) 인젝션에 감염됨해당 자바스크립트는 사용자의 브라우저에 전체 화면 오버레이를 생성하여 정상 콘텐츠 대신 도박 홍보 페이지를 표시감염된 웹사이트 수는 PublicWWW 통계 기준 135,800건 이상으로 확인됨주요 공격 기법iframe 삽입 기반 오버레이 생성방문자가 웹페이지를 로드하면 CSS로 전체 화면 가림막을 만들어 도박 랜딩페이지를 노출위장 도메인 및 로고 도용Bet365 등의 합법적 스포츠베팅 사이트 UI와 로고를 모방하여 신뢰 ..

Sitecore, Next.js, DrayTek 취약점 KEV 등재 및 공격 동향 분석

U.S. CISA adds Sitecore CMS and XP, and GitHub Action flaws to its Known Exploited Vulnerabilities catalog U.S. CISA adds Sitecore CMS and XP, and GitHub Action flaws to its Known Exploited Vulnerabilities catalogU.S. CISA adds Sitecore CMS and XP, and GitHub Action flaws to its Known Exploited Vulnerabilities catalog.securityaffairs.com CISA Warns of Sitecore RCE Flaws; Active Exploits Hit Next..

악성 npm 패키지, 로컬 'ethers' 라이브러리 감염 통해 리버스 셸 공격 수행

Malicious npm Package Modifies Local 'ethers' Library to Launch Reverse Shell Attacks 위협 개요공격 유형: 공급망 공격(Supply Chain Attack)발견된 악성 패키지: ethers-provider2, ethers-providerz타깃 라이브러리: ethers, @ethersproject/providers (로컬 설치된 인기 패키지)공격 목적: 리버스 셸(Remote Shell) 생성 및 원격 제어발견 기관: ReversingLabs공격 흐름1단계: 악성 패키지 설치ethers-provider2는 실제로는 ssh2 패키지를 트로이화한 형태install.js에 내장된 코드가 원격 서버(5.199.166[.]1:31337/instal..

Oracle Cloud SSO 침해 논란: CloudSEK의 증거 제시와 대응 쟁점 정리

CloudSEK Disputes Oracle Over Data Breach Denial with New Evidence CloudSEK Disputes Oracle Over Data Breach Denial with New EvidenceFollow us on Blue Sky, Mastodon Twitter, Facebook and LinkedIn @Hackreadhackread.com 사건 개요2025년 3월, 위협 행위자 rose87168이 Oracle Cloud SSO 엔드포인트를 해킹해 약 600만 건의 민감 데이터 탈취 주장침해된 정보에는 SSO 및 LDAP 자격 증명, OAuth2 토큰, JKS 파일, 고객 테넌트 정보 등이 포함됨Oracle은 즉각 부인하며 “Oracle Cloud 침해 사실..

Albabat 랜섬웨어 그룹, Windows·Linux·macOS 겨냥한 다중 OS 확장 및 GitHub 기반 자동화 전략 분석

Albabat Ransomware Group Potentially Expands Targets to Multiple OS Uses GitHub to Streamline Operations Albabat Ransomware Group Potentially Expands Targets to Multiple OS Uses GitHub to Streamline OperationsTrend Research encounters new versions of the Albabat ransomware, which appears to target Windows, Linux, and macOS devices. We also reveal the group’s use of GitHub to streamline their ran..

Black Basta 내부 채팅 유출, 러시아 당국 개입 및 BRUTED 기반 대규모 공격 정황

Leaked Black Basta Chats Suggest Russian Officials Aided Leader's Escape from Armenia 유출된 내부 채팅 로그 개요2023년 9월부터 2024년 9월까지 20만 건 이상의 메시지 포함텔레그램 사용자 ExploitWhispers가 공개보안 기업 Trellix가 분석러시아 당국과의 연계 가능성조직 리더 Oleg Nefedov(GG 또는 AA), 2024년 6월 아르메니아 예레반에서 체포 후 3일 만에 탈출GG는 고위 러시아 당국자와 접촉해 그린 코리도(Green Corridor)를 통해 빠져나왔다고 주장운영 방식 전면 교체 없이 활동 재개가 어려울 수 있음조직 구조 및 기술 역량모스크바에 최소 2개의 운영 사무소 존재 가능성OpenAI Cha..