공급망 공격 12

Otelier 데이터 유출: 50만 호텔 고객 정보 노출

Hotel Guest Data Exposed After Otelier Breach Hotel Guest Data Exposed After Otelier BreachAt least half a million accounts have been compromised after a breach at hotel management software firm Otelierwww.infosecurity-magazine.com 사건 개요호텔 관리 소프트웨어 공급업체 Otelier 해킹으로 인해 마리오트(Marriott), 힐튼(Hilton), 하얏트(Hyatt) 등 글로벌 호텔 체인의 고객 정보 유출클라우드 기반 호텔 운영 최적화 플랫폼을 제공하는 Otelier가 사이버 공격을 받아 고객 데이터를 유출당함2024년 해킹..

PlushDaemon APT, 한국 VPN 공급자를 대상으로 한 공급망 공격

PlushDaemon APT Targets South Korean VPN Provider in Supply Chain Attack 공격 개요공격 그룹: PlushDaemon (중국 연계의 APT 그룹)대상: 한국 VPN 공급자 IPany공격 시기: 2023년, 공급망 공격 형태공격 기법: 정상적인 설치 프로그램에 악성 코드 삽입, SlowStepper 백도어 배포PlushDaemon APT 특징활동 시작: 2019년부터 활동 중주요 공격 도구: SlowStepper 백도어 (30개 이상의 모듈로 구성)사용 언어: C++, Python, Go공격 경로: 소프트웨어 업데이트 채널 악용, 웹 서버 취약점을 통해 초기 접근공격 단계악성 코드 포함된 IPanyVPNsetup.exe 실행SlowStepper 백도어..

크롬 확장 프로그램을 노린 공급망 공격, 악성 코드 삽입 확인

New Supply Chain Attack Targeting Chrome Extensions to Inject Malicious Code New Supply Chain Attack Targeting Chrome Extensions to Inject Malicious CodeSupply chain attack targeting Chrome browser extensions has come to light, potentially compromising hundreds of thousands of users.gbhackers.com 공격 개요2024년 12월, 크롬 브라우저 확장 프로그램을 타겟으로 한 정교한 공급망 공격 발생공격자는 피싱 캠페인을 통해 확장 프로그램 개발자를 노리고 악성 OAuth 애플리케이..

SW 공급망 보안 위협 심화: 2025년의 주요 보안 이슈

[2025년 보안 핫 키워드-2] SW 공급망 보안 위협 심화 [2025년 보안 핫 키워드-2] SW 공급망 보안 위협 심화2025년에는 SW 공급망 보안 위협이 더욱 기승을 부릴 것으로 보인다. SW 공급망 공격은 한 번의 공격으로 많은 피해를 입힐 수 있어 공격자 관점에서는 매우 선호하는 공격이다. 한국인터넷진흥원(www.boannews.com SW 공급망 공격의 심각성SW 공급망 공격은 단 한 번의 공격으로 여러 조직과 사용자에게 광범위한 피해를 유발보안 관리가 취약한 중소 협력업체나 오픈소스 환경이 주요 공격 대상Sonatype 보고서에 따르면 2019년~2023년 동안 SW 공급망 공격 3배 증가주요 사례2024년 2월: 악성 PyPI 패키지 유포2024년 4월: 국내 게임사 대상 공격2024년..

AI와 OSINT의 교차점: 새로운 위협의 부상

The Intersection of AI and OSINT: Advanced Threats On The Horizon OSINT(Open Source Intelligence)의 발전전통적인 정보 수집 방식은 제한된 소스에 의존했으나, 현대에는 공공 데이터(OSINT)를 활용하는 방식으로 변화사이버 보안에서 OSINT는 방어자들에게 공개 정보를 통해 위협을 사전 차단할 수 있는 도구로 유용하게 사용됨반면, 위협 행위자도 OSINT를 악용하여 조직 및 주요 인물을 표적으로 삼음위협 행위자의 OSINT 활용 방식공공 정보 추적: 소셜 미디어, 공개 기록, 회사 웹사이트 등을 통해 잠재적 공격 대상 선정취약점 분석: 누출된 자격 증명, IP 주소, 비트코인 지갑, 오픈 포트, 노출된 IoT 장치 등 탐색공격 준..

npm에서 발생한 타이포스쿼팅 및 공급망 공격 사례 분석

또 개발자들 노리는 타이포스쿼팅 공격! 이번에는 npm에서 실시돼 또 개발자들 노리는 타이포스쿼팅 공격! 이번에는 npm에서 실시돼인기 높은 npm 패키지 두 개가 탈취되는 일이 발생했다. 문제의 패키지는 @rspack/core와 @rspack/cli였다. 공격자들은 유출된 npm 토큰을 이용해 이 두 가지 프로젝트들에 접근할 수 있었고, 이를 통해www.boannews.com Thousands Download Malicious npm Libraries Impersonating Legitimate Tools Thousands Download Malicious npm Libraries Impersonating Legitimate ToolsFake npm packages @typescript_eslinter..

PyPI Python 라이브러리 "aiocpa"에서 비밀 키 탈취 시도: 텔레그램 봇을 이용한 악성 업데이트

PyPI에서 발견된 악성 라이브러리, 비밀 키 유출시켜 PyPI Python Library "aiocpa" Found Exfiltrating Crypto Keys via Telegram Bot 사건 개요악성 라이브러리: aiocpaPyPI(Python Package Index)에서 발견된 라이브러리1만 2천 회 이상 다운로드원래는 정상적인 Crypto Pay API 클라이언트로 출시 (2024년 9월)악성 업데이트버전 0.1.13에서 악성 코드 추가설치 후 비밀 키를 텔레그램 봇으로 전송하는 기능 포함현재 상태PyPI 관리자가 라이브러리 격리 후 삭제원 개발자가 연루되었는지 또는 계정 탈취로 인해 발생했는지는 불확실공격 방식악성 코드 삽입sync.py 스크립트에 난독화된 코드 추가코드는 50번 재귀적으로..

XML-RPC npm 라이브러리, 데이터 탈취 및 암호화폐 채굴에 악용

XMLRPC npm Library Turns Malicious, Steals Data, Deploys Crypto Miner 사건 개요공급망 공격: @0xengine/xmlrpc라는 npm 라이브러리가 소프트웨어 공급망 공격의 통로로 악용됨출시 및 악성 코드 삽입2023년 10월 2일: XML-RPC 서버 및 클라이언트 라이브러리로 첫 배포2023년 10월 3일: 버전 1.3.4부터 악성 코드 삽입목적민감 데이터 수집: SSH 키, bash 이력, 시스템 메타데이터, 환경 변수암호화폐 채굴: XMRig 기반의 Monero 채굴공격 메커니즘배포 경로npm을 통한 직접 설치GitHub 프로젝트(예: yawpp)의 종속 라이브러리로 포함데이터 유출수집된 데이터는 Dropbox 및 file.io를 통해 공격자 ..

사이버 물리 시스템(CPS) 조직의 사이버 공격 피해와 보안 취약점

CPS 조직 45% “사이버 공격으로 50만 달러 피해” - 데이터넷 CPS 조직 45% “사이버 공격으로 50만 달러 피해” - 데이터넷[데이터넷] 전 세계 사이버 물리 시스템(CPS) 운영조직 45%가 지난 12개월동안 CPS 타깃 공격으로 50만달러 이상 재정 피해를 입었으며, 27%는 100만달러 이상, 12%는 500만달러 이상 피해를 입었다고 답www.datanet.co.kr 피해 현황피해 규모전 세계 CPS 운영조직의 45%가 지난 12개월간 사이버 공격으로 50만 달러 이상 손실27%는 100만 달러 이상, 12%는 500만 달러 이상의 피해피해 유형수익 손실(39%), 복구 비용(35%), 초과 근무 비용(33%) 등으로 인한 재정적 피해 발생운영 중단응답자의 49%가 12시간 이상 운영..

국내 게임사를 대상으로 한 공급망 공격 분석

국내 게임사 대상 공급망 공격... 유효 인증서 악용했다 국내 게임사 대상 공급망 공격... 유효 인증서 악용했다지난 4, 5월 국내 게임사를 대상으로 공급망 공격이 감행된 정황이 드러났다. 공식 사이트를 통해 내려받은 게임에 악성코드가 담겨 있었고, 궁극적으로 피해자는 시스템 제어권을 잃었다.www.boannews.com 공격 개요공급망 공격이 2024년 4월과 5월에 국내 게임사 및 게임 보안업체를 대상으로 실행됨공식 사이트를 통해 배포된 게임에 악성코드가 포함되어 피해자가 시스템 제어권을 상실함공격 방법APT 그룹 APT 27이 공급망 공격을 수행유효 인증서를 탈취하여 백도어 및 다양한 해킹 도구에 서명ZxShell, 미미카츠(Mimikat), 프린트스푸퍼(PrintSpoofer) 등의 악성코드에 ..