보안 151

ACRStealer 악성코드, Google Docs를 C2로 악용

ACRStealer Malware Abuses Google Docs as C2 to Steal Login Credentials ACRStealer Malware Abuses Google Docs as C2 to Steal Login CredentialsACRStealer employs a sophisticated technique known as Dead Drop Resolver (DDR), leveraging legitimate web platforms like Google Docs,gbhackers.com 주요 취약점 및 공격 기법ACRStealer는 불법 소프트웨어(크랙, 키젠)로 가장하여 확산되고 있음Dead Drop Resolver(DDR) 기법을 사용하여 Google Docs에 실제 C2 도메..

Fluent Bit 취약점으로 인한 클라우드 서비스 공격 위험 증가

Critical Vulnerability in Fluent Bit Exposes Cloud Services to Potential Cyber Attacks Critical Vulnerability in Fluent Bit Exposes Cloud Services to Potential Cyber AttacksA widely adopted log processing and metrics collection tool part of the CNCF has exposed enterprise cloud infrastructures to DoS attacks.gbhackers.com 주요 취약점 개요Fluent Bit는 클라우드 네이티브 컴퓨팅 재단(CNCF)의 로그 처리 및 메트릭 수집 도구로 널리 사용됨CVE-..

Darcula PhaaS v3, 사이버 범죄자들이 브랜드 웹사이트를 몇 분 만에 복제할 수 있게 함

Cybercriminals Can Now Clone Any Brand’s Site in Minutes Using Darcula PhaaS v3 Darcula PhaaS v3의 주요 기능브랜드 웹사이트 복제: 사용자에게 브랜드 웹사이트를 복제하고 이를 피싱 사이트로 변환할 수 있는 기능 제공자동화된 웹 페이지 제작: Puppeteer를 사용하여 HTML 및 필요한 자산을 자동으로 내보내어 10분 만에 피싱 페이지 생성사용자 맞춤형 프론트엔드: HTML 요소를 교체하고 피싱 콘텐츠(예: 로그인 폼, 결제 폼)를 삽입하여 웹사이트 디자인을 맞춤화Darcula PhaaS v3의 사용법웹 인터페이스 제공: 사용자가 의도하는 브랜드의 URL을 제공하면 플랫폼이 해당 사이트를 자동으로 복제하고 피싱 페이지를 생성관리..

성심당 인스타그램 해킹 사건 분석 및 보안 시사점

[배종찬의 보안 빅데이터] 성심당 빵마저 피하지 못하는 ‘해킹’ [배종찬의 보안 빅데이터] 성심당 빵마저 피하지 못하는 ‘해킹’밥보다 빵을 좋아하는 사람들이 점점 더 많아지고 있다. 밥심으로 산다는 말이 있지만 젊은 세대들 특히 MZ세대 여성들 중에는 ‘빵심’으로 산다는 말이 더 익숙한 표현이 된지 오래다.www.boannews.com 사건 개요대전의 유명 빵집 성심당 공식 인스타그램 계정 해킹 발생해커는 계정 탈취 후 가짜 로그인 페이지로 유도하는 피싱 공격 시도성심당은 사용자들에게 DM 링크 클릭 주의 및 계정 복구 전 무관한 게시물 경계 요청해킹 기법 및 공격 방식피싱 공격사용자에게 계정 로그인 요청 DM 발송클릭 시 가짜 로그인 페이지로 이동, 계정 정보 탈취 시도계정 탈취해커가 계정에 무단 접근..

이상 징후 탐지의 개념과 역할

"부정적 신호 먼저 찾아내라" 이상 징후 탐지의 개념과 역할 "부정적 신호 먼저 찾아내라" 이상 징후 탐지의 개념과 역할이상 징후 탐지는 기존의 행동 패턴에서 크게 벗어나는 데이터 또는 사건의 포인트를 식별하는 분석 과정이다. 사이버보안 분야에서 이상 징후 탐지는 조직이 악성 사이버 사건이 뿌리를 내리www.itworld.co.kr 이상 징후 탐지 개요기존 행동 패턴에서 벗어나는 데이터나 사건을 식별하는 분석 과정사이버 공격 초기 신호를 탐지해 보안 사고를 사전에 방지1987년 도로시 데닝의 "침입 탐지 모델" 논문에서 개념 최초 소개이상 징후 탐지의 주요 역할알려진 악성코드 탐지와 달리, 알려지지 않은 공격 탐지 가능내부자 위협, 사기 탐지, IT 시스템 관리 등 다양한 보안 시나리오 적용사용자 행동 ..

AI 이니셔티브의 잠재력을 극대화하는 ML옵스 전략

AI 이니셔티브의 잠재력을 극대화하는 ML옵스 전략 AI 이니셔티브의 잠재력을 극대화하는 ML옵스 전략생성형 AI 모델은 개발, 배포, 운영 요구사항 면에서 기존 ML 모델과 상당한 차이를 보인다. 여기서는 훈련 과정과 전달 파이프라인부터 모니터링, 확장, 모델 성과 측정까지 주요 차이점을 짚어www.itworld.co.kr ML옵스(MLOps) 개요 및 필요성AI/ML의 비즈니스 통합을 위한 핵심 전략빠르게 변화하는 시장에서 경쟁력 확보를 위한 필수 요소모델이 아닌 통합 솔루션 구축에 중점을 둬야 함생성형 AI와 기존 ML 모델의 차이점데이터 요구사항생성형 AI: 비정형 데이터(텍스트, 이미지 등) 처리기존 ML: 구조화된 데이터에 집중운영 비용 및 복잡성생성형 AI: 높은 연산 요구, 지연 시간 증가..

생성형 AI와 개발자의 관계, 대체가 아닌 협력의 시대

‘생성형 AI vs. 개발자’ 경쟁 구도는 틀렸다 ‘생성형 AI vs. 개발자’ 경쟁 구도는 틀렸다AI는 이미 작성된 코드를 분석해 다음에 필요한 코드를 생성하도록 도와줄 수 있다. 대규모 루틴이나 클래스를 생성하는 것도 가능하다. 하지만 개발자의 개입 없이 완벽한 결과물을 만들어내지www.itworld.co.kr 생성형 AI의 등장과 개발 환경 변화AI 기술은 개발자에게 새로운 도구를 제공하며 작업 속도와 효율성 증대단순 반복 작업 자동화, 코드 초안 생성 등 개발 초기 단계에서 유용AI는 무(無)에서 유(有)를 창조하지 않으며, 전문가의 지식과 경험 필요AI와 개발자의 역할 구분AI의 역할코드 작성 보조 및 자동 완성대규모 루틴 및 클래스 생성 지원코드 리뷰 및 버그 탐지 보조개발자의 역할AI가 작성..

금융보안원의 안전한 AI 환경 조성 및 보안성 평가 추진

금융보안원, 안전한 AI 환경 조성 위한 보안성 평가 실시 - 아이티데일리 금융보안원, 안전한 AI 환경 조성 위한 보안성 평가 실시 - 아이티데일리[아이티데일리] 금융보안원(원장 박상원)은 인공지능(AI) 기술 활용을 위해 혁신금융서비스 지정을 받은 금융회사의 보안대책을 신속히 평가하고 금융권 내 AI 기술 활용이 빠르게 안착하도록 지www.itdaily.kr 사업 개요금융보안원, 금융권 AI 활용 확산에 대응해 보안성 평가 및 기술 지원 강화혁신금융서비스 지정을 받은 금융회사 대상으로 보안대책 평가 실시금융사기 거래 탐지를 위한 금융권 공동 AI 모델 개발 추진주요 추진 사항혁신금융서비스 지정 금융회사 보안대책 평가생성형 AI 활용 시 망분리 예외 구간의 보안 위험 점검안전한 AI 도입을 위한 기술 ..

AI의 보안 침해 위험과 대응 방안

보안 침해까지 쉽게 바꿔버리는 AI, 어떻게 대응할까 보안 침해까지 쉽게 바꿔버리는 AI, 어떻게 대응할까경쟁사가 자체 고객을 대상으로 표적 캠페인을 펼치는 것은 모든 기업의 악몽이다. 그런데 경쟁사 캠페인이 너무 정교해서 우연이라고 볼 수 없을 정도라면 어떨까?www.itworld.co.kr AI 도입에 따른 보안 위험 증가생성형 AI 사용으로 인한 데이터 유출 가능성 급증AI 도구가 사용자의 접근 권한을 기반으로 민감한 데이터에 무분별하게 접근내부자와 외부 공격자 모두 AI를 악용해 정보 유출 가능성 확대주요 보안 위협 요소과도한 데이터 접근 권한직원이 불필요하게 많은 데이터에 접근권한 관리 소홀로 인한 데이터 유출 위험 증가AI 도구를 통한 민감 정보 노출AI 어시스턴트가 사용자 권한 내 모든 데이..

중국산 IT 제품과 서비스의 개인정보 유출 및 해킹 위협 분석

"해외 직구로 USB 사서 꽂았더니 악성코드 실행"…중국발 개인정보 유출·해킹에 속수무책 : 네이트 뉴스 "해외 직구로 USB 사서 꽂았더니 악성코드 실행"…중국발 개인정보 유출·해킹에 속수무책 : 네이한눈에 보는 오늘 : IT/과학 - 뉴스 : 일러스트=챗GPT 달리3직장인 A씨는 최근 해외 직구 사이트에서 저가 USB 메모리를 구입했다가 낭패를 봤다. 컴퓨터에 연결하자마자 악성코드가 자동 실행돼 운news.nate.com 사건 개요중국산 USB, 앱, IP캠, 로봇청소기 등에서 개인정보 유출 및 해킹 사례 다수 발생사용자 동의 없이 데이터 수집 및 외부 전송 사례 확인중국 정부가 자국 기업이 수집한 정보를 요구할 수 있는 법적 구조로 개인정보 보호 우려 증대주요 공격 유형 및 사례백도어(Backdoo..