사이버 공격 28

2025년 오라클 클라우드 해킹 논란 및 보안 사고 분석

'해킹 논란' 오라클 "클라우드 서버 데이터 침해 사실무근" '해킹 논란' 오라클 "클라우드 서버 데이터 침해 사실무근"한 해커의 사이버 공격으로 클라우드 서버 데이터를 침해당했다는 논란에 휩싸인 오라클이 이를 전면 부정했으나, 기업 고객들이 여전히 불안해 하고 있는 것으로 나타났다.24일 CNBC 등 외신에zdnet.co.kr 오라클, 해킹 논란 전면 부인…"클라우드 서버 데이터 침해 사실무근" - 디지털투데이 (DigitalToday) 오라클, 해킹 논란 전면 부인…"클라우드 서버 데이터 침해 사실무근" - 디지털투데이 (DigitalToday)[디지털투데이 AI리포터] 한 해커의 사이버 공격으로 클라우드 서버에서 수백만건의 데이터를 탈취당했다는 논란에 휩싸인 오라클이 이를 전면 부인했다.24일(현지..

Qilin 랜섬웨어 그룹, Lee Enterprises 사이버 공격 주장

Qilin ransomware gang claimed responsibility for the Lee Enterprises attack Qilin ransomware gang claimed responsibility for the Lee Enterprises attackThe Qilin ransomware group claims responsibility for attacking the newspaper Lee Enterprises, stealing 350GB of data.securityaffairs.com 사건 개요Qilin 랜섬웨어 그룹이 Lee Enterprises 공격을 자신들의 소행으로 주장350GB의 데이터 탈취, 주요 피해로는 금융 기록, 기자 급여 내역, 내부 뉴스 운영 정보 포함공격 이..

Black Basta 랜섬웨어 그룹의 내부 채팅 기록 유출, 내부 갈등과 공격 기법 드러나

Leaked Black Basta Ransomware Chat Logs Reveal Inner Workings and Internal Conflicts 사건 개요Black Basta 랜섬웨어 그룹의 내부 채팅 로그가 유출되며 내부 갈등과 공격 기법이 드러남채팅 로그는 2023년 9월 18일부터 2024년 9월 28일까지의 러시아어 채팅 기록 포함익명의 인물 ExploitWhispers가 2025년 2월 11일 데이터를 유출, 그룹이 러시아 은행을 타겟으로 삼은 것에 대한 불만이 원인내부 갈등과 조직 구조주요 관리자 Lapa, 지원 업무 담당 YY, QakBot 그룹과 관련된 Cortes그룹의 실질적 리더 Oleg Nefedov, Trump, GG, AA 등의 가명 사용과거 Conti 랜섬웨어 조직에서 활..

랜섬웨어 조직 블랙바스타 내부 정보 유출...조직 붕괴 가능성

랜섬웨어 조직 내부정보 유출..불평·험담 가득 랜섬웨어 조직 내부정보 유출..불평·험담 가득악명 높은 랜섬웨어 블랙바스타(BlackBasta)의 내부 정보가 유출됐다. 랜섬웨어 조직 멤버들끼리 무슨 이야기를 나누는지, 랜섬웨어 조직은 어떤 식으로 운영되는지 엿볼 수 있게 해 주는 정보라www.boannews.com 블랙바스타 내부 정보 유출 사건텔레그램 사용자 익스플로잇위스퍼즈가 약 20만 건의 내부 대화 메시지 공개러시아 은행 공격에 대한 보복으로 정보 공개보안 전문가들에 의해 데이터의 신뢰성이 입증됨유출된 대화 내용과 조직 운영 방식일반 기업처럼 운영, 사업 전략 논의, 월급 불평, 상사 험담, 암호화폐 논의 등 포함조직 내부에 불화 존재, 표적형 피싱 vs 대량 스팸 캠페인 방식을 두고 논쟁멤버 간..

UAC-0212, 우크라이나 주요 인프라를 겨냥한 치명적 사이버 공격

UAC-0212: Hackers Unleash Devastating Cyber Assault on Critical Infrastructure UAC-0212: Hackers Unleash Devastating Cyber Assault on Critical InfrastructureHackers have launched a targeted campaign, identified as UAC-0212, aimed at compromising critical infrastructure facilities in Ukraine.gbhackers.com 공격 개요UAC-0212 캠페인: 2024년 하반기부터 시작된 이번 캠페인은 우크라이나 주요 인프라 시설을 겨냥목표: 에너지, 수도, 난방 공급 등 중요한 산업의 정..

BlackLock 랜섬웨어, Windows, VMware ESXi 및 Linux 환경 공격

BlackLock Ransomware Targets Windows, VMware ESXi, & Linux Environments BlackLock Ransomware Targets Windows, VMware ESXi, & Linux EnvironmentsBlackLock ransomware, first identified in March 2024, has rapidly ascended the ranks of the ransomware-as-a-service (RaaS) ecosystem.gbhackers.com BlackLock 랜섬웨어 개요2024년 3월 최초 발견되어 빠르게 랜섬웨어 서비스(RaaS) 생태계에서 주요 그룹으로 부상2024년 말 데이터 유출 사이트에서 일곱 번째로 활발한 그룹으로 확인..

PNGPlug 로더를 통한 ValleyRAT 악성코드 유포

PNGPlug Loader Delivers ValleyRAT Malware Through Fake Software Installers 공격 개요표적: 홍콩, 대만, 중국 본토 등 중국어권 지역방법: PNGPlug라는 다단계 로더를 사용하여 ValleyRAT 악성코드를 배포시작점: 피싱 페이지를 통해 피해자가 악성 Microsoft Installer (MSI) 패키지를 다운로드하도록 유도감염 과정MSI 실행: 정상 애플리케이션을 설치하여 의심을 피하면서 동시에 암호화된 악성 페이로드를 추출CustomAction 기능 활용: MSI 패키지는 Windows Installer의 CustomAction 기능을 사용하여 악성 코드를 실행악성 DLL 실행: 내장된 악성 DLL이 하드코딩된 비밀번호 'hello2024..

산업 설비 취약점 증가와 OT 보안의 중요성

끝없이 나오는 산업 설비 취약점…OT보안 뜬다 끝없이 나오는 산업 설비 취약점…OT보안 뜬다산업 설비 취약점이 끊임없이 나오면서 운영기술(OT) 보안 중요성이 커지고 있다. 산업 시설도 디지털 전환(DX) 등으로 네트워크에 연결되며 사이버 공격에 자연스럽게 노출됐으며 각종 취약점을www.etnews.com 산업 설비의 지속적인 취약점 발견운영기술(OT) 시스템이 디지털 전환(DX)으로 네트워크에 연결되면서 사이버 공격 노출 증가미국 국토안보부 사이버안보·인프라보호청(CISA), 히타치 에너지 및 슈나이더 일렉트릭의 산업제어시스템(ICS) 취약점 발표히타치 에너지 FOXMAN-UN: 인증 없이 민감한 시스템 접근 가능, 시스템 조작 및 데이터 유출 가능슈나이더 일렉트릭 Vijeo Designer: 시스템 ..

AI와 OSINT의 교차점: 새로운 위협의 부상

The Intersection of AI and OSINT: Advanced Threats On The Horizon OSINT(Open Source Intelligence)의 발전전통적인 정보 수집 방식은 제한된 소스에 의존했으나, 현대에는 공공 데이터(OSINT)를 활용하는 방식으로 변화사이버 보안에서 OSINT는 방어자들에게 공개 정보를 통해 위협을 사전 차단할 수 있는 도구로 유용하게 사용됨반면, 위협 행위자도 OSINT를 악용하여 조직 및 주요 인물을 표적으로 삼음위협 행위자의 OSINT 활용 방식공공 정보 추적: 소셜 미디어, 공개 기록, 회사 웹사이트 등을 통해 잠재적 공격 대상 선정취약점 분석: 누출된 자격 증명, IP 주소, 비트코인 지갑, 오픈 포트, 노출된 IoT 장치 등 탐색공격 준..

일본항공(Japan Airlines), 사이버 공격으로 연말 항공편 지연

Japan Airlines Was Hit by a Cyberattack, Delaying Flights During the Year-End Holiday Season 사건 개요일본항공(Japan Airlines, JAL)은 사이버 공격으로 인해 20편 이상의 국내 항공편이 지연됨공격은 네트워크 시스템을 마비시키는 데이터 과부하 공격으로 확인됨고객 데이터 유출이나 바이러스 감염은 없었음항공 안전에는 영향을 미치지 않았으며, 몇 시간 후 시스템 복구 완료공격 발생과 대응발생 시점: 목요일 아침, 내부 및 외부 시스템을 연결하는 네트워크에서 문제가 발생공격 방식: 네트워크에 대량의 데이터를 전송해 시스템을 마비시키는 디도스(DDoS) 공격영향: 국내선 24편이 30분 이상 지연, 항공권 판매 일시 중단복구: ..