사이버위협 11

Signal 앱의 '연결된 장치' 기능 악용을 통한 계정 탈취 공격 분석

Hackers Exploit Signal's Linked Devices Feature to Hijack Accounts via Malicious QR Codes 공격 개요러시아 연계 위협 그룹들이 Signal 메신저의 연결된 장치 기능을 악용하여 계정 탈취 시도피해자의 계정을 위협 행위자가 제어하는 Signal 인스턴스에 연결해 실시간 메시지 감청주요 공격 그룹: UNC5792, UNC4221(UAC-0185), Sandworm(APT44), Turla, UNC1151공격 기법 및 경로악성 QR 코드 사용그룹 초대, 보안 경고 또는 장치 페어링 안내로 위장한 QR 코드 제공피싱 페이지에 QR 코드를 삽입하여 사용자 유인우크라이나 군용 앱(Kropyva) 모방 페이지에서 Signal 계정 탈취 시도악성 코..

CISA, Palo Alto Networks 및 SonicWall 취약점 KEV 목록에 추가

CISA Adds Palo Alto Networks and SonicWall Flaws to Exploited Vulnerabilities List 주요 취약점 개요CVE-2025-0108 (CVSS 점수: 7.8)Palo Alto Networks PAN-OS 관리 웹 인터페이스의 인증 우회 취약점네트워크 접근 권한을 가진 공격자가 인증 절차를 우회하고 특정 PHP 스크립트 실행 가능CVE-2024-53704 (CVSS 점수: 8.2)SonicWall SonicOS SSLVPN의 잘못된 인증 취약점원격 공격자가 인증을 우회할 수 있는 취약점활성화된 공격 및 위협 분석Palo Alto Networks는 CVE-2025-0108의 적극적 악용 시도를 확인해당 취약점은 CVE-2024-9474, CVE-202..

결혼정보업체 듀오 해킹 및 개인정보 유출 사건 분석

[단독]결혼정보업체도 터졌다…'듀오' 해킹으로 회원 개인정보 유출 - 아시아경제 [단독]결혼정보업체도 터졌다…'듀오' 해킹으로 회원 개인정보 유출 - 아시아경제온라인상 개인정보 보호가 사회적 화두로 떠오른 가운데 회원 수 3만명이 넘는 결혼정보업체 듀오에서 해킹으로 회원 개인정보가 유출됐다. 유출 규모는 파악되지...www.asiae.co.kr 사건 개요결혼정보업체 듀오에서 해킹으로 회원 개인정보 유출 발생해킹 발생일은 2024년 1월 28일, 인지는 1월 30일에 확인유출된 정보 범위와 해킹 경로는 현재 조사 중유출된 개인정보고객의 생년월일, 휴대폰 번호, 이메일 등 주요 정보는 암호화 상태결혼정보업체 특성상 회원 선호도, 가족 정보 등 민감 정보 보유소득 증빙서류 등은 전산화하지 않아 해당 정보는 유..

코드서명 인증서 해킹의 심각성과 대응 방안

[사설]코드서명 해킹 탈취, 작게 볼 일 아니다 [사설]코드서명 해킹 탈취, 작게 볼 일 아니다아무리 큰 댐도 바늘구멍에 무너진다. 더구나 그 댐이 하나만 있는 게 아니라 물 줄기를 따라 연결돼 있다면 그 바늘구멍이 재앙의 단초가 될 수 있다. 최근 국내 보안기업 소만사는 자사 보안솔www.etnews.com 사건 개요국내 보안기업 소만사의 코드서명 인증서 유출 정황 발견한국인터넷진흥원(KISA)과 협력해 신속한 초기 대응 수행제품 패키지에서 악성코드 발견되지 않아 2차 피해 방지공격 목적 및 위협 분석국가 배후 해킹조직의 공급망 공격 시도코드서명 인증서 탈취를 통해 신뢰할 수 있는 소프트웨어로 위장공급망 내 다수 조직에 악성코드 무차별 배포 가능성개인 해커가 아닌 국가 단위 피해를 노린 고도화된 공격 ..

코드서명 인증서 탈취 사건 분석

보안기업 '코드서명 인증서'까지 털렸다…국가배후 해킹조직 공격 보안기업 '코드서명 인증서'까지 털렸다…국가배후 해킹조직 공격특정 국가 배후의 해킹조직이 국내 정보보호기업 제품의 코드서명 인증서를 탈취한 사실이 드러났다. 코드서명 인증서는 일종의 '인감도장'이다. 소프트웨어(SW) 등 프로그램의 진위와 무결성을www.etnews.com 사건 개요특정 국가 배후 해킹조직이 국내 정보보호기업(소만사)의 코드서명 인증서 탈취코드서명 인증서는 소프트웨어의 진위와 무결성을 보장하는 디지털서명 역할탈취된 인증서를 통해 악성코드를 정상 프로그램처럼 위장하여 유포 가능공격 방식 및 특징공급망 공격 형태로 소프트웨어 개발사 및 보안기업을 직접 타깃코드서명 인증서를 악성코드에 적용해 사용자 신뢰도 확보안티바이러스 등 보안 ..

SaaS 공격 표면이 더 이상 무시될 수 없는 4가지 이유

4 Reasons Your SaaS Attack Surface Can No Longer be Ignored SaaS 중심의 현대 업무 환경대부분의 현대 업무는 SaaS(서비스형 소프트웨어) 기반으로 운영됨직원당 2주에 한 번 새로운 SaaS 계정을 생성, 조직의 공격 표면 확장시민 CIO로서 직원들이 필요에 따라 SaaS 계정을 생성하는 상황에서 지속적 SaaS 발견과 적시 보안 프롬프트가 필요SaaS의 매력적인 공격 표면2024 Verizon DBIR 보고서: 웹 애플리케이션(SaaS 포함)이 보안 사고의 약 50%를 차지80%의 침해는 클라우드 및 SaaS 자격 증명 탈취와 관련 있음Gartner 보고서: 2027년까지 SaaS 라이프사이클을 관리하지 못한 조직은 5배 더 높은 사이버 사고 위험에 노..

윈도우 10 지원 종료와 대응 전략: 패치 관리 및 업그레이드 필수

태니엄 “윈도우 10 지원 종료···패치관리 시스템 필수” - 데이터넷 태니엄 “윈도우 10 지원 종료···패치관리 시스템 필수” - 데이터넷[데이터넷] 오는 10월 14일 마이크로소프트 윈도우 10 공식 지원이 종료(EOS)된다. 따라서 윈도우 10 사용자는 반드시 상위 버전으로 업그레이드해야한다. 태니엄은 이에 대비해 실시간 가시성과 자www.datanet.co.kr "10월까지 기다리면 위험" 윈도우 11 업그레이드, 빠를수록 좋아 "10월까지 기다리면 위험" 윈도우 11 업그레이드, 빠를수록 좋아마이크로소프트는 최근 블로그 게시물에서 2025년을 “윈도우 11 PC 교체의 해”로 선언했다. 10월이 되면 윈도우 10에 대한 공식 지원이 종료될 예정이고, 대다수 사용자는 윈도우 11로 전환해야www..

북한과 중국 사이버 위협: IT 노동자 활용과 스파이 활동

Microsoft shares latest intelligence on North Korean and Chinese threat actors at CYBERWARCON | Microsoft Security Blog 북한의 IT 노동자 활용 전략목적해외에서 합법적 IT 작업으로 외화를 벌어들임기밀 정보 및 소스코드 탈취조직 데이터를 훔치거나 랜섬웨어 방식으로 협박작업 과정가짜 프로필 및 포트폴리오 생성 (AI 활용)원격 근무 지원 플랫폼에 계정 등록인터뷰 및 작업 참여를 통해 조직 접근작업 대가로 받은 돈을 세탁 후 북한으로 송금추적 어려움중개인(facilitator)을 활용해 계정 생성 및 관리GitHub, LinkedIn 등의 플랫폼에서 활동북한의 위협 그룹: Sapphire Sleet 및 Ruby S..

북한의 불법 사이버 활동으로 탈취한 자금 및 대응 방안

북한, 불법 사이버 활동으로 탈취한 자금 2023년에만 7.5억불 이상 북한, 불법 사이버 활동으로 탈취한 자금 2023년에만 7.5억불 이상북한이 해킹 등 불법 사이버 활동으로 탈취한 자금이 2023년에만 7.5억불 이상인 것으로 파악됐다. 이렇게 탈취한 자금은 북한 정권의 핵심 돈줄로 핵·미사일 개발의 주요 자금원으로 사용된다.www.boannews.com 탈취 자금 규모 및 사용처2023년 한 해에만 7.5억 달러 이상의 자금을 해킹 등의 불법 사이버 활동으로 탈취탈취된 자금은 북한의 핵·미사일 개발 자금의 40%, 전체 외화 수입의 50% 차지북한 정권의 핵심 돈줄로 사용됨IT 인력을 통한 자금 확보북한 IT 인력이 해외에 파견되어 위장 취업을 통해 자금 탈취해외 파견된 IT 인력은 약 3,000..

북한 해커 조직 김수키, '블루샤크' 전술로 APT 공격 감행

北 김수키 해커그룹, ‘블루샤크’ 전술로 APT 공격 감행 北 김수키 해커그룹, ‘블루샤크’ 전술로 APT 공격 감행2024년 상반기 동안 한국을 주요 거점으로 활동한 다양한 APT(지능형 지속위협) 공격이 관찰된 가운데, 북한의 해커조직 김수키(Kimsuky)가 이른바 ‘블루샤크(BlueShark)’ 전술로 APT 공격을 펼친 것으www.boannews.com “강의 부탁드립니다”…北 해킹조직, 특강 요청 위장한 스피어피싱 공격 “강의 부탁드립니다”…北 해킹조직, 특강 요청 위장한 스피어피싱 공격북한 해킹그룹 김수키가 한국을 주요 거점으로 지능형지속위헙(APT) 공격을 이어오고 있다. 특히 김수키는 강연의뢰서 등으로 위장한 악성파일(문서)로 국내에서 활동하는 북한 전문가를 타깃으www.etnews.co..