악용 6

신종 투자 사기: 소셜 미디어 광고·AI 영상 합쳐 글로벌 피해 유발

New Investment Scam Leverages AI, Social Media Ads to Target Victims Worldwide 개요Nomani라 불리는 신종 투자 사기 캠페인 확산소셜 미디어 멀버타이징(가짜 광고), 기업·단체 브랜드 위장, AI 영상(유명인 testimonials) 결합목적: 피해자의 개인정보·금융 정보 탈취 후, 허위 투자 상품으로 현금 갈취공격 전개 방식소셜 미디어 광고페이스북, 메신저, Threads 등에서 가짜 광고 게재이전에 사기당한 사용자에게 Europol, Interpol 사칭 “환급” 메시지 전송가짜·도용된 프로필(소규모 기업, 정부기관, 마이크로 인플루언서 계정 등)로 광고 발행피싱 사이트 연결피해자 클릭 시 뉴스 매체 혹은 투자 플랫폼 등으로 위장된 웹페..

신규 PHP 기반 백도어 Glutton: Laravel, ThinkPHP 등 인기 프레임워크 악용

New Glutton Malware Exploits Popular PHP Frameworks Like Laravel and ThinkPHP 개요Glutton은 새로운 PHP 기반 백도어로 중국, 미국, 캄보디아, 파키스탄, 남아프리카를 목표로 공격 발생QiAnXin XLab에 의해 2024년 4월 하순 발견Winnti(에이피티(ATP)41) 그룹과 연관 가능성 제기되나, 특유의 은폐 기법 부족 등으로 확정적 평가는 어려움주요 특징인기 PHP 프레임워크(Baota(BT), ThinkPHP, Yii, Laravel) 대상 코드 삽입ELF 백도어(PWNLNX와 유사) 설치 후, 민감 정보 수집 및 원격 명령 실행C2 통신 암호화 미흡 (HTTP만 사용), 파일 난독화/암호화도 없음모듈형 설계로 PHP 프로세스..

북한 해킹조직의 사회적 이슈 악용 사이버 공격 주의보

“계엄·이태원 참사” 대형 이슈마다 활개…북한發 해킹공격 주의보 “계엄·이태원 참사” 대형 이슈마다 활개…북한發 해킹공격 주의보북한 해킹그룹이 12·3 비상계엄, 10·29 이태원 참사 등 대형 이슈 때마다 관련 키워드를 활용한 공격을 벌이고 있는 것으로 보인다. '일상'적으로 대남 해킹 공격을 일삼다가 사람들이 관심을 가www.etnews.com [긴급] ‘방첩사 작성한 계엄문건 공개’ 메일, 열어보면 털린다 [긴급] ‘방첩사 작성한 계엄문건 공개’ 메일, 열어보면 털린다12월 11일 오후부터 ‘계엄’ 관련 정보 공유로 위장한 해킹 메일이 대규모로 유포되고 있는 것이 파악돼 국민과 기업, 기관 관계자 등 메일 사용자들의 각별한 주의가 필요하다. 해당 메일은 ‘www.boannews.com ‘계엄 문건’..

네이버웹툰 직원의 개인정보 무단 저장 및 악용 사건

[단독] 네이버웹툰 직원, 네이버 女 구성원 무작위 번호 저장...“조사 진행 중” [단독] 네이버웹툰 직원, 네이버 女 구성원 무작위 번호 저장...“조사 진행 중”네이버웹툰 직원이 그룹사 소속 구성원들의 개인정보를 대거 수집해 악용한 사례가 발생했다.16일 본지 취재를 종합하면 네이버웹툰 소속 A씨는 그룹economist.co.kr 사건 개요네이버웹툰 직원 A씨가 그룹사 조직도를 악용하여 임직원의 개인정보를 불법적으로 수집 및 저장A씨는 자신의 업무와 관계없는 휴대폰 번호를 저장한 후 이를 통해 카카오톡 친구 추천 기능을 악용공격 방식 및 피해 상황개인정보 수집그룹사 조직도와 함께 공유되는 직원들의 휴대폰 번호 및 라인 아이디를 무단 저장업무 효율성을 위해 공유되는 개인정보를 악용피해 방식저장한 연락..

Veeam 취약점 악용을 통한 Akira 및 Fog 랜섬웨어 확산

Critical Veeam Vulnerability Exploited to Spread Akira and Fog RansomwareVeeam 백업 소프트웨어 취약점 악용CVE-2024-40711: Veeam Backup & Replication에서 발견된 심각한 원격 코드 실행(RCE) 취약점으로, CVSS 점수 9.8대응 현황: Veeam은 2024년 9월 초 Backup & Replication 버전 12.2에서 이 취약점을 패치취약점 발견자: CODE WHITE의 보안 연구원 Florian Hauser가 발견 및 보고공격 방법과 악성 코드 배포VPN 자격 증명 탈취공격자들은 다중 인증 미사용 VPN 게이트웨이를 통해 초기 접근악용 경로URI /trigger (포트 8000)에서 Veeam.Backu..

중국 국가 지원 해커, Ivanti CSA 제로데이 공격의 주요 용의자

Chinese State Hackers Main Suspect in Recent Ivanti CSA Zero-Day Attacks 배경Fortinet은 최근 Ivanti Cloud Services Application(CSA) 제품에 대한 제로데이 취약점 공격 배후에 국가 지원 해커가 있을 가능성을 제기Ivanti는 지난 한 달간 고객들에게 CSA 제로데이 취약점이 소수의 고객 시스템을 타겟으로 악용되고 있음을 공지주요 취약점 및 공격 방법CVE-2024-8190원격 코드 실행(RCE) 취약점고급 권한이 필요하여 CVE-2024-8963, CVE-2024-9379, CVE-2024-9380과 결합해 인증 요구 사항을 충족공격 경로제로데이 취약점을 이용해 시스템을 장악한 후, 측면 이동, 웹 셸 배포, 정..