정보유출 30

SK텔레콤 서버 해킹 사건을 통해 본 정보통신기반시설 지정제도의 허점

사건 개요SK텔레콤의 홈가입자서버(HSS), 유심 인증키 저장 시스템 등 핵심 서버가 해킹 피해를 입음해당 서버들이 「정보통신기반보호법」상 주요정보통신기반시설로 지정되어 있지 않음이로 인해 정부 차원의 기술점검 및 침투 테스트 등의 보호조치에서 제외됨제도적 문제점현행 제도상 주요정보통신기반시설의 지정은 1차적으로 민간 기업이 자율적으로 선정정부는 민간이 제출한 대상의 타당성만 검토하거나 필요시 조정하는 수준에 그침실질적으로 민간의 재량에 맡겨져 국가 핵심 정보를 다루는 시스템이 방치되는 구조로 운영됨보호 부재에 따른 결과HSS, USIM 인증키 등 국민 통신 식별 정보 저장 서버가 정부 주도의 기술 점검 대상에서 누락최근 3년간 위기대응 훈련엔 참여했지만 실제 해킹당한 서버는 사전 점검 이력 없음피해 서..

SK텔레콤 유심 해킹 사건과 BPF 도어 악성코드의 보안 위협 분석

사건 개요2025년 4월 19일, SK텔레콤의 홈가입자서버(HSS)가 해킹당해 유심 관련 핵심 정보가 유출된 정황 확인공격에는 리눅스 기반의 고도 은닉형 백도어 악성코드인 BPF 도어(BPF Door)가 사용됨유출된 정보는 가입자 전화번호, 가입자식별키(IMSI) 등 유심 복제에 활용 가능한 4종과 관리 정보 21종BPF 도어 악성코드 개요BPF(Berkeley Packet Filter)는 리눅스 OS의 통신 모니터링 기능으로, 이를 악용해 은밀한 백도어(BPF 도어)를 생성BPF 도어는 매직 패킷(Magic Packet) 수신 시 활성화되며, 정상 프로세스와 동일하게 위장해 탐지 회피활성화되면 TCP, UDP, ICMP 등을 통해 명령을 수신하고 조직 내 수평 확산(lateral movement) 가능..

ClickFix 기법을 악용한 북한·이란·러시아 국가지원 해킹 캠페인 분석

State-Sponsored Hackers Weaponize ClickFix Tactic in Targeted Malware Campaigns State Sponsored Hackers now Widely Using ClickFix Attack Technique in Espionage Campaigns State Sponsored Hackers now Widely Using ClickFix Attack Technique in Espionage CampaignsThe state-sponsored hackers from North Korea, Iran, and Russia have begunp deploying the ClickFix social engineering technique.gbhackers.co..

2025년 3월 Microsoft 윈도우 취약점 CISA KEV 등록 및 대응 분석

Microsoft Patch Tuesday, March 2025 Security Update Review | Qualys Security Blog Microsoft and Adobe Patch Tuesday, March 2025 Security Update Review | Qualys Security BlogMarch 2025 Patch Tuesday is here, and Microsoft has rolled out critical security updates that address multiple vulnerabilities across its product suite. Here’s a quick breakdown of what you need to…blog.qualys.com CISA Warns ..

Apache Tomcat 원격코드실행 취약점(CVE-2025-24813 외) 기술 분석 및 대응 방안

Apache Tomcat Flaw Could Allow RCE Attacks on Servers Apache Tomcat Flaw Could Allow RCE Attacks on ServersApache Tomcat, a widely used open-source web server software, has faced numerous security vulnerabilities in recent years.gbhackers.com 개요Apache Tomcat 11.x 버전에서 다수의 고위험 보안 취약점이 발견되어 RCE(원격 코드 실행), 정보 유출, 서비스 거부(DoS), 인증 우회 등의 공격 가능성 존재특히 CVE-2025-24813 취약점은 임시파일 처리의 결함으로 RCE 및 민감정보 접근이 가능함..

VMware 제품군 제로데이 취약점(CVE-2025-22224~22226) 긴급 보안 권고

VMware Security Flaws Exploited in the Wild—Broadcom Releases Urgent Patches CVE-2025-22224, CVE-2025-22225, CVE-2025-22226: Zero-Day Vulnerabilities in VMware ESXi, Workstation and Fusion Exploited CVE-2025-22224, CVE-2025-22225, CVE-2025-22226: Zero-Day Vulnerabilities in VMware ESXi, Workstation and Fusion ExploitedBroadcom published an advisory for three flaws in several VMware products that..

북한 해킹조직의 소프트웨어 공급망 침해 동향

국정원, 北 해킹조직 SW공급망 공격 주의보 국정원, 北 해킹조직 SW공급망 공격 주의보국가정보원이 최근 북한 해킹조직이 소프트웨어(SW) 공급망 공격을 통해 주요 국가기관·첨단기업의 기밀자료·핵심기술을 탈취하는 사실을 포착했다며 관련 업계에 주의를 당부했다. 먼저 북한www.etnews.com 국정원 “북한, 다양한 공격으로 국가 기밀자료 탈취” - 데이터넷 국정원 “북한, 다양한 공격으로 국가 기밀자료 탈취” - 데이터넷[데이터넷] 국가정보원은 북한 해킹조직이 고도화된 해킹 수법을 사용해 주요 국가기관·첨단기업의 기밀자료·핵심기술을 탈취하고 있다며 업계의 주의를 당부했다.북한 해킹조직은 소프트웨www.datanet.co.kr 공격 개요북한 해킹조직이 고도화된 해킹 수법을 통해 국가기관, 첨단기업의 기..

GitHub 악용 신종 스캠, 가짜 "모드(Mod)" 및 "크랙(Crack)"을 통한 사용자 데이터 탈취

New GitHub Scam Uses Fake “Mods” and “Cracks” to Steal User Data 공격 개요GitHub 리포지토리를 악용한 대규모 사회공학적(Social Engineering) 스캠 캠페인 발견가짜 게임 모드 및 크랙 소프트웨어로 위장하여 사용자 데이터를 탈취하는 Redox 악성코드 배포Python 기반 Redox 스틸러(Stealer) 사용 → 암호화폐 지갑, 브라우저 쿠키, 게임 플랫폼 계정 등 탈취Redox 악성코드의 기술적 구조다단계 데이터 수집을 통해 피해자 시스템 정보 수집 후 외부로 유출피해자 정보 수집(globalInfo 함수 실행)IP 주소, 지리적 위치, Windows 사용자 이름 수집외부 API(geolocation-db.com) 사용디스코드(Disc..

중소기업 정보유출 사고 원인과 제로 트러스트 보안 모델 도입 필요성

中企 정보유출, '취약한 인증 관리' 탓…“제로 트러스트 보안 도입해야” 中企 정보유출, '취약한 인증 관리' 탓…“제로 트러스트 보안 도입해야”지난해 정보유출 사고가 발생한 중소기업 3곳 중 1곳이 인증 관리 취약함으로 인해 사고를 당한 것으로 나타났다. 중소기업의 사이버 보안 사고 예방을 위해 제로 트러스트 모델 도입과 보안 인www.etnews.com 2024년 중소기업 정보유출 주요 원인 분석취약한 인증 및 세션 관리: 33.3%SQL 인젝션(SQL Injection): 25%취약한 접근 통제: 19.4%유출된 정보의 공개 채널(예: 텔레그램)을 통한 배포: 약 27.5%정보유출 사고의 피해 및 리스크기업 핵심기술 및 고객사, 협력사 정보 유출 가능성대외 신인도 하락과 같은 유무형 손실 발생해커의..

중국 보안업체 탑섹(TopSec) 유출 사건

유출 피해 中 보안업체, 알고보니 해킹 앞잡이 유출 피해 中 보안업체, 알고보니 해킹 앞잡이중국 국영 보안 기업의 데이터가 유출되면서 중국 정부의 감시와 검열 행태 일부가 드러났다. 정부가 보안 기업과 협력하여 특정 기업을 감시하고 여론까지 통제하려 한 정황이다. 보안 업체 센www.boannews.com 사건 개요중국 보안 대기업 탑섹(TopSec) 내부 정보 유출7000여 개의 내부 업무 기록, 인프라 및 고객 서비스 운영 정보 공개센티넬원(SentinelOne) 조사 결과, 중국 정부와의 협력 정황 드러남주요 문제점감시 및 검열 활동 수행중국 정부 요구에 따라 특정 기업과 인물 감시뉴스 사이트 및 인터넷 콘텐츠 감시 로그 발견정부와의 긴밀한 협력중국 공안부와의 프로젝트 수행스파르타(Sparta)라는..