Пікірлер
@보안담당자
@보안담당자 4 сағат бұрын
정보보안 소식 2025.02.05. 새로운 미라이 변종 봇넷 ‘아쿠아봇’이 등장했습니다. 이번엔 미텔 SIP 전화기의 취약점을 이용해 대규모 DDoS 공격을 감행하고 있는데요. 기업 보안이 또다시 위협받고 있습니다. 이번에 악용된 취약점은 CVE-2024-41710입니다. 전화기의 부팅 과정에서 발생하는 명령어 삽입 취약점으로, 공격자가 이를 악용하면 기기를 원격으로 제어할 수 있습니다. 특히, 미텔 6800·6900 시리즈와 6970 컨퍼런스 유닛이 주요 타깃이 되고 있습니다. 공격 방식은 간단합니다. 해커는 감염된 기기에 쉘 스크립트를 실행해 악성코드를 다운로드시키고, 이를 이용해 DDoS 공격에 활용하는 겁니다. 최근엔 텔레그램에서 DDoS 공격 서비스를 판매하는 정황까지 포착되면서, 기업들의 피해가 더욱 커질 가능성이 높습니다. 이제 기업들은 미텔 전화기의 보안 패치를 즉시 적용하고, 기본 패스워드를 변경하며, 의심스러운 네트워크 트래픽을 모니터링해야 합니다. IoT 기기는 보안이 취약한 경우가 많기 때문에, 별도의 네트워크로 분리해서 운영하는 것도 좋은 방법입니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=163367]
@보안담당자
@보안담당자 Күн бұрын
정보보안 소식 2025.02.04. 북한의 해커 조직 라자루스가 또다시 대규모 해킹 공격을 감행했습니다. 이번엔 오픈소스 프로젝트를 악용한 공급망 공격인데요. 개발자와 암호화폐 업계를 노리고 백도어가 심어진 소프트웨어를 배포했습니다. 이번 공격은 ‘팬텀 서킷’이라고 불리는데요. 깃랩 같은 코드 공유 플랫폼에서 신뢰할 수 있는 오픈소스 프로젝트를 복제한 뒤, 여기에 악성코드를 심어 배포하는 방식이죠. 개발자들이 아무 의심 없이 이 코드를 다운로드하고 실행하면, 그 순간 백도어가 설치됩니다. 그렇게 감염된 기기에서 인증 정보, 비밀번호 같은 민감한 데이터가 해커들의 C2 서버로 전송됩니다. 실제로 작년 9월부터 올해 1월까지 수천 명이 피해를 입었고, 기업 내부망까지 뚫릴 위험이 커졌습니다. 이제 개발자들은 코드의 출처를 더 철저하게 검증해야 합니다. 오픈소스라고 해서 무조건 안전한 게 아니니까요. 공급망 보안 솔루션을 도입하고, 신뢰할 수 없는 코드는 사용을 피해야 합니다. 작은 실수 하나가 기업 전체를 위험에 빠뜨릴 수 있습니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=163350]
@보안담당자
@보안담당자 2 күн бұрын
매년 웹 모의해킹을 하는데 왜 취약점이 계속 나올까? kzbin.info/www/bejne/qafFoKx8fM6iga8
@보안담당자
@보안담당자 2 күн бұрын
정보보안 소식 2025.02.03. VMware 클라우드 운영 솔루션에서 발견된 5개의 심각한 보안 취약점에 대해 알려드리겠습니다. 이 취약점들은 계정 탈취와 시스템 해킹을 유발할 수 있어 즉시 패치가 필요합니다! 브로드컴(Broadcom)은 VMware 아리아 오퍼레이션스(Aria Operations)와 아리아 오퍼레이션스 포 로그(Aria Operations for Logs)에서 다섯 가지 보안 취약점을 발견하고 패치를 발표했습니다. 먼저, CVE-2025-22218 (CVSS 8.5): ‘View Only Admin’ 권한만 있어도 VMware 제품의 자격 증명 탈취 가능합니다. 다음은 CVE-2025-22222 (CVSS 7.7) 관리자 권한 없이도 서비스 계정의 자격 증명을 빼앗을 수 있는 위험한 취약점입니다. 다음은 CVE-2025-22219, CVE-2025-22221 (CVSS 6.8, 5.2): 저장형 XSS(크로스 사이트 스크립팅) 공격이 가능하고, 관리 권한 없이도 시스템 조작 가능합니다. 마지막으로 CVE-2025-22220 (CVSS 4.3): 네트워크 접근이 가능하면 일부 관리자 기능을 비인가 사용자가 실행 가능합니다. 이 취약점들은 공격자가 계정을 탈취하거나 내부에 악성 행위자가 있을 경우 기업 시스템을 완전히 장악할 가능성이 있습니다. 특히 국가 지원 해커 및 사이버 범죄 조직이 표적으로 삼을 가능성이 높다고 경고되었습니다. 이런 위협을 막기 위해서는 즉시 VMware Aria Operations 8.18.3 버전으로 업데이트하세요 [출처 : www.dailysecu.com/news/articleView.html?idxno=163354]
@보안담당자
@보안담당자 3 күн бұрын
정보보안 소식 2025.02.02 PDF 파일을 이용한 신종 피싱 공격이 50개국 이상에서 동시다발적으로 발생하고 있다는 소식을 전해드리겠습니다. PDF는 안전하다고 믿는 사람들이 많지만, 지금부터는 다르게 생각해야 합니다! 보안 기업 **짐페리움(Zimperium)**은 미국 우체국(USPS)을 사칭한 악성 PDF 피싱 캠페인을 발견했습니다. 문자 메시지를 통해 PDF 파일을 보내 피해자가 파일을 열도록 유도합니다. 파일에는 /URI 태그와 XObject 기술을 활용한 난독화된 악성 링크가 포함되어 있어, 사용자가 클릭하면 가짜 배송 확인 페이지로 이동해 개인정보를 입력하도록 유도됩니다. 여기에 신용카드 정보 입력까지 요구하는 2차 피싱 단계가 포함되어 있습니다. 이번 공격이 특히 위험한 이유는, PDF 파일 자체가 신뢰도가 높아 보안 솔루션이 탐지하기 어렵고, 기존에 알려진 보안 기법으로는 악성 링크를 쉽게 추출할 수 없다는 점입니다. 이런 공격을 예방하려면: 1. 출처가 불분명한 PDF 파일은 절대 열지 마세요. 2. 예상치 못한 배송 안내 문자나 이메일은 공식 웹사이트에서 직접 확인하세요. 3. 스마트폰에서도 보안 솔루션을 설치하고 최신 상태를 유지하세요. 익숙한 파일 형식이라도 보안 위협이 될 수 있다는 점을 꼭 기억하세요! [출처 : www.boannews.com/media/view.asp?idx=135774&kind=&sub_kind=]
@보안담당자
@보안담당자 4 күн бұрын
정보보안 소식 2025.02.01 요즘 이슈가 되는 중국 AI 스타트업 딥시크 AI(DeepSeek AI)에서 발생한 100만 건 이상의 데이터 유출 사고에 대해 알아보겠습니다. AI 플랫폼의 보안 허점이 얼마나 큰 위험이 될 수 있는지 보여주는 사례입니다! 보안 업체 위즈(Wiz)에 따르면, 딥시크 AI의 데이터베이스는 인증 없이 누구나 접근 가능한 상태로 인터넷에 노출되어 있었습니다. 유출된 데이터에는 사용자 채팅 기록, 비밀 키, 백엔드 시스템 정보, API 인증 키 등이 포함되었습니다. 심지어 웹 브라우저에서 직접 SQL 쿼리를 실행할 수 있는 설정까지 되어 있어, 해커가 데이터뿐만 아니라 데이터베이스 자체를 조작할 수 있는 상황이었습니다. 이 취약점을 이용하면 권한 상승 공격까지 가능해 AI 시스템 전체를 장악할 수도 있었습니다. 이 사고는 개인정보 보호 논란과 맞물려 이탈리아와 미국 등 여러 국가에서 규제 조치를 검토하는 계기가 되고 있습니다. 이 사고는 AI 서비스의 보안 대책이 얼마나 중요한지 다시 한번 경고하고 있습니다. 이를 방지하기 위해: 1. AI 플랫폼의 데이터베이스 보안을 철저히 설정해야 합니다. 2. API 인증 키 및 시스템 접근 권한을 강화해야 합니다. 3. AI 서비스 사용자는 개인정보 제공에 더욱 신중해야 합니다. AI의 발전 속도가 빠른 만큼, 보안도 그에 맞춰 강화되어야 합니다! [출처 : www.dailysecu.com/news/articleView.html?idxno=163340]
@pjyun5021
@pjyun5021 4 күн бұрын
쳇GPT도 마찬가지입니다 .. 단지 차이점은 미정부가 7000조원을 투자하는데, 딥시크사 고추가루 제대로 뿌린거죠 ..
@보안담당자
@보안담당자 5 күн бұрын
정보보안 소식 2025.01.31. ‘중국판 챗GPT’라 불리는 딥시크 R1(DeepSeek R1)이 뛰어난 성능에도 불구하고 심각한 보안 취약점을 가지고 있다는 사실에 대해 이야기하겠습니다. 이 AI, 믿고 써도 될까요? 딥시크 R1은 수학, 코딩, 논리 문제에서 챗GPT 4.0을 능가하는 성능을 보여 화제가 됐습니다. 하지만 보안 업체 KELA는 기존의 ‘Evil Jailbreak’ 기법이 R1에서도 그대로 통한다는 사실을 발견했습니다. 해커들은 이 AI를 통해 랜섬웨어 제작, 악성코드 개발, 피싱 공격용 이메일 생성, 폭탄 및 독성 물질 제조법까지 얻어낼 수 있습니다. 게다가 R1은 개인정보 보호 기능도 미흡해, 단순 요청만으로 오픈AI 직원 10명의 이메일, 전화번호, 급여 정보를 표로 정리해 출력하기도 했습니다. 더 큰 문제는 딥시크가 중국 스타트업이 운영하는 AI 서비스라는 점입니다. 중국 기업은 법적으로 데이터를 당국과 공유해야 하며, 사용자가 입력한 정보와 AI의 응답 내용이 중국 정부에 넘어갈 위험이 있습니다. 이 AI 모델을 사용하기 전에 반드시 고려해야 할 점은 다음과 같습니다. 1. 기존에 차단된 해킹 기법이 딥시크에서는 여전히 작동하니 주의가 필요합니다. 2. 개인정보보호 기능이 부족해 기밀 데이터가 쉽게 유출될 수 있습니다. 3. 중국 정부의 데이터 접근 가능성을 감안해야 합니다. AI의 성능만이 아니라, 보안과 프라이버시도 함께 고려해야 하는 시대입니다! [출처 : www.boannews.com/media/view.asp?idx=135780&kind=&sub_kind=]
@보안담당자
@보안담당자 6 күн бұрын
정보보안 소식 2025.01.30. 북한의 유명한 해킹 그룹 Andariel 공격 그룹이 활용한 신종 공격 기법, RID Hijacking에 대해 알아보겠습니다. 이 기법은 숨겨진 계정을 활용해 관리자 권한을 탈취하는 치명적인 방법입니다. RID Hijacking은 제한된 권한의 계정(예: 게스트 계정)의 RID(상대 식별자)를 관리자 권한 RID로 변경해 시스템을 속이는 기법입니다. 공격자들은 다음 단계를 통해 권한을 탈취합니다 1. SYSTEM 권한 확보 합니다. PsExec 같은 도구를 사용해 시스템 레지스트리에 접근합니다. 2. 숨김 계정 생성 합니다. net user 명령으로 계정을 만든 뒤, $를 붙여 계정을 숨깁니다. 3. RID 값 수정 합니다. SAM 레지스트리를 조작해 새로운 계정을 관리자 권한으로 위장합니다. 이 과정으로 공격자는 별도의 비밀번호 없이도 시스템 전체를 제어할 수 있습니다. 특히, 이런 계정은 일반적인 확인 방법으로 탐지하기 어렵습니다. 이런 공격을 방지하려면, 1. 레지스트리 접근 권한을 제한하고, 의심스러운 계정을 정기적으로 점검하세요. 2. 최신 보안 패치를 적용하고, PsExec 같은 관리 도구 사용을 엄격히 통제하세요. 3. 침해사고를 예방하기 위해 보안 솔루션을 활용해 숨겨진 계정을 탐지하세요. 보안은 작은 허점을 간과하지 않는 것에서 시작됩니다. [출처 : asec.ahnlab.com/ko/85920/]
@새우-s3k
@새우-s3k 6 күн бұрын
이해하기 쉽고 너무 유용합니다 감사합니다 :)
@보안담당자
@보안담당자 6 күн бұрын
새우님! 유용했다면 제가 더 감사합니다. 궁금한 사항이 있다면 문의하세요.
@보안담당자
@보안담당자 7 күн бұрын
정보보안 소식 2025.01.29. 전 세계적으로 유명한 호텔 브랜드 메리어트, 힐튼, 하얏트의 고객 정보를 포함한 대규모 데이터 유출 사고를 알고 있나요? 이번 해킹 사건은 오텔리에(Otelier)라는 호텔 관리 플랫폼에서 발생했습니다. 2024년 7월부터 10월까지, 오텔리에의 아마존 S3 클라우드 스토리지에서 약 7.8TB의 데이터가 탈취됐습니다. 해커들은 직원의 로그인 정보를 탈취한 뒤, 오텔리에의 내부 시스템에 침입했습니다. 유출된 데이터에는 고객의 이름, 주소, 전화번호, 이메일 주소, 예약 정보, 야간 보고서와 같은 민감한 정보가 포함돼 있었습니다. 총 3,900만 건의 호텔 예약 정보와 2억 1,200만 건의 사용자 데이터 중 약 43만 7천 개의 고유 이메일 주소가 확인됐습니다. 해커들은 메리어트를 대상으로 랜섬 노트를 남겼으나, 메리어트는 자체 시스템이 침해되지 않았다고 밝혔습니다. 다만, 이번 유출 데이터는 피싱 공격에 악용될 가능성이 높습니다. 이런 위협으로부터 자신을 보호하려면: 1. 호텔 예약 관련 이메일의 발신자를 반드시 확인하세요. 2. 의심스러운 링크나 첨부파일은 절대 열지 마세요. 3. 다단계 인증(MFA)을 활성화해 계정 보안을 강화하세요. 이번 사고는 제3자 서비스 제공업체의 보안 중요성을 다시 한번 보여줍니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=163262]
@Leewookb
@Leewookb 7 күн бұрын
모의해커를 꿈꾸는 사람인데 정말 많이 배우고 갑니다! 감사합니다
@보안담당자
@보안담당자 7 күн бұрын
응원하겠습니다! :)
@Leewookb
@Leewookb 7 күн бұрын
감사합니다! 영상 덕에 많은 것을 배웠습니다. 웹 서버와 웹 애플리케이션 서버의 차이점에 대해 완전히 이해할 수 있었습니다 :)
@보안담당자
@보안담당자 7 күн бұрын
감사합니다. 실전편도 제작 중입니다. 향후 영상도 더 도움이 되기를 바랍니다. :)
@보안담당자
@보안담당자 8 күн бұрын
정보보안 소식 2025.01.28. 랜섬웨어가 4년 만에 8배 폭증하고, 해커들의 먹잇감이 된 중소기업 현황에 대해 전달합니다. 지난해 하반기 서버 해킹과 랜섬웨어 감염이 급증한 이유와 이를 예방하는 방법에 대해 말씀드리겠습니다. 특히, 중소기업을 겨냥한 공격이 급증하며 보안의 중요성이 더 커지고 있습니다. 한국인터넷진흥원(KISA)의 2024년 하반기 사이버 위협 동향 보고서에 따르면, 침해사고 신고 건수는 988건, 전년 대비 61% 증가했습니다. 서버 해킹은 약 2배 증가하며 전체 사고의 56%를 차지했습니다. 공격자들은 중소기업 홈페이지의 웹 취약점과 웹셸(Web Shell) 공격을 활용해 침입했습니다. 랜섬웨어는 악성코드 감염 중 85%를 차지하며, 지난 4년간 8.3배나 급증했습니다. 특히, 중소기업이 전체 피해의 94%를 차지해 보안의 사각지대가 되고 있습니다." 이런 위협을 예방하려면: 1. 정기적인 데이터 백업으로 피해를 최소화하세요. 2. 웹 서버와 소프트웨어를 최신 상태로 유지하세요. 3. 랜섬웨어 감염 시, 해커와 협상하기보단 침해사고를 신고해 정확한 원인을 분석하고 재발을 방지하세요. 기업의 보안 관리는 단순한 선택이 아닌 필수입니다! [출처 : www.boannews.com/media/view.asp?idx=135769&kind=&sub_kind=]
@보안담당자
@보안담당자 9 күн бұрын
매년 웹 모의해킹을 하는데 왜 취약점이 계속 나올까? kzbin.info/www/bejne/qafFoKx8fM6iga8
@보안담당자
@보안담당자 9 күн бұрын
정보보안 소식 2025.01.27. 기업에서 널리 사용되는 고객 관리 솔루션 젠데스크(Zendesk)를 악용한 피싱 공격 사례를 알고 있나요? 이 공격 수법은 기업과 개인 모두에게 심각한 위협이 될 수 있어, 오늘 소개할려고 합니다. 공격자들은 젠데스크의 무료 서브도메인 생성 기능을 악용해 가짜 도메인을 만들어 공격을 시작합니다. 먼저, 특정 회사를 타겟으로 설정한 뒤, 그 회사의 이름과 유사한 URL로 서브도메인을 생성합니다. 이후, 가짜 티켓이나 요청 이메일을 피해자에게 전송해 신뢰를 얻습니다. 사용자가 티켓에 반응하면, 피싱 페이지로 유도돼 민감한 정보를 입력하도록 유도됩니다. 젠데스크는 워낙 유명한 브랜드이기 때문에 이메일 필터링을 쉽게 통과하며, 피해자들은 이를 실제 회사에서 보낸 것으로 오해하게 됩니다. 결과적으로, 데이터를 탈취당하거나 금전적 손실까지 입을 수 있으며, 규제가 엄격한 산업에서는 법적 책임까지도 따를 수 있습니다. 이런 공격을 예방하려면: 1. 낯선 젠데스크 서브도메인을 블랙리스트에 등록하세요. 2. 젠데스크 서브도메인을 모니터링하고 이상 탐지 솔루션을 도입하세요. 3. 직원들에게 피싱 수법과 대응 방법을 정기적으로 교육하세요. 이런 작은 노력이 큰 피해를 막을 수 있습니다! [출처 : www.boannews.com/media/view.asp?idx=135747&kind=&sub_kind=]
@보안담당자
@보안담당자 10 күн бұрын
정보보안 소식 2025.01.26. 회사에서 업무 협업으로 자주 사용하는 Teams가 해킹 도구로 사용되고 있는 것을 알고 있나요? 랜섬웨어 그룹 블랙 바스타(Black Basta)가 Microsoft Teams를 악용해 기업 내부를 침투한 사례를 소개하겠습니다. 이 공격은 기업 네트워크에 심각한 위협을 초래하고 있습니다. 공격은 다음과 같은 단계로 이루어졌습니다: 1. 이메일 폭탄 공격을 합니다. 피해자의 이메일 계정에 50분 동안 수백 통의 스팸 메일을 발송해 혼란을 유도했습니다. 2. IT 지원 사칭합니다. Microsoft Teams 메시지로 접근, 공격자는 신뢰를 주기 위해 'securityadminhelper.onmicrosoft.com'과 같은 이름을 사용했습니다. 3. 원격 접속 권한 획득합니다. 피해자로 하여금 애니데스크(AnyDesk)나 윈도우 퀵 어시스트를 설치하도록 유도, 원격 접근을 확보했습니다. 4. 랜섬웨어 배포합니다. 최종적으로 데이터를 암호화하고 금전을 요구하는 랜섬웨어 공격을 실행했습니다. 보안 기업 리리아퀘스트는 2024년 10월 이후 이런 공격이 급증했으며, 공격자는 러시아 기반의 그룹으로 추정됩니다. 이런 공격을 막으려면 기업은 다음을 실천해야 합니다: 1. Microsoft Teams에서 외부 사용자 메시지를 차단하거나 제한하세요. 2. 스팸 방지 정책을 강화해 이메일 폭탄 공격을 완화하세요. 3. 정기적으로 직원 교육을 실시해 소셜 엔지니어링 공격에 대비하세요. 4. 예상치 못한 외부 메시지나 이메일 활동 급증을 모니터링하세요. 보안 정책과 교육이 강력한 방어막이 됩니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=163211]
@보안담당자
@보안담당자 11 күн бұрын
정보보안 소식 2025.01.25 # 유출된 IP 주소 확인하는 곳 pastebin.com/mffLfcLp 포티게이트 방화벽이 해킹되면서 기업의 비밀번호나 인증서가 다크웹에 공개된걸 알고 있나요? 오늘은 포티게이트 방화벽 설정파일 1만 5천 개가 다크웹에 유출된 충격적인 사건에 대해 이야기하겠습니다. 이 사건은 네트워크 보안에 심각한 위협을 초래하고 있습니다. 이번 유출은 해커 그룹 **벨슨그룹(Belsen_Group)**이 3년 전 제로데이 취약점을 이용해 수집한 데이터를 다크웹에 공개하며 발생했습니다. 공개된 파일에는 사용자 이름, 비밀번호, 디지털 인증서, 방화벽 규칙 등 민감한 정보가 포함돼 있었습니다. 특히, 이들은 포티게이트 방화벽의 CVE-2022-40684 취약점을 악용해 정보를 빼돌렸으며, 이 취약점은 인증 우회를 통해 네트워크 침입을 가능하게 했습니다. 가장 많은 피해는 미국, 영국, 폴란드, 벨기에 등 20개 이상의 IP가 노출된 국가에서 발생했습니다. 엑스비질(XVigil)은 유출된 IP 주소를 Pastebin(페이스트빈) 사이트에 공개했으며, 포티게이트 방화벽 사용자는 반드시 자신의 주소가 포함되어 있는지 확인해야 합니다. 더불어, 유출된 IP 주소를 확인할 수 사이트를 댓글에 적었으니 꼭 확인해 보세요. 또한, 이런 위협으로부터 보호하려면, 1. 방화벽 크리덴셜과 규칙을 정기적으로 변경하세요. 2. 오래된 인증서는 폐기하고 새로운 인증서를 발급받으세요. 3. 취약점 패치를 반드시 적용하고, 최신 버전을 유지하세요. 방화벽 보안은 네트워크 방어의 첫 번째 단계입니다! [출처 : www.boannews.com/media/view.asp?idx=135701&kind=&sub_kind=]
@보안담당자
@보안담당자 12 күн бұрын
정보보안 소식 2025.01.24 이미지 파일 하나 때문에 당신의 PC가 해커의 손에 넘어갑니다. 중국어권 지역을 타깃으로 한 PNGPlug 로더와 ValleyRAT 악성코드를 이용한 정교한 사이버 공격에 대해 말씀드리겠습니다. 이번 공격은 악성코드와 정상 소프트웨어를 결합한 교묘한 방식으로 이루어지고 있습니다. 이번 공격은 피싱 캠페인을 통해 시작됩니다. ● 공격자는 가짜 브라우저 업데이트나 인기 소프트웨어 설치 파일로 위장한 악성 MSI 파일을 배포합니다. ● 피해자가 파일을 실행하면, 정상 소프트웨어 설치 과정에서 동시에 악성 페이로드가 배포됩니다. 특히 PNGPlug 로더는 PNG 이미지 파일로 위장한 악성 데이터를 메모리에 주입해 실행 환경을 준비합니다. 이후 ValleyRAT이라는 원격 접근 트로이 목마가 활성화됩니다. 먼저, 스크린샷 캡처하고 파일 실행 한 후 명령 제어 서버와의 통신을 통해 피해자의 시스템을 완전히 장악합니다. 이 공격은 Silver Fox(실버 폭스)와 Void Arachne(보이드 아라크니) 같은 위협 그룹과 연관이 있으며, 중국의 '그레이트 월' 검열 체계를 우회하려는 사용자를 노리고 있습니다. 이런 공격을 예방하려면: 1. 출처가 불분명한 소프트웨어는 절대 다운로드하지 마세요. 2. 이메일 첨부파일과 링크를 클릭하기 전에 반드시 확인하세요. 3. 보안 솔루션을 최신 상태로 유지하고 정기적으로 시스템을 점검하세요. 악성코드는 항상 우리가 방심하는 순간을 노립니다! [출처 : www.dailysecu.com/news/articleView.html?idxno=163204]
@보안담당자
@보안담당자 13 күн бұрын
플래닛 테크놀로지의 WGS-804HPT 산업용 스위치에서 발견된 심각한 보안 취약점에 대해 이야기하겠습니다. 이 취약점은 원격 코드 실행과 네트워크 침해를 가능하게 해 기업들에게 큰 위협을 초래하고 있습니다. 클래로티(Claroty) 연구원이 발견한 이번 취약점은 다음 3가지로 요약할 수 있습니다. 1. CVE-2024-52558: 정수 언더플로우로 시스템 충돌을 유발합니다. 2. CVE-2024-52320: 인증 없이 운영 체제 명령을 삽입해 원격 코드 실행이 가능합니다. 3. CVE-2024-48871: 스택 기반 버퍼 오버플로우로 장치를 완전히 제어할 수 있습니다. 특히, dispatcher.cgi 인터페이스를 악용해 공격자가 네트워크 내부의 다른 장치로 횡단 이동(Lateral Movement)을 시도하며, 민감한 데이터 탈취와 악성코드 배포까지 이어질 수 있습니다. 이 취약점은 에너지 그리드, 제조 시스템, 교통망 같은 핵심 인프라를 위협할 가능성이 높아 더욱 주의가 필요합니다. 이 취약점을 방지하려면, 1. 펌웨어 버전 1.305b241111으로 즉시 업데이트하세요. 2. 네트워크 장치의 HTTP/HTTPS 접근 권한을 제한하고, 3. 정기적인 네트워크 점검과 모니터링을 통해 의심스러운 활동을 확인하세요. 산업용 네트워크의 보안은 기업 운영의 핵심입니다! [출처 : www.dailysecu.com/news/articleView.html?idxno=163143]
@보안담당자
@보안담당자 14 күн бұрын
'ChatGPT 4.0 무료 사용'을 미끼로 한 신종 랜섬웨어 럭키고스트(Luckyghost)의 위험성과 이를 막는 방법에 대해 알려드리겠습니다. 이 악성코드는 인공지능 열풍을 악용해 빠르게 확산되고 있습니다. 럭키고스트는 ‘ChatGPT Premium 설치’를 가장해 감염을 유도합니다. 설치 파일을 실행하면, 먼저, 시스템 내 파일을 암호화하고, 다음 랜섬노트(read_it.txt)를 생성하며, 마지막으로 바탕화면까지 랜섬 메시지로 변경합니다. 이 랜섬웨어는 주로 텍스트 파일, 문서, 이미지, 코딩 파일 등 중요한 데이터 파일을 암호화 대상으로 삼습니다. 특히, 크랙 사이트와 가짜 소프트웨어 다운로드 링크를 통해 빠르게 유포되며, 암호화 후 데이터를 복구하려면 금전적 요구를 들어야 하는 상황을 만듭니다. 이 악성코드를 예방하려면: 1. ChatGPT와 같은 소프트웨어는 항상 공식 사이트에서 다운로드하세요. 2. 운영체제와 백신 소프트웨어를 최신 상태로 유지하세요. 3. 중요한 데이터는 클라우드 또는 외장 하드로 주기적으로 백업하세요. 이런 실천이 랜섬웨어로부터 당신의 데이터를 지킬 수 있습니다. [출처 : www.nurilab.com/kr/resources/security_tech.html#security_tech_paper20250117_1]
@보안담당자
@보안담당자 15 күн бұрын
설 명절 시즌, 가족과 즐거운 시간을 보내야 할 때 사이버 사기가 급증하고 있다는 사실 알고 계셨나요? 오늘은 특히 주의해야 할 스미싱과 큐싱 같은 악성 공격과 이를 예방하는 방법을 알려드리겠습니다. 스미싱은 문자메시지를 통해 악성 앱을 설치하거나, 가짜 링크로 금융 정보를 탈취하는 공격입니다. 특히, 명절 시즌에는 '세뱃돈 선물', '택배 조회', '환급금 확인' 같은 문자로 위장하는 경우가 많습니다. 또한, 최근에는 QR코드를 활용한 큐싱(QR코드 피싱)도 증가하고 있습니다. 가짜 QR코드로 결제 페이지로 유도해 금융정보를 탈취하거나, 악성 웹사이트로 연결해 개인정보를 수집합니다. 스미싱 관련 신고 중 59.4%는 정부기관을 사칭한 것으로, 피해가 심각합니다. 이런 공격을 막으려면 반드시 기억하세요. 1. 출처가 불분명한 URL이나 전화번호는 절대 클릭하지 마세요. 2. 스마트폰에 백신 프로그램을 설치하고, 항상 최신 상태로 유지하세요. 3. 온라인 쇼핑 시 지나치게 저렴한 상품은 주의하고, 사업자 정보를 꼭 확인하세요. 4. 카카오톡 '보호나라' 기능을 활용해 의심스러운 내용을 점검하세요. 작은 주의가 큰 피해를 막을 수 있습니다! [출처 : www.boannews.com/media/view.asp?idx=135658&kind=&sub_kind=]
@보안담당자
@보안담당자 16 күн бұрын
매년 웹 모의해킹을 하는데 왜 취약점이 계속 나올까? kzbin.info/www/bejne/qafFoKx8fM6iga8
@보안담당자
@보안담당자 16 күн бұрын
북한 해킹 그룹 라자루스(Lazarus)가 Web3와 가상화폐 개발자를 타겟으로 시작한 오퍼레이션 99라는 공격 캠페인에 대해 알려드리겠습니다. 이 공격은 채용 제안을 악용한 매우 정교한 방식으로 진행됩니다. 라자루스는 링크드인(LinkedIn) 같은 전문 네트워크 플랫폼에서 가짜 채용 담당자로 위장해 개발자들에게 접근합니다. 채용 제안으로 신뢰를 얻은 뒤, 개발자에게 깃랩(GitLab) 저장소를 클론하도록 유도합니다. 이 저장소는 겉보기엔 정상적이지만, 내부에는 악성코드가 숨겨져 있습니다. 사용자가 코드를 실행하면, Main5346/Main99 모듈은 추가 악성코드를 다운로드하고, Payload99/73는 시스템 데이터를 수집하며 명령 실행과 C2 서버 연결을 유지합니다. 심지어 MCLIP는 키보드와 클립보드 데이터를 감시해 암호와 암호화폐 지갑 정보를 탈취합니다. 이 공격은 전 세계적으로 확산 중이며, 피해는 암호화폐 지갑 탈취와 지적재산권 유출까지 이어지고 있습니다. 이런 공격을 막으려면, 1. 의심스러운 채용 제안은 무조건 경계하세요. 2. 코드 저장소를 복사하거나 실행하기 전, 반드시 신뢰성을 확인하세요. 3. 보안 솔루션을 최신 상태로 유지하고, 정기적으로 시스템을 점검하세요. 안전한 Web3 생태계를 위해 여러분의 주의가 필수입니다! [출처 : www.dailysecu.com/news/articleView.html?idxno=163071]
@보안담당자
@보안담당자 17 күн бұрын
포티넷(Fortinet) 방화벽과 프록시에서 발견된 제로데이 인증 우회 취약점에 대해 말씀드리겠습니다. 이 취약점은 원격 공격자가 슈퍼 관리자 권한을 탈취할 수 있어 심각한 위협을 초래합니다. 이번 취약점은 CVE-2024-55591로, 포티OS(FortiOS)와 포티프록시(FortiProxy)의 특정 버전에 영향을 미칩니다. 공격자는 Node.js 웹소켓 모듈을 활용해 인증 절차를 우회하고, 다음과 같은 악의적인 행동을 할 수 있습니다. 1. 관리자 계정 생성 2. 방화벽 설정 변경 3. SSL VPN 터널을 통해 내부 네트워크 침투 사이버보안 기업 아크틱 울프는 2024년 11월부터 이 취약점이 악용된 정교한 공격 캠페인을 확인했습니다. 초기에는 대상 시스템 스캔과 네트워크 정찰을 진행하고, 이후 관리자 계정을 추가해 내부 네트워크로 확장합니다. 공격은 로그에 무작위 IP 주소를 남기며 추적을 회피합니다. 이 취약점으로부터 안전하려면 즉시 조치를 취하세요. 1. 포티넷 방화벽과 프록시를 최신 버전으로 업데이트하세요. 2. 관리 인터페이스에 대한 HTTP/HTTPS 접근을 비활성화하거나 접근 가능한 IP를 제한하세요. 3. 네트워크 세분화와 제로 트러스트 아키텍처를 구축하세요. 이런 작은 변화들이 큰 위협을 막을 수 있습니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=163036]
@보안담당자
@보안담당자 18 күн бұрын
정교한 파이썬 기반 백도어를 활용해 네트워크를 장악하고 랜섬웨어를 배포한 사례를 소개하겠습니다. 이 공격은 사회공학적 기법과 최신 악성코드를 결합한 치명적인 위협입니다. 이번 공격은 소크골리쉬(SocGholish)라는 악성코드를 통해 시작됐습니다. 소크골리쉬는 가짜 브라우저 업데이트를 가장해 사용자에게 드라이브 바이 다운로드 방식으로 설치됩니다. 이후, 공격자는 감염된 시스템에 파이썬 기반 백도어를 배포했습니다. 이 백도어는: 리버스 프록시(Reverse Proxy)**로 작동해, SOCKS5 터널을 생성하고, 네트워크 내 다른 시스템으로의 RDP 이동을 가능하게 만듭니다. 특히, 이 백도어는 코드가 매우 정교하게 작성되어 탐지를 피하기 위한 난독화 기법과 에러 처리까지 완벽히 구현됐습니다. 이를 통해 공격자는 네트워크 접근 권한을 확보하고, 랜섬웨어 랜섬허브(RansomHub)를 전체 네트워크에 배포했습니다 이런 공격을 막으려면 다음을 실천하세요: 1. 소프트웨어 업데이트 알림은 항상 공식 사이트에서 확인하세요. 2. 알 수 없는 사이트에서 제공하는 업데이트 파일은 절대 다운로드하지 마세요. 3. 최신 보안 솔루션을 사용해 정기적으로 시스템을 검사하세요. 이제는 정교해진 악성코드에 대비하는 철저한 보안이 필수입니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=163070]
@પ-નુલુગ-લસશ
@પ-નુલુગ-લસશ 19 күн бұрын
+ 여기서 이 분께서 말씀하시는 RCS는 한국 갤럭시에서는 '채팅플러스(채팅+)'로서 서비스되고 있습니다. 설정에서 *보안 패치 수준이 2024년 12월 5일 이후*인지 확인 후 그 전이라면 즉시 업데이트를, 업데이트가 없다면 채팅플러스를 잠시 해지하는 것이 좋습니다.
@보안담당자
@보안담당자 18 күн бұрын
안녕하세요. 내꺼님! 추가적이고 배려 깊은 상세한 설명 감사합니다. ^^;;
@집에가고싶다-n8i
@집에가고싶다-n8i 6 күн бұрын
마지막 보안패치 날짜가 2025년 1월 1일인데 그럼 채팅플러스 써도 괜찮은건가요?
@પ-નુલુગ-લસશ
@પ-નુલુગ-લસશ 6 күн бұрын
@@집에가고싶다-n8i 네 괜찮습니다. 25년 1월 1일에 플래그십 기기들의 업데이트를 동시에 배포한 것 같더라구요. 그 업데이트가 설치되었다면 확실히 안전합니다.
@집에가고싶다-n8i
@집에가고싶다-n8i 6 күн бұрын
@પ-નુલુગ-લસશ 아 감사합니다
@보안담당자
@보안담당자 19 күн бұрын
삼성 스마트폰 사용자라면 반드시 알아야 할 제로클릭 취약점에 대해 알려드리겠습니다. 이 취약점은 사용자가 아무 행동도 하지 않아도 해커가 기기를 장악할 수 있게 만듭니다. 이번 취약점은 삼성 스마트폰의 오디오 처리 라이브러리(libsaped.so)에서 발견됐으며, CVSS 점수 8.1로 평가된 심각한 보안 문제입니다. 공격자는 악성 오디오 파일을 전송해 원격으로 코드를 실행할 수 있습니다. 특히 구글 메시지 앱에서 RCS 기능이 활성화된 경우, 사용자가 메시지를 확인하지 않아도 공격이 실행될 수 있습니다. 가상의 시나리오를 예로 들면, 공격자가 조작된 오디오 메시지를 전송하면, 수신자의 기기가 RCS를 통해 오디오 파일을 자동 디코딩하며 버퍼 오버플로우가 발생, 결국 원격 코드 실행으로 이어집니다. 이런 취약점으로부터 보호하려면: 1. 삼성 스마트폰 사용자는 반드시 2024년 12월 보안 업데이트를 적용하세요. 2. RCS 기능을 사용하지 않는다면 설정에서 비활성화하는 것이 안전합니다. 3. 의심스러운 메시지는 절대 열지 말고, 파일은 신뢰할 수 있는 경로에서만 다운로드하세요. 제로클릭 취약점은 드물지만, 사용자 개입 없이도 큰 피해를 줄 수 있으니 주의가 필요합니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=162925]
@보안담당자
@보안담당자 20 күн бұрын
전 세계를 강타한 미라이(Mirai) 봇넷의 새로운 변종, 그리고 이를 막기 위한 방법에 대해 알려드리겠습니다. 이 공격은 하루 15,000대 이상의 기기를 감염시키며 막대한 피해를 주고 있습니다. 이번 미라이 변종은 포스페이스(Four-Faith) 산업용 라우터의 취약점(CVE-2024-12856)을 악용하고 있습니다. 공격자는 기본 인증 정보가 변경되지 않은 라우터를 장악해 대규모 DDoS 공격을 수행합니다. 공격은 10~30초 동안 최대 100Gbps의 트래픽을 생성하며, 수백 개의 목표를 겨냥합니다. 이 변종은 구형 취약점부터 최신 취약점까지 20개 이상의 보안 허점을 악용하며 빠르게 확산되고 있습니다. 특히, 감염된 디바이스는 리버스 쉘(reverse shell)과 악성 페이로드를 전달하며, 암호화폐 채굴 악성코드까지 배포하고 있습니다." 이 위협을 막기 위해 다음을 실천하세요: 1. 라우터와 네트워크 장치의 펌웨어를 즉시 업데이트하세요. 2. 기본 비밀번호를 강력하고 고유한 암호로 변경하세요. 3. 네트워크 트래픽을 모니터링하고 침입 탐지 시스템(IDS)을 활성화하세요. 4. IoT 디바이스는 중요한 시스템과 분리된 네트워크에 연결하세요. 산업용 네트워크 보안을 강화하는 작은 실천이 큰 피해를 막을 수 있습니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=162875]
@보안담당자
@보안담당자 21 күн бұрын
누리랩의 분석보고서에 따르면 최근 삼성전자 채용 공고를 가장한 피싱 사이트가 발견됐습니다. 이 사이트는 공식 채용 사이트와 비슷한 디자인으로 사용자들을 속이지만, 몇 가지 특징이 있습니다. URL이 samsungcareers.com 대신 samco-****.com처럼 조작되어 있습니다. 사이트의 로고, 파비콘, 레이아웃이 어딘가 어설프고 조잡하게 보입니다. 지원 신청 폼을 통해 이름, 나이, 연락처를 입력하도록 유도합니다. 사용자가 정보를 입력하면, 백그라운드 스크립트를 통해 이 데이터가 공격자의 서버로 전송됩니다. 이후 '지원이 완료되었습니다'라는 알림으로 안심시키죠. 이처럼 수집된 정보는 2차 범죄나 금전적 사기에 사용될 가능성이 높습니다. 이런 피해를 예방하려면 반드시 다음을 기억하세요 1. 삼성전자와 같은 대기업은 공식 채용 사이트나 전문 구직 플랫폼에서만 채용 공고를 올립니다. 2. 사이트의 URL과 디자인이 조금이라도 의심스럽다면, 절대 정보를 입력하지 마세요. 3. 피싱 사이트 탐지 서비스를 이용해 URL의 신뢰성을 확인하세요. 구직 중일수록 신중하게 확인하고 행동해야 합니다. [출처 : www.nurilab.com/kr/resources/security_tech.html#security_tech_paper20250110_1]
@보안담당자
@보안담당자 22 күн бұрын
가상화폐 생태계를 위협하는 신종 공격 기법, 거래 시뮬레이션 스푸핑(Transaction Simulation Spoofing)에 대해 이야기하겠습니다. 이 공격으로 피해자는 단 몇 초 만에 모든 암호화폐를 잃을 수 있습니다. 먼저, 거래 시뮬레이션이 무엇인지부터 간단히 설명드릴게요. 거래 시뮬레이션은 사용자가 블록체인 거래를 승인하기 전에 예상 결과를 미리 보여주는 기능입니다. 거래 금액, 수수료, 그리고 온체인 상태 변화를 확인할 수 있어, Web3 지갑 사용자들에게 투명성과 보안을 제공합니다. 하지만 공격자들은 이 기능을 악용합니다. 거래 시뮬레이션 스푸핑은 가짜 클레임(Claim) 페이지로 피해자를 유도해 거래 시뮬레이션에서는 정상적인 거래처럼 보이게 만들지만, 실행 직전에 온체인 상태(On-Chain State)를 조작합니다. 결과적으로 피해자의 암호화폐는 공격자의 지갑으로 전송됩니다. 예를 들어, 한 피해자는 거래 시뮬레이션 결과를 신뢰하고 30초 만에 서명을 완료했는데, 이로 인해 무려 143.45 이더리움(약 46만 달러)을 잃었습니다. 이런 공격을 막기 위해 다음을 꼭 기억하세요: 1. '무료 지급'을 제안하는 의심스러운 웹사이트는 절대 클릭하지 마세요. 2. 거래 서명 전에는 반드시 주소와 금액을 꼼꼼히 확인하세요. 3. 의심스러운 경우 거래를 중단하고 보안 전문가의 도움을 받으세요. 거래 시뮬레이션 기능은 분명히 유용하지만, 이를 신뢰할 때도 항상 경각심을 가져야 합니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=162923]
@보안담당자
@보안담당자 23 күн бұрын
매년 웹 모의해킹을 하는데 왜 취약점이 계속 나올까? kzbin.info/www/bejne/qafFoKx8fM6iga8
@보안담당자
@보안담당자 23 күн бұрын
가짜 캡차 인증 페이지를 통해 퍼지고 있는 신종 정보 탈취형 악성코드 LummaC2의 위험성과 이를 막는 방법에 대해 이야기하겠습니다. 이 악성코드는 사용자 모르게 암호화폐와 민감 정보를 탈취합니다." LummaC2는 주로 크랙 프로그램 다운로드 페이지나 피싱 이메일을 통해 유포됩니다. 공격자는 가짜 캡차 페이지를 만들어 사용자가 'I'm not a robot' 버튼을 클릭하면, 클립보드에 악성 명령어를 복사합니다. 이 명령어를 실행하면 난독화된 HTA 파일을 통해 파워쉘 스크립트가 실행되고, 최종적으로 LummaC2가 활성화됩니다. LummaC2의 주요 기능은 다음과 같습니다: 웹 브라우저에 저장된 비밀번호와 자동완성 데이터를 탈취합니다. 암호화폐 지갑 주소를 변경해 공격자의 지갑으로 전송합니다. 시스템 및 네트워크 정보를 수집하고, 가짜 로그인 창으로 맥OS 암호까지 탈취합니다. 결국 사용자는 자신도 모르는 사이에 데이터와 암호화폐를 모두 빼앗기게 됩니다. 이 악성코드를 예방하려면 반드시 다음을 기억하세요 1. 신뢰할 수 없는 이메일 첨부파일은 절대 열지 마세요. 2. 크랙 프로그램이나 의심스러운 웹사이트에서 파일을 다운로드하지 마세요. 3. 최신 보안 업데이트와 백신 소프트웨어로 시스템을 항상 점검하세요. 작은 주의가 큰 피해를 막을 수 있습니다. [출처 : asec.ahnlab.com/ko/85582/]
@보안담당자
@보안담당자 24 күн бұрын
혹시 Mac OS라서 안전하다고 생각하셨나요? 오늘은 애플 사용자들을 타겟으로 한 Banshee라는 치명적인 악성코드에 대해 알려드리겠습니다. Banshee는 최근 등장한 고도화된 정보 탈취형 악성코드입니다. 이 악성코드는 애플의 XProtect 암호화 기술을 모방해, 탐지를 우회하고 시스템 내부에 장기간 머무를 수 있도록 설계됐습니다. 특히, 깃허브에 업로드된 가짜 소프트웨어를 통해 배포되며, Mac OS뿐만 아니라 윈도우 사용자도 공격 대상입니다. 이 악성코드는 크롬, 브레이브, 엣지 브라우저에 저장된 비밀번호와 2단계 인증 데이터, 가상화폐 지갑 정보를 탈취합니다. 심지어, 가짜 로그인 창을 띄워 Mac OS 암호를 탈취하는 수법까지 사용합니다. 탈취된 모든 데이터는 공격자 서버로 전송돼 추가적인 피해로 이어질 수 있습니다." 이처럼 진화된 악성코드에 대응하려면 다음을 꼭 기억하세요 1. 신뢰할 수 없는 소프트웨어는 절대 다운로드하지 마세요. 2. 최신 보안 업데이트를 유지하세요. 3. 브라우저 저장 비밀번호는 삭제하고, 가상화폐 지갑은 하드웨어 지갑으로 옮기세요. 작은 실천이 큰 피해를 막아줍니다! [출처 : www.dailysecu.com/news/articleView.html?idxno=162904]
@보안담당자
@보안담당자 25 күн бұрын
워드프레스 플러그인, 믿었다가 모든 걸 잃을 수도 있습니다. 정상적인 쇼핑몰에서 결제를 진행했을 뿐인데, 신용카드 정보와 OTP까지 모두 털린다면 어떨까요? 오늘은 쇼핑 중 해킹으로 이어지는 악성 플러그인 PhishWP의 정체와 이를 막는 방법을 알려드리겠습니다. 이 영상을 끝까지 보신다면, 피해를 예방할 수 있는 확실한 방법을 알게 될 겁니다. PhishWP는 워드프레스 웹사이트에 설치돼, 유명 결제 서비스 페이지를 완벽히 복제합니다. 사용자는 평소처럼 쇼핑하고 결제를 진행하지만, 입력한 신용카드 정보, CVV 번호, 인증 코드가 공격자에게 바로 전송됩니다. 더 무서운 건 이 악성 플러그인이 단순히 결제 정보를 훔치는 게 아니라, 이중 인증 코드까지 가로채 공격자가 피해자로 가장하게 만든다는 겁니다. 또, 브라우저 정보를 수집해 추가 공격을 준비하고, 가짜 주문 확인 이메일까지 보내 피해자가 눈치채지 못하게 합니다. 현재 전 세계적으로 사용되고 있고, 탐지를 피하기 위해 난독화와 다국어 지원 기능까지 갖춘 상태입니다. 이런 피해를 예방하려면, 1. 결제 전에 사이트가 신뢰할 수 있는지 반드시 확인하세요. 2. 지나치게 저렴한 가격은 항상 의심하세요. 3. 플러그인은 자주 점검하고, 사용하지 않는 건 삭제하세요. 인터넷에서의 결제, 항상 신중해야 합니다! [출처 : www.boannews.com/media/view.asp?idx=135508&kind=&sub_kind=]
@보안담당자
@보안담당자 26 күн бұрын
지갑을 보호하지 않으면 당신도 다음 피해자가 됩니다! 지금 사용하는 지갑이 피싱 방지 기능이 있는지 지금 확인해 보세요. 2024년 한 해 동안 암호화폐 투자자들이 잃은 금액은 무려 4억 9,400만 달러에 달합니다. 이 중 대부분은 암호화폐 지갑을 털어내는 멀웨어, 월렛 드레이너(Wallet Drainer)로 인한 피해였습니다. 특히 1분기에는 비트코인 가격이 사상 최고치를 기록하며 피싱 공격이 급증했습니다. 3월 한 달 동안 발생한 피해만 7,520만 달러였죠. 드레이너 멀웨어는 공식 디스코드 계정이나 소셜미디어 계정을 탈취해 사용자에게 접근합니다. 가짜 디앱(DApp) 링크를 보내거나, 만료된 디스코드 초대 링크를 재활용하는 등 교묘한 수법을 사용합니다. 이런 공격은 사용자의 지갑 서명을 유도하거나 보안 탐지를 우회해 암호화폐를 탈취합니다. 최근에는 새로운 공격 그룹 'Angel'이 등장하며 위협이 더욱 심화되고 있습니다. 암호화폐를 안전하게 보호하려면 다음을 기억하세요: 1. 피싱 방지 기능이 있는 지갑을 사용하세요. 2. 암호화폐 자산을 여러 지갑에 분산 저장하세요. 3. 링크 클릭 전 반드시 공식 채널 여부를 확인하고, 중요한 자산은 하드웨어 지갑에 보관하세요. 작은 주의가 큰 손실을 막아줍니다. [출처 : www.boannews.com/media/view.asp?idx=135482&kind=&sub_kind=]
@BlueprintSentinel
@BlueprintSentinel 27 күн бұрын
컨설턴트로서 혼자 공부하면서 어떤 공부를 더 해야할지 고민이였는데 좋은 정보 알려주셔서 감사합니다!!
@보안담당자
@보안담당자 26 күн бұрын
도움이 되셨다니 감사합니다. 필요한 내용이 있다면 언제든지 요청해 주세요. ^^
@보안담당자
@보안담당자 27 күн бұрын
윈도우 서버를 위협하는 새로운 취약점, LDAPNightmare에 대해 이야기하겠습니다. 이 취약점이 얼마나 심각한지, 그리고 이를 어떻게 방어할 수 있는지 알려드릴게요. LDAPNightmare는 윈도우 서버에서 사용되는 경량 디렉토리 액세스 프로토콜(LDAP)의 취약점입니다. 여기엔 두 가지 심각한 문제가 포함됩니다. 첫째, CVE-2024-49113입니다. 이 취약점은 조작된 요청을 통해 서버를 충돌시키고, 재부팅을 유발할 수 있는 서비스 거부(DoS) 공격을 가능하게 합니다. 둘째, CVE-2024-49112입니다. 이 취약점은 정수 오버플로를 이용해 원격 코드 실행(RCE)을 가능하게 하는 더 치명적인 문제입니다. 공격자는 이 취약점을 통해 서버의 DNS 설정을 조작하거나, 악성 LDAP 서버와의 연결을 유도해 시스템에 접근할 수 있습니다. 마이크로소프트가 패치를 발표했지만, 개념 증명(PoC)이 공개되며 패치하지 않은 시스템이 더욱 위험에 노출되고 있습니다. LDAPNightmare로부터 보호하려면, 1. 윈도우 서버에 2024년 12월 보안 업데이트를 즉시 적용하세요. 2. DNS와 LDAP 트래픽을 모니터링해 비정상적인 요청을 탐지하세요. 3. 도메인 컨트롤러 설정과 접근 제한을 강화하세요. 작은 허점이라도 방치하면 큰 위협으로 이어질 수 있습니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=162699]
@보안담당자
@보안담당자 28 күн бұрын
안드로이드 사용자들을 위협하는 신종 악성코드 파이어스캠(FireScam)에 대해 이야기해보려고 합니다. 이 악성코드는 단순한 데이터 탈취를 넘어, 정말 치명적인 위험을 초래할 수 있는데요. 파이어스캠은 굉장히 교묘한 방식으로 유포됩니다. 먼저, 텔레그램 프리미엄 APK를 다운로드하도록 유도하는 피싱 웹사이트를 통해 사용자들에게 접근합니다. 이 웹사이트는 마치 합법적인 앱 스토어처럼 보이기 때문에 피해자들이 쉽게 속아넘어가죠. 문제는 설치된 이후에 벌어집니다. 파이어스캠은 사용자의 기기에서 데이터를 훔치는데, 이 데이터는 정말 민감한 것들입니다. 예를 들면, 금융 정보나 OTP(일회용 비밀번호), 심지어 다른 앱의 알림까지 탈취합니다. 이렇게 수집된 데이터는 파이어베이스 같은 클라우드 서버를 통해 공격자에게 전달됩니다. 게다가 파이어스캠은 권한을 광범위하게 요청합니다. 단순히 앱을 설치하는 게 아니라, 앱을 강제로 업데이트하거나 삭제할 수도 있고, 배터리 최적화를 우회해서 백그라운드에서 조용히 작동하기까지 합니다. 이 모든 게 사용자가 눈치채지 못하는 사이에 벌어지죠. 또한, 탐지를 피하기 위해 고도화된 난독화 기술과 샌드박스 탐지 기법을 사용해서 보안 소프트웨어조차 속이는 경우가 많습니다. 이처럼 치밀하게 설계된 악성코드를 막기 위해서는 몇 가지를 꼭 기억하셔야 합니다. 먼저, 출처가 불분명한 APK 파일은 절대 다운로드하지 마세요. 특히 무료 혜택을 강조하는 광고나 링크는 항상 의심해야 합니다. 또한, 안드로이드 기기의 설정에서 알 수 없는 출처 앱 설치를 차단해두는 것도 중요합니다. 마지막으로, 최신 백신 소프트웨어를 사용해서 정기적으로 기기를 점검하는 습관을 들이세요. 이런 작은 실천들이 나와 소중한 정보를 지킬 수 있는 최고의 방어막이 될 겁니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=162698]
@보안담당자
@보안담당자 29 күн бұрын
널리 사용되는 오픈소스 취약점 스캐너 누클리(Nuclei)에서 발견된 치명적인 보안 취약점에 대해 알려드리겠습니다. 누클리에서 발견된 취약점 CVE-2024-43405는 CVSS 점수 7.4로 심각한 수준입니다. 이 취약점은 서명 검증 과정과 YAML(야멀) 파서의 해석 차이를 악용해 악성 콘텐츠를 주입할 수 있도록 합니다. 공격자는 이를 통해 임의 코드 실행, 데이터 탈취, 시스템 손상까지 유발할 수 있습니다. 특히, 템플릿 내 \ 문자와 # digest 줄을 조작해 서명 검증을 우회할 수 있으며, 이는 템플릿 신뢰 체계를 무너뜨릴 수 있습니다. 이 문제를 예방하려면 다음을 실천하세요. 1. 누클리를 최신 버전(3.3.7)으로 즉시 업데이트하세요. 2. 신뢰할 수 없는 커뮤니티 템플릿 사용을 피하세요. 3. 템플릿 실행 전, 반드시 적절히 검증하세요. 작은 실천이 큰 보안 위협을 막을 수 있습니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=162701]
@보안담당자
@보안담당자 Ай бұрын
무료 웹 모의해킹 분석보고서 양식 다운로드 bit.ly/4g9GsEH"
@낭만괭이-j6q
@낭만괭이-j6q Ай бұрын
매번 좋은 내용 감사합니다만 해당 대응법에 대해서 무얼 방지하기 위함인지 추가 설명이 포함됫으면 합니다. 예를 들어 2번 대응법같은경우 최종적으로 다운로더를 이용하여 악성스크립트가 다운로드 되어 실행되는경우를 방지하기 위함이다라는 방식은 어떤지 건의드립니다.
@보안담당자
@보안담당자 Ай бұрын
안녕하세요. 낭만괭이님! 보안담당자입니다. 먼저, 좋은 의견에 진심으로 감사드립니다. 쇼츠 제작의 경우 되도록 1분 내외로 정보를 전달하다 보니 대응방법이 간략하게 전달하는 경향이 있습니다. 이후부터는 되도록 풀어서 전달하도록 하겠습니다. 또한, 일반적인 대응 방법을 실질적인 행동 기준으로 설명하도록 하겠습니다. 발전적인 의견에 다시 한번 감사합니다.^^
@보안담당자
@보안담당자 Ай бұрын
누리랩에서 분석한 넷플릭스를 사칭한 피싱 사이트의 위험성과 이를 예방하는 방법에 대해 알려드리겠습니다. 최근 넷플릭스 인기 콘텐츠 오징어 게임2을 악용한 피싱 사이트가 급증하고 있습니다. 이 피싱 사이트는 로그인 페이지를 넷플릭스 공식 사이트처럼 정교하게 만들어 사용자의 계정 정보와 개인정보를 탈취합니다. 특히, URL을 보면 공식 도메인 netflix.com 대신 nf79***.com 같은 가짜 도메인을 사용하며, 언어 선택 창 등 세부 디자인에서도 조잡한 차이가 있습니다. 심지어 해당 사이트는 사용자 정보를 수집해 공격자 서버로 전송하며, 이후 금융 사기나 계정 도용에 사용됩니다. 이런 피해를 막기 위해 반드시 기억하세요: 1. 공식 도메인 netflix.com을 확인하세요. 2. 의심스러운 링크는 절대 클릭하지 마세요. 3. 넷플릭스 계정에 2단계 인증을 활성화하세요. 4. URL을 검증할 수 있는 피싱 분석 서비스를 활용하세요. 작은 주의가 큰 피해를 막을 수 있습니다. [출처 : www.nurilab.com/kr/resources/security_tech.html#security_tech_paper20241231_1]
@보안담당자
@보안담당자 Ай бұрын
클라우드 환경에서 반복적으로 나타나는 해킹 그룹 **이씨투그루퍼(EC2 Grouper)**의 위협과 이를 예방하는 방법에 대해 이야기해보겠습니다. 이씨투그루퍼는 클라우드 환경에 침투해 설정을 변경하거나 가상 방화벽을 생성하며, 원격 접근을 위한 작업을 수행합니다. 이들의 활동은 주로 자동화된 기술로 이루어지며, 주된 목표는 클라우드 자원을 활용해 암호화폐 채굴 등 악성 행위를 하는 것으로 추정됩니다. 특히, 이들의 공격은 사용자의 클라우드 접근 키와 크리덴셜이 유출된 경우에 이루어지며, 코드 리포지터리에서 이러한 크리덴셜이 발견되는 경우가 많습니다. 이씨투그루퍼와 같은 공격을 방지하려면 다음을 실천하세요 1. 코드 리포지터리에 크리덴셜을 저장하지 마세요. 2. 깃가디언(GitGuardian)과 같은 스캔 서비스를 활용해 크리덴셜 노출 여부를 정기적으로 점검하세요. 3. 클라우드 환경에서 이상한 API 호출이나 설정 변경이 발견되면 즉시 조치하세요. 클라우드 보안의 핵심은 예방입니다! [출처 : www.boannews.com/media/view.asp?idx=135460&kind=&sub_kind=]
@보안담당자
@보안담당자 Ай бұрын
검색엔진을 악용한 새로운 공격 기법인 검색 최적화 조작 보통 SEO Poisoning(에스이오 포이즈닝) 공격에 대해 알아보겠습니다. 이 기법은 검색 결과를 통해 악성 사이트로 유도하는 위험한 수법입니다. 검색 최적화 조작은 공격자가 검색엔진의 알고리즘을 조작해, 악성 웹사이트를 검색 결과 상위에 노출시키는 수법입니다. 사람들은 검색 결과 상위 링크를 신뢰하는 경향이 있어, 공격자는 이를 이용해 피싱 사이트나 악성 파일 다운로드로 유도합니다. 대표적으로 링크팜과 키워드 채워넣기라는 기법이 사용됩니다. 링크팜은 방문자 수를 인위적으로 늘려 신뢰도를 높이는 수법이고, 키워드 채워넣기는 검색 키워드를 무작위로 삽입해 검색 순위를 조작하는 방식입니다. 이런 공격에 대비하려면 다음을 실천하세요: 1. 파일 확장자 표시 활성화로 숨겨진 악성 실행 파일을 식별하세요. 2. 스크립트 기본 실행 프로그램을 메모장으로 변경해 악성 스크립트 실행을 방지하세요. 3. 검색 결과를 클릭하기 전, 링크의 출처를 항상 확인하세요. 검색엔진을 맹신하지 말고 항상 의심하는 습관이 중요합니다. [출처 : www boannews.com/media/view.asp?idx=134791&kind=&sub_kind=]
@보안담당자
@보안담당자 Ай бұрын
페이스북 광고 관리자 계정을 탈취하는 노드스틸러(NodeStealer) 멀웨어에 대해 알려드리겠습니다. 이 악성코드는 광고 관리 계정뿐만 아니라 브라우저 데이터를 노립니다. 노드스틸러는 페이스북 광고 관리자의 API 토큰과 계정 정보를 탈취합니다. 이후, 공격자는 광고 예산, 금액 사용 한도 등을 이용해 악성 광고를 생성하고 이를 통해 피싱이나 악성코드 유포를 시도합니다. 이뿐만 아니라 구글 크롬, MS 엣지, 오페라 등 다양한 브라우저에서 저장된 비밀번호, 결제 카드 정보, 쿠키까지 탈취합니다. 탈취된 데이터는 공격자의 텔레그램으로 전송되며, 이후 추가적인 공격에 사용될 수 있어 심각한 피해를 초래합니다." 이런 피해를 막기 위해 다음을 꼭 실천하세요: 1. 브라우저에 비밀번호 저장을 피하세요. 2. 쿠키와 접속 기록을 주기적으로 삭제하세요. 3. 사용 중인 백신 프로그램을 최신 상태로 유지하고 정기적으로 검사하세요. 이 작은 실천들이 큰 피해를 막을 수 있습니다. [출처 : www.boannews.com/media/view.asp?idx=135421&kind=&sub_kind=]
@낭만괭이-j6q
@낭만괭이-j6q Ай бұрын
확장프로그램이 웹브라우저의 스크립트를 제어 할수 잇는 기능이 잇는지라 xss csrf 위험이 있긴했죠 그래도 엑티브x보다 나은 이유는 웹브라우저 한정으로만 동작하는 부분인데 다운로더 때문에 이마저도 이점이 있을지는 모르겟네요
@보안담당자
@보안담당자 Ай бұрын
안녕하세요. 낭만괭이님! 보안담당자입니다. 먼저, 낭만괭이님은 남겨 주신 내용으로 보아 보안 관련하여 전문적인 식견이 높다고 판단됩니다. 낭만괭이님이 말씀하신 대로 확장 프로그램이 웹브라우저의 스크립트를 제어할 수 있는 기능은 XSS와 CSRF 같은 공격 벡터를 악용할 여지를 제공할 수 있습니다. 다만, 확장 프로그램은 브라우저의 샌드박스 환경 안에서 동작하기 때문에 시스템 전체를 직접적으로 위협하는 경우는 상대적으로 적습니다. 엑티브 X와 비교하면, 확장 프로그램은 브라우저 한정으로 동작하고 표준화된 API를 사용하며, 사용자 권한을 제한적으로 요구하는 점에서 더 안전한 구조를 가지고 있습니다. 하지만 말씀하신 대로, 악성 다운로더 등 추가적인 요소가 결합되면 이점이 약화될 가능성이 있으므로, 아래의 보안 조치를 고려해야 한다고 생각됩니다. 물론 아래의 내용은 기본적인 내용이며, 낭만괭이님은 이미 조치 방법을 알고 있을 것으로 생각됩니다. 다만, 제가 매일 쇼츠로 전달하는 정보보안 소식의 목적은 다양한 보안 정보를 제공하여 일반적인 사람들에게 보안에 대한 인식을 높이고자 함입니다. 1. 최소 권한 원칙: 확장 프로그램 설치 시 꼭 필요한 권한만 부여하도록 권장합니다. 2. 검증된 소스 사용: 공인된 확장 프로그램 스토어에서만 다운로드하도록 교육합니다. 3. 정기적인 점검: 설치된 확장 프로그램의 업데이트와 보안 상태를 정기적으로 확인합니다. 4. 보안 솔루션 적용: 브라우저의 보안 확장 기능이나 콘텐츠 보안 정책(CSP)을 활성화하여 잠재적인 위험을 완화합니다. 5. 다운로더 관리: 다운로더 사용을 제한하거나, 신뢰할 수 있는 다운로드 경로만 허용하는 정책을 수립합니다. 결론적으로, 엑티브 X보다는 확장 프로그램이 보안 측면에서 유리하지만, 사용 환경과 사용자 습관에 따라 여전히 위험이 발생할 수 있으니 사전 예방과 교육이 중요하여 쇼츠로 제공하게 되었습니다. 마지막으로 댓글로 좋은 의견 주셔서 감사합니다.
@보안담당자
@보안담당자 Ай бұрын
크롬 확장 프로그램 대규모 해킹 사건에 대해 알려드리겠습니다. 이번 사건은 사용자 데이터 유출의 심각성을 보여주는 사례입니다. 사이버보안 기업 사이버헤이븐을 포함해 여러 확장 프로그램이 피싱 공격으로 해킹되었습니다. 공격자는 크롬 웹 스토어 개발자 계정을 탈취해 악성 버전의 확장 프로그램을 배포했습니다. 이 악성 코드는 사용자 세션 쿠키와 인증 데이터를 외부 서버로 전송하며, 주요 타깃에는 VPN 서비스, AI 도우미, 그리고 브라우저 데이터 기록 도구 등이 포함되었습니다. 특히, 피해 확장 프로그램 중에는 모토로라와 캐논 같은 대기업에서도 사용하는 도구들이 있어 충격을 주고 있습니다. 이런 피해를 예방하려면 꼭 기억하세요 1. 확장 프로그램 설치 전 권한을 철저히 검토하세요. 2. MFA(다단계 인증)를 활성화해 계정을 보호하세요. 3. 사용 중인 확장 프로그램을 최신 상태로 유지하고, 이상 활동이 없는지 정기적으로 확인하세요. 작은 주의가 큰 피해를 막을 수 있습니다. [출처 : www.dailysecu.com/news/articleView.html?idxno=162601]
@보안담당자
@보안담당자 Ай бұрын
북한 해커들이 진행 중인 컨태져스인터뷰(Contagious Interview) 캠페인과 새로운 멀웨어 오터쿠키(OtterCookie)에 대해 알아보겠습니다. 북한 해커들은 이번 캠페인을 통해 금전을 노리는 공격을 강화하고 있습니다. 특히, 깃허브나 빗버킷에 악성 Node.js 프로젝트를 업로드하거나, 큐티(Qt)와 일렉트론(Electron) 같은 기술로 변환된 파일을 배포해 피해자를 감염시키고 있습니다. 이 과정에서 새롭게 발견된 멀웨어 오터쿠키는 피해자의 시스템 정보를 탈취하고, 암호화폐 지갑 키까지 노리고 있습니다. 이들은 기존 멀웨어 비버테일(BeaverTail)과 함께 새로운 도구를 지속적으로 추가하며, 공격 전략을 변화시키고 있습니다. 북한 해커들의 목표는 정보뿐만 아니라 암호화폐와 금융 자산입니다. 따라서 다음을 꼭 기억하세요 1. 의심스러운 프로젝트나 패키지를 다운로드하지 마세요. 2. 암호화폐 지갑 키와 같은 민감 정보를 안전하게 보호하세요. 3. 정기적으로 보안 솔루션을 업데이트하고 침해지표를 점검하세요. 지금도 그들의 공격은 계속 진화하고 있습니다. [출처 : www.boannews.com/media/view.asp?idx=135382&kind=&sub_kind=]
@보안담당자
@보안담당자 Ай бұрын
어도비 콜드퓨전(ColdFusion)에서 발견된 심각한 보안 취약점에 대해 알려드리겠습니다. 이번 취약점은 민감한 파일에 접근할 수 있는 **경로 탐색 취약점(Path Traversal)**으로, 악용 가능성이 매우 높습니다. 이번 취약점은 CVE-2024-53961로 명명되었으며, 우선순위 1등급(Priority 1)이 부여됐습니다. 이 말은 실제로 악용될 가능성이 매우 크다는 의미입니다. 취약한 버전은 콜드퓨전 2023과 2021이며, 이를 해결하기 위해 어도비는 콜드퓨전 2023 업데이트 12와 2021 업데이트 18을 발표했습니다. 이 취약점이 악용되면 서버의 제한된 디렉토리를 넘어 민감한 데이터를 읽거나 시스템을 조작할 수 있어 큰 피해로 이어질 수 있습니다. 어도비는 이번 보안 패치를 가능한 한 빨리, 72시간 이내에 적용할 것을 강력히 권고하고 있습니다. 취약점을 예방하려면 지금 즉시 패치를 적용하세요. 서버의 비정상적인 활동을 모니터링하고, 액세스 로그를 점검하며, 최신 백업 상태를 유지하세요. 또한, 웹 방화벽(WAF)을 설치하고 정기적인 보안 평가로 취약점을 사전에 차단하는 것도 중요합니다. 보안은 선제적인 조치가 핵심입니다!" [출처 : www.dailysecu.com/news/articleView.html?idxno=162542]