Loading...
🛡️ Safari TypeError 메시지 기반 XSS 공격, 실전 분석과 대응법
·
CyberSecurity/Security🔐
🚨 “XSS는 이제 예외 처리에서도 온다?” — TypeError 메시지의 숨은 함정웹 개발자라면“XSS(크로스사이트스크립팅)”하면 대부분 삽입,URL·파라미터·입력 폼 등“전통적 벡터”만 떠올리기 쉽죠.그런데,Safari 브라우저의 TypeError 메시지 처리 취약점을 악용해아예 자바스크립트 에러 메시지가공격 벡터가 될 수 있다는 사실, 알고 계셨나요?이 포스트에서는“TypeError 메시지를 통한 XSS” 최신 트릭,실제 시나리오, 그리고 개발자가 반드시 실무에서 적용해야 할대응 방법까지 총정리합니다.🕵️‍♂️ 공격의 핵심 원리: “에러 메시지가 코드가 된다!”Safari(일부 다른 브라우저도 과거에 존재)에서는자바스크립트 TypeError 발생 시에러 메시지 내 따옴표(quote) 처리를 제..
🍏 iOS 초기화부터 뚫린다?“애플 활성화 백엔드”의 중대한 취약점과 사전 공격 위협
·
CyberSecurity/Security🔐
2025년 5월, 전 세계 IT 보안 커뮤니티를 충격에 빠뜨린 소식이 전해졌습니다.바로 애플 iOS 활성화 인프라(https://humb.apple.com/humbug/baa)의 심각한 취약점이 발견됐다는 사실인데요.이 취약점은 기기 활성화(Activation) 과정에서 아무 인증 없이 조작된 XML(.plist) 페이로드가 그대로 서버에 전달되고,공격자가 기기가 완전히 사용 가능해지기 전,즉 “초기 세팅 단계(Pre-Activation)”부터 보안 설정을 무력화할 수 있다는 점에서 매우 위험합니다.⚡️ 취약점의 기술적 핵심 — 인증 없는 XML 주입, 사전 공격의 실체해당 취약점은 iOS 18.5 최신 버전에서도 동일하게 재현 가능공격자는 서명·검증 없이 아무 XML(.plist) 데이터나 삽입 가능심..
🏔️ The North Face 계정 탈취 사고,“비밀번호 재사용의 뼈아픈 대가”
·
CyberSecurity/Security🔐
🚨 “또 탈취?” 이번엔 The North Face!2025년, 글로벌 아웃도어 브랜드 The North Face(노스페이스)가공식 홈페이지에서 ‘비정상적인 로그인 시도’를 감지했다는 공지를 올리며국내외 사용자들 사이에서 한바탕 긴장감이 돌았습니다.사건의 실체는 ‘크리덴셜 스터핑(Credential Stuffing)’ 공격이었습니다.이 방법은 요즘 소리 없이 큰 피해를 입히는 대표적인 해킹 기법인데,많은 분들이 “내 계정, 비번 잘 바꿨는데?”라고 방심하다가 당하는 사례가 끊이질 않습니다.🔑 크리덴셜 스터핑, 대체 뭘까?크리덴셜 스터핑은다른 사이트(예: 쇼핑몰, 커뮤니티 등)에서 유출된 이메일+비밀번호 조합을자동화된 도구로 여러 플랫폼에 무차별 대입하는 방식입니다.이게 잘 먹히는 이유?👉 대부분의 ..
🚢 컨테이너 보안의 함정: 호스트 로그가 밝히는 은밀한 위협
·
CyberSecurity/Security🔐
☁️ 컨테이너, 정말 안전한가요?요즘 클라우드 네이티브 환경에서 Docker, Kubernetes 등 컨테이너 기술은 ‘격리’와 ‘안정성’을 내세워 폭발적으로 확산되고 있습니다.하지만 “컨테이너는 완전히 격리된 안전지대”라는 인식은 오히려 보안의 사각지대를 만듭니다.컨테이너는 호스트 OS의 커널을 공유합니다.즉, 완벽한 가상머신(VM)과 달리, 내부 프로세스가 결국 호스트 위에서 동작하기 때문에, 격리에도 한계가 있습니다.🛠️ 공격자는 ‘호스트 커널’을 뚫는다컨테이너 격리만 믿고 내부 모니터링을 소홀히 한다면,실제로는 호스트의 로그와 프로세스 트리를 통해 공격 흔적을 추적할 수 있습니다.[실제 사례]암호화폐 채굴 캠페인에서,공격자가 컨테이너 내부에 Docker CLI를 설치 후, 호스트 dockerd ..
🐾 IoT 리눅스 생태계의 새로운 위협, PumaBot 등장!
·
CyberSecurity/Security🔐
🎯 표적만 노린다! PumaBot의 ‘정밀 수법’요즘 등장하는 IoT 봇넷들은 단순히 무차별 인터넷 스캐닝으로 퍼지지 않습니다.PumaBot은 전형적인 리눅스 기반 IoT 악성코드이지만, 기존 봇넷과는 완전히 다른 접근법을 씁니다.무작위가 아닌 C2가 지정한 표적만 노림:PumaBot은 자신의 C2(명령·제어) 서버에서 미리 준비된 IP 목록을 받아옵니다.무작정 인터넷을 뒤지는 게 아니라, 정확한 타깃만 골라 SSH 브루트포싱을 시도합니다.탐지 우회 극대화:대량 스캐닝은 IDS·IPS나 보안 솔루션에 금방 잡히지만,PumaBot처럼 조용히 표적화된 소수만 공략하면 탐지 위험이 크게 줄어듭니다.🦠 감염 플로우 & 은폐 기법, “여러 번 속는다!”1. 진입:목표 장비에 SSH 22번 포트가 열려 있고, ..
🌍 “APT41인가, Winnti인가, Panda인가?”
·
CyberSecurity/해외🌍
1️⃣ 왜 ‘위협그룹’ 이름이 이렇게 헷갈릴까?사이버 위협 분석에서같은 해커 조직이APT41 (Mandiant, Google)Winnti (Kaspersky, ESET)Wicked Panda (CrowdStrike)Bronze Atlas (Microsoft)Earth Baku (Trend Micro)등, 회사마다 이름이 다르다는 사실,보안 실무자라면 한 번쯤 “이거 같은 조직 맞아?”헷갈린 적 있으실 거예요.실제로 러시아 해커 ‘APT28’의 경우에도Fancy Bear (CrowdStrike)Forest Blizzard (Microsoft)Sednit (ESET)Tsar Team (다수)등, 열 개가 넘는 별명을 가집니다.왜 이렇게 혼란스러울까요?각 보안업체마다 분석/발견 시점, 분석 방식, 시그니처, ..
🇬🇧 영국 2025 국방전략검토(SDR)
·
CyberSecurity/해외🌍
🛡️ ‘사이버·AI·전자전’이 전쟁의 중심에 서다2025년 6월 발표된 영국 국방전략검토(SDR)는“전통적인 군사력만으로는 안된다!”는,아주 명확한 메시지를 전 세계에 던졌습니다.이제 영국은 육·해·공뿐 아니라사이버(Cyber), AI, 그리고 ‘전자기 스펙트럼(Electromagnetic Spectrum, EM)’즉, CyberEM을 핵심 군사영역으로 공식 선언했습니다.이전까지도 영국은GCHQ(정보통신본부), MI5, MI6 등자국 정보기관과 실시간 협업을 해왔지만,이번 SDR을 통해 공식적으로 “공격적 사이버전”을 인정한 건사실상 처음이라고 할 수 있습니다.⚡ “CyberEM: 매일, 매순간 공격당하는 전장”SDR이 꼽은 가장 중요한 키워드:CyberEM(사이버·전자전 통합영역)“이곳은 적들이 매일..
🕵️‍♂️ “컨티(Conti)·트릭봇(Trickbot) 수장, 내부고발로 신원 유출!”
·
CyberSecurity/해외🌍
🌐 랜섬웨어 범죄, 결국 ‘익명성’이 무너지다지난 수년간 전 세계를 공포로 몰아넣은 랜섬웨어 공격의 배후,바로 Conti(컨티)와 Trickbot(트릭봇)입니다.이 두 조직은 수천억 원 규모의 금전 피해, 병원·공공기관 마비, 심지어 국가 단위 시스템까지 공격하며 악명을 떨쳤습니다.그런데 최근 익명의 내부고발자 “GangExposed”가컨티·트릭봇 수장의 실명, 얼굴, 자산 내역, 범죄 인프라까지 폭로하는 충격적인 유출 사건이 일어나사이버보안 업계가 들썩이고 있습니다.👤 “조직의 ‘두목’은 누구였나?”실명: 비탈리 니콜라예비치 코발레프(Vitaly Nikolaevich Kovalev), 36세별명: Stern(스턴)역할: Trickbot, Conti, Royal 랜섬웨어 운영자(마스터마인드)추정 자산..
🚨 화재감지 OT 기기, 치명적 미패치 취약점!(Consilium CS5000 전 모델)
·
CyberSecurity/Security🔐
🔥 “불 끄는 장비”가 ‘화마’의 관문이 될 수도디지털 전환이 확산하면서 화재감지·안전관리 OT(운영기술) 기기도 점점 네트워크 기반으로 진화하고 있습니다.하지만 최근 Consilium Safety의 CS5000 화재 패널에서 발견된 치명적 취약점(CVE-2025-41438, CVE-2025-46352)은“실제로 해킹 시 시스템 전체가 무력화되어 대형 사고로 번질 수 있다”는 점에서 현장 보안팀은 물론 경영진, 운영 담당자까지 모두 주목해야 할 사안입니다.🕳️ 취약점 개요:1. CVE-2025-41438 (기본 계정, 하드코딩 자격증명)모든 버전의 CS5000에 초기 설정 상태 그대로의 계정 존재(SSH로 접속, 권한 보유)거의 모든 설치 현장에서 비밀번호가 바뀌지 않은 상태로 남아 있음이 계정으로 ..
🚨 Cisco IOS XE, 치명적 RCE 취약점(CVE-2025-20188) 패치!
·
CyberSecurity/Security🔐
🔥 무슨 일이 벌어졌나?2025년 5월 7일,Cisco가 IOS XE 기반 무선 컨트롤러(및 일부 스위치 내장 무선 컨트롤러)에서치명적 원격코드실행(RCE) 취약점을 공식 발표하고 긴급 패치를 배포했습니다.취약점 번호: CVE-2025-20188 (CVSS 10.0/10, “Critical”)취약점 유형: 인증 없는 임의 파일 업로드 → RCE영향받는 장비: Catalyst 9800 시리즈 무선 컨트롤러, Catalyst 9800-CL(클라우드),9300/9400/9500 시리즈 내장 무선 컨트롤러, Catalyst AP용 내장 컨트롤러 등📡 “Out-of-Band AP 이미지 다운로드” 기능 활성화 장비만 영향해당 취약점은 기본이 아닌,특정 상황에서만 활성화되는 Out-of-Band AP image..