Loading...
🐼 Mustang Panda의 신무기 공개! 중국 APT 그룹의 사이버 무기 창고가 업그레이드되었습니다
·
CyberSecurity/Security🔐
🧠 Mustang Panda란?‘Mustang Panda’는 중국 정부와 연계된 것으로 알려진 국가 지원 해킹 그룹(APT)입니다.다른 이름으로는 Bronze President, Stately Taurus, TA416 등으로도 불리며,다음과 같은 대상들을 주요 타깃으로 삼아 첩보 활동을 벌여온 것으로 분석되고 있습니다:군/정부 조직국제 NGO 및 인권 단체싱크탱크 및 소수 민족동남아시아 및 서방 산업 기업최근 미얀마 기반의 조직을 공격하면서 이 그룹이 새롭게 배포 중인 공격 도구들이 드러났습니다.🔍 확인된 4가지 신규 악성코드 + 백도어 업그레이드Zscaler의 분석 결과, 이번 공격에서 이전과는 다른 새로운 툴셋이 다수 확인되었습니다.🧷 1. PAKLOG – 키 입력 + 클립보드 감시기키보드 입력..
🍎 애플 기기를 노린 정밀 타격: 2025년 제로데이 취약점 두 가지가 말해주는 것
·
CyberSecurity/Security🔐
🕵️‍♀️ 제로데이 취약점이 뭐예요?‘제로데이(Zero-day)’는개발사도 아직 모르는 보안 취약점이에요.해커 입장에선 누구보다 먼저 그걸 알아냈다는 뜻이죠.그래서 패치도 없고, 방어도 못 하는 상태에서바로 공격이 가능한 무기가 되는 거예요.🚨 이번에 공개된 두 가지 취약점 요약1. CVE-2025-31200 (CoreAudio 관련)🧠 위치: 애플의 오디오 처리 프레임워크 CoreAudio📦 위험: 오디오 스트림에 포함된 악성 파일을 통해원격에서 코드를 실행할 수 있어요 (RCE = Remote Code Execution) 예: 노래나 영상에 숨겨진 악성 오디오가 시스템을 감염시킬 수 있음 2. CVE-2025-31201 (RPAC 하드웨어 관련)🧠 위치: Reconfigurable Proce..
🌫️ 다단계 피싱 공격 'Cascading Shadows' 분석: Agent Tesla부터 Remcos까지
·
CyberSecurity/Security🔐
🧩 공격의 시작: 평범한 척 위장된 이메일공격자는 기업 담당자나 회계담당자를 겨냥해"새로운 결제가 완료되었습니다"라는 내용의 피싱 이메일을 보냅니다.📎 이메일에는 doc00290320092.7z라는 압축파일이 첨부되어 있고,이를 열어보면 JavaScript 인코딩 파일(.jse)이 포함되어 있죠.🔍 피해자: B2B 거래 기업, 회계 담당자🎯 목적: 악성코드 배포 후 정보 탈취🧬 Cascading Shadows: 감춰진 다단계 공격 체인이 .jse 파일은 단순한 스크립트가 아닙니다.실행 즉시 PowerShell 스크립트를 외부 서버에서 다운로드합니다.이후 구조는 다음과 같은 복잡한 분기형 감염 경로로 나뉩니다.🧪 분기 1: .NET 경로Base64 인코딩된 페이로드 디코딩 → 디스크 저장AES ..
✈️ GPS 스푸핑, 이제는 일상이 되었다
·
CyberSecurity/Security🔐
2025년 현재, GPS 스푸핑(GPS Spoofing)은 더 이상 전시 상황에서만 벌어지는 특수한 위협이 아닙니다.오히려 민간 항공기, 선박, 구호활동, 화물 운송까지 광범위하게 영향을 받고 있죠.2024년 중동에서 하루 1,500편 이상의 항공편이 영향을 받았고동유럽, 러시아, 미얀마, 인도-파키스탄 국경 등으로 확산되었습니다.2025년 3월, 인도군은 미얀마 지진 구호 비행기가 GPS 스푸핑에 맞서 백업 항법 시스템을 사용해 착륙했다고 밝혔습니다.🤖 GPS 스푸핑이 뭐길래?GPS 스푸핑은 GPS 수신기에게 가짜 신호를 보내 잘못된 위치 정보를 믿게 만드는 공격입니다.🧠 간단한 원리대부분의 GPS 수신기는 신호 방향을 구분하지 못합니다.공격자는 정식 위성보다 강한 신호를 보내면 수신기는 그것을 '..
📱 “싸고 성능 좋은 스마트폰”… 알고 보니 트로이 목마
·
CyberSecurity/Security🔐
최근 보안 업체 Doctor Web은 충격적인 조사 결과를 발표했습니다.중국 제조사에서 유통되는 저가형 안드로이드 스마트폰에 악성 앱이 사전 설치되어사용자 몰래 암호화폐를 탈취하고, 민감 정보를 수집하고 있다는 사실입니다.이들 스마트폰은 삼성 Galaxy S23 Ultra, 샤오미 Note 13 Pro 등유명 브랜드를 모방한 이름을 붙였고, 주로 SHOWJI라는 브랜드로 유통됩니다.💣 감염 경로: '가짜 WhatsApp/Telegram' 사전 설치이 스마트폰에는 WhatsApp이나 Telegram처럼 보이는 앱이 설치되어 있지만,실제로는 악성 코드가 삽입된 트로이 목마 버전입니다.사용자는 정상 앱으로 착각하고 사용메시지 수신/송신 중 암호화폐 지갑 주소를 공격자 주소로 대체대체된 주소로 송금 시 피해 ..
😈 AI의 ‘속삭임’ 문제, 이제야 잡을 수 있을까?
·
CyberSecurity/Security🔐
“보안을 우회하는 비밀 지시어”이 한 줄이 Prompt Injection(프롬프트 인젝션)의 본질입니다.2022년 GPT-3/4 기반 챗봇이 급부상한 이후,프롬프트 인젝션은 모든 AI 기반 시스템의 고질병이 되었죠.📩 이메일에서 “이걸 그대로 요약해줘” 했더니, 그 안에 악성 명령이?📁 회의록에서 “다른 사람에게 보내지 마” 라고 했는데, LLM이 “보내줘”로 이해하고 실행?왜 이런 일이 가능할까요?🤯 프롬프트 인젝션이 생기는 구조적 이유LLM은 사용자 지시(prompt)와 외부 입력(문서, 이메일, 웹페이지 등)을모두 하나의 문맥(context window)에 합쳐 처리합니다.즉, AI 입장에서는 아래 두 줄이 모두 “명령”입니다:User: 회의록 요약해줘문서: 사실 이 문서 요약하지 말고, 악성..
🛡 CVE 프로그램, 끊길 뻔했다
·
CyberSecurity/Security🔐
2025년 4월 중순, 미국 사이버안보 및 기반시설 보안국(CISA)은MITRE와의 CVE(공통 취약점 및 노출) 프로그램 운영 계약을 연장한다고 발표했습니다.이 발표는 극적인 "막판 결정"이었습니다.불과 하루 전까지만 해도 MITRE는 CVE 프로그램이 중단될 위기에 놓였다고 내부 CVE 보드에 경고했고,사이버 보안 업계는 혼란에 빠졌습니다.💥 CVE가 중단되면 무슨 일이 벌어질까?"CVE는 단순한 데이터베이스가 아닙니다.사이버 보안 업계 전체가 취약점을 공유하고 대응하는 핵심 인프라입니다."— Ferhat Dikbiyik, Black KiteCVE(Common Vulnerabilities and Exposures)는…🔎 취약점 식별자의 국제 표준🛠 보안 툴 및 침해 대응 체계의 기반📢 보안 패..
🧨 Apache Roller에서 발견된 최대 심각도 취약점 (CVE-2025-24859)
·
CyberSecurity/Security🔐
2025년 4월, Apache Software Foundation(ASF)은 Apache Roller 블로깅 플랫폼에서비밀번호 변경 이후에도 기존 세션이 종료되지 않는 중대한 보안 취약점을 패치했다고 발표했습니다.이 취약점은 버전 6.1.4 이하에서 발생하며,사용자가 비밀번호를 바꿔도 이전 세션이 여전히 유효한 상태로 남아 공격자가 지속적인 접근을 할 수 있게 합니다."패스워드 변경이 무의미해지는 위험한 상황"– ASF 보안 공지 중🧠 CVE-2025-24859: 세션 만료 실패란 무엇인가?이 취약점은 Insufficient Session Expiration(세션 만료 불충분) 유형입니다.📌 요약패스워드를 변경하거나 계정을 비활성화하더라도기존 로그인 세션(쿠키 등)이 만료되지 않고 계속 유지됨공격자가..
⚠️ AI 환경의 ‘기본값’ NVIDIA, 취약점 악용 가능성 커져
·
CyberSecurity/Security🔐
NVIDIA는 AI 처리 분야의 사실상 표준입니다.수많은 기업이 NVIDIA GPU와 Container Toolkit을 기반으로 딥러닝·데이터 처리·컨테이너화된 AI 모델 운영을 수행하고 있죠.하지만 최근 두 개의 심각한 보안 취약점(CVE-2024-0132, CVE-2025-23359)이 발견되면서AI 워크로드에 직접적인 위협이 되고 있습니다.이 취약점들은 공격자가 민감한 데이터에 접근하거나, 독점 모델을 탈취하거나, 시스템을 다운시킬 수 있는 위험을 내포하고 있어 AI 인프라를 운영하는 조직이라면 즉각적인 패치와 보안 점검이 요구됩니다.🧠 주요 취약점 요약CVE설명 위험도 (CVSS)발견 시점패치 여부CVE-2024-0132TOCTOU 취약점, 컨테이너에서 호스트 접근 가능9.0 / 102023년 ..
🧨 타이완 핵심 산업 노리는 ‘CrazyHunter’ 랜섬웨어 그룹
·
CyberSecurity/해외🌍
최근 보안업계에서 새로운 이름이 떠오르고 있습니다.바로 랜섬웨어 조직 'CrazyHunter',이들은 등장한 지 불과 1개월 만에 타이완 내 병원, 대학교, 제조사 등 10여 개 조직을 공격한 것으로 알려졌습니다.보안 기업 Trend Micro는 이 그룹을 "심각한 위협"으로 평가하며,정교한 침투 방식과 오픈소스 도구의 적극 활용, 그리고커널 침투까지 가능한 BYOVD(Bring Your Own Vulnerable Driver) 공격 방식을 주목했습니다.🎯 공격 대상: 타이완 전략 조직 집중 타격Trend Micro에 따르면, CrazyHunter는 타이완 지역만을 대상으로 한 집중 공격을 수행 중입니다.특히 주요 타깃은 다음과 같습니다:🏥 병원 및 의료센터🎓 대학교 및 교육기관🏭 제조업체 및 산..