pages.kr 날으는물고기·´″°³о♡

2025년 6월 7일 토요일

WordPress 악성플러그인, APT 및 RAT 진화, 정부·기업 대상 사이버 공격, 서울 사이버보안 조례, GitHub 보안툴 트렌드

• WordPress 사이트를 노린 악성 플러그인 “wp-runtime-cache”가 관리자 자격증명을 탈취하기 위해 정교하게 위장되어 배포되고 있음. 보안관리 담당자는 워드프레스 사이트의 플러그인 검증 및 최신 보안 업데이트 적용에 주의.

• Chaos RAT의 업데이트 변종들이 발견되어 원격 제어 도구를 악용하는 사이버 위협이 재현되고 있음. 이로 인해 원격 관리 도구의 사용 환경에 대한 세심한 모니터링과 행위 기반 탐지가 필요함.

• ESET 연구진은 이란과 연계된 APT 그룹 “BladedFeline”이 네트워크에 대해 장기간 은밀한 접근을 유지하며 공격 활동을 수행하고 있다고 보고함. 네트워크 접근 제어와 지속적인 위협 모니터링이 필수임.

• 코로나19 팬데믹 이후 확산된 Microsoft Teams, Zoom, WebEx 등 협업 도구도 보안 취약점 및 피싱 공격 표면을 넓히고 있으므로, 원격 근무 환경 보안 강화와 사용자 교육이 중요함.

• 중국은 대만의 민주진보당 당국이 APT 그룹을 통해 정교한 사이버 공격을 수행했다고 비난하며, 국가 차원의 사이버전 및 정보전 양상이 강화되고 있음. 국외 정치·정보전 관련 위협에 대한 주의가 요구됨.

• 최근 지하 포럼과 위협 사냥 커뮤니티에서 PowerShell 기반의 새로운 악성코드 샘플들이 유포되고 있어, 스크립트 기반 공격에 대한 탐지와 방어 체계를 점검해야 함.

• “청첩장 위장한 ‘피싱앱’”과 같이, 사용자 개인정보 탈취를 목적으로 하는 위장형 피싱앱이 등장하고 있으므로, 내부 사용자들에게 의심스런 앱 설치 및 메시지 주의 교육이 필요함.

• 기업과 보안업체 간 복잡한 보안 제품을 고효과 마케팅 캠페인으로 전환하는 사례 등, 보안 기술의 사업적 가치 및 커뮤니케이션 전략에도 변화가 감지되고 있음.

• 서울시에서는 첫 사이버보안 조례를 제정하며 모든 기관에 보안 전담자를 임명하고 해킹 예방·대응 역량을 강화하도록 했음. 공공기관 및 기업 보안관리는 체계적인 보안 정책 수립 및 전담 조직 운영에 주목해야 함.

• GitHub에서는 다음과 같은 보안·개발 도구들이 주목받고 있음:   - IPsec VPN 서버 구축 스크립트 (IPsec/L2TP, Cisco IPsec, IKEv2)   - 코드 저장소, 컨테이너, 클라우드 내 취약점, 구성 오류 및 SBOM 검색 도구   - 여러 출처의 호스트 파일을 통합하는 프로젝트 (확장 선택 옵션 포함)   - OWASP Cheat Sheet Series, 해커와 펜테스터를 위한 다양한 awesome 리스트 및 매뉴얼   - GenAI 연동을 위한 Opinionated RAG, TLS 인터셉트 프록시, 자동 HTTPS 지원 다중 플랫폼 웹 서버 등   - 컴퓨터 과학 강의 동영상 모음 및 보안 관련 참고자료 모음 등 이들 도구들은 보안 실무에 참고할 만한 최신 공격 기법, 방어 기법 및 자동화 툴을 제공하므로 각 조직의 보안 점검 및 대응 역량 강화에 활용 가능함.

• IT 직원 사칭을 통한 가짜 세일즈포스 앱 유도, 고객 데이터 탈취 사건과 같이 내부 인원 및 애플리케이션에 대한 피싱 및 스피어피싱 공격 사례가 지속적으로 보고됨. 피싱 메일과 앱 다운로드 링크에 주의해야 함.

• OpenAI가 AI 코딩 도구를 Rust 언어로 재작성하는 등, 보안성과 효율성을 강화하려는 시도가 이루어지고 있음. 개발 환경의 보안 모범 사례 적용에 참고할 만함.

• 여러 언론 보도를 통해 서울시의 사이버보안 조례 제정, 개인정보 보호수준 평가, 가짜 모바일 쿠폰 앱을 통한 고객정보 유출 등 다양한 보안 이슈가 보도됨. 정부와 공공기관, 기업 모두 최신 보안 위협에 민감하게 대응할 필요가 있음.

• 북 해커그룹인 라자루스가 신규 정보 탈취형 악성코드를 활용 중이라는 보안업체의 경고와 함께, APT 및 국가 지원 해커들의 활동이 지속되고 있음. 중요한 시스템의 보안패치 및 침해 탐지 대비가 요구됨.

• 폴란드 대상 스피어피싱 캠페인이 높은 신뢰도로 UNC1151 위협 행위자(벨라루스 국가 연계 그룹)에 의해 수행되었으며, Cisco Talos는 우크라이나의 핵심 인프라를 겨냥한 파괴적 웨이퍼 악성코드 “PathWiper”를 분석함. 국제적 사이버 위협 동향을 감안해 외부 협력 및 정보 공유 체계 강화가 필요함.

• Apache Tomcat의 HTTP/2 구현에서 발생하는 치명적 메모리 누수 취약점(CVE-2025-31650)이 DoS 공격 도구로 활용되고 있으며, 신속한 패치 적용 및 취약점 관리가 필수임.

• 텍스트 공유 웹사이트가 악성코드(XWorm, AsyncRAT 등) 유포 수단으로 활용되는 사례와 함께, Chrome 확장 프로그램의 치명적 취약점이 수백만 사용자 자격증명 노출을 야기하고 있음. 브라우저 보안 강화와 확장 프로그램의 정기적 검토가 요구됨.

• HUMAN의 Satori Threat Intelligence가 Google, Trend Micro, Shadowserver와 협력해 대규모 사이버 사기 행위를 일부 저지한 바 있으며, 사이버 사기 및 금융 범죄에 대한 모니터링을 강화해야 함.

• 미국 이통사 AT&T 고객정보 8600만 건이 온라인에 공개되는 사건과 같이, 대형 기업들의 개인정보 유출 사고가 계속 발생하고 있음. 고객 데이터 보호 및 내부 보안 정책 강화가 시급함.

• Hewlett-Packard Enterprise는 Insight Remote Support (IRS) 소프트웨어의 주요 취약점을 해결하기 위한 보안 공지를 발표하였으므로, 관련 소프트웨어를 사용 중인 조직은 즉각 업데이트 할 필요가 있음.

• AWS는 Amplify Studio의 UI 구성요소에 필수적인 @aws-amplify/codegen-ui 패키지에서 원격 코드 실행 취약점(CVE-2025-4318)을 발표하였고, FreeRTOS-Plus-TCP에서는 메모리 손상 취약점(CVE-2025-5688), Windows NTFS에서는 힙 기반 버퍼 오버플로우 취약점(CVE-2025-24993)이 발견됨. IoT, 임베디드 시스템 및 파일 시스템 관련 환경에서의 패치 적용과 취약점 제거 조치가 필요함.

• Mirai 봇넷의 최신 공격 체인이 CVE-2024-3721 취약점을 악용해 TBK DVR-4104에 침투하는 사례가 재발하였으며, Scattered Spider 해킹 그룹은 주요 기술 기업의 헬프데스크 관리자들을 표적으로 삼고 있음. 네트워크 및 원격 접근 장비에 대한 보안 점검을 강화해야 함.

• 미국 국무부는 Maxim Alexandrovich의 신원 및 소재 제공에 대해 최대 1천만 달러의 보상금을 제시하였고, AhnLab Security Intelligence Center는 지속적으로 ViperSoftX 악성코드를 유포하는 위협 행위를 보고함. 이와 같이 국가 및 보안 업체 차원의 정보 수집 및 분석 협력 강화가 중요함.

• 한편, CA 키 관리 솔루션 ‘SecureKey’ 출시, AI 기술 동향 및 국방 AI 인력 양성 관련 이슈, 자율제조 월드쇼 개최 등 사이버 보안과 관련된 산업·기술 동향도 주목할 필요가 있음.

전체적으로 다양한 취약점 악용, 신종 악성코드와 APT, 국가 및 국제적 사이버 전쟁 양상, 그리고 정부와 민간 부문의 보안 강화 정책 시행이 맞물려 진행 중임. 보안관리 담당자는 신속한 취약점 패치, 위협 탐지 체계 확립, 사용자 교육 및 최신 보안 도구 도입 등을 통해 조직의 보안 태세를 전방위적으로 보완해야 함.

2025년 6월 6일 금요일

국제 및 국내 보안 위협 동향 및 취약점 관리 종합 요약

  1. Europol, FBI, Microsoft 등 다수의 공공·민간 파트너가 협력하여 1,000만 건 이상의 감염과 연관된 Lumma 인포스틸러 악성코드를 차단한 작전 결과를 발표함. 보안관리 담당자는 글로벌 사이버 범죄 조직과의 연계 수사 및 정보 공유 체계를 면밀히 모니터링하고, 유사 악성코드 탐지와 신속 대응 프로세스를 점검할 필요가 있음.

  2. 사이버 위기경보 수준이 ‘주의’에서 ‘관심’으로 하향 조정되었으나, 여전히 위협은 상존하므로 경계와 내부 점검, 보안 교육 강화 등의 대응이 요구됨.

  3. Google이 Android 13부터 도입한 접근성 보안 제한에도 불구하고, 위협 행위자들이 이를 우회하는 기술을 적용한 사례가 보고됨. 최신 모바일 OS 보안 업데이트와 위협 탐지 체계를 강화할 필요가 있음.

  4. Atomic macOS Stealer(AMOS) 변종을 이용한 새로운 다중 플랫폼 소셜 엔지니어링 공격 캠페인이 등장함. macOS 사용자와 관련 조직은 이메일, 다운로드 파일, 소셜미디어를 통한 공격 수법에 주의하고 사용자 교육 및 보안 솔루션 업데이트를 실시해야 함.

  5. Eleven11bot 악성코드가 아시아 태평양 지역에서 86,000개 이상의 IP 카메라를 감염시켜 대규모 봇넷을 구성한 사례가 발표됨. IoT 디바이스 보안 강화 및 접근 제어, 지속적인 펌웨어 업데이트가 절실함.

  6. IBM X-Force는 Hive0131이라는 남미로 추정되는 금전적 이익을 목적으로 한 위협 그룹이 타겟팅 이메일 캠페인을 진행한 사례를 밝혀냈음. 이메일 보안 솔루션과 사용자 피싱 인지 교육에 주의를 기울여야 함.

  7. SCATTERED SPIDER라는 신흥 사이버 범죄 그룹이 호텔, 통신, 금융, 소매 등 다양한 산업 부문을 대상으로 정교한 공격을 수행 중임. 부문별 특화 보안 점검 및 외부 위협 인텔리전스를 통한 조기 탐지가 필요함.

  8. Chaos RAT 악성코드가 Windows와 Linux 시스템을 동시에 노리는 사례가 보고됨. 운영 체제별 취약점 패치와 모니터링 체계를 재점검해야 함.

  9. 국내 보안 관련 소식에서는 삼성의 6월 보안패치로 갤럭시 워치 취약점이 해결되고, RSAC 전시회, 에스코어의 오픈소스 보안 국제 표준 인증 획득, 컨텍의 광통신 지상국 기술 상용화 추진, 젠하이저 천장형 마이크 ‘TCC M’ 줌 룸즈 인증, 알테어의 데이터 과학·머신러닝 플랫폼 선도, 크라우드웍스의 기업용 AI 시장 강화, 왓섭의 마이데이터 본허가 획득 등 산업 전반에 걸친 보안 및 기술 혁신 소식이 다수 전해짐. 관련 기관과 기업은 각 인증 및 정책 변화에 따른 대응 방안을 마련해야 함.

  10. 방통위 주최 장애인 미디어 콘텐츠 공모전, 공공부문 사이버보안 협력체계 구축(예: 한국마사회, 한국환경공단의 국정원 사이버보안 실태평가 우수 등급 달성) 등 정부 및 공공기관 주도의 보안과 사회공헌 프로젝트가 진행 중임. 보안관리자는 협력체계 구축과 실무 세미나(예: 마에스트로의 실시간 분석·악성코드 탐지 강화) 등을 통해 최신 위협 대응 트렌드를 파악해야 함.

  11. 기술 및 정책 동향 뉴스에서는 SAP ERP 전환의 어려움, 스테이블코인 투자 증가 전망, 지식재산 전략, 이재명 정부의 안보라인 구성, IT 핵심 직군 동향, 중견기업 CFO 포럼 등 보안 및 디지털 전환과 관련한 다양한 이슈가 부각됨. 기업은 디지털 전환 과정에서 보안 리스크를 함께 고려해야 하며, 정책 변화에 따른 대응 전략을 마련해야 함.

  12. Trend Micro와 NEOM McLaren Formula E 팀의 파트너십 등 산업계 협력을 통한 보안 강화 사례도 주목되며, 사이버보안 기술과 비즈니스 전략이 융합되는 추세를 반영함.

  13. 해외에서는 Microsoft Outlook의 HTML 이메일 취약점을 이용한 피싱 캠페인, 도메인 압수 작전, Windows Server 2025의 dMSA 취약점, TikTok 영상 기반 Vidar 및 StealC 악성코드 유포, 러시아 해커의 Evilginx 피싱 공격, OneDrive 파일 선택 취약점 등 다양한 공격 기법이 나타나고 있으며, 신속한 패치 적용 및 모니터링 체계를 재정비해야 함.

  14. PumaBot 봇넷이 Linux IoT 장비를 대상으로 SSH 자격증명을 탈취하고 암호화폐 채굴을 진행한 사례가 보고됨. IoT 환경 보안 강화 및 이상 징후 모니터링이 필수적임.

  15. Cisco는 Identity Services Engine(클라우드(AWS) 환경)와 Integrated Management Controller(IMC) 소프트웨어, Nexus Dashboard Fabric Controller 등 주요 제품의 보안 취약점을 지적하는 여러 고세부 보안 권고를 발표함. 보안관리 담당자는 해당 벤더의 보안 업데이트 및 권고사항을 신속히 반영하고 시스템 점검을 강화할 필요가 있음.

  16. 미국 동부 버지니아 지방검찰청은 사이버범죄 조직 'ViLE' 관련 구성원 2명을 유죄 판결한 바 있으며, Dell Technologies는 PowerScale OneFS 운영체제의 다수 취약점을 해결하기 위한 긴급 보안 권고(DSA-2025-208)를 발표함. 보안관리자는 유사 사례와 권고사항에 따른 긴급 패치 및 보안 조치를 점검해야 함.

  17. Cybersecurity and Infrastructure Security Agency(CISA)와 FBI, ASD의 국제 협력 대응 활동 및 Proofpoint, Netskope Threat Labs의 심층 분석 결과 등은 최신 위협 동향을 이해하고, 위협 인텔리전스 공유와 다계층 보안 전략(Identity-First Security 등) 수립의 중요성을 부각시킴.

  18. Wireshark의 CVE-2025-5601 취약점, Broadcom이 발표한 VMware NSX의 저장형 XSS 취약점(CVE-2025-22243, 22244, 22245) 등 다수의 취약점이 공개됨. 보안솔루션 및 네트워크 모니터링 도구에 대해 해당 패치 적용과 취약점 관리가 필수적임.

  19. 추가로, 사이버 범죄 그룹 UNC6040에 의한 음성 피싱(vishing) 캠페인, Infoblox NetMRI 제품의 여섯 가지 심각 취약점, Glitch 플랫폼을 통한 피싱 페이지 트래픽 3.32배 급증 등 최신 범죄 수법이 보고되고 있음. 이에 따라 부문별 보안 점검, 사용자 교육, 기술적 방어 수단 강화가 요구됨.

  20. Odoo의 63.4MB에 달하는 직원 데이터베이스 유출 등 데이터 유출 사건도 발생하였으며, 이는 오픈소스 비즈니스 관리 소프트웨어의 보안 취약점을 재점검하게 함. 보안관리자는 내부 데이터 보호 및 접근 통제 체계를 강화해야 함.

전반적으로 국내외 보안 이슈는 악성코드 및 랜섬웨어, 피싱, 취약점 공격, IoT 및 클라우드 보안 등 다각적인 위협으로 진화하고 있음. 보안관리 담당자는 최신 취약점 권고, 벤더 패치, 국제 협력 강화, 사용자 보안 교육 및 모니터링 체계 재점검을 통해 위험 최소화에 주력해야 함. 최신 위협 동향과 관련 공지사항, 권고문, 취약점 상세 분석 자료(CISA, FBI, Cisco, Proofpoint 등 발표자료)를 지속적으로 확인하고 신속 대응 체계를 마련하는 것이 중요함.

2025년 6월 5일 목요일

사이버보안 글로벌 동향 및 투자, 취약점 위협, 기술 혁신 종합

[산업 동향 및 정책] • 지스케일러가 사이버보안 부진 속에서도 52주 신고점을 경신하며 시장에서 독주 중임을 보이고 있으며, 업계 전문가들은 보안 투자 확대를 위해 정부·민간 협력이 필요하다고 강조함. • 이재명 정부 출범과 함께 민관협력, 개인보안 강화, 국가 사이버안보 전략 전면 재검토 등 사이버보안 정책에 큰 변화가 예고되고 있음. ‘보안 없는 AI 강국 없다’ 등의 목소리와 함께 정부 차원의 보안 강화 및 CBPR(국제 개인정보 이전 인증) 등 글로벌 인증 도입도 추진되고 있음. • 작년 국내 서버 시장은 5조 원대를 돌파했으며 GPU 서버 등 첨단 인프라 분야가 성장 동력으로 부상하고 있어, 보안관리 담당자로서는 이러한 비즈니스 인프라 변화와 함께 보안 점검 및 인증(PCI-DSS, TTA AI 신뢰성, 등) 강화에 주목해야 함. • 포티넷이 가트너 매직쿼드런트 SSE 분야 ‘챌린저’로 선정되고, SK AX의 ‘카테나X’ OSP 자격 획득 등 주요기업들의 성과도 기술·ESG 생태계 확대와 연계되어 있음.

[신규 위협 및 취약점] • 악성코드 '크로커다일러스'가 글로벌 확산되며 암호화폐 지갑을 노린 공격이 기승을 부리고 있음. 이와 함께 PumaBot Linux Botnet과 안드로이드 뱅킹 트로이 목마 Crocodilus 등 IoT 및 모바일 공격이 증가하고 있어, 엔드포인트 및 IoT 기기의 보안 점검이 시급함. • 컨테이너 환경의 취약점이 재조명되고 있으며, 호스트 기반 로그 분석이 정교한 침해를 탐지하는 데 중요한 역할을 하고 있음. 보안관리 담당자는 컨테이너 보안과 클라우드 인프라 점검을 강화할 필요가 있음. • 공급망 공격 사례가 신규로 보고됨 – Ruby Gems 패키지 관리자와 DollyWay 캠페인을 통한 WordPress 플러그인 및 테마 취약점 악용 사례가 연이어 등장하여, 오픈소스 소프트웨어의 보안 관리와 라이브러리 검증 프로세스 강화가 필요함. • 마이크로소프트 위협 보호팀이 지난 18개월간 랜섬웨어 공격이 275% 급증했다고 분석한 바와 같이, 전반적인 랜섬웨어 및 스피어 피싱 공격, 특히 인증 강제(coercion) 기법 등 윈도우 환경의 AD GPO 취약점을 이용한 공격에 주의해야 함. • “Prove You Are Human” 검증 시스템을 악용한 피싱 및 악성코드 유포, 가짜 웹사이트를 통한 사용자 탈취 사례도 확인되었으므로, 정상 인증 프로세스와 사용자 교육이 요구됨. • Coinbase 보안 breach, IBM의 QRadar 및 Cloud Pak for Security 취약점, Forescout의 35,000여 태양광 기기 노출 사례 등 주요 기업 및 인프라에 대한 위협이 대두되면서 신속한 패치 및 취약점 관리가 필요함.

[공격 집단 및 해킹 캠페인] • 러시아 시장이 도난된 자격증명의 주요 거래소로 자리잡으면서, 금융정보 도용 위험이 커지고 있음. • 친우크라이나 해커 그룹 BO Team(Black Owl, Lifting Zmiy, Hoody Hyena 등)과 북한 국가지원 해킹 그룹 APT37의 스피어 피싱 및 타깃 공격 사례가 보고됨으로써, 지정학적 긴장 속에서 사이버 공격의 위협이 증가하고 있음. • 브라질을 타깃으로 한 “Phantom Enigma” 악성 캠페인과 다수의 공급망 공격 등 분산된 공격 노력이 국가별, 산업별 위험 관리 기준을 재검토하게 하고 있음.

[기술 혁신 및 도구, 오픈소스 동향] • GitHub 상에서 보안 및 네트워크 관찰, 역공학 도구, TLS 프록시, 스마트 컨트랙트 개발(OpenZeppelin Contracts) 등 다수의 프로젝트가 공개되며, 다양한 오픈소스 도구가 보안 진단·모니터링에 활용되고 있음. • Wireshark Certified Analyst (WCA-101) 인증 프로그램 출범, eBPF 기반 네트워킹/보안 솔루션, SQL 기반 시스템 모니터링 도구 등 최신 보안 기술 동향에 주목할 만함. • Aembit의 워크로드 IAM, 리포트 등 신기술이 발표되었으며, Ubuntu 25.10에 Rust 기반 Sudo 도입 등 운영체제 보안 기능 강화도 이루어지고 있음. • 다양한 오픈 소스 및 보안 실시간 모니터링 도구(인터셉팅 프록시, TLS 지원 웹 서버 등)들이 개발되어, 보안 인프라 개선 및 사고 대응에 활용될 수 있음.

[정부·공공 및 인증, 제도 관련 소식] • 과태료 고지 및 독촉 관련 공시, 개인정보 보호수준 평가계획 공개 등 정부의 보안 및 개인정보 정책 강화 움직임이 관찰됨. • KT·LG유플러스 등 주요 통신사의 보안 1차 점검 결과 해킹 징후는 없으나 SKT 해킹 사건으로 인한 조사 및 추가 점검이 진행되고 있음. • 국가 사이버안보 관련 “3인방” 논의와 민관협력 확대, 블록체인 기반 AI 융합기술 투자유치 및 해외진출 지원사업 등 정부 정책 및 지원 프로그램이 발표되어, 보안관리 담당자들이 새로운 정책 및 규제 변화에 대비해야 함. • 글로벌 CBPR 인증을 통한 국가간 안전한 개인정보 이전 시도, 그리고 Active Directory GPO 보안 강화와 인증 coercion 공격 방지를 위한 최신 보안 업데이트(구글 제로데이, 퀄컴 스냅드래곤 취약점 패치) 등도 주요 참고 사항임.

[추가 최신 정보 및 실무 적용 포인트] • 보안관리 담당자는 컨테이너, 클라우드, IoT, 모바일 등 각 인프라별 취약점을 주기적으로 점검하고, 최신 패치 및 보안 업데이트(구글, 퀄컴 등)를 신속히 적용할 것. • 공급망 공격과 오픈소스 취약점 분석 관련 도구들을 적극 도입하여, 서드파티 소프트웨어 검증 및 라이브러리 보안 점검 프로세스를 마련할 필요가 있음. • 랜섬웨어, 스피어 피싱 및 인증 강제 공격에 대비한 다계층 보안 체계를 구축하고, 최근 공개된 오픈소스 보안 도구 및 인증 프로그램(Wireshark Certified Analyst, Rust 기반 보안 도구 등)을 내부 교육 및 대응 매뉴얼에 포함시킬 것. • 정부 및 업계의 보안 투자 확대 논의와 정책 변화를 면밀히 관찰하여, 민관협력과 보안 인력 확보(최근 CISO 이직률 증가, 보안 리더 역할 과중 문제 등) 전략을 재정비할 필요가 있음. • GitHub 등 오픈소스 커뮤니티의 최신 보안 도구와 프로젝트를 모니터링하며, 실시간 위협 인텔리전스와 연계된 보안 자동화 솔루션 채택을 고려할 것.

각종 보안 관련 기사, 국내외 연구, 정부 발표 및 오픈소스 도구 업데이트 정보를 종합해 보면, 보안관리 담당자는 지속적인 취약점 모니터링, 신속한 패치 적용, 정책 변화 및 업계 트렌드 대응이 필수적이며, 민관 협력 강화와 보안 인력 재편성을 통한 조직 내 보안 체계 개선이 절실함을 알 수 있음.

2025년 6월 4일 수요일

보안 취약점 및 사이버 위협 동향 종합

CERT Polska는 5월 30일 Ulefone 스마트폰에 사전 설치된 안드로이드 애플리케이션들에서 발견된 세 건의 주요 취약점을 공개했고, 6월 초 안드로이드 보안 게시판에도 다수의 고심각도 취약점이 기술되었다. 보안관리 담당자는 해당 제조사 제품 사용 현황과 OTA 패치 적용, 사용자 교육 및 긴급 대응 체계를 재검토할 필요가 있다.

AI 기술을 활용해 제작된 악성코드가 깃허브의 인기 오픈소스 프로젝트를 노려 실제 공격에 사용된 사례와 함께, Rust 기반의 EddieStealer라는 정보 탈취 악성코드가 CAPTCHA를 위장하는 방식으로 유포되고 있다. 이와 함께 악의적 NPM 패키지들이 이더리움 지갑 사용자와 암호화폐 관련 생태계를 목표로 삼고 있어, 오픈소스 및 패키지 모니터링을 강화하는 것이 필요하다.

리눅스 크래시 덤프 취약점이 민감 정보를 노출하는 문제가 제기되었으며, 윈도우 환경에서는 첨단 공격자들이 ETW (Event Tracing for Windows)와 Sysmon 모니터링을 우회할 수 있는 스텔스 syscall 실행 기법을 개발했다. 보안 인프라 점검 시 로그 모니터링 및 탐지 체계의 보완이 요구된다.

기업 및 기관 내부에서는 Splunk 제품군에서 반사형 XSS 취약점(CVE-2025-20297)과 Splunk Universal Forwarder의 고위험 취약점(CVE-2025-20298)이 발견되었으므로, 해당 시스템의 보안 업데이트 및 취약점 패치 적용 여부를 점검해야 한다. 마찬가지로 Hewlett-Packard Enterprise는 StoreOnce Software에서 고영향 취약점을 경고했고, SolarWinds는 Dameware 12.3.2를 통해 보안 강화 및 버그 수정을 발표하는 등 주요 벤더들의 보안 패치 소식을 면밀히 모니터링해야 한다.

악성 공격자들은 DevOps 환경의 웹 서버 설정 오류를 노려 악성 페이로드를 배포하고 있으며, 최근 오픈 웹 UI(Open WebUI) misconfiguration을 악용해 공격을 시도한 사례도 보고되었다. 또한 ConnectWise ScreenConnect의 부적절한 인증 취약점(CVE-2025-3935)과 애플 iOS 활성화 인프라의 중대한 취약점 역시 주목해야 할 사안이다.

새로운 랜섬웨어 변종 ‘Lyrix’가 윈도우 사용자를 주요 표적으로 삼으며 전 세계적 위협으로 부상했으며, ModSecurity의 Apache 모듈에서 식별된 서비스 거부(DoS) 취약점(CVE-2025-48866)도 웹 방화벽의 안정성을 위협하고 있다. 제조업계는 작년 대비 공격 활동이 71% 증가했다고 하므로, 관련 시스템의 보안 모니터링과 취약점 관리가 필수적이다.

지상 및 공공 분야에서는 강원특별자치도가 24시간 통합 보안체계를 가동하는 등 사이버 보안 인프라 확충에 힘쓰고 있으며, 지하철 CCTV 미비 및 방화 취약 사례, KT·LG유플러스 등 통신사의 보안 상황에 대한 분석 및 인터뷰가 발표되었다. 삼성페이의 일시적 결제 오류 사례는 보안사고가 아니라 네트워크 이상으로 판명되었으므로, 사용자 혼란을 방지하기 위한 정확한 원인 분석 및 안내가 필요하다.

깃허브에서는 최신 보안 도구와 오픈소스 프로젝트들이 다수 공개되고 있다. eBPF 기반 네트워킹과 보안 관측 도구, 리버스 엔지니어링 프레임워크, Nuclei 취약점 스캐너, OpenZeppelin 스마트 계약 라이브러리 등은 보안 연구 및 인프라 점검에 유용하다. 또한 IPsec VPN 서버 구축 스크립트, NGINX 공식 저장소, 광고 및 OSINT 도구, GenAI 연동 RAG 프레임워크 등 다양한 툴이 배포되고 있으므로, 최신 도구들을 활용해 시스템 모니터링과 취약점 분석 역량을 강화할 필요가 있다.

사회·정치적 측면에서는 정부의 디지털 통신 감시와 개인 프라이버시 보호 간의 갈등, Meta와 Yandex가 사용자 브라우징 히스토리에 영구 식별자를 연결하는 사례 등이 언급되었으며, 이는 개인정보 보호 및 법적 규제 강화의 필요성을 시사한다.

마지막으로, Aembit의 Microsoft 환경 지원 확대 발표와 The North Face 웹사이트에서 감지된 이상 활동, 그리고 다양한 오픈 소스 및 보안 커뮤니티의 논의를 통해 보안 취약점이 지속적으로 진화하고 있음이 확인된다. 보안관리 담당자는 주요 취약점 공지, 벤더 보안 패치, 공개 오픈 소스 툴 및 최신 사이버 위협 동향을 주기적으로 확인하고, 적극적인 취약점 관리를 통해 조직의 보안 역량을 강화해야 한다.

2025년 6월 3일 화요일

보안 최신 동향 및 위협 대응 종합 요약

• CI/CD 및 인프라 보안 강화: Wazuh를 활용한 CI/CD 워크플로우 보안 강화와 함께, Infisical, Gitleaks, OpenZeppelin Contracts 등 오픈소스 기반 비밀 관리 및 코드 보안 도구들이 주목받고 있다. Matomo, eBPF 기반 네트워킹 툴, TLS 인터셉트 프록시와 자동 HTTPS 웹 서버 등 다양한 GitHub 프로젝트들이 보안, 모니터링, 취약점 분석, 멀티 팩터 인증 등 인프라 전반의 안전성을 높이는 솔루션으로 업데이트되고 있다.

• 최신 취약점 및 보안 위협:
 – Qualys TRU가 공개한 Apport 및 systemd-coredump 관련 취약점(CVE-2025-5054, CVE-2025-4598)
 – vBulletin 포럼 소프트웨어의 치명적 취약점(CVE-2025-48827, CVE-2025-48828)
 – Denodo Scheduler의 취약점(CVE-2025-26147) 및 IBM InfoSphere DataStage 관련 취약점(CVE-2025-1499)
 – GitHub 오픈소스 프로젝트 1,756건에 영향을 미치는 경로 이동 취약점 및 Roundcube Webmail 긴급 보안 업데이트 등이 보고됨.
 – Realtek Bluetooth HCI, MediaTek 칩셋, Consilium Safety CS5000 화재 패널 등 산업제어 및 IoT 관련 취약점도 심각한 위협으로 부각됨.
 – MITRE가 제시한 양자 내성 암호로의 전환 로드맵도 조만간 적용 필요성이 강조됨.

• 공격 사례 및 위협 동향:
 – APT 캠페인, 브라우저 하이재킹, AI 악성코드, 클라우드 침해 등 공격 기법이 다변화되고 있음
 – ‘HuluCaptcha’라는 가짜 CAPTCHA 시스템을 이용한 피싱 캠페인과 암호화폐 사용자 대상 ViperSoftX 공격, 그리고 ‘데로’ 채굴 악성코드처럼 도커 컨테이너를 통한 자가복제형 악성 행위도 탐지됨.
 – SKT 해킹 사고 및 악성코드 분석 중 해외 IP 발견, 국제 공조 수사와 관련한 사례가 반복하여 나타나고 있어 통신 및 금융분야의 위협에 대한 신속한 대응과 경계가 요구됨.
 – 랜섬웨어 공격(예, 선문대 사례)와 개인정보 유출 협박, ActiveX 및 금융 보안 소프트웨어 설계 취약점 경고도 경계할 점이다.

• 산업 현황 및 기업·정책 동향:
 – 엑시스가 강남 자곡 래미안 포레 아파트에 통합 영상·방송 관제 시스템을 구축하는 등 물리 및 디지털 보안 융합 사례가 증가하고 있음
 – ‘3-2-1 황금률’ 보안 백업 전략을 강조하는 목소리와 함께, 개인정보 안전한 국외이전 지원, 보이스피싱 피해 예방을 위한 LG유플러스-KT-은행연합회 협력 등 금융 및 통신 분야에서 보안 강화 노력이 진행됨
 – 대선 후보들 사이버보안 대응체계 개편 경쟁, 경찰의 SKT 악성코드 및 해외 공조 수사, 그리고 개인정보위의 디올·티파니 개인정보 유출 조사 등 정책 및 수사면에서도 보안 이슈가 집중되고 있음
 – AI 영상분석, 초정밀 검사, GPUaaS, AI 플랫폼 및 데이터 경영 강화와 관련하여 IT 산업 전반의 디지털 전환 및 혁신 전략이 보안과 함께 논의되고 있음.

• 추가 최신 동향 및 주목 포인트:
 – 오픈소스 프로젝트를 통한 보안 솔루션 개발과 GitHub 상의 다양한 코드 및 인프라 취약점 분석이 꾸준히 이루어지고 있음
 – DevOps 툴을 노린 암호화폐 채굴(cryptojacking) 공격과 컨테이너, Kubernetes 환경에서의 위협을 세밀히 모니터링할 필요가 있음
 – CISO 리더십의 변화와 함께 보안 담당자가 전략적 의사결정을 위해 최신 동향, 국제 협력 사례, 그리고 공격 기법 변화에 대한 이해를 강화해야 함
 – 국내외 기업 간 AI 기반 디지털 전환, 데이터센터 구축 전략, 글로벌 파트너십(예: 알리바바–SAP, 유클릭·오라클) 등도 보안 관리 전략에 영향을 미칠 분기점으로 작용
 – 관련 세미나와 인터뷰(예, MIT, 에이버리 데니슨, 세미나허브 개최) 등에서 전파되는 기술 및 경영 전략 동향도 주시해야 함.

관리자로서 참고해야 할 핵심 사항은 CI/CD와 인프라 보안 도구의 최신 업데이트, 공개된 치명적 취약점(CVE)들에 대한 패치 및 보완, 랜섬웨어와 피싱 등 진화하는 사이버 공격 기법에 대한 대비, 국제·국내 보안 정책 및 협력 동향, 그리고 AI 및 클라우드 보안 관련 혁신 사례와 이를 통한 보안 체계 강화이다. 최신 GitHub 리포지토리와 보안 도구들을 통한 오픈소스 보안 실시간 모니터링은 향후 보안 위협 대응에 있어 중요한 참고자료가 될 것이다.

2025년 6월 2일 월요일

중국 해커 공격, 산불 감지 솔루션, 오픈소스 보안 도구와 인프라 강화 동향

■ 중국 해커 그룹이 구글 캘린더 이벤트를 이용한 해킹 공격
 • 최근 보고에 따르면 중국 해커 그룹이 구글 캘린더의 이벤트 기능을 악용해 침투를 시도함
 • 보안관리 담당자는 캘린더 연동 서비스의 취약점과 이벤트 알림 설정, 접근 권한 관리에 주의를 기울여야 함

■ 산불 화재 감지 제품 및 솔루션 리포트
 • “재앙 막는 ‘착한 기술’”이라는 주제로 산불 감지 제품/솔루션의 최신 동향이 소개됨
 • 자연재해 및 위험 상황에 대비한 사전경보 시스템 도입은 시설 및 인프라 보안과도 연계되어, 현장 모니터링과 빠른 대응 체계 마련에 참고할 만함

■ GitHub 오픈소스 프로젝트 동향 – 비밀 관리와 보안 툴
 1. Infisical
  – 오픈소스 플랫폼으로 secrets 관리, PKI, SSH 접근 제어 지원
  – 기업 내부 비밀 정보 관리 및 접근 통제 강화에 활용 가능
 2. Gitleaks
  – 코드 저장소 내 비밀 정보 노출을 탐지하는 도구
  – DevSecOps 환경에서 민감 정보 유출 방지에 유용
 3. Matomo
  – 구글 애널리틱스 대안으로, 오픈소스 기반의 개인정보 보호 중심 웹 분석 툴
  – 데이터 수집·시각화, 분석에 있어 개인정보보호 규정 준수에 도움됨
 4. eBPF 기반 네트워킹·보안·관측 도구
  – 커널 레벨에서 실시간 모니터링과 보안 이벤트 탐지 강화 효과
 5. UNIX-like 리버스 엔지니어링 프레임워크
  – 시스템 분석 및 침해사고 조사 도구로 활용되어 사고 대응 능력 강화에 기여
 6. KeePassXC
  – 윈도우즈 기반 KeePass의 커뮤니티 포팅판으로, 다양한 플랫폼에서 안전한 비밀번호 관리 제공
 7. Nuclei
  – YAML 기반 DSL을 활용한 빠르고 사용자 정의 가능한 취약점 스캐너
  – 애플리케이션, API, 네트워크, DNS, 클라우드 설정 등 다양한 영역의 취약점 스캔에 효과적
 8. Single Sign-On Multi-Factor Portal
  – 다중 인증과 SSO 기능을 갖춘 포털로, OpenID Certification™ 획득을 통해 인증 수준 향상
 9. 다중 플랫폼 HTTP/1-2-3 웹서버 (자동 HTTPS 적용)
  – 최신 보안 프로토콜 적용과 확장성을 갖춘 웹 서버 구현으로, 웹 애플리케이션 보안 강화에 도움
 10. 컴퓨터 과학 강좌 및 참고 리스트 모음
  – 동영상 강의가 포함된 교육 자료와 해킹, 도구 리스트, 치트 시트, 블로그 등 다양한 참고 자료를 통해 보안 및 기술 교육 강화 가능

■ KT텔레캅의 AI 통합 상황실 구축 – 연세대 송도 캠퍼스 사례
 • 최신 AI 통합 상황실 구축으로, 실시간 모니터링과 신속한 의사결정 체계 도입
 • 보안 관리자는 인공지능 기반 위협 탐지 및 대응 시스템 도입 시 검토할 만한 사례

■ 글로벌 국경 간 프라이버시 규칙(Global CBPR) 인증 개시
 • 새롭게 출범한 국제 인증은 국경을 초월한 데이터 보호·프라이버시 관리 기준 제시
 • 다국적 기업 및 서비스 제공자는 해당 규정을 준수함으로써 국제적 신뢰도 확보와 법적 리스크 감소에 집중해야 함

■ 개인정보 유출 조사 – 명품 브랜드(디올, 티파니) 사례
 • 개인정보위가 대상 명품 브랜드를 상대로 유출 사고 조사를 진행 중
 • 서드파티와의 연계 및 고객 데이터 처리 프로세스에 대한 점검과 보완이 필요함

■ 악성코드 탐지 우회 및 중국 해킹 기법 발전
 • 최신 해킹 공격에서는 기존 악성코드 탐지 기술을 무력화하는 더 교묘한 수법이 사용됨
 • 보안 시스템과 침입 탐지 장비는 지속적으로 최신 위협 정보를 반영하여 업데이트해야 하며, 위협 분석 및 사고 대응 프로세스 강화가 시급함

■ 추가 최신 정보
 • GitHub에 공개된 오픈소스 보안 도구들이 높은 스타 수(17.8k~172k)를 기록하며 전 세계 보안 커뮤니티에서 활발히 사용되고 있음
 • 관련 도구들과 프레임워크들은 DevSecOps, 지속적 통합(CI) 파이프라인, 클라우드 환경 보안 등 최신 IT 인프라 보안 환경에 적합하게 발전 중
 • 보안관리 담당자는 최신 오픈소스 솔루션들의 기능, 커뮤니티 지원 현황, 그리고 국제 인증 및 규제 동향을 지속적으로 모니터링하여 내부 보안 정책에 반영하도록 해야 함

각 항목은 보안 사고 예방, 취약점 진단, 비밀 정보 관리 및 위협 대응에 중요한 정보와 솔루션을 제공하므로, 체계적인 보안 관리 체계 수립 및 최신 기술 동향 반영에 유의해야 함

2025년 6월 1일 일요일

AI 악성 도구 피싱 캠페인 클라우드 취약점 및 랜섬웨어 위협 심화

• Cisco Talos는 정품 AI 도구 설치 프로그램으로 위장한 악성 위협을 발견했다. 기업과 여러 산업군의 사용자를 대상으로 배포되고 있으므로, 보안관리자는 AI 도구 도입 시 공급자와 설치 파일의 진위 여부를 꼼꼼히 확인하고, 최신 위협 인텔리전스를 반영해 방어 체계를 강화할 필요가 있다.

• Trustwave의 위협 인텔리전스 팀은 Storm-1575("Dadsec")로 알려진 해커 그룹이 주도하는 대규모 피싱 캠페인을 밝혀냈다. 피싱 수법의 진화와 범위 확대로 인해 임직원 대상 보안 교육과 이메일 방어 시스템 점검이 요구된다.

• Cofense Phishing Defense Center는 합법적 개발 플랫폼인 Google Apps Script를 악용한 피싱 캠페인을 발견했다. 이로 인해 구글 생태계 내 스크립트 요청과 권한 부여 프로세스에 대한 모니터링 및 정책 강화가 필수적이다.

• BeyondTrust 연구진은 Microsoft Entra ID와 Azure 환경에서 덜 알려진 청구(billing) 기능을 악용할 수 있는 치명적인 취약점을 발견했다. 클라우드 환경의 안전한 구성 및 정기적인 패치 적용, 그리고 이상 징후 모니터링이 중요하다.

• Tails 6.16 버전이 출시되면서 주요 보안 및 개인정보 보호 업데이트가 반영되었다. 민감 정보를 다루는 환경에서는 최신 업데이트 적용과 보안 운영체제 사용이 권장된다.

• IBM은 플래시시스템을 활용한 “랜섬웨어 실시간 탐지·복원” 웨비나를 개최한다. 실시간 위협 탐지 및 신속 복구 체계에 대한 최신 사례와 기술을 공유하므로, 보안관리자는 동종 사례를 참고해 내부 대응 체계를 점검할 필요가 있다.

• 산업보안한림원은 신임 회장으로 법무법인 태평양 소속 강기중 변호사를 선임했다. 관련 업계의 규제 및 정책 변화에 따른 영향력을 예의주시해야 하며, 산업보안 관련 법률 및 정책의 업데이트를 추적할 필요가 있다.

• GitHub 상에서는 다양한 오픈소스 보안 도구와 프레임워크가 활발히 개발 및 배포되고 있다.  – AI Native Data App Development 프레임워크(AWEL 및 Agents 포함)  – SafeLine: 자체 호스팅 웹 애플리케이션 방화벽(WAF) 및 리버스 프록시  – Infisical과 기타 비밀 관리 도구 (PKI, SSH접근 포함)  – 누출된 자격증명 탐지, 취약점 및 구성 오류 분석 도구  – Matomo: 개인정보 보호에 중점을 둔 구글 애널리틱스 대안 등  – eBPF 기반 네트워킹, 보안, 관측 도구, SSO/다중 인증 포털, 컨테이너 및 클라우드 보안 스캔 도구 등 보안관리자는 이러한 최신 오픈소스 도구들을 평가해 자사 보안 인프라에 통합하거나 보완 수단으로 활용할 수 있다.

• 국내 보안 및 IT 관련 소식에서는 빅토리아 시크릿 해킹으로 인한 업무 차질과 홈페이지 일시 중단, 스팸문자 발송 사업자 퇴출 강화 관련 과기정통부 시행령 개정, KT의 피싱 피해 보험 무료 제공, 스페이스X 스타링크 위성통신의 국내 이용 승인 등의 소식이 주목된다. 또한, 한국항공보안학회가 제1차 항공보안포럼을 개최하고, 강원도는 18개 시군 대상 통합 사이버 보안 관제 체계를 추진 중이다.

• 최신 경고로는 챗GPT 등 AI 봇으로 위장한 랜섬웨어 사례가 보고되고 있으며, 포티가드랩 인터뷰에서는 랜섬웨어 대응의 핵심 요소로 신속하고 확실한 복구체계를 강조하고 있다.

• BSA는 Trickbot의 리더로 Vitaly Nikolayevich Kovalevich Stern를 지명했다. 이는 기존 사이버 범죄 집단들이 여전히 진화하는 위협임을 보여주며, 전반적인 사이버 범죄 동향에 대한 지속적인 모니터링과 정보 공유가 필요하다.

관련 세부 정보와 최신 업데이트는 Cisco Talos, Trustwave, Cofense, BeyondTrust, IBM 웨비나, 각종 GitHub 프로젝트, WIRED, 한세희 기자 등 여러 출처의 공식 웹사이트 및 보도자료에서 추가로 확인할 수 있다.

2025년 5월 31일 토요일

보안 동향 종합 보안 관리 강화 및 취약점 대응

  • 바이비트·코인베이스 해킹 사례와 웹3 관련 위협이 실질적 위험으로 대두됨. 서틱 공동설립자가 경고하는 가운데, 해킹이 금융 및 암호화폐 생태계에 미치는 영향을 면밀히 주시할 필요 있음.

  • 방송통신사무소 공고 및 과태료 고지서 반송 관련 공시송달 이슈는 행정적 보안 관리 절차의 중요성을 상기시킴.

  • AWS의 기본 IAM 역할 설정이 lateral movement 및 서비스 간 악용에 사용될 수 있어, 클라우드 인프라의 접근 통제 및 권한 관리 점검이 필수적임.

  • 2025 State of Pentesting Report와 CTEM(Continuous Threat Exposure Management)에 관한 분석은 모의해킹, 취약점 점검 주기가 짧아지고 보안팀의 역량 강화와 보안 자동화 도입 필요성을 강조함.

  • Google Chrome의 내장 비밀번호 관리자 업데이트 기능 및 다양한 오픈소스 보안 도구(GitHub상의 Infisical, OpenZeppelin Contracts, KeePassXC 등)는 사용자와 기업이 취약한 자격 증명 관리 및 멀티팩터 인증 등 보안 강화를 위한 솔루션을 활용할 수 있도록 지원함.

  • 영국 대학, 인터넷 카페, 통신업계 등에서 발견된 원격제어 트로이 목마(RAT, NodeSnake, PureHVNC)와 피싱(멀티웨이브 피싱, Fullscreen Browser-in-the-Middle) 공격 사례는 다양한 플랫폼에서의 침해 시도를 보여주며, 웹 애플리케이션 및 기존 인프라의 모니터링 중요성을 다시 한 번 일깨워줌.

  • 리눅스 커널에 하드웨어 기반 암호화 키 도입, Apache Tomcat CGI 취약점(CVE-2025-46701), Cisco IOS XE WLC 취약점(CVE-2025-20188), Next.js 프레임워크 취약점(CVE-2025-48068), Icinga 2 취약점(CVE-2025-48057) 등 주요 소프트웨어 취약점이 공개됨에 따라, 패치 관리와 업데이트 절차 강화가 시급함.

  • Supply chain 공격 및 오픈 소스 소프트웨어(PyPI 공격, Python 패키지 공급망 침해) 사례와 Pure Crypter, Rust 기반 인포스틸러 EDDIESTEALER, PE 헤더를 제거하는 새로운 윈도우 악성코드 등 신종 악성코드 출현은 소스 및 배포 경로 보안에 대한 재점검을 요구함.

  • 국·내외 보안 관제 체계 강화 움직임(강원자치도 24시간 보안관제, 강원특별자치도 사이버 보안관제 체계 구축, 공공기관 사이버보안 실태 평가 우수 등급 획득 등)과 더불어, 정부 및 민간 부문에서 SKT 해킹 등 대형 보안 사고를 계기로 보안 점검 및 사이버 위협 대응에 속도를 내고 있음.

  • 개인정보 보호법 시행령 개정안 및 관련 입법예고, 한전KDN의 개인정보보호 인사고과 반영, KISA Insight 분석 등은 개인정보 및 데이터 보호 정책 강화 동향을 반영하며, 법·제도 측면에서 보안 관리자가 주목해야 할 분야임.

  • IT 및 인공지능(AI) 관련 보안 이슈도 두드러짐. 생성형 AI 기반 개발 체계 도입(LG CNS), LLM의 보안 위험 등 AI 기술 활용에 따른 보안 위험과 AI 비서, AI 프로젝트 도구 등 신기술 도입에 따른 성과와 실패 사례 분석이 이루어지고 있음. 또한, “AI 문맹 퇴치 위한 인프라 구축” 논의와 AI 훈련용 데이터 계약 등이 진행되면서 AI 보안의 패러다임이 변화하고 있음.

  • 기타 보안 관련 이슈로는 메타의 안면인식으로 사칭 계정 차단, 티맥스티베로의 오픈소스 DB 솔루션 ‘오픈SQL 3’ 출시, 포티넷 ‘엑셀러레이트’를 통한 이메일 보안 혁신, 사이버보안 관련 교육 및 인력 양성(온택트 융합보안, 인공지능 전문 인재 양성, IoT 보안인증 교육과정) 등 다양한 분야에서 보안 기술 및 서비스 발전이 이루어짐.

  • 대형 보안 기업과 전문 기관의 발표(카스퍼스키, SentinelOne, ConnectWise, BeyondTrust, TrendMicro 등)는 악성코드, 피싱, AI기반 위협 및 공급망 공격과 같은 구체적 사례들을 통해 위협 환경이 급변하고 있음을 보여줌. 또한, Windows 11 보안 업데이트로 인한 부팅 실패, 인터넷 카페 대상 해킹, IM 애플리케이션 보안 이슈 등 종단간 위협에도 주의를 기울여야 함.

  • GitHub 상의 오픈소스 보안 도구와 관련 프로젝트(비밀번호 관리, 네트워킹, 리버스 엔지니어링, SBOM 분석 등)는 보안 관리 담당자가 최신 보안 기술과 도구를 활용하여 네트워크, 애플리케이션, 인프라 보안 상태를 점검하고 강화할 수 있는 중요한 리소스로 활용될 수 있음.

이상의 내용은 최신 보안 위협 동향, 취약점 공개, 보안 도구 및 대응 체계 구축의 전반적인 흐름을 보여주며, 보안관리 담당자는 각종 취약점에 대한 신속한 패치 적용, 클라우드, IoT, AI 관련 보안 강화, 공급망 보안 및 내부 보안 정책 점검을 적극적으로 추진해야 함. 최신 법·제도 개정 내용과 정부 및 민간 보안 관제 체계 강화 움직임도 면밀히 주시할 필요가 있음.

2025년 5월 30일 금요일

Citrix Vulnerabilities APT Espionage Ransomware Emerging Threats AI OpenSource Security Innovations

• Citrix, XenServer and Critical Software Vulnerabilities – Citrix released a high-severity bulletin covering multiple flaws (CVE-2025-27462, CVE-2025-27463, CVE-2025-27464) in XenServer VM Tools for Windows that may allow attackers to compromise virtual environments. – Evertz’s Software Defined Video Network product has a critical vulnerability (CVE-2025-4009) that puts broadcasting infrastructures at risk. – A new vulnerability (CVE-2025-24071) in Windows File Explorer affects Windows 11 (23H2) and earlier versions supporting .library-ms files. – Argo CD, a popular GitOps tool, has a cross-site scripting flaw (CVE-2025-47933/GHSA-2hj5-g64g-fp6p) which requires immediate attention.

• Advanced Threat Groups and Ransomware Campaigns – Russia’s GRU-linked APT28 (Fancy Bear) has intensified cyber espionage against NATO-aligned organizations, a long-running concern since 2007. – A China-based Advanced Persistent Threat group, Earth Lamia, has launched aggressive assaults on various organizations. – Sophos MDR recently repelled an attack by threat actors using DragonForce ransomware, highlighting risks in sophisticated targeted campaigns. – A new ransomware ecosystem was hit following coordinated international law enforcement efforts (involving Europol and Eurojust) that delivered a historic blow to global ransomware networks. – A spear-phishing campaign targeting CFOs and finance executives was detected by Trellix, further underlining the evolving risks to financial sectors.

• Emerging Malware, IoT, and Web Threats – The Zanubis Android banking Trojan has evolved from affecting Peruvian financial institutions to targeting virtual banking, increasing the threat landscape. – A new malware dubbed PumaBot is now threatening IoT devices worldwide, and a malware named Dark Partners is affecting both macOS and Windows systems. – Cybercriminals have been using a disguised WordPress plugin to deliver malware and a sophisticated Browser-in-the-Middle (BitM) attack targeting Safari users was revealed by SquareX research. – A malicious plugin on WordPress sites tricks visitors into downloading harmful content. – A novel InfoStealer written in Rust used in CAPTCHA campaigns has been documented, underscoring the persistence of information stealing tools. – Campaigns exploiting Cloudflared vulnerabilities and containerized crypto-mining malware highlight emerging threats in cloud and container environments. – A backdoor that survives system reboots and firmware updates has been detected, reinforcing the need for hardware-level security checks.

• Open-Source, AI, and Community Security Enhancements – Numerous GitHub projects demonstrate the open-source security community’s response, including:   • Tools for secret management and internal PKI (Infisical),   • Nuclei vulnerability scanner for scanning applications, APIs and cloud configurations,   • eBPF-based observability and reverse engineering frameworks,   • Platform solutions for SSO and multi-factor authentication. – Operant AI’s new open-source red teaming engine “Woodpecker” enables automated security testing. – Several initiatives emphasize AI’s growing role in cybersecurity: from AI native data app development frameworks with AWEL to increased AI adoption in SIEM systems and digital transformation solutions announced by LG CNS, ServiceNow and others. – Novel patents on AI-based phishing detection (by 누리랩) and participation in major cyber security conferences (e.g. Infosecurity Europe) stress the strategic use of AI for predictive security operations. – IBM’s unveiling of a new Linux system with quantum-safe cryptography (“IBM 리눅스원 5”) is another nod to future-proofing security measures.

• Policy, Regulatory and Industry Developments (Domestic and Global) – Korean authorities continue to strengthen personal data protection policies and support gonymized data exchanges, while guidelines have been updated for public disclosure of privacy breaches. – Local news highlights include expanded cyber security investments triggered by recent SIM hacking events, the rollout of new cloud DB monitoring solutions (셀파소프트, 엑시스, 아이씨티케이 collaborations) and efforts to enhance financial accessibility for foreign workers. – Multiple organizations including 한화세미텍, SKT, CJ올리브네트웍스, and a range of law enforcement agencies (with Europol/Eurojust involvement) have announced initiatives addressing cyber security in the face of rising ransomware and data breach incidents. – A landmark crackdown on the ransomware ecosystem and public-private dialogues (with representatives from 안랩 and Polish officials) emphasize increased global collaboration. – Security Information and Event Management (SIEM) platforms are reviewed critically for their real-time detection capabilities. – Large-scale industry events and conferences (e.g. 인포시큐리티, AI 컨트롤 타워 발표, 그리고 Infosecurity Europe) showcase a focus on integrating AI and automation with cybersecurity.

• Threat Intelligence, Hacktivism and Future Trends – A new malware campaign “TOUGHPROGRESS” has been identified by Google Threat Intelligence (GTIG) and is linked to PRC-based APT41, emphasizing persistent geopolitical cyber threats. – Hacktivist groups and UTG-Q-015 are increasing the scale of attacks on government and corporate websites. – Quantum computing’s rapid evolution is noted as both an amplifier for solving complex security problems and a future challenge for encryption and authentication techniques. – Studies using honeypot data (from NETSCOUT) and academic research by institutes such as A-SIT Secure Information Technology Centre in Austria have provided new insights into attack patterns. – Emerging attack techniques include sophisticated spear-phishing targeting executives and exploitation of popular cloud services like OneDrive File Picker in web applications (affecting services such as ChatGPT, Slack, Trello and others).

• Additional Innovations and Industry Solutions – New product releases include AlmaLinux OS 10 as a free alternative to RHEL 10, positioning itself as a secure option for organizations. – Display of innovative offerings such as AI-enhanced hotlines, container security diagnostics (with 60-day free malicious code assessments by 팰로알토네트웍스 코리아), and enterprise threat intelligence tools like Criminal IP. – Developments in cloud security visibility are marked by the introduction of Wiz Service Catalog. – Several projects and industry collaborations noted on GitHub showcase the ongoing trend to democratize and enhance security—ranging from secret management to TLS-capable HTTP intercepting proxies.

이상의 다양한 보안 소식들은 보안관리 담당자가 취약점 패치와 보안 인프라 강화, AI 및 오픈소스 도구 활용, 최신 침입 기법과 위협 인텔리전스 동향을 모니터링하는 데 중요한 정보를 제공한다. 국내외 규제 동향, 법집행 기관, 그리고 다양한 민간 기술 협력이 점점 더 중요한 대응 수단이 되고 있으며, 클라우드, IoT, 엔터프라이즈 애플리케이션을 보호하기 위해 보안 기술과 정책 모두에 대한 주의가 요구된다. 최신 위협 및 취약점 정보, 오픈소스 보안 도구와 AI 기반 솔루션에 대한 정기적인 업데이트와 모니터링은 보안 전략의 핵심 요소로 판단된다.

2025년 5월 29일 목요일

DocuSign MITREATLAS Linux Armbian GitHub 보안도구 사이버보안평가 AI랜섬웨어 위협

[핵심 소식 개요]
• 전 세계 1.6백만 이상 고객과 95%의 포춘 500 기업이 활용 중인 DocuSign의 광범위한 도입 사례를 확인할 수 있으며, 이를 통한 전자 서명 및 문서 보안 관리의 중요성이 강조됨.
• MITRE ATLAS의 신규 제출이 발표되어 조직의 사이버 복원력 강화에 기여할 수 있는 방법과 대응 전략이 소개됨.

[시스템 및 오픈소스 업데이트]
• Linux 6.15 커널이 주요 보안 업데이트와 함께 출시되었으며, ARM 기반 기기를 위한 Armbian v25.5 버전도 보안강화에 중점을 두어 발표됨.
• Firefox 139 버전이 여러 중대 및 보통 수준의 보안 취약점 수정으로 사용자 위험을 줄였으며, Chrome 137 역시 안정화 채널에 배포되어 최신 보안 패치가 적용됨.

[GitHub 기반 보안 도구 및 리포지터리]
• GitHub에서는 유출된 크리덴셜 검증 및 분석, Gitleaks를 통한 비밀정보 검색 등 보안 점검에 유용한 다양한 리포가 공개됨.
• Matomo(개인정보 보호 및 웹 분석), eBPF를 활용한 네트워킹 및 보안, KeePassXC, Nuclei(취약점 스캐너), OpenZeppelin Contracts (스마트 계약 개발 보안) 등 오픈소스 도구들이 최신 업데이트를 통해 보안 관리 담당자에게 참고 자료로 추천됨.
• 또한, TLS 인터셉트 프록시, 웹펜 테스트용 페이로드 집합 등 다양한 도구와 명령줄 도구가 활용되어 취약점 진단 및 대응에 실질적 도움을 줄 수 있음.

[산업 및 공공기관 보안 평가 동향]
• 충청권을 사이버보안 산업의 중심축으로 부상시키는 클러스터 사업이 선정되었고, 한국지역난방공사, 한난, 한국전력기술 및 한전기술 등 공기업과 공공기관이 사이버보안 및 개인정보 보호 평가에서 최고 등급을 기록하며 모범 사례로 주목됨.
• 정부 및 금융보안원에서는 디지털 자산 전담 조직 신설과 최정예 화이트해커 발탁 등 보안 인력 강화 전략도 함께 추진 중임.
• SKT의 해킹 사고 후속 조치와 공기업 보안 실태평가 결과는 민·관 협력이 필요함을 시사하며, ICT 업계 전반의 보안 점검 및 인프라 강화가 시급함을 강조함.

[악성 코드 및 사이버 위협 동향]
• 드래곤포스 랜섬웨어, 인포스틸러 악성코드, FormBook 악성코드 등 공격 기법과 랜섬웨어 사례가 다수 보고됨.
• SilentWerewolf 및 VenomRAT을 이용한 피싱 및 원격 접속 위협이 러시아, 몰도바 등 주요 산업군을 타겟으로 진행되고 있으며, COM/DCOM을 이용한 크리덴셜 탈취 기법도 새롭게 부각됨.
• GreyNoise의 관측에 따르면, 글로벌 네트워크 노출 지점을 대상으로 한 대규모 스캐닝 활동이 증가하는 추세이며, 사이버 공격의 정교화와 타깃 다양화가 진행 중임.

[AI 및 향후 보안 기술 동향]
• Mandiant Threat Defense는 UNC6032 그룹이 AI 흥분을 악용한 악성 캠페인을 전개하고 있음을 밝혔으며, AI 기반 보안 솔루션과 PET(Privacy Enhancing Technologies)를 통한 개인정보 보호 강화 전략 등 미래 보안 기술에 대한 논의가 활발함.
• 레드햇의 AI 포트폴리오 업데이트와 AI 인프라 클러스터 ‘스타게이트 UAE’ 출범 등도 엔터프라이즈 보안과 인프라 유연성을 증대하기 위한 변화의 일환임.

[업계 및 정책, 행사 소식]
• 각종 보안 관련 세미나, 컨퍼런스(예, KRnet 2025 콘퍼런스), 그리고 대통령선거 관련 보안 및 개인정보 영향평가 고시 개정 등 정부와 민간의 협력을 통한 보안 정책 변화와 향후 대응 전략이 강조됨.
• 피그마 CPO 인터뷰, IT 리더십과 디지털 전략에 관한 칼럼, 그리고 사이버 복원력 및 기업 보안 위기 대응에 관한 분석 기사 등을 통해 보안담당자가 미래 트렌드와 위협에 대비할 수 있는 통찰력을 제공함.

[추가 참고: 최신 관련 URL 및 자료]
• GitHub에서 제공되는 오픈소스 보안 도구 리포지터리들 (예: Gitleaks, Nuclei, OpenZeppelin Contracts 등)을 주기적으로 업데이트하며 활용할 수 있음.
• CISA가 발표한 ICS 보안 취약점 권고 및 산업 제어 시스템 보안 업데이트에 관한 Advisory(예, ICSA-25-146-01)를 면밀히 검토할 것.
• MathWorks의 랜섬웨어 공격 사례와 Zscaler의 Red Canary 인수, 그리고 세일즈포스의 인포매티카 인수와 같은 대형 사건들을 통해 글로벌 보안 위협 환경과 관련 M&A 동향 파악도 필요함.

보안관리 담당자는 위와 같은 다양한 산업 업데이트, 오픈소스 도구 활용, 공공기관 및 기업 보안 평가 결과, 그리고 최신 랜섬웨어 및 악성 코드 공격 기법을 종합적으로 검토하여 전사적 보안 전략 및 대응체계 마련에 참고해야 함. 최신 보안 위협 분석 보고서와 각종 보안 툴 업데이트 사항을 지속적으로 모니터링하며, 정부 및 민간 기관의 협력 사례와 정책 변화에 주목할 필요가 있음.

2025년 5월 28일 수요일

국내외 사이버위협 취약점 보안기술 발전 정부 기업 보안정책 동향

[주요 계약·협력 및 기술 혁신] • 엠앤씨솔루션과 한화에어로스페이스가 K9 자주포 부품 시험장비 공급 계약을 체결함으로써 방위산업 관련 보안·안전 관리가 중요해짐. • 에스에스앤씨가 센티넬원 총판 계약을 통해 MDR 서비스 본격화, 메가존클라우드는 스노우플레이크 ‘엘리트 파트너’ 자격을 획득, HPE는 프라이빗 클라우드 포트폴리오를 확장하며, CJ올리브네트웍스·세일즈포스, LG전자 등도 AI 및 클라우드 관련 혁신에 박차를 가하고 있음. • 생활연구소는 ‘저출생·고령화 해법’ 정책 간담회를 개최하는 등 정보보호와 사회 이슈가 교차하는 정책 논의의 장이 마련되고 있음.

[보안 인프라 및 정부·산업 지원] • 2025년 충청 지역에 정보보호 산학협력지구(클러스터)를 구축하여 5년간 100억 원 국비 투입, 지역특화 보안 기업·전문인력 육성 목표를 추진. • 과기정통부와 금융보안원 등 정부기관은 청년 취업박람회, 금융보안자문위원회 회의, 전자금융 버그바운티 실시, 일본 금융ISAC과 협력하는 등 민·관 협력 체계 강화에 힘쓰고 있음. • 파이오링크는 키르기스 정부 대상 국가 사이버보안 발전 전략 세미나를 다수 개최하며 국제 보안 공조를 모색하고 있음.

[신종 위협 및 사이버 공격 동향] • 데이터 유출 공격이 전통적 악성코드 대신 내부 DB 쿼리로 민감 정보 탈취 방식으로 진화하고 있어, 보안관리 담당자는 로그 모니터링 및 내부 접근 제어 강화가 필요. • npm 생태계 내 60여 개 악성 패키지 캠페인, Katz Stealer와 같은 크리덴셜 탈취형 악성코드, 그리고 GhostSpy 등 모바일 안드로이드 악성코드가 국내외에서 새롭게 보고됨. • Apple 시스템을 노리는 정보 탈취형 악성코드 “AppleProcessHub”와 Silver RAT의 AV 우회 기법을 통한 공격 등도 등장하여 다변화된 위협 환경에 대한 경계가 요구됨. • DPRK 연계 APT “Velvet Chollima”, Earth Lamia (브라질·인도·동남아), Cyber Toufan (팔레스타인 지향) 등 지정학적 동기를 지닌 해킹 그룹의 활동이 증가 중. • 구글 Meet를 가장한 가짜 화상회의 페이지, 인도 DigiYatra 모방 피싱 등 사용자 신뢰를 악용한 정교한 피싱 공격이 다수 포착됨. • Craft CMS, GitHub MCP 통합, GIMP, TI WooCommerce Wishlist 플러그인 등 다양한 제품 및 오픈소스 소프트웨어에서 치명적인 원격 실행(RCE) 및 제로데이 취약점이 발견되어 주의가 요구됨.

[취약점 및 보안 연구] • Arm Mali GPU 드라이버(CVE-2025-0072), Siemens SiPass 통합 제품(CVE-2022-31812) 등 하드웨어·펌웨어 취약점이 보고됨. MeteoBridge, Craft CMS (CVE-2025-32432) 등 IoT 및 콘텐츠 관리 시스템의 보안 취약점도 드러남. • Pwn2Own Berlin에서 Mozilla Firefox의 새로운 제로데이 취약점(CVE-2025-4918 등)을 시연하는 등, 공격자들이 실시간으로 취약점을 공략하는 사례에 주의할 필요가 있음. • GitHub를 통해 배포되는 다양한 보안 관련 오픈소스 프로젝트(역공학 플랫폼, 비밀 관리, eBPF 네트워킹 등)의 최신 동향과 코드 변화를 모니터링하는 것이 중요함.

[금융 및 공공 보안 강화] • KISA·금융감독원은 민생침해 금융범죄 대응 협력과 불법 대출 스팸 문자 차단 등 금융권에 대한 보안 취약점 선제 조치를 실시함. • 금융권에서는 버그바운티 제도를 본격 가동하며 화이트해커와 협력, 취약점 신고 시 최대 1천만원 포상 등으로 보안 취약점 개선에 나서고 있음. • SKT 해킹 사건 등 대형 해킹 사건 발생 후 기업 및 법률계에서도 정보보호 예산 확대와 보안 투자 재검토 움직임이 관측됨.

[기업·산업 및 기술 동향] • ChatGPT의 Deep Research Connectors 베타 기능 출시 및 Red Hat과 AMD의 전략적 협력 등, 인공지능 및 클라우드 분야의 빠른 진화는 보안 솔루션과 운영 환경에도 새로운 도전과 기회를 제공함. • MS, 오픈AI·오라클의 데이터센터 파트너십, Intel의 제온 6 신제품 등 기술 발전은 사이버 보안 인프라에 대한 첨단 보안 기술 도입 및 대응 체계 확충 필요성을 부각시킴.

[추가 최신정보 및 시사점] • 정부와 민간 모두 AI 무기화 및 공격 주기 단축(5일 주기) 현상, 양자컴퓨터가 2030년까지 RSA 암호화를 위협할 가능성 등 미래 위협 예측에 따른 선제적 투자 및 연구 개발이 요구됨. • 글로벌 및 아태 지역에서의 취약점 공격 비중이 전 세계 평균보다 2배 높다는 점에서, 해외 사례와 연구 결과를 참고한 보안 정책 및 내부 보안 교육 강화가 필요. • 공급망 보안 및 제3자 서비스 취약점(예: Adidas 고객 데이터 유출 등)에 대한 모니터링과 계약 시 보안 요구사항을 재점검할 필요가 있음. • 각종 세미나, 모의재판, 오픈소스 프로젝트 업데이트 등에서 최신 보안 동향과 사례를 지속적으로 학습하고 내부 보안 인프라에 반영해야 함.

보안관리 담당자는 위와 같은 다양한 국내외 보안 사건, 취약점 및 신종 악성코드 위협, 그리고 정부 및 금융권의 보안 강화 정책 등을 참고하여 조직의 보안 정책, 인시던트 대응 계획, 취약점 관리 체계 및 협력 네트워크를 재점검할 필요가 있음. 최신 기술 동향과 오픈소스 보안 도구 업데이트, 그리고 글로벌·아태 지역의 공격 패턴 분석을 통해 보다 적극적이고 선제적인 보안 전략을 마련해야 함.

2025년 5월 27일 화요일

보안 뉴스 종합 해킹 취약점 보안솔루션 AI 클라우드 대응

■ 대전시 교통약자 서비스
– 민간 온라인 플랫폼과 연계하여 교통약자 및 보호자의 접근성과 편의성을 높이는 시범서비스가 대전시에서 운영 중이며, 시범 운영 후 안정화를 거쳐 정식 서비스가 개시됨(5.26). 디지털융합촉진과 임동진 사무관 발표 내용으로, 공공서비스 보안과 개인정보 보호 측면에서 관련 기관의 모니터링과 지속적 개선이 필요함.

■ 해외 및 국내 해킹·침해 동향
– “Cetus 해킹” 사건과 자동시장 조성기(AMN)의 유동성 매개변수 취약점 악용 사례가 보고됨(5.26 해외 사이버 일일동향).
– SKT 해킹조사단이 KT·LGU+ 등 주요 통신 및 플랫폼 사업자에 대해 악성 코드 감염 여부 점검에 나섰으며, 정부와 과기부는 해킹 사고 우려를 이유로 주요 통신사 및 플랫폼 대상 보안점검을 실시 중임.
– 국회에서도 “10년째 반복되는 해킹” 문제를 지적하며 이통사 보안체계에 대한 개선 요구가 나오고, 금융권 역시 보안 강화에 진땀을 내고 있음.

■ 주요 오픈소스 및 보안 솔루션 업데이트
– GitHub 상의 Infisical은 비밀 관리, 내부 PKI, SSH 접근을 위한 오픈소스 플랫폼으로 소개되며, Matomo는 Google Analytics 대안으로 프라이버시를 내재화한 웹 분석 도구로 주목받고 있음.
– eBPF 기반 네트워킹·보안·가시화, Single Sign-On 다중요소 인증 포털, TLS 인터셉트 프록시 등 다양한 보안 도구들이 GitHub에서 활발히 개발되고 있고, 다양한 해커 및 펜테스터 관련 awesome 리스트도 갱신되고 있음.

■ 보안 취약점 및 CVE 이슈
– WSO2 제품에서 CVE-2024-6914라는 심각한 취약점이 공개되어 기업용 소프트웨어 커뮤니티에 충격을 주었음.
– Apache Tomcat의 CVE-2025-24813 취약점이 발견되어 웹 서버 및 Java 서블릿 컨테이너의 보안 강화를 촉구함.
– Bitwarden 비밀번호 관리 플랫폼에서는 CVE-2025-5138 결함으로 인한 위험이 지적됨.
– D-Link DIR-605L 및 DIR-816L 라우터에서는 CVE-2025-46176로 하드코딩된 Telnet 인증서 문제로 원격 명령 실행 공격 가능성이 확인됨.
– Oracle은 Transparent Network Substrate(TNS) 프로토콜 취약점을 패치했으며, Windows Server 2025에서는 dMSA 기능의 권한 상승 결함이 Active Directory 도메인에 위협을 주고 있음.
– 최근 AI를 활용해 발견된 리눅스 커널 제로데이 취약점과 Chrome 제로데이 결함(리눅스 로그인 토큰 유출)도 중요한 보안 이슈로 떠오름.
– vBulletin 포럼 플랫폼의 취약점 및 Tennet의 Network Monitor 6.5.1 업데이트 역시 주목 대상임.

■ 보안 기업 및 기술 동향
– 라온시큐어는 사이버보안 공격 확대로 수혜주로 주목받고 있고, 델은 “100% 방어는 없다”면서 회복탄력성에 초점을 맞춘 보안 철학을 강조함.
– SKT, KT, LG U+ 등의 통신사는 해킹사고 경험을 계기로 보안 점검 및 내부 감사를 강화 중이며, CJ올리브네트웍스 및 관련 기업들은 해킹에 따른 리더십 및 보안 체계 점검을 받고 있음.
– 스텔라비전이 탈레스와 파트너십을 체결하며 글로벌 방산시장 진출 및 보안 기술 강화를 꾀하는 한편, 레드햇은 엔터프라이즈 AI 배포를 가속화하기 위해 AI 최적화 기술을 발표함.

■ 공공 및 민간 AI, 클라우드, IoT 보안 강화
– 공공기관 맞춤형 AI 솔루션 공동 개발과 AI 기반 CRM 플랫폼(ServiceNow) 공개 등, AI 기술과 클라우드 환경을 활용한 보안 및 업무 효율화 노력이 진행됨.
– AWS-SAP의 ‘공동 AI 혁신 프로그램’과 기업 맞춤형 AI 개발 지원, 그리고 “기업 91%”가 하이브리드 클라우드 보안 침해율 상승을 우려하는 조사 결과가 있음.
– KT가 NH농협은행 클라우드 사업 수주에 성공하는 등 금융 및 IT 인프라 보안 시장도 확대되고 있음.

■ 기타 기술·보안 행사 및 신제품 출시
– 누리랩이 정부 지원을 받아 딥페이크 탐지 시스템을 개발하는 한편, LG유플러스와 키즈노트의 제휴로 통학버스 실시간 모니터링 서비스가 구축됨.
– 한화비전은 AI CCTV 확장을 위해 전국 순회 로드쇼를 진행하고 있으며, VIGI는 고성능 스마트 감시카메라 InSight S385·S485를 신규 출시함.
– 트리나스토리지, 가비아CNS, 탄소중립연구원 등 다양한 기술 기업들이 최적화, 에너지 관리, 광고 자동화 등의 분야에서 신기술을 선보이며 시장 점유율 확대를 노리고 있음.

■ 교육, 연구 및 사이버 위협 인식 강화
– “Learning How to Hack: Why Offensive Security Training Benefits Your Entire Security Team”와 “5 BCDR Essentials for Effective Ransomware Defense” 같은 교육·연구 자료가 발표되어 보안전문가 및 기업 보안팀의 대응 역량 강화 필요성이 강조되고 있음.
– 해킹 취약점 및 APT 공격, 내부 위협 등 다양한 사이버 위협 시나리오에 대비하기 위한 종합적인 대응 전략이 논의되고 있음.

■ 국제 및 지역 보안사건
– 미국 금융업계에서는 SEC의 사이버 보안 공시 의무 철회 촉구 이슈와 Coinbase 관련 비리 사건이 발생했고, Nova Scotia Power는 사이버 공격 피해를 인정함.
– APT 그룹 TA-ShadowCricket에 의한 10년 간의 사이버 첩보 캠페인이 한국과 국제 공동 조사를 통해 드러났으며, 보안 관련 최신 동향에 대한 지속적인 주시가 요구됨.
– LayerX는 악성 Chrome 확장 프로그램 40여 종을 발견하여 배포 중인 위협을 경고하고, OpenAI의 최신 AI 모델 “o3”가 보안 안전성 측면에서 문제를 일으킬 수 있음을 시사함.

■ 최신 기술 및 오픈소스 동향
– 리눅스 커널 6.15가 5월 25일 출시되며 오픈소스 커뮤니티에 주요 기능과 기술 진보를 제공함.
– GitHub 상에서 보안 솔루션, 내부 인증, 네트워크 모니터링 등 다양한 프로젝트가 활발히 활동 중이며, 해킹, 펜테스팅 관련 자료와 동향 파악에 유용한 레포지토리들이 계속 업데이트되고 있음.

※ 보안관리 담당자는 각 취약점(CVE-2024-6914, CVE-2025-24813, CVE-2025-5138, CVE-2025-46176 등)에 대한 패치 및 보안 권고 사항 적용, 통신 및 IT 인프라 보안 강화, 내부 보안 교육과 모의훈련 강화, 그리고 오픈소스 도구 및 최신 보안 솔루션 활용으로 실시간 위협 대응체계를 점검해야 함.
※ 공공과 민간 부문의 AI 및 클라우드 보안, IoT 및 자율주행 관련 보안 솔루션 등 첨단 기술 동향도 지속적으로 모니터링하여 보안 정책과 인프라 개선에 반영할 필요가 있음.

2025년 5월 26일 월요일

국제 협력과 오픈 소스 보안 도구를 통한 사이버 보안 강화 동향

  1. 국제·정치·대형 기업 보안 이슈
    • “지난 주, 국제적 공조로 '랜섬웨어와의 전쟁'” (2025-05-25)
      – 글로벌 협력을 통해 랜섬웨어 공격에 맞서기 위한 국제적 대응이 강조됨.
      – 보안 담당자는 해외 정보 공유 및 협업 체계 마련에 주목할 필요.

• “대선 공약에 없는 사이버보안…‘안보 구멍’ 재정비 시급” (2025-05-25)
  – 정부의 사이버보안 정책 부재와 내부 보안 취약점에 대한 경고.
  – 정책 변화에 대비해 내부 보안 점검과 보완책 마련이 필요함.

• [특별기고] “제2, 제3의 SKT 해킹 사태…반드시 일어난다” (2025-05-24, 조재호 기자)
  – 대형 통신사의 해킹 사고를 예고하며, 전반적인 보안 체계 점검의 필요성을 언급.
  – 대기업과의 협력 및 외부 위협 대응책 강화가 요구됨.

  1. 악성코드 및 APT 공격 동향
    • “10년 묵은 악성코드, 혹시 우리도?…안랩-NCSC, APT 추적보고서 발표” (2025-05-23, 조재호 기자)
      – 장기 침투형 공격(APT)과 구식 악성코드의 존재 가능성을 경계
      – 최신 위협 인텔리전스와 모니터링 체계 구축, 내부 네트워크의 취약점 재검토가 필요함.

  2. 최신 오픈 소스 보안 도구 및 프로젝트 동향 (GitHub)
    • SafeLine (2025-05-23, 16.5k 스타)
      – 자체 호스팅 WAF 및 리버스 프록시 기능을 제공하여 웹 애플리케이션 공격 차단.
    • Infisical (2025-05-24, 17.8k 스타)
      – 비밀 관리, 내부 PKI, SSH 접근 관리 기능을 제공하여 자격 증명 보안 강화에 기여.
    • 인프라 접근 보호 도구 (2025-05-25, 18.5k 스타)
      – 인프라 전반에 대한 안전한 접근 및 보호 제공.
    • 유출 자격 증명 분석 도구 (2025-05-25, 19.2k 스타)
      – 유출된 자격 증명을 탐지·검증하여 사고 예방에 도움.
    • Matomo (2025-05-24, 20.5k 스타)
      – 구글 애널리틱스의 오픈 소스 대안으로, 데이터 분석과 개인정보 보호 기능을 내장.
    • eBPF 기반 네트워킹·보안·관찰성 도구 (2025-05-25, 21.7k 스타)
    • UNIX 유사 리버스 엔지니어링 프레임워크 (2025-05-24, 21.7k 스타)
    • Nuclei (2025-05-24, 23.4k 스타)
      – YAML 기반 DSL로 취약점 스캔을 진행하며, 보안 커뮤니티와 협업하여 최신 취약점을 빠르게 공유.
    • 컨테이너 및 클라우드 환경 취약점 탐지 도구 (2025-05-24, 26.9k 스타)
    • 인터랙티브 TLS 지원 HTTP 인터셉터 (2025-05-24, 39.2k 스타)
    • 윈도우용 오픈 소스 디버거 (2025-05-25, 46.1k 스타)
    • 멀티 플랫폼 HTTP/1-2-3 웹 서버 (2025-05-23, 64.5k 스타)
    • 컴퓨터 과학 강의 영상 모음 (2025-05-24, 68.8k 스타)

– 보안 관리자는 각 도구를 활용하여 취약점 탐지, 로그 모니터링, 모의 침투 테스트, 그리고 악성코드 분석 등 다양한 대응 방안을 마련할 수 있음.
– 오픈 소스 커뮤니티의 최신 업데이트와 활용 사례를 지속적으로 모니터링할 필요가 있음.

  1. 인공지능 및 데이터 혁신 관련 보안
    • “인공지능(AI) 시대 데이터 혁신의 미래를 찾기 위한 ‘가명정보 활용 경진대회’ 응모작 공모” (2025-05-25, 데이터안전정책과)
      – AI 및 데이터 익명화 기술을 활용한 새로운 보안/프라이버시 보호 방안에 주목.
      – 보안 담당자는 AI 기반 보안 솔루션 및 데이터 보호 기법을 연구하여 내부 정책에 반영할 필요가 있음.

  2. 의료기기 보안 및 산업별 보안 강화
    • [MPIS 2025] 코어시큐리티 “의료기기 수명주기 전반에 걸친 사이버보…” (2025-05-25)
    • [MPIS 2025] 포티넷 “의료기관, 선제적 랜섬웨어 대응 체계 시급”(영상, 2025-05-25)
      – 의료기기를 포함한 특정 산업 영역의 사이버보안 취약점과 랜섬웨어 공격에 대한 선제적 대응 필요.
      – 보안 관리자는 산업별 특화 보안 지침을 마련하고 관련 교육 및 협력체계를 구축해야 함.

  3. 국내 보안 사건 및 정책 동향
    • “국내 보안체계 뒤흔든 ‘BPF도어’, 공략 나선 피앤피시큐어” (2025-05-24, 조재호 기자)
      – 신종 공격 기법인 ‘BPF도어’가 등장하며 기존 보안 체계의 한계를 노림.
    • “LGU+, 해킹사고 SKT ‘집단소송 무료대행’ 홍보문자 ‘눈살’” (2025-05-25)
      – 대형 통신사의 해킹 사건과 관련 법적·사회적 대응 이슈가 제기됨.
    • “한경협, 美 백악관 사이버 보안 권위자 초청 강연 개최” (2025-05-25)
      – 글로벌 권위자와의 교류를 통해 선진 보안 기술과 정책 정보를 공유하는 자리 마련.
    • “KT, 국가망보안체계(N²SF) 내재화…사이버 보안 강화 나섰다” (2025-05-25)
      – 국가망 보안 내재화를 통한 체계 강화 노력 강조.
    • “[해킹 포비아] 사이버 보안은 국가적 문제⋯‘정부 기능 재설정 필요’” (2025-05-25)
      – 정부의 보안 정책과 역량 강화, 민·관 협력의 중요성이 재조명됨.
    • “이고르 쿠즈네초프 카스퍼스키 디렉터 ‘당해도 괜찮아. 중요한 건 ‘복원력’’” (2025-05-23, 조재호 기자)
      – 해킹 후 복원력(Recovery)에 집중하는 접근법을 제시하며, 보안 체계의 지속 가능성 강조.
    • “美 법원, 망고마켓 취약점 활용해 자산 탈취한 아이젠버그 유죄 판결 기각” (2025-05-25)
      – 법적 판결 사례를 통해 사이버 범죄 관련 법적 리스크와 대응 전략 마련 필요.

추가 최신 정보
– 각 GitHub 프로젝트는 최신 보안 위협 대응과 취약점 스캔, 침투 테스트 도구 개발에 있어 중요한 참고 자료임.
– 보안 담당자는 국내외 보안 이슈, 정부 정책, 산업별 특화 보안 방안과 함께 국제 협력 및 법적 판례를 지속적으로 모니터링하여, 내부 보안 전략 및 복원력 강화에 반영해야 함.

2025년 5월 25일 일요일

법무부 암호화폐 몰수 macOS Ledger 공격 Ivanti 취약점 RCE 거래 DNS 공격 AI 코드 불신 가짜 사이트 재유행 보안 행사 소식

  1. 미국 법무부가 칵봇 악성코드 개발자 관련 사건에서 약 2,400만 달러 상당의 암호화폐 몰수를 추진 중이다. 보안관리 담당자는 관련 제재 및 자산 동결 조치를 모니터링하고, 국제 제재 및 법 집행 동향을 파악할 필요가 있다.

  2. 최근 해커들이 macOS 사용자 대상으로 Ledger Live의 악성 클론을 배포하고 있다. Ledger 콜드월렛 이용자들이 가짜 애플리케이션에 속지 않도록 정식 다운로드 경로 및 URL 검증 절차를 강화해야 한다.

  3. Ivanti Endpoint Manager Mobile (EPMM) 12.5.0.0 이전 버전에서 CVE-2025-4427, CVE-2025-4428로 명명된 심각한 취약점이 발견되었다. 체인 기반 공격으로 악용 가능성이 있으므로, 해당 제품 사용 조직은 즉각적인 패치 적용 및 취약점 완화 대책 마련이 필요하다.

  4. 위협 행위자 #LongNight가 Burger King Spain 백업시스템의 원격코드실행(RCE) 접근 권한을 판매 중이다. 기업의 백업 시스템과 원격접속 환경에 대한 보안 점검 및 침입 탐지 체계를 강화해야 함을 시사한다.

  5. 한 신규 프로젝트에서는 프로토콜 취약점을 이용해 DNS 인프라를 교란하고, 비인간 아이덴티티(NHI) 비밀을 조작할 수 있는 공격 벡터를 노출했다. DNS 보안 강화와 네트워크 프로토콜 모니터링, 위협정보 공유 체계 구축이 요구된다.

  6. AI 코드 어시스턴트가 생산하는 코드의 안전성을 보장할 수 없다는 지적이 나오면서, 개발 및 보안팀은 AI 도구 사용 시 사람이 직접 검증하는 절차를 반드시 시행해야 한다.

  7. 단일 악성코드 운영이 범죄와 국가 지원 해킹 모두에 이용될 수 있다는 WIRED 보도는, 악성코드의 이중 활용 가능성을 경계하며 보안 침해의 파급효과에 대한 모니터링과 사전대응 필요성을 강조한다.

  8. 금융 및 전자상거래 분야에서는 “URL 재확인 필수”라는 경고와 함께 반품·카드 취소 사칭 가짜 사이트가 재유행하고 있다. 사용자 교육 및 URL 검증, 이중 인증 절차 도입 등을 통해 피싱 및 사기 공격에 대응해야 한다.

  9. 가상자산 거래가 급증하면서 '4989조 대폭등' 등의 보도와 함께 거래량 상승에 따른 취약점도 확대되고 있음이 지적됐다. 보안담당자는 가상자산 관련 인프라의 취약점 점검 및 모니터링 강화에 주의를 기울여야 한다.

  10. 보안 관련 최신 개발 동향을 지원하는 GitHub 상의 다양한 오픈소스 프로젝트(디지털 보안/프라이버시 체크리스트, 누출 자격증명 분석, 오픈소스 분석 도구 등)는 보안 실무자에게 유용한 리소스로, 지속적인 업데이트와 활용을 고려해야 한다.

  11. 여러 보안/사이버 이벤트 소식도 주목할 만하다. [PIS FAIR 2025] 개인정보보호페어 및 CPO워크숍, RSA 컨퍼런스 한국관 참관객 및 상담 건수는 업계 네트워킹, 최신 보안 기술 및 정책 동향 파악에 도움이 될 수 있으므로, 관련 행사 참여나 정보 공유 방안을 검토할 필요가 있다.

  12. 국내 보안 이슈로는 [6.3 대선] 관련 보도에서 李 후보의 AI 보안 공약과 金 후보의 해커양성 정책 등 각 대선후보 보안공약 및 정부의 “보안투자 늘려 업계와 동반성장” 간담회 내용이 언급되었다. 이는 향후 정부 정책 및 산업계 보안 투자의 방향성에 큰 영향을 미칠 수 있으므로, 보안 관리자는 정책 변화에 대응하는 전략을 마련해야 한다.

보안관리 담당자로서는 위 취약점, 공격 기법, 가짜 사이트 및 인프라 보안 위협 등의 최신 위협 상황과 정부 및 국제 기관의 대응 동향, 그리고 보안 도구 및 오픈소스 프로젝트의 활용 가능성을 전반적으로 점검하고, 내부 보안 체계 강화 및 사용자 교육을 재점검할 필요가 있다. 또한, AI 기반 코드 자동생성 도구에 의존 시 검증 절차를 마련하는 등, 다각적인 보안 대책 수립이 요구된다.

2025년 5월 24일 토요일

보안 위협 다변화 및 취약점 대응 전 세계 사이버 공격 및 보안 동향 종합 정리

  1. .NET 메모리 누수 – Microsoft 지원 엔지니어가 발견한 .NET 애플리케이션 내 미세하나 점진적인 메모리 누수가 시스템 자원을 계속 소모해 컴퓨터 성능 저하를 유발할 수 있으므로, 관련 업데이트와 리소스 모니터링이 필요함.

  2. Cisco Webex Meetings 취약점 – 인증 없이 HTTP 응답을 조작할 수 있는 취약점이 있음. 클라우드 기반 서비스인 만큼 최신 보안 패치 적용과 네트워크 모니터링이 중요한 관리 포인트임.

  3. 인도 Gujarat Anti-Terrorism Squad (ATS) 사이버 공격 검거 – 두 명(미성년자 포함)이 인도 웹사이트를 대상으로 한 정교한 사이버 공격과 데이터 유포 혐의로 검거됨. 국내외 공격 동향과 사이버 범죄 대응 강화 필요.

  4. Linux 커널 제로데이 취약점 (CVE-2025-37899) – OpenAI의 o3 언어 모델 관련 use-after-free 결함이 Linux SMB 서버 구현에 존재함. 시스템 관리자들은 빠른 패치와 취약점 점검을 수행해야 함.

  5. 새로운 malvertising 공격 – 신뢰받는 전자상거래 사이트가 사이트 소유주나 광고주의 모르게 피싱 트랩으로 전환되고 있음. 광고 네트워크와 웹사이트 운영자들은 의심스런 트래픽과 스크립트 이상 징후에 주의해야 함.

  6. Lumma Stealer 악성코드 차단 – 미국 법무부와 FBI, Microsoft 등과 민간 파트너들이 협력해 Lumma Stealer 공격을 효과적으로 차단함. 보안관리자는 악성코드 유입 경로를 분석하고 관련 인프라의 방어체계를 재점검해야 함.

  7. Datadog 보안연구 – Windows 기반 Solidity 개발자를 대상으로 한 악성 Visual Studio Code(이하 VS Code) 확장 프로그램이 타깃인 악성 코드 캠페인이 발견됨. 개발 환경과 툴체인에 대한 보안 점검이 필요함.

  8. JavaScript 생태계 내 악성 npm 패키지 – 2년간 잠복하며 사용자들에게 피해를 줄 수 있는 다수의 악성 npm 패키지가 존재함. 코드 외부 종속성을 면밀히 검토하고, 신뢰할 수 있는 소스만 사용해야 함.

  9. TikTok 소셜 엔지니어링 – TikTok의 바이럴 특성을 이용하여 Vidar 및 StealC 정보절도 악성코드를 배포하는 캠페인이 전개되고 있음. 소셜 미디어 계정과 링크에 대한 경계 및 사용자 교육이 필요함.

  10. 중국 정보기관 ‘Smiao Network’ 활동 – FDD 및 TeamT5의 분석에 따르면 중국 정보기관이 미국 연방기관 등을 목표로 정교한 정보 수집 활동을 수행하고 있으므로, 국가 및 정부 기관들은 침투방지와 정보 유출 대응 체계를 강화해야 함.

  11. Cityworks 자산 관리 시스템 제로데이 취약점 (CVE-2025-0994) – Cisco Talos가 원격 코드 실행 취약점을 확인함. 해당 시스템 이용 기업은 즉시 보안 패치를 확인하고 적용해야 함.

  12. Halo Security SOC 2 Type 1 인증 – 공격 표면 관리 및 침투 테스트 서비스 제공업체가 SOC 2 인증을 획득하여 신뢰성을 높였으므로, 협력사나 자체 보안 감사 시스템에 참고할 만함.

  13. 정부 및 공공기관 연계 보안 강화 – 과기정통부와 SKT 사이의 침해사고 계기로 정보보호 투자 확대 및 보안 간담회가 개최됨. 특히, 통신 및 공공기관의 보안 예산 확보와 실제 대응 체계 마련이 강조됨.

  14. Netwrix Password Secure 취약점 – 인증된 공격자가 비밀번호 관리 솔루션을 통해 권한 상승 및 명령 실행을 시도할 수 있는 심각한 취약점이 발견됨. 패스워드 보안 솔루션 관련 제조사 업데이트와 관리자의 취약점 점검이 요구됨.

  15. 러시아 위협 행위자의 클라우드 인프라 악용 – OCI Object Storage 및 Scaleway Object Storage 등 신뢰받는 클라우드 플랫폼을 통해 정교한 공격을 전개하고 있어, 클라우드 환경의 보안 설정과 이상 징후 모니터링이 필수임.

  16. CefEnum 툴 공개 – .NET 기반 데스크탑 애플리케이션(특히 CefSharp 활용) 내 취약점을 분석할 수 있는 새로운 도구가 출시되어 내부 감사 및 보안 점검에 활용 가능함.

  17. 특정 날짜에 자동 폭발하는 페이로드 – 예고 없이 특정 일정에 작동하여 시스템에 큰 피해를 줄 수 있는 페이로드가 발견됨. 시스템 로그와 이벤트 스케줄링을 면밀히 감시해야 함.

  18. 드루바 및 애저 SQL·블롭 스토리지 방어 강화 – 랜섬웨어 공격 증가에 대응해 관련 보안 기능과 지원이 확대되고 있음.

  19. Microsoft, 전 세계 39만대 PC의 루마 스틸러 악성코드 감염 차단 – 신속 대응 사례로, 악성코드 유입 경로 분석과 선제적 방어 기술의 중요성이 부각됨.

  20. 정치 및 공공 부문 사이버보안 이슈 – 후보들의 개인정보 유출, SKT 해킹 사건 등 공공 안전과 개인정보 보호에 대한 사회적 이슈가 증대되고 있으며, 보안 투자 및 정책 강화가 요구됨.

  21. GitHub 오픈소스 보안 도구 – Infisical, Gitleaks, Nuclei, TLS 인터셉트 프록시, OpenZeppelin Contracts 등 다양한 오픈소스 프로젝트가 공개되어, 보안 관리자는 최신 도구를 활용해 코드, 인프라, API, 클라우드 구성의 취약점을 점검할 수 있음.

  22. 국제 및 국내 보안 행사와 세미나 – TA-ShadowCricket 분석, CE/RED 사이버보안 국제 세미나, 통신사 대상 보안 전략 콘퍼런스 등 다양한 행사가 개최되어 최신 보안 동향과 대응 전략 공유가 이루어지고 있음.

  23. VPN 취약점과 권한 상승 취약점 – 단순 취약점부터 정교한 특권 관리 취약점까지 공격 종류가 다양해짐에 따라, 보안 관리자들은 내부 권한 관리 및 VPN 등 원격 접속 보안 강화에 특히 신경 써야 함.

  24. 주요 국가의 사이버보안 법안 및 규정 강화 – 미국, 일본, 유럽 등에서 양자내성 사이버보안 표준법안, 사이버 대응능력 강화법안, 개인정보보호 관련 규정 개정 등 입법 활동이 활발해짐. 각 기관과 기업은 이에 따른 대응 및 정책 준수가 필요함.

  25. 제품별 취약점 및 보안 공지 –  • Commvault Metallic 대상 공격 경고
     • Fortinet 제품의 CVE-2025-32756(포티캠, 포티메일 등) 취약점 고지
     • GitLab Duo (Anthropic의 Claude 모델 기반) 취약점
     • NETGEAR DGND3700v2 무선 라우터의 인증 우회 취약점 (CVE-2025-4978)
    즉각적인 패치와 보안 점검 필수.

  26. 대규모 데이터 유출 및 랜섬웨어 사건 – LockBit 랜섬웨어 그룹의 대규모 데이터 유출, DanaBot 악성코드에 대한 Operation Endgame II 공격 등 정교한 공격 기법이 지속적으로 등장함. AI와 대형 언어 모델을 활용한 신종 악성코드(BypassERWDirectSyscallShellcodeLoader, DOUBLELOADER 등)도 확인됨.

  27. 오픈소스 및 AI 기반 보안 솔루션 동향 – 다양한 오픈소스 보안 도구와 AI 기반 보안 어시스턴트(DIANNA 등)의 등장으로 보안 자동화와 취약점 분석 역량이 강화되고 있음. 또한, 디지털 트윈, 데이터-AI 통합 등 미래 기술과 보안 융합 사례가 증가 중임.

  28. 국제 수사 및 단속 강화 – Europol이 주도한 Operation RapTor와 미국 법무부의 암호화폐 지갑정보 탈취 악성코드 관련 압수 조치, 러시아 연루 인물에 대한 연방 기소 등 국제 협력이 강화되고 있음.

  29. 정부·기업 협업 및 투자 확대 – 과기정통부, SKT, 공공기관, IT기업 간 보안 투자 확대 및 세미나 개최, 사이버보안 실태 평가 우수 등급 달성 등의 사례가 발표되어 적극적인 보안 강화 정책이 추진되고 있음.

  30. Apple XNU 커널 취약점 (CVE-2025-31219) 긴급 패치 – macOS, iOS, tvOS 등 애플 제품에서 고위험 취약점 발견으로 신속 보안 업데이트가 배포됨.

  31. 최신 국제 사이버 위협 – 미국, 유럽, 러시아 등 다수 국가에서 사이버 공격 기법이 날로 정교해지고 있으며, 정부와 민간 부문 모두 AI 및 자동화 도구를 활용한 새 위협에 대해 대비책 마련이 시급함.

관리자로서, 위와 같이 다각도의 취약점, 공격 사례, 보안 도구, 국제 법규 변화 및 정부·민간 보안 협력 동향을 면밀하게 관찰하고, 신속한 패치 적용, 보안 모니터링 강화, 그리고 내부 감사 체계 재정비를 통해 체계적인 보안 전략 수립이 필요함. 추가로, 최신 오픈소스 보안 도구와 AI 기반 분석 기법을 도입해 실시간 위협 탐지 및 대응 역량을 향상시키는 것이 중요함.

2025년 5월 23일 금요일

보안관리 최신 동향: 관리자 보호 ICS 노출, 악성코드, 금융·클라우드 보안 및 공개 소스 보안 도구 업데이트

• Microsoft는 Windows 11용 관리자 보호(Admin Protection)를 발표해 권한 상승 공격을 방지할 새로운 기능을 도입했다. 보안관리자는 해당 기능을 통해 시스템 취약점을 줄이고 내부 공격에 대비할 필요가 있다.

• 고급 애플리케이션 레이어 스캐닝 기법을 활용한 연구 결과, 전 세계 약 150,000개의 산업 제어시스템(ICS)이 공용 인터넷에 직접 노출되어 있음이 드러났다. 운영체제와 OT 환경의 보안 강화 및 외부 접근 차단이 시급하다.

• Recorded Future의 Payment Fraud Intelligence는 독일의 한 할인 소매업체를 사칭하는 71개의 가짜 전자상거래 도메인을 적발했다. 금융 및 결제 시스템 보안에 대한 재점검과 모니터링이 필요하다.

• 신종 .NET 기반 정보 탈취 악성코드 ‘PupkinStealer(혹은 PumpkinStealer)’가 등장해 민감정보 탈취 위협이 커지고 있다. 관련 보안 솔루션과 악성코드 탐지 업데이트 적용이 권고된다.

• ReliaQuest 사례에서는 해커가 검색엔진 최적화(SEO) 중독 기법을 활용해 제조업체의 급여 시스템을 노린 페이롤 사기를 시도하는 사례가 포착되었다. 보안관리자는 외부 검색 유입 트래픽 및 비정상적 activity 모니터링에 주의해야 한다.

• 컨테이너 인프라를 대상으로 한 새로운 악성코드 캠페인이 나타났으며, 이는 보안 설정이 미흡한 Docker API를 통해 악성 컨테이너를 유포하고 Dero 암호화폐 채굴을 시도한다. 컨테이너 보안 정책 재검토 필요하다.

• 모바일 환경에서는 제3자 JavaScript를 통한 인젝션 캠페인이 확인되었으며, 중국 성인 콘텐츠 기반의 프로그레시브 웹 앱(PWA)을 제공해 사용자 기기의 피해를 유발한다.

• 데이터 분류와 관련해 Wiz Data Foundations: Data Classification 솔루션이 주목받고 있다. 내부 데이터 흐름과 중요 자산에 대한 분류 및 보호 정책 강화가 필요한 시점이다.

• Broadcom의 클라우드 가상화 솔루션은 국가정보원 보안기능 확인서를 취득했으며, SKT는 유심(USIM) 정보 암호화 강화를 요청받고 있다. Recall 애플리케이션의 취약점과 함께, MS와 유로폴이 협력해 “루마 스틸러(Ruma Stealer)” 악성코드 감염 39만 대 이상의 PC를 차단하는 등 대규모 보안 위협에 대응하고 있다.

• GitHub에서는 오픈소스 기반의 비밀 관리, 내부 PKI, SSH 접근 관리 도구(Infisical 등), 취약점 분석 툴, 데이터 시각화 솔루션(Matomo), 네트워크 및 운영체제 모니터링 도구, SSO·MFA 포털 등 다양한 보안·모니터링 도구들이 활발히 개발되어 보안 관리자가 인프라 보안을 강화하는 데 참고할 만하다.

• 국내·외 보안 관련 행사 및 정책 동향도 주목할 만하다. 2025년 SW개발보안 및 진단원 교육, 공공 조달 시장에서 스패로우와 관련 솔루션 우위, 포티넷, 한싹, 오내피플, 시큐아이, 및 KISIA의 AI 보안 협의체 발족 등은 보안 인재 양성과 기술 혁신 측면에서 의미가 크다. 또한, ETRI·KT텔레캅은 안전조치용 웨어러블 장치 복합측위 사업을 추진하고, AMD, 비지, 람다256 등도 고성능 및 스마트 감시 분야에서 시장을 선도하고 있다.

• 주요 보안 취약점 및 패치 소식도 다수 보도되었다.
  - BIND DNS 서버 취약점(CVE-2023-5517)은 악의적으로 조작된 패킷 전송시 DNS 서버를 크래시 시킬 수 있어 즉각 패치 필요하다.
  - Grafana의 고위험 XSS 취약점(CVE-2025-4123)이 발견되어 모든 지원 버전에 대해 보안 패치가 배포되었다.
  - Cisco의 ISE 및 Unified Intelligence Center 관련 취약점는 원격의 미인증 공격자가 권한 상승 또는 서비스 거부(DoS)를 유발할 수 있어 업데이트가 권고된다.
  - GitLab은 커뮤니티 및 엔터프라이즈 에디션에서 11건의 취약점을 개선, 특히 3건의 고위험 취약점 수정에 주력하였다.

• 추가 악성 행위 및 기법으로는 가짜 CAPTCHA 페이지를 이용한 윈도우 커맨드 실행 유도, 공유 메모리 및 스레드 컨텍스트 조작을 통한 탐지 우회 프로세스 인젝션 기법, 그리고 백도어와 모네로 채굴기를 결합한 악성코드 등이 확인되어, 보안 관리자는 시스템 로그, 행동 기반 탐지, 그리고 다중 레이어 보안 솔루션 도입을 재검토해야 한다.

• 금융권과 공공기관에서는 최근 SKT 해킹 사고를 계기로 통합 사이버 보안 관제체계 구축 및 관련 기관(금감원·금보원)의 협력 강화, 클라우드컴퓨팅 보안 가이드 개정 등 정책적인 대응이 이루어지고 있다. 또한, 사이버 보안 분야의 인재 양성 및 최고위 정책과정, 보안 공모전 등 교육·연구 프로그램도 활성화되고 있다.

• 그 외에도,
  - 미국 법무부는 대규모 디지털 자산 해킹 방지를 위해 악성코드 도메인 압수 조치를 진행하였으며,
  - NIST와 CISA는 새로운 보안 측정 지표를 도입해 위협 수준 및 대응 효과를 평가할 새로운 기준을 제시하였다.
  - Red Hat은 생성형 AI 기반 ‘라이트스피드’ 통합 솔루션을 포함한 RHEL 10을 발표, Intel은 네트워크 사업 매각 검토, 엔비디아와 폭스콘·대만 정부의 협력 등 기술·산업 전반에서도 보안 관련 변화가 감지되고 있다.

종합적으로, 보안관리 담당자는 최신 관리 도구와 보안 패치, ICS 및 클라우드 인프라 점검, 오픈소스 보안 도구 활용, 그리고 국내외 정책 및 교육 동향을 면밀히 주시하고, 공격 기법 및 취약점 관련 신속한 대응 전략 수립이 필요하다.

2025년 5월 22일 목요일

보안 위협 및 취약점 대응 동향 및 주요 사이버 보안 사고와 정책 업데이트

• Venom Spider 그룹(또는 Golden Chickens)이 운영하는 More_Eggs 악성코드는 사회공학 기법을 통해 인간의 신뢰를 악용하는 사례를 보여주며, 보안관리 담당자는 사용자 교육과 경계 강화가 필요함.
• Kimsuky APT 그룹이 PowerShell 페이로드를 정교하게 사용하여 벌인 악성코드 캠페인은 고도화된 공격 기법과 잠복 공격 방식을 시사하며, 이상 트래픽 및 스크립트 기반 활동의 모니터링을 강화해야 함.
• DragonForce, VanHelsing, LockBit 등 랜섬웨어와 관련된 공격이 새롭게 발견되었으며, 특히 VanHelsing의 내부 소스코드 유출과 LockBit의 RaaS 운영 내막 노출은 랜섬웨어 공격의 진화와 위협 확산을 경고함.
• Fortra의 Suspicious Email Analysis 팀은 Microsoft Office 365 자격증명을 노리는 피싱 캠페인을 밝혀냈으며, CDC 하위 도메인을 탈취한 사례와 함께 자격증명 보호 및 다중 인증 강화가 시급함.
• 중국 연계 APT가 SAP의 CVE-2025-31324를 이용해 전세계 581개 중요 시스템을 침해한 점은, 산업 전반에 걸친 취약점 관리와 공급망 보안의 중요성을 잘 보여줌.

• 소프트웨어 취약점 및 패치 상황
 – Chrome의 새로운 취약점: 로더의 ReferrerPolicy를 악용해 Cross-Origin 데이터가 노출될 수 있음.
 – PyPI에 등록된 악의적인 패키지가 Solana 도구로 위장해 761회 다운로드된 점과, npm 패키지가 유니코드 스테가노그래피를 활용하면서 Google Calendar를 C2 드로퍼로 사용한 사례는 오픈 소스 생태계 내의 신뢰 문제를 반영함.
 – Microsoft는 78개 결함과 5건의 제로데이 취약점을 패치했으며, Azure DevOps Server의 CVSS 10 버그에 주목해야 함.
 – Fortinet은 CVE-2025-32756 제로데이 원격 코드 실행(RCE) 취약점을 패치했고, Ivanti EPMM의 RCE 취약점 체인 역시 실제 공격에 이용되고 있어 패치 및 보안 환경 점검이 필수임.
 – VMware by Broadcom은 다수의 심각 취약점에 대한 보안 업데이트를 출시했으며, 구글 클라우드(GCP)의 Cloud Functions와 Cloud Build에 대한 치명적 취약점도 Tenable과 Cisco Talos 연구에서 지적됨.
 – Atlassian은 8건의 고심각 취약점에 대해 보안 공지를 발표했고, PowerDNS의 DNSdist 부하분산기 취약점도 갱신되어 원격 공격 가능성을 차단하고 있음.
 – Linux 6.15-rc7과 RHEL 10은 다양한 보안 완화 조치와 버그 수정, 그리고 하드웨어 지원 개선을 통해 운영 환경 안정성을 높임.

• 개발자 및 오픈소스 보안 도구
 – GitHub에서는 최신 AI Native Data App 개발 프레임워크(AWEL), Infisical 비밀 관리 플랫폼, eBPF 기반 네트워킹 및 관찰 도구, 컨테이너 이미지 최소화(Slim toolkit) 등 다양한 보안 및 인프라 관리 도구들이 공개되어 있음.
 – OWASP Cheat Sheet Series와 같이 보안 모범사례를 모아둔 자료들도 실제 개발과 운영 환경에서 참고할 만함.
 – 기타 보안 취약점 분석 도구, SBOM 분석, 클라우드 및 코드 저장소 보안 스캔 도구들이 꾸준히 업데이트되고 있으므로, 기업 내부 보안 진단 및 외부 감사에 활용할 수 있음.

• 통신 및 국내 보안 사고
 – SKT의 해킹 사고 관련 다수의 보도가 존재하며, 악성코드 감염 서버 내 개인정보(주민번호, 성별, 주소 등)가 노출된 사례, eSIM 교체 건수 부진, 경찰의 ‘신고 지연’ 수사 등 심각한 문제들이 지적됨.
 – KT 서버도 SKT 공격에 연루된 BPF 도어 악성코드 감염 의혹이 제기되면서, 이동통신 3사의 사이버 보안 취약성과 정보보호 체계 미비 문제가 반복적으로 드러남.
 – 경찰과 개인정보보호위원회 등 정부 기관은 추가 감염 및 구조적 문제에 대해 면밀한 조사와 보완 대책 마련을 촉구하고 있음.

• 정책, 교육 및 시장 동향
 – 새로운 정부의 정보보호와 사이버보안 거버넌스 정립 필요성이 강조되며, 국내에서는 중소기업 및 핀테크 보안 강화, 민간 보안업체 점검, 국가망보안체계(N²SF) 도입 등 정책 변화가 주목됨.
 – 한국IT전문학교 사이버보안학과 신입생 선발 및 화이트해커 양성 계획, 사이버보안에 대한 “정보보호 필수” 인식 확산과 함께, 보안 인력 육성이 중요한 시점임.
 – SAP의 에이전틱 AI 통합, 구글의 AI 안경 개발 투자 등 기술 기업들의 보안 및 혁신 전략 변화도 IT 보안관리 담당자가 최신 동향 파악에 참고할 만함.

• 추가 최신 정보 및 주목사항
 – CDC 하위 도메인 탈취 및 주요 보건기관 대상 공격, 프린터 펌웨어 취약점(Trend Micro ZDI 발표) 등 다양한 분야에서 공격이 이루어지고 있어, 전사적 보안 관제 및 취약점 정보 공유 체계의 중요성이 커짐.
 – IBM X-Force 2024 보고서는 사이버 침입의 약 1/3이 신뢰할 수 있는 로그인 자격 증명을 이용한 ID 기반 공격임을 지적, 제로트러스트 보안전략(식별자 및 신원 강화)의 도입을 촉구함.
 – 외부 공격 표면 관리(EASM) 업체 Attaxion이 EU 취약점 데이터베이스(EUVD)와의 통합을 발표하는 등, 공격 노출 자산에 대한 지속적 모니터링과 취약점 정보 공유가 강화되고 있음.
 – PowerSchool 사이버 공격, 대학생에 의한 대규모 침해 사건 등 교육 및 공공 부문에서도 사이버 위협의 확산이 확인되며, 이에 따른 백업, 다계층 보안 및 위기 대응 훈련의 필요성이 증가함.

보안관리 담당자는 각종 취약점 패치와 내부 보안 점검, 사용자 교육, 그리고 최신 오픈소스 보안 도구와 정책 동향을 지속적으로 업데이트하며, 이동통신사 및 공공기관 보안 사고 사례를 분석하여 조직의 대응 체계를 강화할 필요가 있음. 최신 위협 동향과 기술 발전, 정부 및 민간 간 보안 협력 사례를 종합적으로 모니터링하고, 다중 인증, 제로트러스트, 네트워크 모니터링 등의 보안 기본을 재점검하는 것이 중요함.

2025년 5월 21일 수요일

멀티러스트 악성코드, SKT 해킹, 취약점·피싱·APT 위협 등 보안 위기 종합 동향

◆ 고도화 악성코드 및 침투 기법
• Skitnet(또는 Bossnet) – 다단계 공격 방식과 스텔스 기법을 활용하는 최신 악성코드가 발견되어 다수의 보안 솔루션과 관제 체계 점검 필요성이 강조됨.
• Hannibal Stealer – 고급 은폐 기법을 탑재, 개인정보 탈취 위험을 높이는 새로운 위협으로 부각됨.
• Bumblebee malware – 다운로드형 악성코드로, 지속적 감염 및 추가 악성 행위 가능성을 유의해야 함.
• RedisRaider – Datadog Security Research가 발견한 크립토재킹 캠페인으로, 공개 Redis 인스턴스를 노린 공격에 주목할 것.
• Pure 악성코드 – 러시아 표적 공격에서 MaaS 방식으로 유포되며, 조직의 취약점과 보안 예산 재검토 필요.

◆ 주요 해킹 사례 및 SKT 사건
• SKT 해킹 관련 – 3년 전 몰랐던 악성코드 설치와 관련해 최소 18~23대 서버에서 25종 이상의 악성코드 감염 확인됨.
  - IMEI 등 단말 정보 및 개인정보 유출 가능성이 제기되었으나, SKT는 “복제폰 불가” 등 방어 대책(FDS 2.0 고도화)을 내세움.
  - 민관 합동 조사 및 개인정보위 TF 구성이 진행 중이며, 2차 피해는 발생하지 않은 것으로 보고됨.
• BPFDoor 계열 악성코드 – 4차 감염 점검 결과, 일부 서버에서 추가 감염 사례가 발견되어 내부 보안 점검 강화가 필요.
• SIM 스왑 공격 – 알라바마 출신 범죄자가 SIM 스왑 공격을 통해 금융계정을 탈취, 형 집행됨으로써 인증 및 계정 보호 대책을 재검토해야 함.

◆ 취약점 및 제로데이 공격 동향
• Auth0-PHP SDK – 브루트포스 공격으로 세션 기반 인증 우회를 유도하는 취약점이 발견되어, 업데이트 및 패치 적용이 시급.
• Ivanti EPMM 및 MDaemon 등 – 제로데이 및 XSS 취약점이 KEV 목록에 추가됨으로써, 해당 제품을 사용하는 환경의 보안 강화 필요.
• pfSense 방화벽 – 악의적 코드 삽입 및 구성 파일 변조 가능성이 있는 세 개 취약점이 확인되어, 방화벽 보안 업데이트 및 모니터링 강화가 권고됨.
• Windows 11 – 캐시 타이밍 사이드 채널 공격을 통해 KASLR 우회 및 권한 상승 취약점이 발견되어, 최신 보안 패치(특히 KB5061768 적용) 필요.
• Multer(Node.js 미들웨어) – 파일 업로드 처리 시 발생하는 취약점으로, 서버 사이드 코드 검토 및 업데이트가 요구됨.
• SAP NetWeaver Visual Composer – 취약점(CVE-2025-31324)의 적극적 악용 징후가 포착되어 전사적 보안 점검 필요.

◆ 해커 그룹 및 피싱 캠페인
• UNC3944(Scattered Spider) – Google Threat Intelligence에서 공개한 해커 집단으로, 정교한 공격 및 타겟 선정에 주의해야 함.
• Tycoon2FA 및 W3LL Phishing Kit – Microsoft 365 사용자와 Zoom 회의 초대 위장 피싱 등 다양한 피싱 공격이 전개 중이며, 사용자 교육 및 다중 인증(2FA) 강화가 필요.
• Python Package Index(PyPI) 악성 패키지 – TikTok, Instagram API 취약점을 노린 도구 배포가 확인되어, 오픈소스 패키지 검증 프로세스 강화 요구됨.

◆ 산업 및 애플리케이션 대상 보안 위협
• Volkswagen – My Volkswagen 앱의 보안 취약점으로 인해 민감 개인정보 및 차량정보 노출 위험이 발생함.
• 광주 기독병원 – 랜섬웨어 공격을 받아 환자 의무 기록은 안전했으나, 의료기관은 추가 랜섬웨어 대비책 마련 필요.
• Motors WordPress 테마 – 판매 22,000건 이상인 인기 테마에서 심각한 보안 결함이 발견되어, 웹사이트 관리자들은 즉각적인 업데이트 및 백업 점검 필요.

◆ 오픈소스 보안 툴 및 커뮤니티 협력
• GitHub 상의 다양한 보안 도구(Matomo, eBPF 기반 네트워킹, Slim toolkit, KeePassXC, Nuclei, 인터셉팅 프록시 등) 업데이트 소식은 보안 진단 및 모니터링 체계 확충에 참고할 만함.
• OWASP Cheat Sheet Series – 애플리케이션 보안 관련 핵심 가이드로, 보안 정책 수립 및 개발자 교육에 활용 가능.

◆ 기타 보안 정책 및 인재 양성 동향
• 서초구 – 사이버 보안 인재 양성소 및 ‘서초 핵카데미’를 운영하며, 민간과의 협력을 통한 실무형 보안 인력 양성에 주력.
• NSIS 2025 및 산업 PLC 보안 관련 세미나 – 최신 보안 위협 및 대응 방법 공유를 통해, 조직 내 보안 인식 및 기술 역량 강화 필요.
• 마이데이터 선도서비스 및 클라우드 보안요구사항 등 – 개인정보 보호와 클라우드 환경 보안 관련 정책 업데이트 소식 역시 참고하여 내부 컴플라이언스와 연계할 것.

◆ 추가 보안 권고 및 최신 업데이트
• Tor Browser 14.5.2 – 보안 취약점 개선 및 크로스플랫폼 기능 강화 업데이트로, 익명성 및 접속 보안을 강화할 수 있음.
• Debian 12.11 – 81건의 버그 수정 및 45건의 보안 업데이트가 포함된 릴리스로, 서버 운영 환경에서는 최신 버전 적용이 필요함.
• Broadcom의 VMware Cloud Foundation – 세 가지 주요 취약점이 공개되어, 가상화 환경 보안 점검 및 패치 적용이 시급함.
• Serviceaide Inc. – 약 48만 명 환자 정보 유출 사건 발생으로, 기술 벤더 및 의료정보 시스템 보안 강화가 요구됨.

◆ 글로벌 사이버 첩보 및 APT 활동
• 중국계 APT – 유럽 전역을 대상으로 한 사이버 스파이 활동이 지속되고 있어, 외부 협업 및 위협 인텔리전스 강화 필요.
• 북한 연계 의심 취업 사기 네트워크 – Nisos 보고에 따르면, DPRK 관련 해커 조직이 기업 인력 채용 등을 가장한 공격 경로를 사용 중임.

전체적으로 보안관리 담당자는 최신 악성코드, 취약점, 피싱 및 APT 활동에 대해 지속적인 모니터링과 신속한 패치 적용, 사용자 교육 강화, 그리고 내부 보안 점검 프로세스 개선을 우선순위로 두어야 함. 최신 오픈소스 도구와 커뮤니티 정보를 주기적으로 참고하며, 정부 및 민간 협력 체계를 강화할 필요가 있음.

2025년 5월 20일 화요일

국내외 사이버보안 위협 및 대응 동향, SKT 해킹 사건과 정부·산업 보안 강화 움직임

■ SKT 해킹 및 악성코드 사건
– SKT 관련 다수 보도에서 3년 전부터 악성코드가 설치되어 23대 서버에 25종의 악성코드가 확인됐으며, 유심정보, IMEI, 개인정보 등이 유출될 가능성이 제기됨.
– 조사 결과 중국·북한 등 국가 배후 해커 그룹 가능성이 언급되었으며, 개인정보위와 과기정통부는 엄정 조사를 진행, 추가 감염 여부 및 사후 대응 대책 마련에 집중 중.
– SKT는 고객 신뢰 회복을 위해 ‘고객신뢰위원회’ 출범, 유심 교체 등 보안 대책을 강화한다고 밝힘.

■ 사이버보안 인재 양성 및 교육·훈련 확대
– 세종시에서는 초·중·고 대상 ‘사이버보안 한마당’을 개최, 미래 핵심 인재 양성과 청소년 보안 의식 고취를 도모.
– 정부와 관련 기관은 실전·현장 중심 모의침투 훈련, 해킹메일 모의훈련 및 사이버위기 대응 모의훈련 등 다수의 훈련과 공시, ISMS-P 인증심사원 보수교육 및 자격검정 등을 실시 중.
– 과기정통부와 KISA 등은 청년 화이트해커 육성, 정보보호 인적자원 개발 및 국내외 협력 강화를 위한 정책과 지원사업을 지속 추진함.

■ 오픈소스 보안 도구 및 취약점 패치 동향
– GitHub에서는 비밀 관리 플랫폼, 내부 PKI, SSH 접근 관리 도구(Infisical)와 Nuclei(신속 취약점 스캐너), KeePassXC, OpenZeppelin Contracts 등 다양한 보안 도구들이 활발히 개발·공유되고 있음.
– Mozilla는 Firefox의 0-day 취약점을 긴급 패치했으며, Atlassian Confluence 서버에서는 CVE-2023-22527 템플릿 주입 취약점이 악용되어 원격 코드 실행 위험을 주의하라는 보고가 있었음.
– ASEC는 ModiLoader(DBatLoader) 악성코드 유포 캠페인을 포착, 피싱 이메일을 통한 공격 기법을 경고하며, 최신 보안 업데이트와 도구 활용의 필요성을 강조.

■ 정부·산업계 및 국제 협력 대응
– 과기정통부와 관련 부처는 사이버 위협·디지털 장애 대응계획 발표, 제로트러스트 인증 시범사업, 양자내성암호 등 차세대 보안 기술 도입, 소프트웨어 공급망 보안 강화 등을 위한 정책들을 추진 중.
– CISA는 사이버보안 업데이트 커뮤니케이션 채널 개선을 발표하며, 미국 FCC와의 협조 등 국제 협력 강화 움직임을 보이고 있음.
– 정부는 사이버보안 모의훈련 및 현장 점검, 공공 및 민간 기업 대상 보안 인증 개선 등을 통해 전체 보안 역량 강화를 도모하고 있으며, 학계·산업계 간 협업, 글로벌 교류 행사(예, Pwn2Own, RSA 컨퍼런스) 개최로 최신 동향을 공유하고 있음.

■ 추가 최신 동향 및 참고 사항
– SKT 해킹 사건은 과거부터 누적된 보안 취약점과 관리 소홀을 드러내며, 지속적인 보안 모니터링과 빠른 대응, 취약점 관리의 중요성을 재확인 시킴.
– 인공지능(AI) 및 디지털 트윈 기술을 접목한 사이버보안 솔루션의 발전이 주목받고 있으며, Trend와 같은 기업들이 AI 기반 위협 헌팅 기법을 선보이는 등 기술적 혁신이 이루어지고 있음.
– 각종 보안 자격검정, 보수교육, 그리고 산업계와 정부 간의 협업 확대 추세 또한 보안관리 담당자가 숙지해야 할 주요 변화로, 이를 통해 정보보호 투자 및 인력 강화, 글로벌 경쟁력 확보에 힘쓰고 있음.

■ 보안관리 담당자 참고 포인트

  1. SKT 해킹 관련 사고 및 조사 결과를 바탕으로 오래된 악성코드 감염 가능성과 관리 체계 미비에 대한 내부 점검 필요.
  2. 사이버보안 인재 양성 및 모의훈련, ISMS-P 관련 인증 교육 등 최신 정부 정책 및 공시 내용을 주기적으로 확인하여 내부 보안 체계 강화.
  3. 최신 오픈소스 보안 도구와 취약점 패치 상황(예, Mozilla, Atlassian, GNU C Library 등)을 모니터링하며, 관련 보안 업데이트를 신속히 적용할 것.
  4. 정부 및 해외 보안 관련 정책, 국제 협력 동향, 그리고 AI 및 디지털 트윈 등 첨단 보안 솔루션 개발 동향을 파악하여 전략 수립에 반영.
  5. 내부 보안조치 강화, 위협 헌팅 및 취약점 관리 체계 개선을 위해 최신 보안 도구와 기술을 적극 도입, 보안 교육 및 인력 역량 강화에 투자할 것.

이상 최신 보안 뉴스와 정부·산업계 움직임, 그리고 오픈소스 보안 도구 동향을 종합 정리함.

2025년 5월 19일 월요일

글로벌 보안 투자 확대로 인한 사이버 공격 증가 및 오픈소스 보안 도구 활용 현황

• ICTK가 210억원 규모의 전환사채 발행을 통해 보안 유망 기업에 투자하며 보안산업 전반에 자본 투입이 확대되고 있음. 정부와 미국 간 사이버보안 강화 및 AI 반도체 수급 협의도 이루어지는 등 국가 차원의 보안 역량 강화 노력이 지속되고 있어, 보안관리 담당자는 최신 투자 동향과 기술 발전 동향을 주시해야 함.

• 주요 사이버 공격 및 해킹 사고 사례가 연달아 발생 중임
 - 아디다스가 해킹 공격을 당해 고객 이메일, 전화번호 등 개인정보 유출 가능성이 제기되었으며, 디올 해킹 사건과 연이은 보안 사고로 업계 전반의 신뢰에 타격이 있음.
 - SKT의 대규모 해킹 사건으로 금융당국이 금융권 전체를 소집, CEO의 보안 책임을 강조하는 등 내부 통제 및 위기대응 체계 강화가 요구됨.
 - KT와 LG유플러스 등 통신사도 보안 고도화를 추진 중이며, 해킹 사고 후 고객 신뢰 회복 프로젝트가 개시됨.
 - 래디언트DAO의 무제한 승인 취약점 문제와 관련해 피해 보상 제안 등이 나온 점은 분산형 서비스 및 블록체인 환경에서도 보안 리스크가 존재함을 의미함.

• 글로벌 방위 공급망과 관련해서도 랜섬웨어 공격이 확산되고 있어, 한화 등 주요 방산기업도 위협 대상이 되고 있음. 보안관리 담당자는 공급망 전체의 보안 점검과 위협 인텔리전스 공유를 강화할 필요가 있음.

• 오픈소스 기반의 보안 도구와 솔루션이 활발히 개발되어 GitHub에 다수 공개되고 있음
 - rizin이 기반인 무료 역공학 플랫폼과 Secrets 관리 및 내부 PKI, SSH 접근을 제공하는 Infisical 등은 인프라 접근 통제와 정보 보호에 유용함.
 - “가장 쉽고 안전하게 인프라 전체를 보호하는” 솔루션과 Matomo(구글 애널리틱스 대안), eBPF를 활용한 네트워킹·보안·관찰 솔루션 등은 실시간 모니터링, 프라이버시 보호, 트래픽 분석에 기여할 수 있음.
 - macOS 보안을 위한 커뮤니티 가이드, 통합 KeePassXC, YAML 기반 Nuclei 취약점 스캐너, SSO 다요소 인증 포털, 인터넷 트래픽 모니터링 도구, 그리고 여러 신뢰할 수 있는 호스트 파일을 통합하는 프로젝트 등은 보안 관리 체계 내 도구 다변화에 중요한 자료임.
 - 각 도구의 GitHub 상 높은 스타 및 기여도는 커뮤니티의 활발한 유지·보수가 이루어지고 있음을 보여주며, 최신 버전 채택과 취약점 확인을 통해 조직의 보안 수준을 한층 높일 수 있음.

• 소프트웨어 공급망 보호 측면에서는 SBOM(Software Bill of Materials)을 통한 SW 공급망 보호가 강조되고 있음. 이는 해킹 및 악성코드 침투 예방에 효과적인 방법으로, 보안관리 담당자는 자사 소프트웨어 구성요소 및 서드파티 라이브러리 관리를 철저히 해야 함.

최근 보안 업계 동향은 자본 투자 확대와 함께 사이버 위협의 규모와 복잡성이 증가하고 있음을 시사함. 동시에 오픈소스 보안 도구와 글로벌 협업을 통한 신속한 위협 대응 체계 구축이 필수적임. 각종 해킹 및 랜섬웨어 사례에 따른 교훈을 참고해 내부 보안 프로세스 재점검과 외부 위협 인텔리전스 활용을 강화할 필요가 있음. 최신 GitHub 프로젝트 모니터링과 정부·업계 간 정보 공유 체계 구축 역시 주목해야 할 추가 최신 정보로 판단됨.

2025년 5월 18일 일요일

보안 이슈 종합: 정보수집, 악성코드, 랜섬웨어, 취약점, 해킹 및 최신 보안 도구

[중국 정보 수집 및 스파이 행위]

  • 스탠포드 학생 행세하며 중국 관련 연구를 진행하는 학생들을 대상으로 접근한 중국 정보요원이 드러남.
  • 보안관리 담당자는 내부 연구진 및 학생 보호를 위해 외부 접근 및 의심스러운 연락에 대한 검증 절차를 강화할 필요가 있음.
  • 최신 동향: 해외 대학 및 연구기관에서는 사이버 스파이 활동 경고와 내부 보안 교육 강화가 진행되고 있음.

[악성 코드 삽입 및 악성 드라이버 배포]

  • Procolored 프린터 제조사가 배포한 소프트웨어 드라이버에 XRed 백도어 등 악성코드가 포함되어 있음.
  • 제조업체와 공급망의 소프트웨어 무결성 확보 및 사후 모니터링이 중요하며, 드라이버 업데이트 및 서명 확인 프로세스를 재검토해야 함.

[랜섬웨어 및 피싱 공격]

  • 엘론 머스크 지지자를 표적으로 한 정교한 피싱 기반 랜섬웨어 공격이 새롭게 등장함.
  • 보안 담당자는 포괄적인 사용자 교육, 피싱 메일 차단 솔루션 및 복구 계획 마련을 재점검해야 함.
  • 추가 최신 정보: 최근 글로벌 랜섬웨어 공격은 사회적 이슈와 연결되어 있으므로, 기업 내부에서 타깃별 모니터링 및 신속한 대응 체계를 마련하는 것이 시급함.

[npm 생태계의 악성 패키지 및 워드프레스 플러그인 취약점]

  • npm 에코시스템 내에서 os-info-checker-es6 패키지를 통해 악성코드 캠페인이 감지됨.
  • 워드프레스 기반 이벤트 관리 솔루션 'Eventin' 플러그인에도 심각한 보안 결함이 발견되어 빠른 패치 적용 및 업데이트가 필요함.
  • 관리자는 오픈소스 소프트웨어 사용 시 정기적인 코드 리뷰와 취약점 스캔을 수행해야 하며, 외부 라이브러리 의존성 관리에 유의해야 함.

[국내 사이버보안 행사 및 해킹 관련 이슈]

  • 한국과학기술정보연구원과 2025 충청 사이버보안 콘퍼런스에서 사이버 위협 및 최신 보안 대응 방안에 대해 논의됨.
  • SKT 해킹 사태 관련 긴급좌담회에서는 중국발 공격, 암호화 기술의 득실 등 다양한 보안 이슈가 다루어졌으며, 유심 교체 ‘찾아가는 서비스’가 19일부터 시행됨.
  • 기업 보안 취약점 중 대표적으로 이메일을 거론하며, 기원테크 등은 국제 표준 기반 보안 솔루션 도입으로 대응하려 하고 있음.
  • 항공보안 분야는 글로벌 경험 공유의 필요성이 강조되었으며, 국제 해킹 대회 ‘Prison Break’에서 국내 팀이 우수한 성적을 거둠.
  • Pwn2Own Berlin 2025에서는 보안 연구원들이 주요 엔터프라이즈 플랫폼의 치명적 취약점을 찾아내며 총 43만 달러 이상의 리워드를 획득함.

[공급망 공격 및 제3자 위험 분석]

  • 'Third Parties and Machine Credentials: The Silent Drivers Behind 2025's Worst Breaches' 보고서 등에서 제3자 및 기계 인증 관련 보안 취약점이 올해 주요 사고 원인으로 분석됨.
  • 또한, 마지막 단계 보호(SSE)에 대한 기술적 분석 및 보안 도구만으로는 효과적인 보호가 어려워 통합적 보안 통제 강화의 필요성이 강조됨.
  • 최신 업데이트: 데이터 유출 및 외부 협력 업체 보안 강화에 초점을 맞춘 모니터링 체계와 보안 정책 재정비가 권고되고 있음.

[구글의 AI 기반 악성 행위 감지 및 온디바이스 보호]

  • 구글이 크롬과 안드로이드에 온디바이스 AI 기반 사기 탐지 기능을 롤아웃함으로써 사용자의 모바일 및 웹 환경 보안을 강화하고 있음.
  • 보안관리자는 AI 기반 보안 솔루션 도입 및 기기 내 실시간 위협 탐지 기능을 검토하여 조직 내 적용 가능성을 확인할 필요가 있음.

[오픈소스 보안 도구 및 커뮤니티 동향 (GitHub 업데이트)]

  • GitHub 상에서는 다양한 보안 도구와 리소스가 업데이트됨.
    · 유출된 자격 증명 분석 도구와 Gitleaks를 통해 코드 내 비밀 정보 유출을 점검할 수 있음.
    · Matomo를 비롯해 오픈소스 분석 플랫폼들이 개인정보 보호와 데이터 시각화를 지원하며, 보안 및 프라이버시 강화에 기여함.
    · eBPF 기반 네트워킹, 보안 및 관찰 도구와 Slim(toolkit) 등 컨테이너 이미지 보안 도구가 계속 발전 중.
    · Nuclei 취약점 스캐너, 싱글 사인온 다중 인증 포털, 트래픽 모니터링 도구 및 OpenZeppelin의 스마트 계약 개발 라이브러리 등이 활발히 사용됨.
    · 컨테이너, 클라우드, 코드 저장소 내의 취약점 및 구성 오류를 탐지하는 도구들이 2025년 보안 환경에서 필수적으로 고려되어야 함.
    · GenAI 연동 및 LLM 통합, TLS 인터셉터 등 최신 보안 연구와 혁신 도구들도 주목할 만함.
    · 해킹, 펜테스팅 및 보안 연구자들을 위한 다양한 리스트와 교육 자료(컴퓨터 공학 강좌, 해킹 관련 오썸 리스트)가 공유되고 있어 최신 기술 동향 파악에 도움이 됨.

[기술 및 제품 관련 최신 동향]

  • Omada는 중소기업 및 숙박업체에 특화된 ‘OC220’ 하드웨어 컨트롤러를 출시하여 물리적 보안 및 IoT 기기 관리 시장에 진출함.
  • PIS FAIR 2025 미리보기 행사와 함께 위즈코리아 등에서 보안 솔루션의 발전과 시장 동향이 소개됨.

보안관리 담당자로서 주목할 점은 내부 사용자 및 연구원 보호, 최신 멀웨어 캠페인과 제3자 보안 위험에 대한 전사적 모니터링 강화, 공급망 및 오픈소스 소프트웨어 취약점 관리, 그리고 최신 AI 및 온디바이스 보안 기술 도입 여부를 재검토하는 것이다. 상기 여러 GitHub 도구와 오픈소스 솔루션들은 각 조직의 보안 진단, 펜테스트, 모니터링 체계에 적극 활용할 수 있으며, 글로벌 보안 행사와 연구 결과들을 통해 최신 위협 및 대응 기술을 지속적으로 업데이트 할 필요성이 있다.

2025년 5월 17일 토요일

2025 보안 이슈 종합 패치 취약점 사이버 공격 및 위협 동향

• Xerox는 Windows 10에서 구동되는 FreeFlow Print Server v2에 대해 40여 건 이상의 치명적 취약점을 보완하는 2025년 4월 보안 패치 업데이트를 출시했다. 보안관리자는 해당 서버의 패치 배포와 테스트를 신속히 진행해야 한다.

• 최근 발견된 .NET 기반 다단계 로더는 복잡한 구조로 다양한 악성 페이로드 전달이 가능해 주목받고 있다. 이와 관련해 엔드포인트 탐지 및 모니터링 강화가 필요하다.

• Nova Scotia Power는 해커가 IT 인프라를 침해하여 고객의 민감한 정보(은행 정보 등)를 탈취했다고 확인했다. 네트워크 세분화와 내부 접근 제어 강화가 요구된다.

• 미국 CISA는 Fortinet 제품 다섯 건의 제로데이 취약점에 대해 긴급 경고를 발령했다. 보안담당자는 관련 제품의 최신 보안 업데이트 상황을 면밀히 점검해야 한다.

• 글로벌 사이버 범죄 단속 결과 Huione Guarantee(혹은 Haowang Guarantee)와 Xinbi Guarantee 등 두 대형 불법 마켓플레이스가 퇴출되었다. 이는 법 집행 기관의 움직임이 강화되고 있음을 시사한다.

• 공급망 공격이 급증하면서 오픈 소스 라이브러리가 악의적으로 이용되고 있다. 소프트웨어 구성요소의 취약점 스캔 및 신뢰할 수 있는 소스 사용 정책이 중요하다.

• 사이버 연구진은 구글 서비스를 악용해 위조된 법집행 요청을 발송하는 정교한 피싱 캠페인을 포착했다. 사용자 교육과 이메일 필터링 기능 강화가 필요하다.

• 전 세계 취약점 관리 시장은 2030년까지 미화 240억 달러 규모로 성장할 전망이다. 보안관리자는 장기적 투자와 적절한 관리 솔루션 도입을 고려해야 한다.

• CISA는 추가로 Windows 제로데이 다섯 건을 위험 목록에 포함시켰다. 운영 체제 및 애플리케이션의 보안 패치 적용을 신속히 진행할 필요가 있다.

• 국가 주도의 사이버 스파이 활동으로, Turla와 연관된 Uroboros 루트킷의 정적 분석 결과가 발표되었다. APT 기반 위협에 대한 지속적 모니터링과 정보 공유가 요구된다.

• 미국 최대 암호화폐 거래소 Coinbase는 최대 4억 달러 손실 위험이 있는 심각한 사이버 사건을 공개했다. 금융 관련 기관은 보안 인시던트 대응 계획을 재점검해야 한다.

• 랜섬웨어 해커 집단 록빗이 자체 해킹당해 관리 데이터 유출 사고를 당함에 따라 내부 보안 통제와 공격자 내부 정보 유출 위험을 재평가해야 한다.

• 프랑스에서는 가상자산 납치 시도가 지속되고 있으며, 악성 행위자들이 딥페이크 기술을 포함한 다양한 수법으로 공격하는 사례가 증가하고 있다. 고객 보호 및 다중 인증 체계 강화가 필요하다.

• 사이버 및 디지털 포렌식, 데이터 복구 관련 컨퍼런스 개최 소식과 함께 SKT 해킹 사태, 국내외 AI 보안 전략 간담회, 산업별 보안 세미나 등이 진행되고 있다. 업계 동향을 반영해 최신 보안 기술과 정책 흐름을 모니터링할 필요가 있다.

• GitHub에서는 Gitleaks, Matomo, eBPF 기반 솔루션, Slim(toolkit), Nuclei, 싱글 사인온(MFA) 포털, 트래픽 모니터링 툴, OpenZeppelin Contracts 등 다양한 오픈소스 보안 도구들이 높은 관심을 받고 있다. 보안팀은 이러한 프로젝트를 벤치마킹 및 내부 도구와 연계하여 활용을 고려할 만하다.

• Ivanti, 삼성전자, SonicWall, Jenkins 등 주요 벤더 제품에서 다수의 심각 취약점 및 제로데이 취약점이 보고되었으며, 특히 Ivanti Endpoint Manager Mobile의 연쇄 취약점 및 Connect Secure VPN 관련 권고가 발표되었다. 관련 시스템의 패치 적용과 구성 변경 점검이 시급하다.

• SonicWall은 SMA1000 Appliance Work Place 인터페이스에서 고심각도 SSRF 취약점을 발견, 긴급 보안 권고를 발표했다. 보안 담당자는 해당 장비 점검 및 최신 패치 반영 여부를 확인해야 한다.

• Pwn2Own Berlin 2025에서는 Red Hat Linux 해킹 및 다수 플랫폼의 취약점이 공개되었으며, 이를 통해 제로데이 취약점과 공격 기법을 이해할 수 있다. 버그 바운티와 취약점 분석 결과를 참고하여 방어 체계를 보완해야 한다.

• Proofpoint는 인공지능 기반 Microsoft 365 보안 솔루션을 제공하는 Hornetsecurity Group 인수를 완료했다. 보안 시장의 통합 움직임과 AI 기술 도입 흐름을 참고할 필요가 있다.

• 악성 메시지 캠페인과 피싱 공격, 특히 미국 정부 고위직을 대상으로 한 표적 공격에 대해 FBI가 경고했다. 고위 임직원 및 관리자를 대상으로 한 보안 교육과 다중 인증, 메시지 검증 프로세스가 중요하다.

• 추가로 Play Ransomware가 Windows 취약점(CVE-2025-29824)을 이용한 제로데이 공격, NSO Group이 Pegasus 스파이웨어로 인한 제재, 그리고 Windows 10 보안업데이트(KB5058379)로 인한 시스템 부팅 이슈 등 플랫폼 전반의 취약점 보완 및 안정성 관리가 강조되고 있다.

• Tor Project는 Linux 애플리케이션을 위한 네트워크 격리 명령행 유틸리티 Oniux를 공개했고, 반면 Red Hat Linux는 Pwn2Own에서 해킹당하는 등 오픈 소스 생태계 내 보안 문제도 주목받고 있다.

• Jenkins를 비롯한 CI/CD 파이프라인과 스마트 계약, 컨테이너, 클라우드 구성 요소 등 다양한 IT 인프라의 보안 취약점 분석 보고서가 계속 발표되고 있다. 보안 관리자는 각 부문별 최신 권고와 보안 업데이트를 정기적으로 점검해야 한다.

• 한편, 국가 간 사이버 침투, 북한 APT 그룹(Group123/APT37), 중동 및 기타 지역 대상 피싱 캠페인, 그리고 정보 탈취용 macOS 악성코드 FrigidStealer 등의 사례는 글로벌 위협 환경의 다변화를 보여준다. 정부기관 및 민간 기업 모두 외부 위협에 대한 경계를 높이고 위기 대응 체계를 점검해야 한다.

• NFL 구단의 대대적 네트워크 업그레이드처럼 기존 IT 인프라의 현대화가 사이버 보안을 위해 필수적이며, 금융, 에너지, 통신 등 주요 산업 분야에서는 보안 사고 예방과 대응체계 강화가 시급하다.

• 최종적으로, 다수의 보안 컨퍼런스, 경찰·산업부 주최 사이버보안 설명회, 그리고 국내외 사례 연구를 통해 보안 트렌드와 최신 위협 정보를 면밀히 분석하고, 오픈소스 도구 및 벤더별 권고를 신속히 반영하는 것이 중요하다.

2025년 5월 16일 금요일

종합 보안 소식 및 업데이트 동향

● 소프트웨어 보안 업데이트
 ○ Adobe Illustrator – 심각한 heap 기반 버퍼 취약점이 발견되어 긴급 보안 업데이트가 이루어짐.
 ○ Adobe Photoshop – CVE-2025-30324, CVE-2025-30325, CVE-2025-30326 등 세 가지 고위험 취약점으로 임의 코드 실행 위험이 있으므로 최신 패치 적용이 필수임.
 ○ Node.js – 여러 취약점을 수정하는 중요한 보안 업데이트가 발표되어 서버 프로세스 중단 및 서비스 장애 위험을 해소함.
 ○ Windows 관련 – 연구진이 BitLocker 암호화 우회 기법(5분만에 실행 가능)과 WDAC(Windows Defender Application Control) 우회 방법을 공개함.
 ○ Chrome – 데스크탑(Windows/Mac/Linux)용 안정 채널 업데이트가 적용되어 최신 보안 기능 및 취약점 개선 사항이 포함됨.
 ○ 기타 – Windows Update가 Linux 듀얼부트 문제를 해결하는 업데이트를 제공함.

● 신종 취약점 및 악성 코드 위협
 ○ .desktop 파일 악용 – Google Threat Intelligence가 새로운 악성 .desktop 파일 공격 벡터를 탐지하기 위한 위협 사냥 기법을 공개함.
 ○ 악성 코드 및 스틸러
  – Chihuahua Stealer: .NET 기반 인포스틸러가 복합적인 기법으로 시스템 침투 후 민감정보 탈취 위험이 있음.
  – DarkCloud Stealer: Unit 42 연구진이 2025년 1월 발생한 공격 활동에서 이 스틸러의 사용 사례를 보고함.
  – TransferLoader: Zscaler ThreatLabz가 상세 보고서를 통해 새로운 악성 코드 로더의 위협성을 강조함.
  – Xanthorox: 인공지능 플랫폼을 악용해 피싱, 멀웨어, 고품질의 가짜 콘텐츠를 자동 생성하는 새로운 공격 도구로 부상함.
 ○ 랜섬웨어 및 사이버첩보
  – Interlock Ransomware 그룹: 방산 공급망을 노린 랜섬웨어 공격이 확산되고 있어 방산 및 관련 공급망 보안을 강화할 필요가 있음.
  – Operation RoundPress: ESET 연구진이 러시아 연관 Sednit 그룹으로 추정되는 사이버첩보 캠페인을 공개함.

● 위협 행위자 및 국가간 사이버 갈등
 ○ 북한 국가지원 공격 – TA406 (Opal Sleet/Konni) 등 북한 소속 위협 행위자가 우크라이나 정부 부처를 노리고 있음.
 ○ 글로벌 방산 공급망 – 최근 공급망을 겨냥한 랜섬웨어 공격이 확산되어 방산업체(예, 한화)의 피해 사례가 보고됨.
 ○ SKT 해킹 사건 – SKT 관련 해킹 및 EPMM 제로데이 취약점 발생, 금융감독원 및 관련 기관이 금융권 보안 강화 및 CEO의 보안 사고 책임을 강조함.

● 피싱 및 스피어 피싱, 공략 기법
 ○ Horabot 악성 코드 – FortiGuard Labs가 스페인어 사용자 대상으로 정교한 피싱 캠페인을 전개하는 Horabot 악성코드를 공개함.
 ○ Google Calendar 초대 – 연구진이 합법적인 캘린더 초대를 활용한 악성 코드 배포 기법을 발견하여 이메일/캘린더 보안 경각심을 높임.

● 인프라 및 공급망 보안 강화
 ○ 중국제 에너지 인버터 – 미국 에너지 당국이 중국산 인버터 내부에 설치된 통신 장비 문제로 인해 재생에너지 시스템 보안 점검을 강화하고 있음.
 ○ 국외 이전 규정 및 개인정보 보호 – 개인정보위가 AI 디지털교과서 사전 실태점검 결과 발표, 미신고 해킹사고 및 개인정보 보호법 위반 건에 대한 과징금 부과 등 개인정보 및 데이터 보안 이슈를 다룸.

● 기업 및 정부의 보안 정책, 협력 및 조직 강화
 ○ SK그룹 – 정보보호혁신특별위원회를 신설하여 글로벌 수준의 사이버 보안 체계 마련 추진.
 ○ KISIA·정보보호정책협의회 – 지자체·공공기관과 보안 협력 강화 노력이 진행 중임.
 ○ 금융권 – SKT 해킹 사건 이후 금융감독원이 금융권 전반의 악성코드 탐지 체계 및 보안 사고에 대한 CEO 책임 강화 메시지를 전달함.
 ○ 방산 관련 – 국내 방산업체들이 미 진출 대비 CMMC 등 보안 인증 준비에 박차를 가하고 있음.  ○ AI 및 클라우드 보안 – 소프트캠프가 AWS 서밋에서 클라우드 보안 서비스를 소개하고, 팔로알토 네트웍스는 AI 기반 보안 플랫폼 ‘프리즈마 에어즈’를 출시 발표함.

● 오픈 소스 및 보안 도구 업데이트
 ○ Infisical 및 기타 GitHub 프로젝트 – 내부 PKI, SSH 접근 그리고 비밀 관리, 코드 내 노출된 자격증명 탐지(Gitleaks, leaked credentials, Nuclei 취약점 스캐너 등)와 보안 관련 다양한 오픈소스 프로젝트들이 활발하게 개발됨.
 ○ Matomo – 오픈소스 웹/앱 분석 도구로 개인정보 보호와 완전한 데이터 통제 기능 제공.
 ○ eBPF 네트워킹, 리버스 엔지니어링 도구, 멀티 플랫폼 웹 서버 등 여러 보안 도구가 GitHub에서 공개되어 최신 위협 대응 및 인프라 모니터링에 기여함.

● 기타 보안 전용 인프라 및 최신 트렌드
 ○ WizOS – 제로(CVE) 취약점을 목표로 하는 강화된 베이스 이미지를 채택하여 보안을 처음부터 고려한 운영체제 플랫폼.
 ○ Chainguard Libraries for Python – 파이썬 공급망 위험을 타격하기 위한 보안 라이브러리 업데이트가 이루어졌으며, 이와 같이 개발자 및 보안관리자가 오픈소스 생태계를 주기적으로 점검할 필요 있음.
 ○ 최신 AI 보안 정책 – “인공지능서비스 이용자보호 정책 전환 필요”라는 목소리와 함께, AI와 관련된 보안, 윤리, 개인정보 이슈들이 부각되고 있음.

● 주요 기업 및 기관 보안 사고/이슈
 ○ Dior – 고객 데이터베이스 유출 사건으로 프리미엄 브랜드에 대한 공격 사례를 보여주며, 기업 차원 보안 강화와 실시간 위협 탐지가 요구됨.
 ○ Nucor – 북미 최대 철강기업 중 하나에서 사이버 공격으로 인한 생산 중단 사례 발생, 운영 인프라 보안 점검의 중요성을 부각.
 ○ Microsoft – Outlook 및 Microsoft 365 서비스 대규모 장애 사례가 발생하여 클라우드 서비스 복원 및 백업 시스템 점검을 재검토하도록 함.
 ○ 스팀 – 8,900만 계정 해킹 의혹에 대해 밸브가 침해 사실이 없다고 발표했으나, 대규모 서비스의 취약점 확인 및 보안 감시 필요성이 제기됨.

● 추가 국제 및 정책 동향
 ○ ENISA – 유럽연합 사이버 보안 기구가 EUVD(유럽 취약점 데이터베이스)를 정식 론칭하여 유럽 내 취약점 공유 및 대응 체계를 강화함.
 ○ 미국, 유럽, 한국 등 주요 국가 기관들이 사이버 위협에 대처하기 위해 보안 규제, 인증, 협력 체계를 지속적으로 개선하고 있음.
 ○ AI 및 빅데이터 관련 보안 – 데이터브릭스의 포스트그레스 기업 ‘네온’ 인수 등, AI 및 데이터 관리 기술의 발전과 함께 보안 위협도 증가하고 있어 보안관리 담당자가 지속적 모니터링 필요.

보안관리 담당자 입장에서는 소프트웨어의 즉각적인 패치 적용, 신규 악성 코드 및 위협 행위자의 활동 모니터링, 오픈소스 보안 도구 및 인프라 보안 강화, 그리고 기업 및 국가 차원의 보안 정책 변화 및 규제 동향에 주목해야 함. 최신 보안 업데이트와 오픈소스 보안 도구들(GitHub 프로젝트 등)을 적극 활용하며, 특히 금융, 방산, 클라우드 및 AI 관련 보안 이슈에 대해 선제적 대응과 내부 보안교육, 위협 인텔리전스 공유 체계 구축이 필수적임.

2025년 5월 15일 목요일

최신 사이버 위협 동향 및 보안 취약점 업데이트

• KeePass 패스워드 매니저를 악용해 악성코드 유포와 대규모 비밀번호 탈취가 발생함 – 오픈소스 보안 제품에 대한 공격 가능성을 고려하여 관리자는 최신 패치와 검증된 보안 프로세스를 유지할 필요가 있음.

• “Swan Vector”라는 명칭의 APT 캠페인이 교육기관과 기계공학 산업을 표적으로 삼고 있음 – 해당 산업의 보안 취약점을 사전 점검하고 침해 탐지 능력을 강화해야 함.

• 의왕시와 SKT 유심 해킹 사고 대응 사례에서는 공공기관 및 통신사 보안 강화, 취약계층 보호를 위한 대책 마련이 강조됨.

• 지속적이고 정교한 침투 테스트(Penetration Testing)가 사이버 위협의 변화 속에서 중요하다는 점이 재확인됨.

• 2025년 제3자 침해 보고서에 따르면 랜섬웨어 공격이 2024년에 123% 증가 – 복잡한 공격 기법에 대비한 위협 탐지 및 대응 전략 수립이 필요함.

• Fortinet 제품(예: FortiVoice, FortiMail 등)에서 스택 기반 버퍼 오버플로우 취약점 등과 같은 제로데이 취약점이 발견됨 – 사용 중인 보안 장비 및 소프트웨어의 긴급 보안 업데이트와 점검을 실시해야 함.

• Ivanti를 비롯한 주요 엔터프라이즈 소프트웨어 공급업체들이 보안 업데이트를 발표했으므로, 관리자들은 업데이트 배포 및 취약점 수정 여부를 면밀히 확인할 필요 있음.

• 해양 물류 보안 웨비나에서는 항만, 물류, 글로벌 공급망의 사이버 보안 도전 과제를 논의 – 관련 산업에서는 물리적 보안과 사이버 위협 간의 연계를 고려한 통합 보안 전략이 요구됨.

• Microsoft의 2025년 5월 패치 튜즈데이에서는 Windows, Office, Azure 등 72건의 보안 취약점이 수정됨 – 주요 OS와 소프트웨어의 패치를 즉시 반영하고 위험 분석을 수행해야 함.

• 포티넷은 양자컴퓨팅 위협에 대응하기 위해 QKD 및 PQC 기술 도입을 검토 중임 – 미래 위협에 대비한 양자 보안 솔루션 연구와 도입 여부를 추적할 필요가 있음.

• 간단한 설정 전환으로 다층 방어가 활성화되는 사례와 Trend Micro의 Pwn2Own Berlin 2025에서 AI 인프라 취약점을 선제적으로 찾아내는 연구 결과는 보안 도구와 프로세스의 최신화가 중요함을 시사함.

• 명품 브랜드 디올 해킹, SKT 해킹 사태 및 관련 금융권 보안 이슈는 고객 정보 보호와 사건 발생 후 보안 투자 확대의 필요성을 부각시킴.

• 딥웹 및 다크웹 동향보고서와 함께 GitHub 기반의 다양한 오픈소스 보안 도구(예: eBPF 네트워킹, 리버스 엔지니어링 프레임워크, SSO 다중 인증, IPsec VPN 스크립트, OpenZeppelin Contracts 등)가 소개됨 – 관리자는 최신 오픈소스 보안 툴과 커뮤니티 정보를 모니터링하고 적극 활용할 필요가 있음.

• KISA의 공공기관 대상 가명정보 활용 절차 설명회, KT 클라우드의 쿠버네티스 웨비나, 팔로알토의 AI 보안 플랫폼 ‘프리즈마 에어즈’ 발표 등은 정보보호와 클라우드, AI 보안 분야에 대한 정부 및 민간 투자와 교육이 강화되고 있음을 보여줌.

• 엑스게이트의 VPN 악용 대응, KT의 AI 기반 보안 서비스 고도화, 그리고 KISIA의 AI 보안 인력 육성 사업 등은 사이버 방어 및 인력 확충의 필요성을 강조함.

• 국내외 주요 사이버 공격 및 취약점:
  – Microsoft의 Windows 데스크톱 창 관리자(DWM, CVE-2025-30400) 및 원격 데스크톱(RDP, RDG), Office, Scripting Engine, Outlook, Common Log File System (CLFS) 드라이버 등의 주요 취약점들이 악용되고 있음.
  – Windows Ancillary Function Driver for WinSock (CVE-2025-32709) 및 AD CS (CVE-2025-29968) 취약점, Microsoft Defender for Endpoint (CVE-2025-26684) 등도 면밀한 모니터링이 필요함.
  – 삼성 SmartTV 및 디지털 사이니지의 MagicINFO 9 경로 탐색 취약점(CVE-2025-4632) 또한 디지털 가전 보안 강화의 필요성을 일깨움.

• 추가로, 악성 Python 패키지 “solana-token”이 PyPI를 통해 개발자들을 공격하려는 사례, HTTPBot Botnet (Go 언어 기반) 활동 증가, Katz Stealer 악성코드, 그리고 Fast Flux 기법을 통한 C&C 은닉 사례 등이 보고됨 – 개발 환경 및 내부 네트워크의 보안 강화와 취약점 점검이 필수적임.

• 기타 주목 사항:
  – Earth Ammit을 비롯한 중국계 APT 그룹, 북측 해킹 조직의 우크라이나 대상 악성코드 유포 등 국가 주도의 사이버 공격이 증가하고 있음.
  – Cisco Talos와 The Vertex Project가 발표한 분할형 위협 탐지 접근법, 그리고 NordVPN for Linux의 GUI 출시, Intel 프로세서의 Branch Privilege Injection 취약점 등 하드웨어와 소프트웨어 양 측면의 최신 위협을 반영한 솔루션 발전이 주목됨.
  – 구글이 I/O를 통해 개발자용 AI 에이전트 및 오픈소스 디자인 시스템 ‘머티리얼 3 익스프레시브’를 선보이는 등 AI와 클라우드 분야의 기술 변화도 보안 관리자가 고려할 중요한 요소임.

• 정부 및 업계 소식:
  – 방송통신사무소 공고, 개인정보보호책임자들의 공동 대응, SK그룹 및 SK 보안 혁신특별위원회 신설과 계열사 해킹 취약점 점검 등은 기관 내부의 보안 문화 강화와 정책 개선을 촉진하고 있음.
  – 금융권, ICT 중소기업, 블록체인 누리단 등 다양한 분야에서 보안 컨설팅, 솔루션 공급, 정부 지원 사업이 진행 중임.
  – 동국대 국제정보보호대학원의 AI 보안 전공 신설, 전남도의 미래차 산업 전략 내 사이버 보안 인증 허브 조성 등 인력 양성과 첨단 산업 보안 투자도 강화되고 있음.

• 추가 최신 동향:
  – TALON 보고서를 통해 생성형 AI와 대형 언어 모델(LLM)의 오용이 증가하고 있음을 확인할 수 있으며, 이는 향후 보안 제품 및 정책 수립에 중요한 변수로 작용할 전망임.
  – 의료기관을 대상으로 한 국가 주도의 사이버 공격과 92%에 달하는 조직의 사이버 공격 경험 등은 보건 분야의 IT 및 OT 환경에 대한 위협 관리가 시급함을 나타냄.

이상의 내용들은 보안관리 담당자가 각종 취약점, 악성 행위, 그리고 첨단 위협 동향을 모니터링하고 선제적 보안 대책을 수립하는 데 참고해야 할 핵심 정보들을 모두 포함하며, 최신 업데이트와 정부·업계 동향을 반영한 종합 보안 현황으로 활용될 수 있음.

2025년 5월 14일 수요일

보안 위협 동향 최신 취약점 대응 및 AI/APT 공격 사례 종합

[행정·공시 및 정책 관련] • 방송통신사무소 공고(제2025-37호)와 과태료 고지서, 독촉장 반송에 따른 공시송달(부산분소, 2025-05-13): 행정기관에서 발송물 미수취 시 공개 절차를 강화하는 사례로, 기관별 보안 관리 체계 및 송달 절차 점검 필요. • 개인정보위와 보험대리점 개인정보 유출 사건 조사 착수(2025-05-08): 개인정보 유출 사건에 대한 정부 대응과 관련하여, 내부 보안 정책과 모니터링 체계 강화 필요.

[소프트웨어·플랫폼 업데이트 및 취약점 패치] • MS 비주얼 스튜디오 코드, AI 코딩 기능 강화(2025-05-12): 개발 환경 내 AI 기능 도입으로 코드 품질 향상과 보안 취약점 사전 검출에 기여할 것으로 보임. • IPFire 2.29 – Core Update 194(2025-05-13): 오픈소스 방화벽의 최신 업데이트로 성능 개선과 보안 강화가 포함됨. 네트워크 보안 담당자는 최신 버전 배포와 취약점 패치 적용을 주시. • iOS 18.5 업데이트 및 아이폰16e C1 모뎀 칩 보안 취약점 수정(2025-05-13): 모바일 디바이스 관련 주요 보안 취약점 보완 사례. • ASUS DriverHub 보안취약점 긴급 패치(2025-05-13): 원격 코드 실행 위협이 존재하는 드라이버 관리 도구 보안을 신속하게 강화. • Cobalt Strike 4.11.1 발표(2025-05-13): 공격 도구의 최신 업데이트로, 기존 버전의 치명적 문제 보완 – 보안 솔루션과 모의해킹 도구 사용자들은 업데이트 적용 필요. • TeleMessage TM SGNL 관련 CISA 보안 권고(CVE-2025-47729, 2025-05-13): 숨겨진 기능 취약점에 대해 CISA에서 고위험 경고를 발령, 관련 시스템 점검과 패치 적용 필요. • macOS 보안 업데이트 및 새로운 sandbox escape 취약점(CVE-2025-31258, 2025-05-13): 애플의 Sequoia 15.5 업데이트와 macOS 환경에서의 sandbox 취약점 발견으로 데스크탑 보안을 재확인할 필요. • F5 BIG-IP 시스템의 치명적 취약점(2025-05-13): 인증된 관리자 권한으로 임의 명령 실행 가능성이 확인되어, F5 환경의 보안 설정과 모니터링 강화가 요구됨.

[APT 및 사이버 공격 캠페인] • 북한 국책 지원 해킹 그룹 APT37(ScarCruft)의 spear phishing 캠페인(2025-05-13): 북한 관련 이슈에 민감한 대상이 표적이 됨. 내부 이메일 보안 교육 및 스팸 필터 강화가 필요. • 북한 APT 그룹 Kimsuky (Black Banshee)의 지속적 활동(2025-05-13): 2012년부터 활성화된 것으로, 국제적 위협 인식 및 해외 공격 방어 체계 보강이 요구됨. • Türkiye 연관 첩보 위협 행위자 Marbled Dust(Sea Turtle, UNC1326, 2025-05-13): 외국 스파이 행위자로, 글로벌 사이버 위협 인텔리전스 공유와 방어 전략 강화 필요. • 미국 당국이 14명의 북한 국적자 기소(2025-05-13): 원격 IT 직업을 가장한 공격 수법에 주의, 원격 접속 보안 및 인원 검증 절차 강화 요구.

[랜섬웨어 및 악성코드 동향] • CPU에 숨는 랜섬웨어 등장(2025-05-13): 기존 보안 솔루션으로 탐지가 어려운 새로운 공격 기법으로, 하드웨어 기반 보안 기술 도입 및 침해 사고 대응 모니터링이 중요. • Noodlophile Stealer: 가짜 AI 비디오 생성 플랫폼을 이용한 정보 탈취 악성코드(2025-05-13): AI 관련 서비스 악용 가능성에 대비해 내부 네트워크와 사용자 행위 모니터링 강화. • Lumma Stealer의 PowerShell 기반 evasion 기능 진화(2025-05-13): Sophos MDR 보고 사례로, 스크립트 기반 악성 행위에 대한 탐지 및 실시간 대응 체계 필요. • PupkinStealer: 윈도우 사용자 대상 정보 탈취 악성코드(2025-05-13): 악성코드 행위 분석 및 최신 안티바이러스 엔진 업데이트의 필요성이 강조됨.

[DDoS 및 자동화 봇 트래픽 증가] • DDoS 공격 기법의 변모(2025-05-12): 초기 단순 공격에서 고도화된 타깃 공격으로 발전하고 있음. 방어 솔루션과 트래픽 모니터링, AI 기반 이상 감지 도구의 적극 도입 필요. • “AI 활용한 자동화 봇 트래픽 급증”(2025-05-12): 인위적 트래픽보다 AI 봇이 주도하는 공격 상황에 대비해 제로 트러스트 모델 및 고급 행위 기반 분석 도입.

[기업 및 산업 동향] • “곧 사라질 직책 vs 기업의 미래 축” – CDO·CAIO 관련 전문가 진단(2025-05-12): 디지털 전환 및 AI 시대에 보안경영 내 역할과 책임 변화에 주목할 필요. • SKT 해킹 사고 및 의왕시의 SKT 유심 해킹 대응(2025-05-12, 2025-05-13): 이동통신사의 위협 노출과 지역 사회 취약계층 보호 정책 등, 기업 및 지자체 협력 강화 필요. • 미국 기업의 원격 위장취업 등 북한 사이버 요원 관련 보도(2025-05-13): 원격 근무 환경 내 신원확인 및 내부 보안 통제 강화가 요구됨. • Marks & Spencer 고객 데이터 유출(2025-05-13): 대형 리테일 기업의 사이버 공격 사례로, 고객 데이터 보호 및 위협 대응 체제의 강화 필요. • VPN 취약점과 국산 VPN의 안전성 비교(2025-05-13): VPN 솔루션 선택 시 취약점 점검과 보안 검증 절차 강화 권고.

[보안 인력 및 교육, 컨퍼런스] • NATO 사이버 공격·방어 훈련(2025-05-12): 국제 훈련 참여를 통한 사이버 방어 역량 강화 필요. • 오펜시브 보안 컨퍼런스 ‘타이푼콘 2025’(2025-05-12): 최신 공격 기법 및 방어 전략에 관한 정보를 교류하는 장으로, 보안 관리자와 전문가의 참여 및 정보 공유 필수. • KISA의 아세안 대학생 초청 사이버 보안 실습 교육(2025-05-12): 미래 보안 인재 양성과 실무 경험 강화 관점에서 주목할 만함. • 폴리텍 대전 클라우드보안과, 사이버보안 현장 체험(2025-05-13): 현장 중심 교육을 통한 실전 대응능력 배양 사례. • “AI가 공격하면, 누가 막나” – 보안 인재 확보 총력전(2025-05-13): 보안 인력 부족 문제 해결과 관련 중장기 인재 발굴 및 교육 강화 필요.

[오픈소스 보안 도구 및 깃허브 프로젝트] • Infisical, Gitleaks, Nuclei, OpenZeppelin Contracts 등 다수의 오픈소스 프로젝트가 공개되어 있어, 내부 자산 및 인프라 보안을 위한 도구 도입 고려. • Matomo, eBPF 기반 네트워킹/보안/관찰 도구, HTTP/HTTPS 웹 서버 등 다양한 보안 관련 오픈소스 솔루션이 GitHub 상에서 활발히 업데이트되고 있어, 보안 스택 점검 및 최신 도구 도입이 필요.

[기타 최신 동향 및 전략] • 에임인텔리전스, AI 보안 우회 공격 검증 논문 발표(2025-05-13): AI를 이용한 우회 기법에 대한 연구 결과를 바탕으로, AI 기반 위협 모니터링 및 예방 기술 개발 필요. • Trend Research 보고서: Earth Ammit 위협 행위자의 드론 공급망 타깃 TIDRONE, VENOM 캠페인(2025-05-13): 드론 및 IoT 관련 공격 경향에 대비해, 취약점 스캐닝 및 보안 정책 강화 필요. • “보안 사각지대 치명적… CISO 10명 중 7명, 관리 안 된 자산으로 사고 경험” – 기업 내 미관리고 자산 파악 및 보안 관리 체계 재정비의 중요성이 강조됨. • 데이터의 바벨탑에서 부문 간 소통 촉진(2025-05-13 오피니언): 조직 내 보안 전략 수립 시 전체 부서 간 협업과 정보 공유 체계 개선 필요. • IDC 및 IT 리더 관련 기획 기사(2025-05-13): 2025년 IT 조달 트렌드와 CEO 및 CIO 우선 과제에 대한 전망이, 보안 투자와 기술 도입 전략 수립에 참고가 될 만함.

전체적으로, 보안 관리 담당자는 최신 소프트웨어 업데이트와 취약점 패치 동향, APT 및 악성코드 공격 기법의 진화, 그리고 AI와 자동화에 따른 새로운 위협 양상을 주목해야 한다. 또한, 오픈소스 보안 도구의 적극적 활용, 국제적 훈련 및 협업 그리고 보안 인재 확보 전략 등을 종합적으로 검토해 조직의 보안 체계를 강화할 필요가 있다.

2025년 5월 13일 화요일

SKT 유심 해킹 NATO 사이버훈련 글로벌 취약점 공격 및 AI 보안 최신 동향

  1. SKT 유심 해킹 관련
     • SK그룹 정보보호혁신위원회가 구성되어 해킹 사건의 원인 분석과 보안 체계 전면 점검에 돌입함.
     • 해킹 피해를 최소화하기 위해 유심 재설정 및 교체 도입 등 신속한 대응책이 이행됨.

  2. 주요 기업·기관의 사이버보안 훈련 및 협력
     • 한국전력공사와 한전KDN이 NATO 국제 사이버보안 합동훈련에 참가, 에너지 및 인프라 보안 역량을 강화.
     • kt 클라우드도 ‘락드쉴즈 2025’ 등 글로벌 사이버 방어 훈련에 참여하며 다양한 국내외 유관기관과 협력 중.

  3. 글로벌 취약점 공략 및 신종 공격 기법
     • SAP, 구글, MS 해커들이 취약점을 대상으로 공격을 가하는 가운데, Microsoft Entra 토큰 탈취 및 구버전 인증 프로토콜 공격 등 새로운 기법들이 보고됨.
     • Linux nftables 방화벽 부문에서 CVE-2024-26809와 관련한 더블프리 취약점 PoC 코드가 공개되어 로컬 권한 상승의 위험성이 강조됨.
     • Mitel SIP 전화, macOS sandbox escape 등 다양한 플랫폼에서 취약점이 새롭게 발견되어 신속한 패치와 보안 업데이트가 요구됨.  • Microsoft의 Copilot for SharePoint 및 Beacon Object Files(BOF)를 활용한 익스플로잇 기법 등 AI와 기존 보안 솔루션이 동시에 도전에 직면함.  • JPEG 파일을 매개로 한 만연한 FUD(완전탐지 회피형) 랜섬웨어 기법, PupkinStealer 정보 탈취 악성코드 등 새로운 악성 루트가 등장.

  4. 오픈소스 및 보안 도구 업데이트
     • GitHub 상에서 리버스 엔지니어링 플랫폼, 네트워크 보안 및 인프라 보호 도구 등 다양한 프로젝트(예, eBPF 기반 솔루션, SQL 기반 운영체제 모니터링, TLS 인터셉팅 프록시 등)가 활발히 개발·업데이트됨.  • 새로운 도구 ‘defendnot’ 발표와 Metasploit의 최신 모듈 업데이트 등은 보안 연구자 및 담당자가 최신 공격 기법에 대응하는 데 참고할 만함.

  5. 정부, 산하기관 및 기업 보안 및 인증 강화 움직임
     • 한국 국가안보전략 싱크탱크 및 농진청 등 주요 기관들이 해킹 사고 및 보안 체계 재정비에 나섰으며, 방송통신위원회와 KISA 등에서는 악성코드, 피싱 및 사칭 메일에 대한 경고를 발송.  • 2025년 3차 정보보호 인증제품 조달청 공고와 제로 트러스트 시범사업 등 정부 주도의 보안 인증 및 정책 강화 움직임이 진행 중임.  • 지니언스의 위협 분석 보고서 영문판 발간과 IP 스타기업 인정, AI 보안 및 네이티브 네트워킹 혁신 관련 주요 발표들이 글로벌 ‘K-사이버 보안’의 우수성을 부각시킴.

  6. 사이버 보안 시장 동향 및 기술 융합
     • 다수의 상장기업 및 AI 통합보안 서비스 기업들이 매출 상승을 기록하며, 클라우드 기반 SW 인력 양성 프로그램과 AI 계산대, 스마트 매장 구축 등 디지털 전환과 보안 기술 융합을 추진.  • 주니퍼, 포티넷, 와탭랩스, 코아맥스테크 등 기업이 차세대 보안 및 네트워킹 혁신 솔루션을 발표하며, AI, 반려동물 디지털 신원증명, 통합 인증 솔루션 등 다양한 분야에서 기술 개발이 이루어지고 있음.  • 또한, 글로벌 보안 업데이트 권고(ATEN, SonicWall, VMware 등)와 함께, 보안 도구 및 인프라 모니터링 솔루션 발표가 잇따라 진행 중.

  7. 추가 최신 위협 및 대응 동향
     • 최근 페이스북 광고를 이용한 악성코드 유포, 블롭 URI를 활용한 피싱 기법, 20년 된 범죄 프록시 네트워크 소탕 등 다양한 복합 위협이 등장하고 있어 보안관리 담당자는 경계할 필요가 있음.  • 생성형 AI 도구의 등장과 함께 기존 방화벽 및 보안 솔루션이 업그레이드 필요하다는 전문가 경고가 나오고 있으며, Microsoft 원드라이브의 새로운 옵션 및 클라우드 환경에서의 보안 컴플라이언스 이슈도 주목해야 함.  • 최신 공격 기법에 대응하기 위한 취약점 스캐닝, 네트워크 트래픽 분석, 침해사고 대응 등 내부 보안 체계와 모니터링 강화가 권장됨.

보안관리 담당자는 위의 해킹 사건, 글로벌 취약점 공격, 정부 및 기업의 보안 정책 강화 움직임과 함께 오픈소스 보안 도구 및 AI 융합 관련 최신 동향을 주시하고, 관련 업데이트 및 패치, 교육훈련 참여를 통해 전반적 보안 태세를 강화할 필요가 있음. 최신 GitHub 프로젝트와 보도 자료, 관련 URL(공식 발표, 보안 연구 문서 등)을 꾸준히 모니터링해 대응 능력을 제고하길 권함.

2025년 5월 12일 월요일

보안 동향 직원정보유출 AI보안 도입 클라우드 취약점 패치 SKT 해킹 경고

• DOGE 직원 개인정보 유출 – 37세 DOGE 직원 Kyle Schutt의 개인 이메일과 암호가 유출됨. 보안관리 담당자는 내부 직원 및 외부 서비스 연동 시 개인 자격 증명 보호 방안을 강화하고, 유출 사고에 따른 위협 평가 및 사용자 교육을 검토해야 함.

• Chrome 137의 AI 기반 방어 – Google은 기기 내 Gemini Nano LLM을 탑재한 Chrome 137을 통해 악성 행위 및 위협을 실시간 감지·차단하는 새로운 보안 기능을 도입함. 보안팀은 최신 브라우저 보안 기능의 효과와 조직 내 브라우저 사용 정책을 점검할 필요가 있음.

• Bluetooth SIG의 출시 주기 전환 – Bluetooth SIG가 연 2회 릴리스를 통해 보다 빠른 보안 업데이트와 시장 반응에 대응하려 함. 관련 기기와 환경에서 Bluetooth 보안 표준 준수를 재확인하고, 업데이트 계획을 수립할 필요가 있음.

• Windows 엔드포인트 보안 강화 – Group Policy Objects(GPO)를 활용한 Windows 엔드포인트 보호가 강조됨. 보안관리자는 기업 내 Windows 환경의 정책 관리 및 최신 보안 설정 점검을 통해 민감 데이터 및 운영 무결성을 유지해야 함.

• 백도어 탐지 중요성 – 기업 네트워크 내 숨어 있는 백도어가 공격자에게 지속적인 침투 경로를 제공하므로, 탐지 기술과 모니터링 체계를 강화해야 함. 보안솔루션과 SIEM, EDR 등의 도구 재검토가 필요함.

• Azure 및 Power Apps 취약점 패치 – Microsoft가 클라우드 서비스와 Power Apps 플랫폼의 네 가지 치명적 취약점을 패치함. 클라우드 인프라 관리자는 최신 패치 적용과 함께 취약점 관리 프로세스를 재점검해야 함.

• 정교해진 피싱 기법 – 전담 Phishing-as-a-Service(PhaaS) 도구를 활용한 실감나는 피싱 공격이 확산되고 있음. 사용자 교육, 이메일 필터링 강화, 다중 인증 등으로 예방 대책을 마련할 필요가 있음.

• SKT 해킹 및 암호화 솔루션 – SKT 해킹 사태와 관련해 인증제 실효성 강화, CPO 위상 제고, 암호화 솔루션의 범위 확대 필요성이 제기됨. 특히 유심 정보에 국한된 암호화에서 벗어나 다양한 데이터 보호 대책 마련이 요구됨. 또한, 해킹 후 소비자 불안과 피싱 관련 KISA 사칭 메일 등 외부 위협 사례를 참고하여 보안 공지와 대응 체계를 재정비해야 함.

• 정부 및 산업계 경고 – 과기부와 정부는 선거철 사이버위협, 제조·방산·조선·에너지업계에 대한 보안 주의보를 발표함. KISA 사칭 피싱, 악성코드 유포 경고 등 공식 기관의 지침과 공지를 면밀히 검토하여 위협 정보 공유 및 대응 체계를 마련해야 함.

• 오픈소스 보안 도구 동향 (GitHub) –  – rizin 기반 역공학 플랫폼, Infisical(비밀 관리, 내부 PKI, SSH), 인프라 보안 접근 도구, Gitleaks(비밀 탐지), Matomo(개인정보 보호 분석 툴), eBPF 기반 네트워킹 및 가시성 솔루션, UNIX 유사 역공학 툴셋, KeePassXC(비밀번호 관리), SSO 다요소 인증 포털, 인터넷 트래픽 모니터링, OpenZeppelin 스마트 계약 보안 라이브러리, 컨테이너·Kubernetes·클라우드 취약점 스캐너, TLS 인터셉팅 프록시, 자동 HTTPS 웹 서버, 웹 애플리케이션 보안 페이로드 리스트 등 다양한 프로젝트가 높은 평가를 받고 있음. 보안관리 담당자는 최신 오픈소스 도구 및 자동화된 취약점 분석, 비밀 관리 솔루션을 도입해 내부 보안 역량을 강화하고, 개발 및 운영 전반에 걸친 보안 점검 체계를 마련할 필요가 있음.

• 차세대 SOC와 보안 규제 – 실행 가능한 플레이북을 지원하는 SOAR(보안 오케스트레이션, 자동화, 대응)와 고도화된 보안 규제 필요성이 언급됨. ISMS 인증만으로는 SKT 해킹과 같은 사건을 완전히 막기 어렵기에, SOC 역량 강화 및 정부, 산업간 협력을 위한 규제 개선에 주목해야 함.

• 기타 보안 및 기술 동향 – Gartner는 2030년까지 기술 인프라 60%를 IT 조직이 인지하지 못할 것이라고 경고하며, 중소기업 해킹 사례와 고객사 프로젝트 유출 등으로 보안 취약점이 지속적으로 부각되고 있음. 또한, AI 보안, 제로트러스트 등 신기술 보안 과제와 아메이투라의 지문인식 알고리즘 성능 인증, 생체인식·출입통제 분야 매출 분석 등이 발표되어 보안 이슈 및 산업 트렌드를 종합적으로 고려할 필요가 있음.

• 비보안 관련 참고 – 삼성전자의 500Hz OLED 게이밍 모니터 출시, 넥써쓰 대표의 USDT 이체, 그리고 AI 서버 공개 등은 직접적인 보안 이슈와는 거리가 있으나, 기술 트렌드와 연계된 보안 영향도를 평가해볼 만함.

관리자 입장에서는 위 사건 및 도구, 정부 지침들을 참고하여 직원 개인정보 보호, 최신 브라우저 및 클라우드 보안 패치, 내부 네트워크 모니터링과 오픈소스 도구 활용, 그리고 전반적 보안 규제 및 대응 체계 보완에 중점을 두어야 함. 최신 위협 동향과 기술 발전에 발맞추어 보안 정책 및 대응 전략을 지속적으로 업데이트하는 것이 필수적임.

2025년 5월 11일 일요일

보안 위협 동향 정부 대응 오픈소스 보안 도구 발전

  1. 스캐터드 스파이더(UNC3944, Octo Tempest) 지속 공격 및 신규 공격 기법
     • Silent Push 연구진: 유명 해커 집단 스캐터드 스파이더가 주요 타겟을 계속 노리고 있음.
     • 보안관리자는 주요 인프라와 민감 데이터를 보호하기 위한 접근 제어와 최신 위협 정보 공유 체계를 갖추어야 함.
     • 추가 최신정보: CISA 및 주요 보안 기관의 위협 인텔리전스 레포트를 주기적으로 확인할 필요가 있음.

  2. 채용 사기 급증과 정교한 사회공학 공격
     • Netcraft: 2024년 채용 사기가 급증했으며, 3개 이상의 위협 행위자가 독특하고 기술적으로 고도화된 수법 사용 중임.
     • 보안관리자는 인사담당자 및 지원자 검증 절차 강화와 내부 직원 대상 사회공학 훈련을 실시해야 함.

  3. 페이스북 멀버타이징 및 암호화폐 거래소 신뢰 악용
     • Bitdefender Labs: 페이스북에서 진행된 지속적이고 정교한 멀버타이징 캠페인이 주요 암호화폐 거래소의 신뢰를 악용하여 악성코드를 유포함.
     • 보안관리자는 SNS와 관련 광고, 사용자 피드백 모니터링 및 악성 URL 차단 정책을 재검토해야 함.

  4. 악성코드 위장 기법 – 비트맵 내 숨긴 페이로드
     • Palo Alto Networks Unit 42: 악성코드를 감추기 위한 새로운 난독화(obfuscation) 기법이 bitmap 리소스 내에서 사용되고 있음을 확인.
     • 관련 대응: 파일 무결성 검사와 다양한 파일 포맷 분석 도구를 활용하며, 의심스러운 파일 조사를 강화할 것.

  5. IT 지원 및 당국 사칭 사회공학 공격
     • 분석 보고서: 사이버 범죄자들이 IT 지원 직원 및 신뢰받는 기관 관계자를 사칭, 피해자로부터 중요 시스템 접근 권한을 탈취하려는 사회공학 공격 전술 사용.
     • 내부 보안 교육 및 다중 인증(MFA) 도입, IT 헬프데스크의 본인 확인 절차 강화가 필요.

  6. SKT 해킹 및 정부의 사이버 보안 경계 태세 강화 요청
     • [사람과 보안] 기사: 해킹 사건이 기업 문화에 미치는 영향과 보안의 경영적 중요성을 강조.
     • 과기정통부: 민간기업 및 정부 부처에 사이버 보안 태세를 강화하라는 공문 발송.
     • 보안관리자는 정부 지침에 따른 내부 보안 정책 검토 및 위협 모의훈련(테이블탑 연습)을 추진할 것.

  7. 글로벌 금융, 암호화폐 관련 사이버 공격 – 북한 연계 WaterPlum 그룹
     • Aman Mishra 기사: 북한 연계 공격그룹 WaterPlum(다른 명칭: Famous Chollima, PurpleBravo)이 금융기관과 암호화폐 사업자를 목표로 공격 중임.
     • 금융 및 암호화폐 관련 조직은 네트워크 세분화, 거래 모니터링 및 위협 인텔리전스를 강화해야 함.

  8. 구글의 AI 보안 통합 및 금융·데이터 탈취 방지
     • Google: 인공지능을 보안 툴킷에 통합, 금융 및 데이터 탈취 사기를 방어하는 기능 제공 시작.
     • 최신 AI 기반 보안 솔루션 동향을 주시하고, 내부 보안 솔루션과의 연계 가능성을 모색할 필요가 있음.

  9. 원격 및 하이브리드 업무환경 보안 강화 – CISO Advisory 의견
     • CISO Advisory: 원격 및 하이브리드 근무 확산에 따른 강력한 사이버 보안 문화 조성 필요성 강조.
     • 보안관리자는 직원 원격 접속 환경 보안, VPN 및 제로 트러스트 네트워크 구축에 집중할 것.

  10. GitHub 오픈소스 보안 도구 및 커뮤니티 기반 프로젝트
     • 여러 GitHub 프로젝트가 보안 인프라 개선, 취약점 스캐닝, 리버스 엔지니어링, 컨테이너 보안, IPsec VPN 설정, HTTP 프록시, 다중 플랫폼 웹 서버 등 다양한 영역에서 활발하게 활동 중임.
      – 예) Nuclei, OpenZeppelin Contracts, Slim(toolkit), UNIX-like 리버스 엔지니어링 도구, TLS-capable 인터셉팅 프록시, eBPF 기반 도구 등
     • 보안관리자는 해당 오픈소스 도구들을 자사 환경에 맞게 도입·활용하고, GitHub 커뮤니티 피드백을 통해 지속적인 업데이트 및 보안 개선 방향을 확인해야 함.

  11. 기타 기업 및 정부 보도 내용
     • 국토부: ‘2025 도로안심·서비스 국민참여단’ 모집 등 안전 관련 캠페인 진행.
     • 클로잇, KT, 안랩 등: 온라인 쇼핑 환경 안전 강화, 매출 및 핵심 사업 지속 성장, 쿠버네티스·서버리스 보호 기능 추가 등 비즈니스 및 기술 동향 언급.
     • 개인정보위·KISA: 의료·통신 마이데이터 지원사업 공모 개시 및 AI 보안, 제로 트러스트 등 미래 보안 기술 개발 지원.
     • 이터널과 한전: 지정맥 인증 기반 PC 로그온 솔루션 출시, NATO 국제 사이버보안 합동훈련 참가 등 보안적 대응 사례 등장.
     • 교육 및 인재 양성 분야에서는 에듀피디, 사람인·우리은행 등 다양한 협력 및 플랫폼 활성화 움직임이 보임.

핵심 참고사항:
 – 최신 위협 행태(스캐터드 스파이더, WaterPlum 등)를 예의 주시하고, 정부 요구와 함께 내부 보안정책 및 모의훈련 강화 필요.
 – 사회공학 공격 및 멀버타이징에 대한 경계와 대응책 마련, 특히 SNS 및 암호화폐 거래 관련 보안 검증 절차 점검 필수.
 – 구글과 같은 글로벌 기업의 AI 통합 보안 솔루션 도입 동향을 벤치마킹하고, 오픈소스 보안 도구들(GitHub 프로젝트) 활용을 통해 보안 인프라 견고화 추진.
 – 원격 근무 환경 확대에 따른 보안 문화 정착 및 제로 트러스트 접근법 도입 필요.

추가 최신정보:
 – 각종 위협 인텔리전스 플랫폼(예, MITRE ATT&CK, CISA Alerts)과 최신 보안 레포트 업데이트를 정기적으로 모니터링하고, 관련 커뮤니티(GitHub, 보안 포럼)에서 공유되는 최신 도구 및 기술 동향을 적극 반영할 것.

2025년 5월 10일 토요일

Ransomware와 AI, 공급망 취약점, SKT 해킹 등 다각도 보안 위협 종합 동향

ㆍ ransomware-as-a-service(RaaS)가 2024년에도 압도적 공격 체계로 자리 잡았으며, Kaspersky의 최신 분석에 따르면 공격자들이 서비스 방식으로 랜섬웨어를 배포하고 있어, 보안관리 담당자는 RaaS 관련 위협 예측 및 방어 체계 강화가 필수적이다.

ㆍ Netskope Threat Labs는 “DOGE Big Balls”라는 복잡한 랜섬웨어 변종을 발견했다. 이와 같이 공격자들은 기존 코드 변형과 새로운 기법을 도입하고 있으므로, 대응용 백업, 침해 탐지, 분석 체계를 점검해야 한다.

ㆍ Google Chrome이 Apple App Store 내 10개 인기 브라우저 중 데이터 수집 면에서 가장 두드러진 결과를 보였다. 개인정보 보호 및 앱 사용 데이터 관리 정책을 재검토할 필요가 있다.

ㆍ X/Twitter의 광고 URL 표시 기능 취약점을 악용한 금융 사기 및 Cisco Talos가 포르투갈어권(특히 브라질)을 대상으로 한 스팸 캠페인을 포착했다. 사용자 대상 교육과 함께 URL 검증, 악성 링크 차단 등 보안 정책 강화가 필요하다.

ㆍ 텔레그램 내 ‘PigButchering’ 사기 방식처럼 금융 범죄 및 스피어피싱 기법이 진화 중이다. 관련 대응책으로 직원 대상 보안 인식 교육과 금융 거래 이상 징후 모니터링이 강조된다.

ㆍ 특별기고에서는 CISO가 단순 IT 담당을 넘어 경영의 핵심 파트너로서 생존 전략 수립에 필수적임을 언급하고 있다. 고위 경영진과의 긴밀한 협조 및 보안 전략 수립이 요구된다.

ㆍ Microsoft는 Agent2Agent(A2A) 프로토콜 지원을 발표하며, Google 등과 협업해 AI 에이전트 간의 상호연동을 강화한다. 이는 IT 인프라 보안뿐 아니라 AI 기반 자동화 보안 솔루션 도입 시 참고해야 할 내용이다.

ㆍ Cisco는 Switch Integrated Security Features(SISF) 관련 치명적 취약점을 수정한 보안 업데이트를 배포했고, IXON VPN 클라이언트, Ubiquiti UniFi Protect, Radware Cloud WAF 등 핵심 인프라 제품에서 다수의 취약성이 발견되어 패치와 취약점 관리가 시급하다.

ㆍ ESET은 정부관계자 사칭 전화 사기를 경고하고 있으며, Fake 보안 플러그인, 악성 모듈 등 공급망 및 웹 애플리케이션 관련 위협도 증가하고 있다. GitHub 상의 다양한 오픈소스 보안 도구(예, Nuclei, OpenZeppelin, 다수의 인증·취약점 스캐너 등)와 관련 PR, 업데이트를 주기적으로 모니터링할 필요가 있다.

ㆍ SKT 해킹 사건과 관련해 SKT 및 타 통신사의 유심 해킹 문제, BPF도어 공격 기법이 재조명되고 있으며, 정부와 과기부가 6000여개 기업·부처 대상으로 악성코드 점검 요청 및 보안 경계 태세 강화를 지시한 바 있다. 이와 함께 해킹 사고 후 보안 체계 전면 재점검, 유관 부처 협력체계 마련 등 위기 관리 대책이 시급하다.

ㆍ FBI는 구식, 지원 종료된 라우터를 악용한 공격이 늘고 있다고 경고하며, Azure AI 및 HPC 워크로드도 권한 상승 취약점(CVE 관련) 노출된 사례가 보고되었다. 이에 보안관리 담당자는 인프라 전반의 취약한 장비 및 소프트웨어를 식별, 최신 패치 적용과 취약점 스캐닝을 강화해야 한다.

ㆍ 주요 보안 업데이트 권고 사항으로 Cisco, WordPress 플러그인, AWS Amplify Studio, 삼성전자 제품 등이 포함되어 있어 각 기업의 IT 인프라에 대한 세밀한 업데이트 관리와 점검이 필요하다.

ㆍ 한편, SKT 해킹, NATO 주관 사이버보안 훈련, 정부 부처·대기업 대상 악성코드 정보 공유, 그리고 유럽·미국, 전 세계 공급망 공격 및 금융 범죄 사건(피싱, SEO poisoning, 공급망 악성 모듈 등)도 발생하고 있으며, Europol과 국제 수사기관의 대응이 이루어지고 있다.

ㆍ 추가로, AI 기반 공격 및 LLM(대형 언어 모델) 코드 활용으로 인한 공급망 공격이 증가하고 있으며, AI 보안 솔루션 도입, 생성형 AI의 취약점 분석 등 신기술의 도입과 함께 보안 인프라 전반에 대한 재점검이 필요하다.

ㆍ GitHub에서는 다양한 보안 도구와 프레임워크(예, eBPF 네트워킹, Matomo, 다수의 보안/오픈소스 스캐너, SSO·MFA 솔루션 등)와 함께 공개된 코드 취약점, 리버스 엔지니어링 도구들이 활발히 논의되고 있어, 오픈소스 커뮤니티 동향과 협업 방안을 지속적으로 파악하는 것이 중요하다.

ㆍ 정부 정책 관련, 개인정보 보호와 마이데이터 서비스 강화, 데이터 레지던시 도입, 그리고 사이버 보안 최고위 과정 개설 등의 움직임이 있으며, 보안관리 담당자는 법·제도 변경과 정부 가이드라인에 맞춘 대응 체계 수립이 필요하다.

ㆍ 주요 산업군에서는 AI 보안, 테스트 자동화, IoT/네트워크 보안 솔루션 등 새로운 인프라 및 기술 도입으로 인한 미래 보안 이슈가 대두되고 있으며, 관련 기업 사례와 국제 보안훈련 결과를 참고하여 선제적 대응과 위험 관리 체계를 강화해야 한다.

ㆍ 최신 위협 동향과 내부/외부 취약점에 대한 빠른 대응, 정기적인 보안 업데이트, 그리고 다각적 위협 인식 교육을 통해 전반적인 보안 리스크를 최소화하는 것이 보안관리 담당자의 주요 과제임을 시사한다.

2025년 5월 9일 금요일

보안 소식 사이버 해킹, 취약점 및 보안 관리 강화 이슈 모음

■ 전반 개요 – 금융 부문이 2024년 4월부터 2025년 4월까지 사이버 위협의 주요 타깃으로 부상함.
– 국내외 기업 및 기관들이 해킹 사고, 취약점, 악성코드, 피싱 등 다양한 보안 위협에 직면하고 있으며, 보안 관리 체계 보완과 규제·법제 개선 요구가 거세짐.

■ 국내 주요 보안 이슈 및 기업사례

  1. SKT 해킹 사건 관련  • SKT 해킹 사고 이후 최태원 회장이 사과하고 보안 책임 강화에 나섰으며, 추가 악성코드 8종이 기존 서버에서 발견됨.
     • 해킹 사건으로 인해 115만 건의 유심 교체가 진행되었으며, 해킹 이슈를 악용한 피싱·스미싱 주의 경고가 발표됨.
     • SKT 해킹 관련로 보안 체계 미흡, 보안 보험 한도 10억 불로 징벌적 손해배상 필요성 등 내부 점검 및 향후 법 개정 요구가 제기됨.  • 입법조사처는 해킹 경보 및 피해보상 법 개정을 촉구하며, 국회 과방위는 해킹사고 TF 구성 및 통신업계 전체 보안 점검에 나섰음.  • 유심 교체, 신규 고객 영업 정지, 위약금 관련 논란 등 해킹 사고가 기업 전반에 미치는 영향이 부각됨.

  2. 기타 국내 기업 및 기관 보안 동향  • 한전 및 한국전력 등 에너지·공공기업이 NATO 및 국정원 등과 함께 국제 사이버보안 합동훈련에 참가하며, 침투 대응 및 연구·개발망 보호 방안을 마련 중임.
     • 개인정보포털 DB 점검에 따른 일시적 서비스 중단, 개인정보전송요구권 제도 안내 등 개인정보 보호 강화 조치가 시행됨.
     • 사이버 보안 성숙도 조사 결과, 국내 기업 중해킹 대응 역량을 갖춘 곳은 3%에 불과하다는 분석과 함께, 아웃소싱 현장 데이터 보안 취약점 및 내부 보안 체계 미흡 문제가 지적됨.  • 시스코는 국내 기업의 사이버 보안 성숙도가 낮다고 경고하며, “3%만 보안 성숙 단계”라고 평가함.  • SKT 해킹을 계기로 각 통신업체(LG유플러스 등)도 전사 보안 시스템 점검과 유심 해킹 대응 체계 구축을 강조하고 있음.  • 개인정보위는 SK텔레콤의 해킹 보안 프로그램 미설치 사실을 확인하는 등, 정부 및 감독기관의 관심이 집중됨.

  3. 보안 관련 기술 및 투자, 기업 간 협력  • 탑머티리얼, 포지나노 투자, 롯데이노베이트의 구축형 AI 플랫폼 서비스 제공, 아이티센코어의 준법경영관리시스템 구축 등 IT·보안 관련 투자 및 협력이 활발하게 진행됨.  • 금보원은 망분리 예외되는 연구·개발망 보호 방안 안내를 통해 보안 분야 정책 가이드라인을 발표함.  • 삼성 등 주요 대기업도 ‘디지털 사이니지’ 해커 공격 등 신종 공격 사례에 대한 대응책 마련에 나섰음.

■ 국제 보안 위협 및 취약점, 해커 그룹 동향

  1. 악성코드 및 취약점 공격  • 러시아 정부 지원 해킹 조직 COLDRIVER가 “LOSTKEYS” 악성코드를 신형으로 공개, 서방 NGO 등을 정조준하는 사례가 포착됨.
     • 구글 위협정보그룹도 동종 악성코드와 관련한 경고를 발표함.  • LockBit 랜섬웨어 그룹이 자체 공격의 희생자가 된 사례 등, 랜섬웨어 위협 역시 여전히 활발함.  • 시스코는 IOS, IOS XE, IOS XR 소프트웨어에서 원격 비인증 공격자가 관리자 권한을 획득할 수 있는 주요 보안 취약점을 식별하고 긴급 보안 자문(cisco-sa-twamp-, cisco-sa-iosxe-privesc-)을 발표함.  • Cisco IOS XE Wireless LAN Controllers, Microsoft Bookings, 그리고 다양한 네트워크 장비와 소프트웨어에서 신규 취약점이 연달아 발견되고 있음.

  2. AI와 보안의 교차 이슈  • AI가 보안 분야에서 혁신적 도구로 활용되는 동시에, AI 자체가 사이버 공격의 수단(예. AI가 생성한 허위 취약점 보고 “AI slop”)으로 악용될 가능성도 제기됨.  • ‘AI 시대 IT 리더십’ 관련 칼럼과, SKT 해킹 사건을 통해 AI 보안(예: 섀도 AI 등)의 시급성을 강조하는 의견이 활발하게 논의됨.

■ 오픈 소스 도구 및 GitHub 기반 보안 리소스 – GitHub 상에서 다음과 같은 보안 도구 및 프로젝트들이 최신 업데이트 및 릴리즈됨:  • 300여 가지 디지털 보안 및 프라이버시 보호 체크리스트
 • 유출된 자격 증명 분석 도구
 • Matomo – 오픈소스 대안 애널리틱스 플랫폼
 • eBPF 기반 네트워킹, 보안, 관측 도구
 • UNIX 기반 리버스 엔지니어링 툴셋
 • API 보안 설계, 테스트, 출시 체크리스트
 • Nuclei – 빠르고 사용자화 가능한 취약점 스캐너
 • 싱글 사인온 다중 인증 포털
 • 인터넷 트래픽 모니터링 도구
 • OpenZeppelin Contracts – 스마트 컨트랙트 보안 라이브러리
 • 컨테이너, 쿠버네티스, 클라우드 취약점 분석 도구
 • IPsec VPN 구축 스크립트
 • 여러 소스의 hosts 파일을 통합·확장한 도구
 • 컴퓨터 과학 강의 목록 및 각종 영감 리소스 모음
 • ‘BPF도어 악성코드 점검 도구’ 무료 배포 등
– Nmap 7.96 버전이 출시되어 병렬 포워드 스캔 등의 주요 개선사항을 포함함. – Ubuntu는 Coreutils를 Rust 언어로 재작성하는 등 보안 및 성능 개선을 진행 중이며, Firefox 138은 리눅스 사용자 대상 보안 패치를 포함한 버전을 공개함.

■ 교육, 정책 및 추가 공지사항  • KAIST 및 관련 기관에서는 ‘사이버안보 최고위 정책과정’ 등 고위 정책과정 모집 소식을 전함.  • 개인정보포털 DB 점검에 따른 일부 서비스 중단 공지와, 마이데이터 전송 관련 개인정보위 안내서 발간 등의 행정 공지가 이루어짐.  • “개인정보 유출 신속·개별 통지” 조치 및 GA 시스템 개인정보 유출 조사 착수 소식도 확인됨.  • “내부 데이터 보안 취약” 문제로 대기업 및 아웃소싱 현장의 보안 사각지대에 대한 주의가 요구됨.

■ 추가 최신 정보 및 주목 사항  • 제로 트러스트(Security Zero Trust) 및 보안 자동화 도구 도입이 가속화되고 있으며, 보안 공급망(Supply Chain Security)의 중요성이 부각되고 있음.  • 국내외에서는 데이터 프라이버시 규제 강화 및 GDPR과 유사한 법제 개선 움직임이 나타나고 있으므로, 보안 관리자들은 법적 요건과 규제 변화에 유의해야 함.  • GitHub와 같은 오픈 소스 플랫폼의 보안 리소스들을 적극 활용하여, 최신 도구 및 취약점 정보를 실시간으로 파악하고 대응 체계를 보완할 필요가 있음.  • AI 기반 보안 기술과 동시에 AI를 이용한 악성 공격 기법 증가에 주목하며, 관련 위협 인텔리전스와 AI 보안 솔루션 도입을 점검해야 함.

전체적으로 국내외 보안 위협은 해킹 사건, 취약점 악용, AI 및 복합형 공격 등 다각도로 전개되고 있으며, 기업 및 공공기관은 보안 체계 강화, 법제 개선, 최신 보안 도구 도입 등을 통해 대응 역량을 높여야 할 시점임.

2025년 5월 8일 목요일

Global Cybersecurity Landscape MacOS SKT AI Emerging Threats

• MacOS & Advanced Malware Trends: Over 2,800 websites targeting macOS users have been compromised via the AMOS Stealer malware (Mayura Kathir). Meanwhile, BFDOOR malware is now being leveraged by threat actors to secure long-term footholds in organizations. Security managers should note that attackers continue to target both endpoints and servers by integrating new malicious code modules into existing infrastructure, emphasizing the need for proactive endpoint protection and regular system audits.

• Evolving Hacker Tactics & SIM/Network Threats: The UNC3944 hacker group has shifted tactics—from SIM swapping to employing ransomware and extortion strategies. Multiple SKT reports highlight that additional eight malicious codes have been identified on SK Telecom’s servers, with attacks exploiting VPN vulnerabilities and supply chain gaps (including SIM manufacturing management issues). With incidents prompting a public apology from SKT’s top leadership and discussions on compensations or even legal revisions, enterprise security officers must tighten controls over remote access, network segmentation, and vendor management.

• Data Exposure & AI Tool Vulnerabilities: AI-powered tools such as Snowflake’s CORTEX are under scrutiny for potential data exposure risks. The convergence of AI with cybersecurity can drive innovation but also introduces new vulnerabilities, calling for enhanced security controls over data flows and model inputs. Similarly, a growing number of tools and open-source projects on GitHub—from secrets management platforms like Infisical to reverse engineering frameworks and smart contract libraries (OpenZeppelin Contracts)—stress the importance of verifying open-sourced components and monitoring for leaked credentials or misconfigurations.

• Global Cyber Incident Updates & Emerging Malware: Recent reports cover an array of emerging threats:   – Researchers simulated a major cryptocurrency heist involving compromised macOS developers and AWS pivoting methods.   – Malicious Go modules delivering disk-wiping payloads and Apache Parquet vulnerabilities have been documented.   – Ransomware groups such as Agenda (a.k.a. Qilin) are upgrading their arsenals by adding SmokeLoader and NETXLOADER.   – Mirai botnet variants continue to target IoT devices (e.g. GeoVision) for command injection exploits.   – In the healthcare sector, cyber attacks are on the rise, stressing the need for stricter controls in critical infrastructure.

• Supply Chain, Open Source & Software Vulnerabilities: Additional advisories include:   – A severe vulnerability in Kibana allowed arbitrary code execution.   – SysAid ITSM vulnerabilities enabling remote command execution have been disclosed.   – IBM Cognos Analytics security hole permitting unauthorized file uploads. Advanced security tools and platforms (e.g., from GitHub projects on eBPF networking, TLS intercepting proxies, multi-platform web servers) are gaining traction. With open source projects facing attacks such as a Russian company gaining control over key libraries, it is critical for security management to monitor external dependencies and update patch management policies.

• Industry & Regulatory Developments:   – NSO Group has been ordered to pay $168 million over a spyware case involving WhatsApp, highlighting the legal risk of state-sponsored cyber espionage.   – Collaborative efforts and updated guidelines across public agencies (like the Financial Security Institute and various cloud security guides for AWS, Azure, GCP) are being issued.   – The SKT incident has spurred calls for more rigorous telecommunications supply-chain security, with government-led cyber inspections being announced.   – Investments in cybersecurity, particularly in AI, M&A, and venture innovations, are resurging, underscoring a broader market trend where stakeholders must balance rapid digital transformation with resilient security postures.

• Supplementary Tools & Community Initiatives:   – GitHub trends show significant attention for security projects such as interactive TLS-capable proxies, reverse engineering toolkits, identity threat protection analyses, and OS-integrated debugging tools.   – Several community-driven advisories and educational content (e.g. OWASP Cheat Sheet Series, security vulnerability research reports, and open-source vulnerability scanners) provide essential resources for continuous threat intelligence.   – Initiatives in physical, commercial, and infrastructure security (from AI CCTV deployments to integrated physical security solutions for campuses and retail outlets) indicate that security management is becoming an all-encompassing discipline.

Security managers should integrate these technical and strategic insights into their risk management frameworks, ensuring that incident response plans, open source review protocols, vendor/supply chain controls, and regulatory compliance measures are consistently updated to counter these dynamic threats. Keeping abreast of GitHub project developments, continuously monitoring for patch releases and advisory updates, and investing in integrated security platforms are key steps to mitigate potential breaches in an increasingly complex threat landscape.