• WordPress 사이트를 노린 악성 플러그인 “wp-runtime-cache”가 관리자 자격증명을 탈취하기 위해 정교하게 위장되어 배포되고 있음. 보안관리 담당자는 워드프레스 사이트의 플러그인 검증 및 최신 보안 업데이트 적용에 주의.
• Chaos RAT의 업데이트 변종들이 발견되어 원격 제어 도구를 악용하는 사이버 위협이 재현되고 있음. 이로 인해 원격 관리 도구의 사용 환경에 대한 세심한 모니터링과 행위 기반 탐지가 필요함.
• ESET 연구진은 이란과 연계된 APT 그룹 “BladedFeline”이 네트워크에 대해 장기간 은밀한 접근을 유지하며 공격 활동을 수행하고 있다고 보고함. 네트워크 접근 제어와 지속적인 위협 모니터링이 필수임.
• 코로나19 팬데믹 이후 확산된 Microsoft Teams, Zoom, WebEx 등 협업 도구도 보안 취약점 및 피싱 공격 표면을 넓히고 있으므로, 원격 근무 환경 보안 강화와 사용자 교육이 중요함.
• 중국은 대만의 민주진보당 당국이 APT 그룹을 통해 정교한 사이버 공격을 수행했다고 비난하며, 국가 차원의 사이버전 및 정보전 양상이 강화되고 있음. 국외 정치·정보전 관련 위협에 대한 주의가 요구됨.
• 최근 지하 포럼과 위협 사냥 커뮤니티에서 PowerShell 기반의 새로운 악성코드 샘플들이 유포되고 있어, 스크립트 기반 공격에 대한 탐지와 방어 체계를 점검해야 함.
• “청첩장 위장한 ‘피싱앱’”과 같이, 사용자 개인정보 탈취를 목적으로 하는 위장형 피싱앱이 등장하고 있으므로, 내부 사용자들에게 의심스런 앱 설치 및 메시지 주의 교육이 필요함.
• 기업과 보안업체 간 복잡한 보안 제품을 고효과 마케팅 캠페인으로 전환하는 사례 등, 보안 기술의 사업적 가치 및 커뮤니케이션 전략에도 변화가 감지되고 있음.
• 서울시에서는 첫 사이버보안 조례를 제정하며 모든 기관에 보안 전담자를 임명하고 해킹 예방·대응 역량을 강화하도록 했음. 공공기관 및 기업 보안관리는 체계적인 보안 정책 수립 및 전담 조직 운영에 주목해야 함.
• GitHub에서는 다음과 같은 보안·개발 도구들이 주목받고 있음: - IPsec VPN 서버 구축 스크립트 (IPsec/L2TP, Cisco IPsec, IKEv2) - 코드 저장소, 컨테이너, 클라우드 내 취약점, 구성 오류 및 SBOM 검색 도구 - 여러 출처의 호스트 파일을 통합하는 프로젝트 (확장 선택 옵션 포함) - OWASP Cheat Sheet Series, 해커와 펜테스터를 위한 다양한 awesome 리스트 및 매뉴얼 - GenAI 연동을 위한 Opinionated RAG, TLS 인터셉트 프록시, 자동 HTTPS 지원 다중 플랫폼 웹 서버 등 - 컴퓨터 과학 강의 동영상 모음 및 보안 관련 참고자료 모음 등 이들 도구들은 보안 실무에 참고할 만한 최신 공격 기법, 방어 기법 및 자동화 툴을 제공하므로 각 조직의 보안 점검 및 대응 역량 강화에 활용 가능함.
• IT 직원 사칭을 통한 가짜 세일즈포스 앱 유도, 고객 데이터 탈취 사건과 같이 내부 인원 및 애플리케이션에 대한 피싱 및 스피어피싱 공격 사례가 지속적으로 보고됨. 피싱 메일과 앱 다운로드 링크에 주의해야 함.
• OpenAI가 AI 코딩 도구를 Rust 언어로 재작성하는 등, 보안성과 효율성을 강화하려는 시도가 이루어지고 있음. 개발 환경의 보안 모범 사례 적용에 참고할 만함.
• 여러 언론 보도를 통해 서울시의 사이버보안 조례 제정, 개인정보 보호수준 평가, 가짜 모바일 쿠폰 앱을 통한 고객정보 유출 등 다양한 보안 이슈가 보도됨. 정부와 공공기관, 기업 모두 최신 보안 위협에 민감하게 대응할 필요가 있음.
• 북 해커그룹인 라자루스가 신규 정보 탈취형 악성코드를 활용 중이라는 보안업체의 경고와 함께, APT 및 국가 지원 해커들의 활동이 지속되고 있음. 중요한 시스템의 보안패치 및 침해 탐지 대비가 요구됨.
• 폴란드 대상 스피어피싱 캠페인이 높은 신뢰도로 UNC1151 위협 행위자(벨라루스 국가 연계 그룹)에 의해 수행되었으며, Cisco Talos는 우크라이나의 핵심 인프라를 겨냥한 파괴적 웨이퍼 악성코드 “PathWiper”를 분석함. 국제적 사이버 위협 동향을 감안해 외부 협력 및 정보 공유 체계 강화가 필요함.
• Apache Tomcat의 HTTP/2 구현에서 발생하는 치명적 메모리 누수 취약점(CVE-2025-31650)이 DoS 공격 도구로 활용되고 있으며, 신속한 패치 적용 및 취약점 관리가 필수임.
• 텍스트 공유 웹사이트가 악성코드(XWorm, AsyncRAT 등) 유포 수단으로 활용되는 사례와 함께, Chrome 확장 프로그램의 치명적 취약점이 수백만 사용자 자격증명 노출을 야기하고 있음. 브라우저 보안 강화와 확장 프로그램의 정기적 검토가 요구됨.
• HUMAN의 Satori Threat Intelligence가 Google, Trend Micro, Shadowserver와 협력해 대규모 사이버 사기 행위를 일부 저지한 바 있으며, 사이버 사기 및 금융 범죄에 대한 모니터링을 강화해야 함.
• 미국 이통사 AT&T 고객정보 8600만 건이 온라인에 공개되는 사건과 같이, 대형 기업들의 개인정보 유출 사고가 계속 발생하고 있음. 고객 데이터 보호 및 내부 보안 정책 강화가 시급함.
• Hewlett-Packard Enterprise는 Insight Remote Support (IRS) 소프트웨어의 주요 취약점을 해결하기 위한 보안 공지를 발표하였으므로, 관련 소프트웨어를 사용 중인 조직은 즉각 업데이트 할 필요가 있음.
• AWS는 Amplify Studio의 UI 구성요소에 필수적인 @aws-amplify/codegen-ui 패키지에서 원격 코드 실행 취약점(CVE-2025-4318)을 발표하였고, FreeRTOS-Plus-TCP에서는 메모리 손상 취약점(CVE-2025-5688), Windows NTFS에서는 힙 기반 버퍼 오버플로우 취약점(CVE-2025-24993)이 발견됨. IoT, 임베디드 시스템 및 파일 시스템 관련 환경에서의 패치 적용과 취약점 제거 조치가 필요함.
• Mirai 봇넷의 최신 공격 체인이 CVE-2024-3721 취약점을 악용해 TBK DVR-4104에 침투하는 사례가 재발하였으며, Scattered Spider 해킹 그룹은 주요 기술 기업의 헬프데스크 관리자들을 표적으로 삼고 있음. 네트워크 및 원격 접근 장비에 대한 보안 점검을 강화해야 함.
• 미국 국무부는 Maxim Alexandrovich의 신원 및 소재 제공에 대해 최대 1천만 달러의 보상금을 제시하였고, AhnLab Security Intelligence Center는 지속적으로 ViperSoftX 악성코드를 유포하는 위협 행위를 보고함. 이와 같이 국가 및 보안 업체 차원의 정보 수집 및 분석 협력 강화가 중요함.
• 한편, CA 키 관리 솔루션 ‘SecureKey’ 출시, AI 기술 동향 및 국방 AI 인력 양성 관련 이슈, 자율제조 월드쇼 개최 등 사이버 보안과 관련된 산업·기술 동향도 주목할 필요가 있음.
전체적으로 다양한 취약점 악용, 신종 악성코드와 APT, 국가 및 국제적 사이버 전쟁 양상, 그리고 정부와 민간 부문의 보안 강화 정책 시행이 맞물려 진행 중임. 보안관리 담당자는 신속한 취약점 패치, 위협 탐지 체계 확립, 사용자 교육 및 최신 보안 도구 도입 등을 통해 조직의 보안 태세를 전방위적으로 보완해야 함.