pages.kr 날으는물고기·´″°³о♡

2025년 5월 21일 수요일

멀티러스트 악성코드, SKT 해킹, 취약점·피싱·APT 위협 등 보안 위기 종합 동향

◆ 고도화 악성코드 및 침투 기법
• Skitnet(또는 Bossnet) – 다단계 공격 방식과 스텔스 기법을 활용하는 최신 악성코드가 발견되어 다수의 보안 솔루션과 관제 체계 점검 필요성이 강조됨.
• Hannibal Stealer – 고급 은폐 기법을 탑재, 개인정보 탈취 위험을 높이는 새로운 위협으로 부각됨.
• Bumblebee malware – 다운로드형 악성코드로, 지속적 감염 및 추가 악성 행위 가능성을 유의해야 함.
• RedisRaider – Datadog Security Research가 발견한 크립토재킹 캠페인으로, 공개 Redis 인스턴스를 노린 공격에 주목할 것.
• Pure 악성코드 – 러시아 표적 공격에서 MaaS 방식으로 유포되며, 조직의 취약점과 보안 예산 재검토 필요.

◆ 주요 해킹 사례 및 SKT 사건
• SKT 해킹 관련 – 3년 전 몰랐던 악성코드 설치와 관련해 최소 18~23대 서버에서 25종 이상의 악성코드 감염 확인됨.
  - IMEI 등 단말 정보 및 개인정보 유출 가능성이 제기되었으나, SKT는 “복제폰 불가” 등 방어 대책(FDS 2.0 고도화)을 내세움.
  - 민관 합동 조사 및 개인정보위 TF 구성이 진행 중이며, 2차 피해는 발생하지 않은 것으로 보고됨.
• BPFDoor 계열 악성코드 – 4차 감염 점검 결과, 일부 서버에서 추가 감염 사례가 발견되어 내부 보안 점검 강화가 필요.
• SIM 스왑 공격 – 알라바마 출신 범죄자가 SIM 스왑 공격을 통해 금융계정을 탈취, 형 집행됨으로써 인증 및 계정 보호 대책을 재검토해야 함.

◆ 취약점 및 제로데이 공격 동향
• Auth0-PHP SDK – 브루트포스 공격으로 세션 기반 인증 우회를 유도하는 취약점이 발견되어, 업데이트 및 패치 적용이 시급.
• Ivanti EPMM 및 MDaemon 등 – 제로데이 및 XSS 취약점이 KEV 목록에 추가됨으로써, 해당 제품을 사용하는 환경의 보안 강화 필요.
• pfSense 방화벽 – 악의적 코드 삽입 및 구성 파일 변조 가능성이 있는 세 개 취약점이 확인되어, 방화벽 보안 업데이트 및 모니터링 강화가 권고됨.
• Windows 11 – 캐시 타이밍 사이드 채널 공격을 통해 KASLR 우회 및 권한 상승 취약점이 발견되어, 최신 보안 패치(특히 KB5061768 적용) 필요.
• Multer(Node.js 미들웨어) – 파일 업로드 처리 시 발생하는 취약점으로, 서버 사이드 코드 검토 및 업데이트가 요구됨.
• SAP NetWeaver Visual Composer – 취약점(CVE-2025-31324)의 적극적 악용 징후가 포착되어 전사적 보안 점검 필요.

◆ 해커 그룹 및 피싱 캠페인
• UNC3944(Scattered Spider) – Google Threat Intelligence에서 공개한 해커 집단으로, 정교한 공격 및 타겟 선정에 주의해야 함.
• Tycoon2FA 및 W3LL Phishing Kit – Microsoft 365 사용자와 Zoom 회의 초대 위장 피싱 등 다양한 피싱 공격이 전개 중이며, 사용자 교육 및 다중 인증(2FA) 강화가 필요.
• Python Package Index(PyPI) 악성 패키지 – TikTok, Instagram API 취약점을 노린 도구 배포가 확인되어, 오픈소스 패키지 검증 프로세스 강화 요구됨.

◆ 산업 및 애플리케이션 대상 보안 위협
• Volkswagen – My Volkswagen 앱의 보안 취약점으로 인해 민감 개인정보 및 차량정보 노출 위험이 발생함.
• 광주 기독병원 – 랜섬웨어 공격을 받아 환자 의무 기록은 안전했으나, 의료기관은 추가 랜섬웨어 대비책 마련 필요.
• Motors WordPress 테마 – 판매 22,000건 이상인 인기 테마에서 심각한 보안 결함이 발견되어, 웹사이트 관리자들은 즉각적인 업데이트 및 백업 점검 필요.

◆ 오픈소스 보안 툴 및 커뮤니티 협력
• GitHub 상의 다양한 보안 도구(Matomo, eBPF 기반 네트워킹, Slim toolkit, KeePassXC, Nuclei, 인터셉팅 프록시 등) 업데이트 소식은 보안 진단 및 모니터링 체계 확충에 참고할 만함.
• OWASP Cheat Sheet Series – 애플리케이션 보안 관련 핵심 가이드로, 보안 정책 수립 및 개발자 교육에 활용 가능.

◆ 기타 보안 정책 및 인재 양성 동향
• 서초구 – 사이버 보안 인재 양성소 및 ‘서초 핵카데미’를 운영하며, 민간과의 협력을 통한 실무형 보안 인력 양성에 주력.
• NSIS 2025 및 산업 PLC 보안 관련 세미나 – 최신 보안 위협 및 대응 방법 공유를 통해, 조직 내 보안 인식 및 기술 역량 강화 필요.
• 마이데이터 선도서비스 및 클라우드 보안요구사항 등 – 개인정보 보호와 클라우드 환경 보안 관련 정책 업데이트 소식 역시 참고하여 내부 컴플라이언스와 연계할 것.

◆ 추가 보안 권고 및 최신 업데이트
• Tor Browser 14.5.2 – 보안 취약점 개선 및 크로스플랫폼 기능 강화 업데이트로, 익명성 및 접속 보안을 강화할 수 있음.
• Debian 12.11 – 81건의 버그 수정 및 45건의 보안 업데이트가 포함된 릴리스로, 서버 운영 환경에서는 최신 버전 적용이 필요함.
• Broadcom의 VMware Cloud Foundation – 세 가지 주요 취약점이 공개되어, 가상화 환경 보안 점검 및 패치 적용이 시급함.
• Serviceaide Inc. – 약 48만 명 환자 정보 유출 사건 발생으로, 기술 벤더 및 의료정보 시스템 보안 강화가 요구됨.

◆ 글로벌 사이버 첩보 및 APT 활동
• 중국계 APT – 유럽 전역을 대상으로 한 사이버 스파이 활동이 지속되고 있어, 외부 협업 및 위협 인텔리전스 강화 필요.
• 북한 연계 의심 취업 사기 네트워크 – Nisos 보고에 따르면, DPRK 관련 해커 조직이 기업 인력 채용 등을 가장한 공격 경로를 사용 중임.

전체적으로 보안관리 담당자는 최신 악성코드, 취약점, 피싱 및 APT 활동에 대해 지속적인 모니터링과 신속한 패치 적용, 사용자 교육 강화, 그리고 내부 보안 점검 프로세스 개선을 우선순위로 두어야 함. 최신 오픈소스 도구와 커뮤니티 정보를 주기적으로 참고하며, 정부 및 민간 협력 체계를 강화할 필요가 있음.

2025년 5월 20일 화요일

국내외 사이버보안 위협 및 대응 동향, SKT 해킹 사건과 정부·산업 보안 강화 움직임

■ SKT 해킹 및 악성코드 사건
– SKT 관련 다수 보도에서 3년 전부터 악성코드가 설치되어 23대 서버에 25종의 악성코드가 확인됐으며, 유심정보, IMEI, 개인정보 등이 유출될 가능성이 제기됨.
– 조사 결과 중국·북한 등 국가 배후 해커 그룹 가능성이 언급되었으며, 개인정보위와 과기정통부는 엄정 조사를 진행, 추가 감염 여부 및 사후 대응 대책 마련에 집중 중.
– SKT는 고객 신뢰 회복을 위해 ‘고객신뢰위원회’ 출범, 유심 교체 등 보안 대책을 강화한다고 밝힘.

■ 사이버보안 인재 양성 및 교육·훈련 확대
– 세종시에서는 초·중·고 대상 ‘사이버보안 한마당’을 개최, 미래 핵심 인재 양성과 청소년 보안 의식 고취를 도모.
– 정부와 관련 기관은 실전·현장 중심 모의침투 훈련, 해킹메일 모의훈련 및 사이버위기 대응 모의훈련 등 다수의 훈련과 공시, ISMS-P 인증심사원 보수교육 및 자격검정 등을 실시 중.
– 과기정통부와 KISA 등은 청년 화이트해커 육성, 정보보호 인적자원 개발 및 국내외 협력 강화를 위한 정책과 지원사업을 지속 추진함.

■ 오픈소스 보안 도구 및 취약점 패치 동향
– GitHub에서는 비밀 관리 플랫폼, 내부 PKI, SSH 접근 관리 도구(Infisical)와 Nuclei(신속 취약점 스캐너), KeePassXC, OpenZeppelin Contracts 등 다양한 보안 도구들이 활발히 개발·공유되고 있음.
– Mozilla는 Firefox의 0-day 취약점을 긴급 패치했으며, Atlassian Confluence 서버에서는 CVE-2023-22527 템플릿 주입 취약점이 악용되어 원격 코드 실행 위험을 주의하라는 보고가 있었음.
– ASEC는 ModiLoader(DBatLoader) 악성코드 유포 캠페인을 포착, 피싱 이메일을 통한 공격 기법을 경고하며, 최신 보안 업데이트와 도구 활용의 필요성을 강조.

■ 정부·산업계 및 국제 협력 대응
– 과기정통부와 관련 부처는 사이버 위협·디지털 장애 대응계획 발표, 제로트러스트 인증 시범사업, 양자내성암호 등 차세대 보안 기술 도입, 소프트웨어 공급망 보안 강화 등을 위한 정책들을 추진 중.
– CISA는 사이버보안 업데이트 커뮤니케이션 채널 개선을 발표하며, 미국 FCC와의 협조 등 국제 협력 강화 움직임을 보이고 있음.
– 정부는 사이버보안 모의훈련 및 현장 점검, 공공 및 민간 기업 대상 보안 인증 개선 등을 통해 전체 보안 역량 강화를 도모하고 있으며, 학계·산업계 간 협업, 글로벌 교류 행사(예, Pwn2Own, RSA 컨퍼런스) 개최로 최신 동향을 공유하고 있음.

■ 추가 최신 동향 및 참고 사항
– SKT 해킹 사건은 과거부터 누적된 보안 취약점과 관리 소홀을 드러내며, 지속적인 보안 모니터링과 빠른 대응, 취약점 관리의 중요성을 재확인 시킴.
– 인공지능(AI) 및 디지털 트윈 기술을 접목한 사이버보안 솔루션의 발전이 주목받고 있으며, Trend와 같은 기업들이 AI 기반 위협 헌팅 기법을 선보이는 등 기술적 혁신이 이루어지고 있음.
– 각종 보안 자격검정, 보수교육, 그리고 산업계와 정부 간의 협업 확대 추세 또한 보안관리 담당자가 숙지해야 할 주요 변화로, 이를 통해 정보보호 투자 및 인력 강화, 글로벌 경쟁력 확보에 힘쓰고 있음.

■ 보안관리 담당자 참고 포인트

  1. SKT 해킹 관련 사고 및 조사 결과를 바탕으로 오래된 악성코드 감염 가능성과 관리 체계 미비에 대한 내부 점검 필요.
  2. 사이버보안 인재 양성 및 모의훈련, ISMS-P 관련 인증 교육 등 최신 정부 정책 및 공시 내용을 주기적으로 확인하여 내부 보안 체계 강화.
  3. 최신 오픈소스 보안 도구와 취약점 패치 상황(예, Mozilla, Atlassian, GNU C Library 등)을 모니터링하며, 관련 보안 업데이트를 신속히 적용할 것.
  4. 정부 및 해외 보안 관련 정책, 국제 협력 동향, 그리고 AI 및 디지털 트윈 등 첨단 보안 솔루션 개발 동향을 파악하여 전략 수립에 반영.
  5. 내부 보안조치 강화, 위협 헌팅 및 취약점 관리 체계 개선을 위해 최신 보안 도구와 기술을 적극 도입, 보안 교육 및 인력 역량 강화에 투자할 것.

이상 최신 보안 뉴스와 정부·산업계 움직임, 그리고 오픈소스 보안 도구 동향을 종합 정리함.

2025년 5월 19일 월요일

글로벌 보안 투자 확대로 인한 사이버 공격 증가 및 오픈소스 보안 도구 활용 현황

• ICTK가 210억원 규모의 전환사채 발행을 통해 보안 유망 기업에 투자하며 보안산업 전반에 자본 투입이 확대되고 있음. 정부와 미국 간 사이버보안 강화 및 AI 반도체 수급 협의도 이루어지는 등 국가 차원의 보안 역량 강화 노력이 지속되고 있어, 보안관리 담당자는 최신 투자 동향과 기술 발전 동향을 주시해야 함.

• 주요 사이버 공격 및 해킹 사고 사례가 연달아 발생 중임
 - 아디다스가 해킹 공격을 당해 고객 이메일, 전화번호 등 개인정보 유출 가능성이 제기되었으며, 디올 해킹 사건과 연이은 보안 사고로 업계 전반의 신뢰에 타격이 있음.
 - SKT의 대규모 해킹 사건으로 금융당국이 금융권 전체를 소집, CEO의 보안 책임을 강조하는 등 내부 통제 및 위기대응 체계 강화가 요구됨.
 - KT와 LG유플러스 등 통신사도 보안 고도화를 추진 중이며, 해킹 사고 후 고객 신뢰 회복 프로젝트가 개시됨.
 - 래디언트DAO의 무제한 승인 취약점 문제와 관련해 피해 보상 제안 등이 나온 점은 분산형 서비스 및 블록체인 환경에서도 보안 리스크가 존재함을 의미함.

• 글로벌 방위 공급망과 관련해서도 랜섬웨어 공격이 확산되고 있어, 한화 등 주요 방산기업도 위협 대상이 되고 있음. 보안관리 담당자는 공급망 전체의 보안 점검과 위협 인텔리전스 공유를 강화할 필요가 있음.

• 오픈소스 기반의 보안 도구와 솔루션이 활발히 개발되어 GitHub에 다수 공개되고 있음
 - rizin이 기반인 무료 역공학 플랫폼과 Secrets 관리 및 내부 PKI, SSH 접근을 제공하는 Infisical 등은 인프라 접근 통제와 정보 보호에 유용함.
 - “가장 쉽고 안전하게 인프라 전체를 보호하는” 솔루션과 Matomo(구글 애널리틱스 대안), eBPF를 활용한 네트워킹·보안·관찰 솔루션 등은 실시간 모니터링, 프라이버시 보호, 트래픽 분석에 기여할 수 있음.
 - macOS 보안을 위한 커뮤니티 가이드, 통합 KeePassXC, YAML 기반 Nuclei 취약점 스캐너, SSO 다요소 인증 포털, 인터넷 트래픽 모니터링 도구, 그리고 여러 신뢰할 수 있는 호스트 파일을 통합하는 프로젝트 등은 보안 관리 체계 내 도구 다변화에 중요한 자료임.
 - 각 도구의 GitHub 상 높은 스타 및 기여도는 커뮤니티의 활발한 유지·보수가 이루어지고 있음을 보여주며, 최신 버전 채택과 취약점 확인을 통해 조직의 보안 수준을 한층 높일 수 있음.

• 소프트웨어 공급망 보호 측면에서는 SBOM(Software Bill of Materials)을 통한 SW 공급망 보호가 강조되고 있음. 이는 해킹 및 악성코드 침투 예방에 효과적인 방법으로, 보안관리 담당자는 자사 소프트웨어 구성요소 및 서드파티 라이브러리 관리를 철저히 해야 함.

최근 보안 업계 동향은 자본 투자 확대와 함께 사이버 위협의 규모와 복잡성이 증가하고 있음을 시사함. 동시에 오픈소스 보안 도구와 글로벌 협업을 통한 신속한 위협 대응 체계 구축이 필수적임. 각종 해킹 및 랜섬웨어 사례에 따른 교훈을 참고해 내부 보안 프로세스 재점검과 외부 위협 인텔리전스 활용을 강화할 필요가 있음. 최신 GitHub 프로젝트 모니터링과 정부·업계 간 정보 공유 체계 구축 역시 주목해야 할 추가 최신 정보로 판단됨.

2025년 5월 18일 일요일

보안 이슈 종합: 정보수집, 악성코드, 랜섬웨어, 취약점, 해킹 및 최신 보안 도구

[중국 정보 수집 및 스파이 행위]

  • 스탠포드 학생 행세하며 중국 관련 연구를 진행하는 학생들을 대상으로 접근한 중국 정보요원이 드러남.
  • 보안관리 담당자는 내부 연구진 및 학생 보호를 위해 외부 접근 및 의심스러운 연락에 대한 검증 절차를 강화할 필요가 있음.
  • 최신 동향: 해외 대학 및 연구기관에서는 사이버 스파이 활동 경고와 내부 보안 교육 강화가 진행되고 있음.

[악성 코드 삽입 및 악성 드라이버 배포]

  • Procolored 프린터 제조사가 배포한 소프트웨어 드라이버에 XRed 백도어 등 악성코드가 포함되어 있음.
  • 제조업체와 공급망의 소프트웨어 무결성 확보 및 사후 모니터링이 중요하며, 드라이버 업데이트 및 서명 확인 프로세스를 재검토해야 함.

[랜섬웨어 및 피싱 공격]

  • 엘론 머스크 지지자를 표적으로 한 정교한 피싱 기반 랜섬웨어 공격이 새롭게 등장함.
  • 보안 담당자는 포괄적인 사용자 교육, 피싱 메일 차단 솔루션 및 복구 계획 마련을 재점검해야 함.
  • 추가 최신 정보: 최근 글로벌 랜섬웨어 공격은 사회적 이슈와 연결되어 있으므로, 기업 내부에서 타깃별 모니터링 및 신속한 대응 체계를 마련하는 것이 시급함.

[npm 생태계의 악성 패키지 및 워드프레스 플러그인 취약점]

  • npm 에코시스템 내에서 os-info-checker-es6 패키지를 통해 악성코드 캠페인이 감지됨.
  • 워드프레스 기반 이벤트 관리 솔루션 'Eventin' 플러그인에도 심각한 보안 결함이 발견되어 빠른 패치 적용 및 업데이트가 필요함.
  • 관리자는 오픈소스 소프트웨어 사용 시 정기적인 코드 리뷰와 취약점 스캔을 수행해야 하며, 외부 라이브러리 의존성 관리에 유의해야 함.

[국내 사이버보안 행사 및 해킹 관련 이슈]

  • 한국과학기술정보연구원과 2025 충청 사이버보안 콘퍼런스에서 사이버 위협 및 최신 보안 대응 방안에 대해 논의됨.
  • SKT 해킹 사태 관련 긴급좌담회에서는 중국발 공격, 암호화 기술의 득실 등 다양한 보안 이슈가 다루어졌으며, 유심 교체 ‘찾아가는 서비스’가 19일부터 시행됨.
  • 기업 보안 취약점 중 대표적으로 이메일을 거론하며, 기원테크 등은 국제 표준 기반 보안 솔루션 도입으로 대응하려 하고 있음.
  • 항공보안 분야는 글로벌 경험 공유의 필요성이 강조되었으며, 국제 해킹 대회 ‘Prison Break’에서 국내 팀이 우수한 성적을 거둠.
  • Pwn2Own Berlin 2025에서는 보안 연구원들이 주요 엔터프라이즈 플랫폼의 치명적 취약점을 찾아내며 총 43만 달러 이상의 리워드를 획득함.

[공급망 공격 및 제3자 위험 분석]

  • 'Third Parties and Machine Credentials: The Silent Drivers Behind 2025's Worst Breaches' 보고서 등에서 제3자 및 기계 인증 관련 보안 취약점이 올해 주요 사고 원인으로 분석됨.
  • 또한, 마지막 단계 보호(SSE)에 대한 기술적 분석 및 보안 도구만으로는 효과적인 보호가 어려워 통합적 보안 통제 강화의 필요성이 강조됨.
  • 최신 업데이트: 데이터 유출 및 외부 협력 업체 보안 강화에 초점을 맞춘 모니터링 체계와 보안 정책 재정비가 권고되고 있음.

[구글의 AI 기반 악성 행위 감지 및 온디바이스 보호]

  • 구글이 크롬과 안드로이드에 온디바이스 AI 기반 사기 탐지 기능을 롤아웃함으로써 사용자의 모바일 및 웹 환경 보안을 강화하고 있음.
  • 보안관리자는 AI 기반 보안 솔루션 도입 및 기기 내 실시간 위협 탐지 기능을 검토하여 조직 내 적용 가능성을 확인할 필요가 있음.

[오픈소스 보안 도구 및 커뮤니티 동향 (GitHub 업데이트)]

  • GitHub 상에서는 다양한 보안 도구와 리소스가 업데이트됨.
    · 유출된 자격 증명 분석 도구와 Gitleaks를 통해 코드 내 비밀 정보 유출을 점검할 수 있음.
    · Matomo를 비롯해 오픈소스 분석 플랫폼들이 개인정보 보호와 데이터 시각화를 지원하며, 보안 및 프라이버시 강화에 기여함.
    · eBPF 기반 네트워킹, 보안 및 관찰 도구와 Slim(toolkit) 등 컨테이너 이미지 보안 도구가 계속 발전 중.
    · Nuclei 취약점 스캐너, 싱글 사인온 다중 인증 포털, 트래픽 모니터링 도구 및 OpenZeppelin의 스마트 계약 개발 라이브러리 등이 활발히 사용됨.
    · 컨테이너, 클라우드, 코드 저장소 내의 취약점 및 구성 오류를 탐지하는 도구들이 2025년 보안 환경에서 필수적으로 고려되어야 함.
    · GenAI 연동 및 LLM 통합, TLS 인터셉터 등 최신 보안 연구와 혁신 도구들도 주목할 만함.
    · 해킹, 펜테스팅 및 보안 연구자들을 위한 다양한 리스트와 교육 자료(컴퓨터 공학 강좌, 해킹 관련 오썸 리스트)가 공유되고 있어 최신 기술 동향 파악에 도움이 됨.

[기술 및 제품 관련 최신 동향]

  • Omada는 중소기업 및 숙박업체에 특화된 ‘OC220’ 하드웨어 컨트롤러를 출시하여 물리적 보안 및 IoT 기기 관리 시장에 진출함.
  • PIS FAIR 2025 미리보기 행사와 함께 위즈코리아 등에서 보안 솔루션의 발전과 시장 동향이 소개됨.

보안관리 담당자로서 주목할 점은 내부 사용자 및 연구원 보호, 최신 멀웨어 캠페인과 제3자 보안 위험에 대한 전사적 모니터링 강화, 공급망 및 오픈소스 소프트웨어 취약점 관리, 그리고 최신 AI 및 온디바이스 보안 기술 도입 여부를 재검토하는 것이다. 상기 여러 GitHub 도구와 오픈소스 솔루션들은 각 조직의 보안 진단, 펜테스트, 모니터링 체계에 적극 활용할 수 있으며, 글로벌 보안 행사와 연구 결과들을 통해 최신 위협 및 대응 기술을 지속적으로 업데이트 할 필요성이 있다.

2025년 5월 17일 토요일

2025 보안 이슈 종합 패치 취약점 사이버 공격 및 위협 동향

• Xerox는 Windows 10에서 구동되는 FreeFlow Print Server v2에 대해 40여 건 이상의 치명적 취약점을 보완하는 2025년 4월 보안 패치 업데이트를 출시했다. 보안관리자는 해당 서버의 패치 배포와 테스트를 신속히 진행해야 한다.

• 최근 발견된 .NET 기반 다단계 로더는 복잡한 구조로 다양한 악성 페이로드 전달이 가능해 주목받고 있다. 이와 관련해 엔드포인트 탐지 및 모니터링 강화가 필요하다.

• Nova Scotia Power는 해커가 IT 인프라를 침해하여 고객의 민감한 정보(은행 정보 등)를 탈취했다고 확인했다. 네트워크 세분화와 내부 접근 제어 강화가 요구된다.

• 미국 CISA는 Fortinet 제품 다섯 건의 제로데이 취약점에 대해 긴급 경고를 발령했다. 보안담당자는 관련 제품의 최신 보안 업데이트 상황을 면밀히 점검해야 한다.

• 글로벌 사이버 범죄 단속 결과 Huione Guarantee(혹은 Haowang Guarantee)와 Xinbi Guarantee 등 두 대형 불법 마켓플레이스가 퇴출되었다. 이는 법 집행 기관의 움직임이 강화되고 있음을 시사한다.

• 공급망 공격이 급증하면서 오픈 소스 라이브러리가 악의적으로 이용되고 있다. 소프트웨어 구성요소의 취약점 스캔 및 신뢰할 수 있는 소스 사용 정책이 중요하다.

• 사이버 연구진은 구글 서비스를 악용해 위조된 법집행 요청을 발송하는 정교한 피싱 캠페인을 포착했다. 사용자 교육과 이메일 필터링 기능 강화가 필요하다.

• 전 세계 취약점 관리 시장은 2030년까지 미화 240억 달러 규모로 성장할 전망이다. 보안관리자는 장기적 투자와 적절한 관리 솔루션 도입을 고려해야 한다.

• CISA는 추가로 Windows 제로데이 다섯 건을 위험 목록에 포함시켰다. 운영 체제 및 애플리케이션의 보안 패치 적용을 신속히 진행할 필요가 있다.

• 국가 주도의 사이버 스파이 활동으로, Turla와 연관된 Uroboros 루트킷의 정적 분석 결과가 발표되었다. APT 기반 위협에 대한 지속적 모니터링과 정보 공유가 요구된다.

• 미국 최대 암호화폐 거래소 Coinbase는 최대 4억 달러 손실 위험이 있는 심각한 사이버 사건을 공개했다. 금융 관련 기관은 보안 인시던트 대응 계획을 재점검해야 한다.

• 랜섬웨어 해커 집단 록빗이 자체 해킹당해 관리 데이터 유출 사고를 당함에 따라 내부 보안 통제와 공격자 내부 정보 유출 위험을 재평가해야 한다.

• 프랑스에서는 가상자산 납치 시도가 지속되고 있으며, 악성 행위자들이 딥페이크 기술을 포함한 다양한 수법으로 공격하는 사례가 증가하고 있다. 고객 보호 및 다중 인증 체계 강화가 필요하다.

• 사이버 및 디지털 포렌식, 데이터 복구 관련 컨퍼런스 개최 소식과 함께 SKT 해킹 사태, 국내외 AI 보안 전략 간담회, 산업별 보안 세미나 등이 진행되고 있다. 업계 동향을 반영해 최신 보안 기술과 정책 흐름을 모니터링할 필요가 있다.

• GitHub에서는 Gitleaks, Matomo, eBPF 기반 솔루션, Slim(toolkit), Nuclei, 싱글 사인온(MFA) 포털, 트래픽 모니터링 툴, OpenZeppelin Contracts 등 다양한 오픈소스 보안 도구들이 높은 관심을 받고 있다. 보안팀은 이러한 프로젝트를 벤치마킹 및 내부 도구와 연계하여 활용을 고려할 만하다.

• Ivanti, 삼성전자, SonicWall, Jenkins 등 주요 벤더 제품에서 다수의 심각 취약점 및 제로데이 취약점이 보고되었으며, 특히 Ivanti Endpoint Manager Mobile의 연쇄 취약점 및 Connect Secure VPN 관련 권고가 발표되었다. 관련 시스템의 패치 적용과 구성 변경 점검이 시급하다.

• SonicWall은 SMA1000 Appliance Work Place 인터페이스에서 고심각도 SSRF 취약점을 발견, 긴급 보안 권고를 발표했다. 보안 담당자는 해당 장비 점검 및 최신 패치 반영 여부를 확인해야 한다.

• Pwn2Own Berlin 2025에서는 Red Hat Linux 해킹 및 다수 플랫폼의 취약점이 공개되었으며, 이를 통해 제로데이 취약점과 공격 기법을 이해할 수 있다. 버그 바운티와 취약점 분석 결과를 참고하여 방어 체계를 보완해야 한다.

• Proofpoint는 인공지능 기반 Microsoft 365 보안 솔루션을 제공하는 Hornetsecurity Group 인수를 완료했다. 보안 시장의 통합 움직임과 AI 기술 도입 흐름을 참고할 필요가 있다.

• 악성 메시지 캠페인과 피싱 공격, 특히 미국 정부 고위직을 대상으로 한 표적 공격에 대해 FBI가 경고했다. 고위 임직원 및 관리자를 대상으로 한 보안 교육과 다중 인증, 메시지 검증 프로세스가 중요하다.

• 추가로 Play Ransomware가 Windows 취약점(CVE-2025-29824)을 이용한 제로데이 공격, NSO Group이 Pegasus 스파이웨어로 인한 제재, 그리고 Windows 10 보안업데이트(KB5058379)로 인한 시스템 부팅 이슈 등 플랫폼 전반의 취약점 보완 및 안정성 관리가 강조되고 있다.

• Tor Project는 Linux 애플리케이션을 위한 네트워크 격리 명령행 유틸리티 Oniux를 공개했고, 반면 Red Hat Linux는 Pwn2Own에서 해킹당하는 등 오픈 소스 생태계 내 보안 문제도 주목받고 있다.

• Jenkins를 비롯한 CI/CD 파이프라인과 스마트 계약, 컨테이너, 클라우드 구성 요소 등 다양한 IT 인프라의 보안 취약점 분석 보고서가 계속 발표되고 있다. 보안 관리자는 각 부문별 최신 권고와 보안 업데이트를 정기적으로 점검해야 한다.

• 한편, 국가 간 사이버 침투, 북한 APT 그룹(Group123/APT37), 중동 및 기타 지역 대상 피싱 캠페인, 그리고 정보 탈취용 macOS 악성코드 FrigidStealer 등의 사례는 글로벌 위협 환경의 다변화를 보여준다. 정부기관 및 민간 기업 모두 외부 위협에 대한 경계를 높이고 위기 대응 체계를 점검해야 한다.

• NFL 구단의 대대적 네트워크 업그레이드처럼 기존 IT 인프라의 현대화가 사이버 보안을 위해 필수적이며, 금융, 에너지, 통신 등 주요 산업 분야에서는 보안 사고 예방과 대응체계 강화가 시급하다.

• 최종적으로, 다수의 보안 컨퍼런스, 경찰·산업부 주최 사이버보안 설명회, 그리고 국내외 사례 연구를 통해 보안 트렌드와 최신 위협 정보를 면밀히 분석하고, 오픈소스 도구 및 벤더별 권고를 신속히 반영하는 것이 중요하다.

2025년 5월 16일 금요일

종합 보안 소식 및 업데이트 동향

● 소프트웨어 보안 업데이트
 ○ Adobe Illustrator – 심각한 heap 기반 버퍼 취약점이 발견되어 긴급 보안 업데이트가 이루어짐.
 ○ Adobe Photoshop – CVE-2025-30324, CVE-2025-30325, CVE-2025-30326 등 세 가지 고위험 취약점으로 임의 코드 실행 위험이 있으므로 최신 패치 적용이 필수임.
 ○ Node.js – 여러 취약점을 수정하는 중요한 보안 업데이트가 발표되어 서버 프로세스 중단 및 서비스 장애 위험을 해소함.
 ○ Windows 관련 – 연구진이 BitLocker 암호화 우회 기법(5분만에 실행 가능)과 WDAC(Windows Defender Application Control) 우회 방법을 공개함.
 ○ Chrome – 데스크탑(Windows/Mac/Linux)용 안정 채널 업데이트가 적용되어 최신 보안 기능 및 취약점 개선 사항이 포함됨.
 ○ 기타 – Windows Update가 Linux 듀얼부트 문제를 해결하는 업데이트를 제공함.

● 신종 취약점 및 악성 코드 위협
 ○ .desktop 파일 악용 – Google Threat Intelligence가 새로운 악성 .desktop 파일 공격 벡터를 탐지하기 위한 위협 사냥 기법을 공개함.
 ○ 악성 코드 및 스틸러
  – Chihuahua Stealer: .NET 기반 인포스틸러가 복합적인 기법으로 시스템 침투 후 민감정보 탈취 위험이 있음.
  – DarkCloud Stealer: Unit 42 연구진이 2025년 1월 발생한 공격 활동에서 이 스틸러의 사용 사례를 보고함.
  – TransferLoader: Zscaler ThreatLabz가 상세 보고서를 통해 새로운 악성 코드 로더의 위협성을 강조함.
  – Xanthorox: 인공지능 플랫폼을 악용해 피싱, 멀웨어, 고품질의 가짜 콘텐츠를 자동 생성하는 새로운 공격 도구로 부상함.
 ○ 랜섬웨어 및 사이버첩보
  – Interlock Ransomware 그룹: 방산 공급망을 노린 랜섬웨어 공격이 확산되고 있어 방산 및 관련 공급망 보안을 강화할 필요가 있음.
  – Operation RoundPress: ESET 연구진이 러시아 연관 Sednit 그룹으로 추정되는 사이버첩보 캠페인을 공개함.

● 위협 행위자 및 국가간 사이버 갈등
 ○ 북한 국가지원 공격 – TA406 (Opal Sleet/Konni) 등 북한 소속 위협 행위자가 우크라이나 정부 부처를 노리고 있음.
 ○ 글로벌 방산 공급망 – 최근 공급망을 겨냥한 랜섬웨어 공격이 확산되어 방산업체(예, 한화)의 피해 사례가 보고됨.
 ○ SKT 해킹 사건 – SKT 관련 해킹 및 EPMM 제로데이 취약점 발생, 금융감독원 및 관련 기관이 금융권 보안 강화 및 CEO의 보안 사고 책임을 강조함.

● 피싱 및 스피어 피싱, 공략 기법
 ○ Horabot 악성 코드 – FortiGuard Labs가 스페인어 사용자 대상으로 정교한 피싱 캠페인을 전개하는 Horabot 악성코드를 공개함.
 ○ Google Calendar 초대 – 연구진이 합법적인 캘린더 초대를 활용한 악성 코드 배포 기법을 발견하여 이메일/캘린더 보안 경각심을 높임.

● 인프라 및 공급망 보안 강화
 ○ 중국제 에너지 인버터 – 미국 에너지 당국이 중국산 인버터 내부에 설치된 통신 장비 문제로 인해 재생에너지 시스템 보안 점검을 강화하고 있음.
 ○ 국외 이전 규정 및 개인정보 보호 – 개인정보위가 AI 디지털교과서 사전 실태점검 결과 발표, 미신고 해킹사고 및 개인정보 보호법 위반 건에 대한 과징금 부과 등 개인정보 및 데이터 보안 이슈를 다룸.

● 기업 및 정부의 보안 정책, 협력 및 조직 강화
 ○ SK그룹 – 정보보호혁신특별위원회를 신설하여 글로벌 수준의 사이버 보안 체계 마련 추진.
 ○ KISIA·정보보호정책협의회 – 지자체·공공기관과 보안 협력 강화 노력이 진행 중임.
 ○ 금융권 – SKT 해킹 사건 이후 금융감독원이 금융권 전반의 악성코드 탐지 체계 및 보안 사고에 대한 CEO 책임 강화 메시지를 전달함.
 ○ 방산 관련 – 국내 방산업체들이 미 진출 대비 CMMC 등 보안 인증 준비에 박차를 가하고 있음.  ○ AI 및 클라우드 보안 – 소프트캠프가 AWS 서밋에서 클라우드 보안 서비스를 소개하고, 팔로알토 네트웍스는 AI 기반 보안 플랫폼 ‘프리즈마 에어즈’를 출시 발표함.

● 오픈 소스 및 보안 도구 업데이트
 ○ Infisical 및 기타 GitHub 프로젝트 – 내부 PKI, SSH 접근 그리고 비밀 관리, 코드 내 노출된 자격증명 탐지(Gitleaks, leaked credentials, Nuclei 취약점 스캐너 등)와 보안 관련 다양한 오픈소스 프로젝트들이 활발하게 개발됨.
 ○ Matomo – 오픈소스 웹/앱 분석 도구로 개인정보 보호와 완전한 데이터 통제 기능 제공.
 ○ eBPF 네트워킹, 리버스 엔지니어링 도구, 멀티 플랫폼 웹 서버 등 여러 보안 도구가 GitHub에서 공개되어 최신 위협 대응 및 인프라 모니터링에 기여함.

● 기타 보안 전용 인프라 및 최신 트렌드
 ○ WizOS – 제로(CVE) 취약점을 목표로 하는 강화된 베이스 이미지를 채택하여 보안을 처음부터 고려한 운영체제 플랫폼.
 ○ Chainguard Libraries for Python – 파이썬 공급망 위험을 타격하기 위한 보안 라이브러리 업데이트가 이루어졌으며, 이와 같이 개발자 및 보안관리자가 오픈소스 생태계를 주기적으로 점검할 필요 있음.
 ○ 최신 AI 보안 정책 – “인공지능서비스 이용자보호 정책 전환 필요”라는 목소리와 함께, AI와 관련된 보안, 윤리, 개인정보 이슈들이 부각되고 있음.

● 주요 기업 및 기관 보안 사고/이슈
 ○ Dior – 고객 데이터베이스 유출 사건으로 프리미엄 브랜드에 대한 공격 사례를 보여주며, 기업 차원 보안 강화와 실시간 위협 탐지가 요구됨.
 ○ Nucor – 북미 최대 철강기업 중 하나에서 사이버 공격으로 인한 생산 중단 사례 발생, 운영 인프라 보안 점검의 중요성을 부각.
 ○ Microsoft – Outlook 및 Microsoft 365 서비스 대규모 장애 사례가 발생하여 클라우드 서비스 복원 및 백업 시스템 점검을 재검토하도록 함.
 ○ 스팀 – 8,900만 계정 해킹 의혹에 대해 밸브가 침해 사실이 없다고 발표했으나, 대규모 서비스의 취약점 확인 및 보안 감시 필요성이 제기됨.

● 추가 국제 및 정책 동향
 ○ ENISA – 유럽연합 사이버 보안 기구가 EUVD(유럽 취약점 데이터베이스)를 정식 론칭하여 유럽 내 취약점 공유 및 대응 체계를 강화함.
 ○ 미국, 유럽, 한국 등 주요 국가 기관들이 사이버 위협에 대처하기 위해 보안 규제, 인증, 협력 체계를 지속적으로 개선하고 있음.
 ○ AI 및 빅데이터 관련 보안 – 데이터브릭스의 포스트그레스 기업 ‘네온’ 인수 등, AI 및 데이터 관리 기술의 발전과 함께 보안 위협도 증가하고 있어 보안관리 담당자가 지속적 모니터링 필요.

보안관리 담당자 입장에서는 소프트웨어의 즉각적인 패치 적용, 신규 악성 코드 및 위협 행위자의 활동 모니터링, 오픈소스 보안 도구 및 인프라 보안 강화, 그리고 기업 및 국가 차원의 보안 정책 변화 및 규제 동향에 주목해야 함. 최신 보안 업데이트와 오픈소스 보안 도구들(GitHub 프로젝트 등)을 적극 활용하며, 특히 금융, 방산, 클라우드 및 AI 관련 보안 이슈에 대해 선제적 대응과 내부 보안교육, 위협 인텔리전스 공유 체계 구축이 필수적임.

2025년 5월 15일 목요일

최신 사이버 위협 동향 및 보안 취약점 업데이트

• KeePass 패스워드 매니저를 악용해 악성코드 유포와 대규모 비밀번호 탈취가 발생함 – 오픈소스 보안 제품에 대한 공격 가능성을 고려하여 관리자는 최신 패치와 검증된 보안 프로세스를 유지할 필요가 있음.

• “Swan Vector”라는 명칭의 APT 캠페인이 교육기관과 기계공학 산업을 표적으로 삼고 있음 – 해당 산업의 보안 취약점을 사전 점검하고 침해 탐지 능력을 강화해야 함.

• 의왕시와 SKT 유심 해킹 사고 대응 사례에서는 공공기관 및 통신사 보안 강화, 취약계층 보호를 위한 대책 마련이 강조됨.

• 지속적이고 정교한 침투 테스트(Penetration Testing)가 사이버 위협의 변화 속에서 중요하다는 점이 재확인됨.

• 2025년 제3자 침해 보고서에 따르면 랜섬웨어 공격이 2024년에 123% 증가 – 복잡한 공격 기법에 대비한 위협 탐지 및 대응 전략 수립이 필요함.

• Fortinet 제품(예: FortiVoice, FortiMail 등)에서 스택 기반 버퍼 오버플로우 취약점 등과 같은 제로데이 취약점이 발견됨 – 사용 중인 보안 장비 및 소프트웨어의 긴급 보안 업데이트와 점검을 실시해야 함.

• Ivanti를 비롯한 주요 엔터프라이즈 소프트웨어 공급업체들이 보안 업데이트를 발표했으므로, 관리자들은 업데이트 배포 및 취약점 수정 여부를 면밀히 확인할 필요 있음.

• 해양 물류 보안 웨비나에서는 항만, 물류, 글로벌 공급망의 사이버 보안 도전 과제를 논의 – 관련 산업에서는 물리적 보안과 사이버 위협 간의 연계를 고려한 통합 보안 전략이 요구됨.

• Microsoft의 2025년 5월 패치 튜즈데이에서는 Windows, Office, Azure 등 72건의 보안 취약점이 수정됨 – 주요 OS와 소프트웨어의 패치를 즉시 반영하고 위험 분석을 수행해야 함.

• 포티넷은 양자컴퓨팅 위협에 대응하기 위해 QKD 및 PQC 기술 도입을 검토 중임 – 미래 위협에 대비한 양자 보안 솔루션 연구와 도입 여부를 추적할 필요가 있음.

• 간단한 설정 전환으로 다층 방어가 활성화되는 사례와 Trend Micro의 Pwn2Own Berlin 2025에서 AI 인프라 취약점을 선제적으로 찾아내는 연구 결과는 보안 도구와 프로세스의 최신화가 중요함을 시사함.

• 명품 브랜드 디올 해킹, SKT 해킹 사태 및 관련 금융권 보안 이슈는 고객 정보 보호와 사건 발생 후 보안 투자 확대의 필요성을 부각시킴.

• 딥웹 및 다크웹 동향보고서와 함께 GitHub 기반의 다양한 오픈소스 보안 도구(예: eBPF 네트워킹, 리버스 엔지니어링 프레임워크, SSO 다중 인증, IPsec VPN 스크립트, OpenZeppelin Contracts 등)가 소개됨 – 관리자는 최신 오픈소스 보안 툴과 커뮤니티 정보를 모니터링하고 적극 활용할 필요가 있음.

• KISA의 공공기관 대상 가명정보 활용 절차 설명회, KT 클라우드의 쿠버네티스 웨비나, 팔로알토의 AI 보안 플랫폼 ‘프리즈마 에어즈’ 발표 등은 정보보호와 클라우드, AI 보안 분야에 대한 정부 및 민간 투자와 교육이 강화되고 있음을 보여줌.

• 엑스게이트의 VPN 악용 대응, KT의 AI 기반 보안 서비스 고도화, 그리고 KISIA의 AI 보안 인력 육성 사업 등은 사이버 방어 및 인력 확충의 필요성을 강조함.

• 국내외 주요 사이버 공격 및 취약점:
  – Microsoft의 Windows 데스크톱 창 관리자(DWM, CVE-2025-30400) 및 원격 데스크톱(RDP, RDG), Office, Scripting Engine, Outlook, Common Log File System (CLFS) 드라이버 등의 주요 취약점들이 악용되고 있음.
  – Windows Ancillary Function Driver for WinSock (CVE-2025-32709) 및 AD CS (CVE-2025-29968) 취약점, Microsoft Defender for Endpoint (CVE-2025-26684) 등도 면밀한 모니터링이 필요함.
  – 삼성 SmartTV 및 디지털 사이니지의 MagicINFO 9 경로 탐색 취약점(CVE-2025-4632) 또한 디지털 가전 보안 강화의 필요성을 일깨움.

• 추가로, 악성 Python 패키지 “solana-token”이 PyPI를 통해 개발자들을 공격하려는 사례, HTTPBot Botnet (Go 언어 기반) 활동 증가, Katz Stealer 악성코드, 그리고 Fast Flux 기법을 통한 C&C 은닉 사례 등이 보고됨 – 개발 환경 및 내부 네트워크의 보안 강화와 취약점 점검이 필수적임.

• 기타 주목 사항:
  – Earth Ammit을 비롯한 중국계 APT 그룹, 북측 해킹 조직의 우크라이나 대상 악성코드 유포 등 국가 주도의 사이버 공격이 증가하고 있음.
  – Cisco Talos와 The Vertex Project가 발표한 분할형 위협 탐지 접근법, 그리고 NordVPN for Linux의 GUI 출시, Intel 프로세서의 Branch Privilege Injection 취약점 등 하드웨어와 소프트웨어 양 측면의 최신 위협을 반영한 솔루션 발전이 주목됨.
  – 구글이 I/O를 통해 개발자용 AI 에이전트 및 오픈소스 디자인 시스템 ‘머티리얼 3 익스프레시브’를 선보이는 등 AI와 클라우드 분야의 기술 변화도 보안 관리자가 고려할 중요한 요소임.

• 정부 및 업계 소식:
  – 방송통신사무소 공고, 개인정보보호책임자들의 공동 대응, SK그룹 및 SK 보안 혁신특별위원회 신설과 계열사 해킹 취약점 점검 등은 기관 내부의 보안 문화 강화와 정책 개선을 촉진하고 있음.
  – 금융권, ICT 중소기업, 블록체인 누리단 등 다양한 분야에서 보안 컨설팅, 솔루션 공급, 정부 지원 사업이 진행 중임.
  – 동국대 국제정보보호대학원의 AI 보안 전공 신설, 전남도의 미래차 산업 전략 내 사이버 보안 인증 허브 조성 등 인력 양성과 첨단 산업 보안 투자도 강화되고 있음.

• 추가 최신 동향:
  – TALON 보고서를 통해 생성형 AI와 대형 언어 모델(LLM)의 오용이 증가하고 있음을 확인할 수 있으며, 이는 향후 보안 제품 및 정책 수립에 중요한 변수로 작용할 전망임.
  – 의료기관을 대상으로 한 국가 주도의 사이버 공격과 92%에 달하는 조직의 사이버 공격 경험 등은 보건 분야의 IT 및 OT 환경에 대한 위협 관리가 시급함을 나타냄.

이상의 내용들은 보안관리 담당자가 각종 취약점, 악성 행위, 그리고 첨단 위협 동향을 모니터링하고 선제적 보안 대책을 수립하는 데 참고해야 할 핵심 정보들을 모두 포함하며, 최신 업데이트와 정부·업계 동향을 반영한 종합 보안 현황으로 활용될 수 있음.

2025년 5월 14일 수요일

보안 위협 동향 최신 취약점 대응 및 AI/APT 공격 사례 종합

[행정·공시 및 정책 관련] • 방송통신사무소 공고(제2025-37호)와 과태료 고지서, 독촉장 반송에 따른 공시송달(부산분소, 2025-05-13): 행정기관에서 발송물 미수취 시 공개 절차를 강화하는 사례로, 기관별 보안 관리 체계 및 송달 절차 점검 필요. • 개인정보위와 보험대리점 개인정보 유출 사건 조사 착수(2025-05-08): 개인정보 유출 사건에 대한 정부 대응과 관련하여, 내부 보안 정책과 모니터링 체계 강화 필요.

[소프트웨어·플랫폼 업데이트 및 취약점 패치] • MS 비주얼 스튜디오 코드, AI 코딩 기능 강화(2025-05-12): 개발 환경 내 AI 기능 도입으로 코드 품질 향상과 보안 취약점 사전 검출에 기여할 것으로 보임. • IPFire 2.29 – Core Update 194(2025-05-13): 오픈소스 방화벽의 최신 업데이트로 성능 개선과 보안 강화가 포함됨. 네트워크 보안 담당자는 최신 버전 배포와 취약점 패치 적용을 주시. • iOS 18.5 업데이트 및 아이폰16e C1 모뎀 칩 보안 취약점 수정(2025-05-13): 모바일 디바이스 관련 주요 보안 취약점 보완 사례. • ASUS DriverHub 보안취약점 긴급 패치(2025-05-13): 원격 코드 실행 위협이 존재하는 드라이버 관리 도구 보안을 신속하게 강화. • Cobalt Strike 4.11.1 발표(2025-05-13): 공격 도구의 최신 업데이트로, 기존 버전의 치명적 문제 보완 – 보안 솔루션과 모의해킹 도구 사용자들은 업데이트 적용 필요. • TeleMessage TM SGNL 관련 CISA 보안 권고(CVE-2025-47729, 2025-05-13): 숨겨진 기능 취약점에 대해 CISA에서 고위험 경고를 발령, 관련 시스템 점검과 패치 적용 필요. • macOS 보안 업데이트 및 새로운 sandbox escape 취약점(CVE-2025-31258, 2025-05-13): 애플의 Sequoia 15.5 업데이트와 macOS 환경에서의 sandbox 취약점 발견으로 데스크탑 보안을 재확인할 필요. • F5 BIG-IP 시스템의 치명적 취약점(2025-05-13): 인증된 관리자 권한으로 임의 명령 실행 가능성이 확인되어, F5 환경의 보안 설정과 모니터링 강화가 요구됨.

[APT 및 사이버 공격 캠페인] • 북한 국책 지원 해킹 그룹 APT37(ScarCruft)의 spear phishing 캠페인(2025-05-13): 북한 관련 이슈에 민감한 대상이 표적이 됨. 내부 이메일 보안 교육 및 스팸 필터 강화가 필요. • 북한 APT 그룹 Kimsuky (Black Banshee)의 지속적 활동(2025-05-13): 2012년부터 활성화된 것으로, 국제적 위협 인식 및 해외 공격 방어 체계 보강이 요구됨. • Türkiye 연관 첩보 위협 행위자 Marbled Dust(Sea Turtle, UNC1326, 2025-05-13): 외국 스파이 행위자로, 글로벌 사이버 위협 인텔리전스 공유와 방어 전략 강화 필요. • 미국 당국이 14명의 북한 국적자 기소(2025-05-13): 원격 IT 직업을 가장한 공격 수법에 주의, 원격 접속 보안 및 인원 검증 절차 강화 요구.

[랜섬웨어 및 악성코드 동향] • CPU에 숨는 랜섬웨어 등장(2025-05-13): 기존 보안 솔루션으로 탐지가 어려운 새로운 공격 기법으로, 하드웨어 기반 보안 기술 도입 및 침해 사고 대응 모니터링이 중요. • Noodlophile Stealer: 가짜 AI 비디오 생성 플랫폼을 이용한 정보 탈취 악성코드(2025-05-13): AI 관련 서비스 악용 가능성에 대비해 내부 네트워크와 사용자 행위 모니터링 강화. • Lumma Stealer의 PowerShell 기반 evasion 기능 진화(2025-05-13): Sophos MDR 보고 사례로, 스크립트 기반 악성 행위에 대한 탐지 및 실시간 대응 체계 필요. • PupkinStealer: 윈도우 사용자 대상 정보 탈취 악성코드(2025-05-13): 악성코드 행위 분석 및 최신 안티바이러스 엔진 업데이트의 필요성이 강조됨.

[DDoS 및 자동화 봇 트래픽 증가] • DDoS 공격 기법의 변모(2025-05-12): 초기 단순 공격에서 고도화된 타깃 공격으로 발전하고 있음. 방어 솔루션과 트래픽 모니터링, AI 기반 이상 감지 도구의 적극 도입 필요. • “AI 활용한 자동화 봇 트래픽 급증”(2025-05-12): 인위적 트래픽보다 AI 봇이 주도하는 공격 상황에 대비해 제로 트러스트 모델 및 고급 행위 기반 분석 도입.

[기업 및 산업 동향] • “곧 사라질 직책 vs 기업의 미래 축” – CDO·CAIO 관련 전문가 진단(2025-05-12): 디지털 전환 및 AI 시대에 보안경영 내 역할과 책임 변화에 주목할 필요. • SKT 해킹 사고 및 의왕시의 SKT 유심 해킹 대응(2025-05-12, 2025-05-13): 이동통신사의 위협 노출과 지역 사회 취약계층 보호 정책 등, 기업 및 지자체 협력 강화 필요. • 미국 기업의 원격 위장취업 등 북한 사이버 요원 관련 보도(2025-05-13): 원격 근무 환경 내 신원확인 및 내부 보안 통제 강화가 요구됨. • Marks & Spencer 고객 데이터 유출(2025-05-13): 대형 리테일 기업의 사이버 공격 사례로, 고객 데이터 보호 및 위협 대응 체제의 강화 필요. • VPN 취약점과 국산 VPN의 안전성 비교(2025-05-13): VPN 솔루션 선택 시 취약점 점검과 보안 검증 절차 강화 권고.

[보안 인력 및 교육, 컨퍼런스] • NATO 사이버 공격·방어 훈련(2025-05-12): 국제 훈련 참여를 통한 사이버 방어 역량 강화 필요. • 오펜시브 보안 컨퍼런스 ‘타이푼콘 2025’(2025-05-12): 최신 공격 기법 및 방어 전략에 관한 정보를 교류하는 장으로, 보안 관리자와 전문가의 참여 및 정보 공유 필수. • KISA의 아세안 대학생 초청 사이버 보안 실습 교육(2025-05-12): 미래 보안 인재 양성과 실무 경험 강화 관점에서 주목할 만함. • 폴리텍 대전 클라우드보안과, 사이버보안 현장 체험(2025-05-13): 현장 중심 교육을 통한 실전 대응능력 배양 사례. • “AI가 공격하면, 누가 막나” – 보안 인재 확보 총력전(2025-05-13): 보안 인력 부족 문제 해결과 관련 중장기 인재 발굴 및 교육 강화 필요.

[오픈소스 보안 도구 및 깃허브 프로젝트] • Infisical, Gitleaks, Nuclei, OpenZeppelin Contracts 등 다수의 오픈소스 프로젝트가 공개되어 있어, 내부 자산 및 인프라 보안을 위한 도구 도입 고려. • Matomo, eBPF 기반 네트워킹/보안/관찰 도구, HTTP/HTTPS 웹 서버 등 다양한 보안 관련 오픈소스 솔루션이 GitHub 상에서 활발히 업데이트되고 있어, 보안 스택 점검 및 최신 도구 도입이 필요.

[기타 최신 동향 및 전략] • 에임인텔리전스, AI 보안 우회 공격 검증 논문 발표(2025-05-13): AI를 이용한 우회 기법에 대한 연구 결과를 바탕으로, AI 기반 위협 모니터링 및 예방 기술 개발 필요. • Trend Research 보고서: Earth Ammit 위협 행위자의 드론 공급망 타깃 TIDRONE, VENOM 캠페인(2025-05-13): 드론 및 IoT 관련 공격 경향에 대비해, 취약점 스캐닝 및 보안 정책 강화 필요. • “보안 사각지대 치명적… CISO 10명 중 7명, 관리 안 된 자산으로 사고 경험” – 기업 내 미관리고 자산 파악 및 보안 관리 체계 재정비의 중요성이 강조됨. • 데이터의 바벨탑에서 부문 간 소통 촉진(2025-05-13 오피니언): 조직 내 보안 전략 수립 시 전체 부서 간 협업과 정보 공유 체계 개선 필요. • IDC 및 IT 리더 관련 기획 기사(2025-05-13): 2025년 IT 조달 트렌드와 CEO 및 CIO 우선 과제에 대한 전망이, 보안 투자와 기술 도입 전략 수립에 참고가 될 만함.

전체적으로, 보안 관리 담당자는 최신 소프트웨어 업데이트와 취약점 패치 동향, APT 및 악성코드 공격 기법의 진화, 그리고 AI와 자동화에 따른 새로운 위협 양상을 주목해야 한다. 또한, 오픈소스 보안 도구의 적극적 활용, 국제적 훈련 및 협업 그리고 보안 인재 확보 전략 등을 종합적으로 검토해 조직의 보안 체계를 강화할 필요가 있다.

2025년 5월 13일 화요일

SKT 유심 해킹 NATO 사이버훈련 글로벌 취약점 공격 및 AI 보안 최신 동향

  1. SKT 유심 해킹 관련
     • SK그룹 정보보호혁신위원회가 구성되어 해킹 사건의 원인 분석과 보안 체계 전면 점검에 돌입함.
     • 해킹 피해를 최소화하기 위해 유심 재설정 및 교체 도입 등 신속한 대응책이 이행됨.

  2. 주요 기업·기관의 사이버보안 훈련 및 협력
     • 한국전력공사와 한전KDN이 NATO 국제 사이버보안 합동훈련에 참가, 에너지 및 인프라 보안 역량을 강화.
     • kt 클라우드도 ‘락드쉴즈 2025’ 등 글로벌 사이버 방어 훈련에 참여하며 다양한 국내외 유관기관과 협력 중.

  3. 글로벌 취약점 공략 및 신종 공격 기법
     • SAP, 구글, MS 해커들이 취약점을 대상으로 공격을 가하는 가운데, Microsoft Entra 토큰 탈취 및 구버전 인증 프로토콜 공격 등 새로운 기법들이 보고됨.
     • Linux nftables 방화벽 부문에서 CVE-2024-26809와 관련한 더블프리 취약점 PoC 코드가 공개되어 로컬 권한 상승의 위험성이 강조됨.
     • Mitel SIP 전화, macOS sandbox escape 등 다양한 플랫폼에서 취약점이 새롭게 발견되어 신속한 패치와 보안 업데이트가 요구됨.  • Microsoft의 Copilot for SharePoint 및 Beacon Object Files(BOF)를 활용한 익스플로잇 기법 등 AI와 기존 보안 솔루션이 동시에 도전에 직면함.  • JPEG 파일을 매개로 한 만연한 FUD(완전탐지 회피형) 랜섬웨어 기법, PupkinStealer 정보 탈취 악성코드 등 새로운 악성 루트가 등장.

  4. 오픈소스 및 보안 도구 업데이트
     • GitHub 상에서 리버스 엔지니어링 플랫폼, 네트워크 보안 및 인프라 보호 도구 등 다양한 프로젝트(예, eBPF 기반 솔루션, SQL 기반 운영체제 모니터링, TLS 인터셉팅 프록시 등)가 활발히 개발·업데이트됨.  • 새로운 도구 ‘defendnot’ 발표와 Metasploit의 최신 모듈 업데이트 등은 보안 연구자 및 담당자가 최신 공격 기법에 대응하는 데 참고할 만함.

  5. 정부, 산하기관 및 기업 보안 및 인증 강화 움직임
     • 한국 국가안보전략 싱크탱크 및 농진청 등 주요 기관들이 해킹 사고 및 보안 체계 재정비에 나섰으며, 방송통신위원회와 KISA 등에서는 악성코드, 피싱 및 사칭 메일에 대한 경고를 발송.  • 2025년 3차 정보보호 인증제품 조달청 공고와 제로 트러스트 시범사업 등 정부 주도의 보안 인증 및 정책 강화 움직임이 진행 중임.  • 지니언스의 위협 분석 보고서 영문판 발간과 IP 스타기업 인정, AI 보안 및 네이티브 네트워킹 혁신 관련 주요 발표들이 글로벌 ‘K-사이버 보안’의 우수성을 부각시킴.

  6. 사이버 보안 시장 동향 및 기술 융합
     • 다수의 상장기업 및 AI 통합보안 서비스 기업들이 매출 상승을 기록하며, 클라우드 기반 SW 인력 양성 프로그램과 AI 계산대, 스마트 매장 구축 등 디지털 전환과 보안 기술 융합을 추진.  • 주니퍼, 포티넷, 와탭랩스, 코아맥스테크 등 기업이 차세대 보안 및 네트워킹 혁신 솔루션을 발표하며, AI, 반려동물 디지털 신원증명, 통합 인증 솔루션 등 다양한 분야에서 기술 개발이 이루어지고 있음.  • 또한, 글로벌 보안 업데이트 권고(ATEN, SonicWall, VMware 등)와 함께, 보안 도구 및 인프라 모니터링 솔루션 발표가 잇따라 진행 중.

  7. 추가 최신 위협 및 대응 동향
     • 최근 페이스북 광고를 이용한 악성코드 유포, 블롭 URI를 활용한 피싱 기법, 20년 된 범죄 프록시 네트워크 소탕 등 다양한 복합 위협이 등장하고 있어 보안관리 담당자는 경계할 필요가 있음.  • 생성형 AI 도구의 등장과 함께 기존 방화벽 및 보안 솔루션이 업그레이드 필요하다는 전문가 경고가 나오고 있으며, Microsoft 원드라이브의 새로운 옵션 및 클라우드 환경에서의 보안 컴플라이언스 이슈도 주목해야 함.  • 최신 공격 기법에 대응하기 위한 취약점 스캐닝, 네트워크 트래픽 분석, 침해사고 대응 등 내부 보안 체계와 모니터링 강화가 권장됨.

보안관리 담당자는 위의 해킹 사건, 글로벌 취약점 공격, 정부 및 기업의 보안 정책 강화 움직임과 함께 오픈소스 보안 도구 및 AI 융합 관련 최신 동향을 주시하고, 관련 업데이트 및 패치, 교육훈련 참여를 통해 전반적 보안 태세를 강화할 필요가 있음. 최신 GitHub 프로젝트와 보도 자료, 관련 URL(공식 발표, 보안 연구 문서 등)을 꾸준히 모니터링해 대응 능력을 제고하길 권함.

2025년 5월 12일 월요일

보안 동향 직원정보유출 AI보안 도입 클라우드 취약점 패치 SKT 해킹 경고

• DOGE 직원 개인정보 유출 – 37세 DOGE 직원 Kyle Schutt의 개인 이메일과 암호가 유출됨. 보안관리 담당자는 내부 직원 및 외부 서비스 연동 시 개인 자격 증명 보호 방안을 강화하고, 유출 사고에 따른 위협 평가 및 사용자 교육을 검토해야 함.

• Chrome 137의 AI 기반 방어 – Google은 기기 내 Gemini Nano LLM을 탑재한 Chrome 137을 통해 악성 행위 및 위협을 실시간 감지·차단하는 새로운 보안 기능을 도입함. 보안팀은 최신 브라우저 보안 기능의 효과와 조직 내 브라우저 사용 정책을 점검할 필요가 있음.

• Bluetooth SIG의 출시 주기 전환 – Bluetooth SIG가 연 2회 릴리스를 통해 보다 빠른 보안 업데이트와 시장 반응에 대응하려 함. 관련 기기와 환경에서 Bluetooth 보안 표준 준수를 재확인하고, 업데이트 계획을 수립할 필요가 있음.

• Windows 엔드포인트 보안 강화 – Group Policy Objects(GPO)를 활용한 Windows 엔드포인트 보호가 강조됨. 보안관리자는 기업 내 Windows 환경의 정책 관리 및 최신 보안 설정 점검을 통해 민감 데이터 및 운영 무결성을 유지해야 함.

• 백도어 탐지 중요성 – 기업 네트워크 내 숨어 있는 백도어가 공격자에게 지속적인 침투 경로를 제공하므로, 탐지 기술과 모니터링 체계를 강화해야 함. 보안솔루션과 SIEM, EDR 등의 도구 재검토가 필요함.

• Azure 및 Power Apps 취약점 패치 – Microsoft가 클라우드 서비스와 Power Apps 플랫폼의 네 가지 치명적 취약점을 패치함. 클라우드 인프라 관리자는 최신 패치 적용과 함께 취약점 관리 프로세스를 재점검해야 함.

• 정교해진 피싱 기법 – 전담 Phishing-as-a-Service(PhaaS) 도구를 활용한 실감나는 피싱 공격이 확산되고 있음. 사용자 교육, 이메일 필터링 강화, 다중 인증 등으로 예방 대책을 마련할 필요가 있음.

• SKT 해킹 및 암호화 솔루션 – SKT 해킹 사태와 관련해 인증제 실효성 강화, CPO 위상 제고, 암호화 솔루션의 범위 확대 필요성이 제기됨. 특히 유심 정보에 국한된 암호화에서 벗어나 다양한 데이터 보호 대책 마련이 요구됨. 또한, 해킹 후 소비자 불안과 피싱 관련 KISA 사칭 메일 등 외부 위협 사례를 참고하여 보안 공지와 대응 체계를 재정비해야 함.

• 정부 및 산업계 경고 – 과기부와 정부는 선거철 사이버위협, 제조·방산·조선·에너지업계에 대한 보안 주의보를 발표함. KISA 사칭 피싱, 악성코드 유포 경고 등 공식 기관의 지침과 공지를 면밀히 검토하여 위협 정보 공유 및 대응 체계를 마련해야 함.

• 오픈소스 보안 도구 동향 (GitHub) –  – rizin 기반 역공학 플랫폼, Infisical(비밀 관리, 내부 PKI, SSH), 인프라 보안 접근 도구, Gitleaks(비밀 탐지), Matomo(개인정보 보호 분석 툴), eBPF 기반 네트워킹 및 가시성 솔루션, UNIX 유사 역공학 툴셋, KeePassXC(비밀번호 관리), SSO 다요소 인증 포털, 인터넷 트래픽 모니터링, OpenZeppelin 스마트 계약 보안 라이브러리, 컨테이너·Kubernetes·클라우드 취약점 스캐너, TLS 인터셉팅 프록시, 자동 HTTPS 웹 서버, 웹 애플리케이션 보안 페이로드 리스트 등 다양한 프로젝트가 높은 평가를 받고 있음. 보안관리 담당자는 최신 오픈소스 도구 및 자동화된 취약점 분석, 비밀 관리 솔루션을 도입해 내부 보안 역량을 강화하고, 개발 및 운영 전반에 걸친 보안 점검 체계를 마련할 필요가 있음.

• 차세대 SOC와 보안 규제 – 실행 가능한 플레이북을 지원하는 SOAR(보안 오케스트레이션, 자동화, 대응)와 고도화된 보안 규제 필요성이 언급됨. ISMS 인증만으로는 SKT 해킹과 같은 사건을 완전히 막기 어렵기에, SOC 역량 강화 및 정부, 산업간 협력을 위한 규제 개선에 주목해야 함.

• 기타 보안 및 기술 동향 – Gartner는 2030년까지 기술 인프라 60%를 IT 조직이 인지하지 못할 것이라고 경고하며, 중소기업 해킹 사례와 고객사 프로젝트 유출 등으로 보안 취약점이 지속적으로 부각되고 있음. 또한, AI 보안, 제로트러스트 등 신기술 보안 과제와 아메이투라의 지문인식 알고리즘 성능 인증, 생체인식·출입통제 분야 매출 분석 등이 발표되어 보안 이슈 및 산업 트렌드를 종합적으로 고려할 필요가 있음.

• 비보안 관련 참고 – 삼성전자의 500Hz OLED 게이밍 모니터 출시, 넥써쓰 대표의 USDT 이체, 그리고 AI 서버 공개 등은 직접적인 보안 이슈와는 거리가 있으나, 기술 트렌드와 연계된 보안 영향도를 평가해볼 만함.

관리자 입장에서는 위 사건 및 도구, 정부 지침들을 참고하여 직원 개인정보 보호, 최신 브라우저 및 클라우드 보안 패치, 내부 네트워크 모니터링과 오픈소스 도구 활용, 그리고 전반적 보안 규제 및 대응 체계 보완에 중점을 두어야 함. 최신 위협 동향과 기술 발전에 발맞추어 보안 정책 및 대응 전략을 지속적으로 업데이트하는 것이 필수적임.

2025년 5월 11일 일요일

보안 위협 동향 정부 대응 오픈소스 보안 도구 발전

  1. 스캐터드 스파이더(UNC3944, Octo Tempest) 지속 공격 및 신규 공격 기법
     • Silent Push 연구진: 유명 해커 집단 스캐터드 스파이더가 주요 타겟을 계속 노리고 있음.
     • 보안관리자는 주요 인프라와 민감 데이터를 보호하기 위한 접근 제어와 최신 위협 정보 공유 체계를 갖추어야 함.
     • 추가 최신정보: CISA 및 주요 보안 기관의 위협 인텔리전스 레포트를 주기적으로 확인할 필요가 있음.

  2. 채용 사기 급증과 정교한 사회공학 공격
     • Netcraft: 2024년 채용 사기가 급증했으며, 3개 이상의 위협 행위자가 독특하고 기술적으로 고도화된 수법 사용 중임.
     • 보안관리자는 인사담당자 및 지원자 검증 절차 강화와 내부 직원 대상 사회공학 훈련을 실시해야 함.

  3. 페이스북 멀버타이징 및 암호화폐 거래소 신뢰 악용
     • Bitdefender Labs: 페이스북에서 진행된 지속적이고 정교한 멀버타이징 캠페인이 주요 암호화폐 거래소의 신뢰를 악용하여 악성코드를 유포함.
     • 보안관리자는 SNS와 관련 광고, 사용자 피드백 모니터링 및 악성 URL 차단 정책을 재검토해야 함.

  4. 악성코드 위장 기법 – 비트맵 내 숨긴 페이로드
     • Palo Alto Networks Unit 42: 악성코드를 감추기 위한 새로운 난독화(obfuscation) 기법이 bitmap 리소스 내에서 사용되고 있음을 확인.
     • 관련 대응: 파일 무결성 검사와 다양한 파일 포맷 분석 도구를 활용하며, 의심스러운 파일 조사를 강화할 것.

  5. IT 지원 및 당국 사칭 사회공학 공격
     • 분석 보고서: 사이버 범죄자들이 IT 지원 직원 및 신뢰받는 기관 관계자를 사칭, 피해자로부터 중요 시스템 접근 권한을 탈취하려는 사회공학 공격 전술 사용.
     • 내부 보안 교육 및 다중 인증(MFA) 도입, IT 헬프데스크의 본인 확인 절차 강화가 필요.

  6. SKT 해킹 및 정부의 사이버 보안 경계 태세 강화 요청
     • [사람과 보안] 기사: 해킹 사건이 기업 문화에 미치는 영향과 보안의 경영적 중요성을 강조.
     • 과기정통부: 민간기업 및 정부 부처에 사이버 보안 태세를 강화하라는 공문 발송.
     • 보안관리자는 정부 지침에 따른 내부 보안 정책 검토 및 위협 모의훈련(테이블탑 연습)을 추진할 것.

  7. 글로벌 금융, 암호화폐 관련 사이버 공격 – 북한 연계 WaterPlum 그룹
     • Aman Mishra 기사: 북한 연계 공격그룹 WaterPlum(다른 명칭: Famous Chollima, PurpleBravo)이 금융기관과 암호화폐 사업자를 목표로 공격 중임.
     • 금융 및 암호화폐 관련 조직은 네트워크 세분화, 거래 모니터링 및 위협 인텔리전스를 강화해야 함.

  8. 구글의 AI 보안 통합 및 금융·데이터 탈취 방지
     • Google: 인공지능을 보안 툴킷에 통합, 금융 및 데이터 탈취 사기를 방어하는 기능 제공 시작.
     • 최신 AI 기반 보안 솔루션 동향을 주시하고, 내부 보안 솔루션과의 연계 가능성을 모색할 필요가 있음.

  9. 원격 및 하이브리드 업무환경 보안 강화 – CISO Advisory 의견
     • CISO Advisory: 원격 및 하이브리드 근무 확산에 따른 강력한 사이버 보안 문화 조성 필요성 강조.
     • 보안관리자는 직원 원격 접속 환경 보안, VPN 및 제로 트러스트 네트워크 구축에 집중할 것.

  10. GitHub 오픈소스 보안 도구 및 커뮤니티 기반 프로젝트
     • 여러 GitHub 프로젝트가 보안 인프라 개선, 취약점 스캐닝, 리버스 엔지니어링, 컨테이너 보안, IPsec VPN 설정, HTTP 프록시, 다중 플랫폼 웹 서버 등 다양한 영역에서 활발하게 활동 중임.
      – 예) Nuclei, OpenZeppelin Contracts, Slim(toolkit), UNIX-like 리버스 엔지니어링 도구, TLS-capable 인터셉팅 프록시, eBPF 기반 도구 등
     • 보안관리자는 해당 오픈소스 도구들을 자사 환경에 맞게 도입·활용하고, GitHub 커뮤니티 피드백을 통해 지속적인 업데이트 및 보안 개선 방향을 확인해야 함.

  11. 기타 기업 및 정부 보도 내용
     • 국토부: ‘2025 도로안심·서비스 국민참여단’ 모집 등 안전 관련 캠페인 진행.
     • 클로잇, KT, 안랩 등: 온라인 쇼핑 환경 안전 강화, 매출 및 핵심 사업 지속 성장, 쿠버네티스·서버리스 보호 기능 추가 등 비즈니스 및 기술 동향 언급.
     • 개인정보위·KISA: 의료·통신 마이데이터 지원사업 공모 개시 및 AI 보안, 제로 트러스트 등 미래 보안 기술 개발 지원.
     • 이터널과 한전: 지정맥 인증 기반 PC 로그온 솔루션 출시, NATO 국제 사이버보안 합동훈련 참가 등 보안적 대응 사례 등장.
     • 교육 및 인재 양성 분야에서는 에듀피디, 사람인·우리은행 등 다양한 협력 및 플랫폼 활성화 움직임이 보임.

핵심 참고사항:
 – 최신 위협 행태(스캐터드 스파이더, WaterPlum 등)를 예의 주시하고, 정부 요구와 함께 내부 보안정책 및 모의훈련 강화 필요.
 – 사회공학 공격 및 멀버타이징에 대한 경계와 대응책 마련, 특히 SNS 및 암호화폐 거래 관련 보안 검증 절차 점검 필수.
 – 구글과 같은 글로벌 기업의 AI 통합 보안 솔루션 도입 동향을 벤치마킹하고, 오픈소스 보안 도구들(GitHub 프로젝트) 활용을 통해 보안 인프라 견고화 추진.
 – 원격 근무 환경 확대에 따른 보안 문화 정착 및 제로 트러스트 접근법 도입 필요.

추가 최신정보:
 – 각종 위협 인텔리전스 플랫폼(예, MITRE ATT&CK, CISA Alerts)과 최신 보안 레포트 업데이트를 정기적으로 모니터링하고, 관련 커뮤니티(GitHub, 보안 포럼)에서 공유되는 최신 도구 및 기술 동향을 적극 반영할 것.

2025년 5월 10일 토요일

Ransomware와 AI, 공급망 취약점, SKT 해킹 등 다각도 보안 위협 종합 동향

ㆍ ransomware-as-a-service(RaaS)가 2024년에도 압도적 공격 체계로 자리 잡았으며, Kaspersky의 최신 분석에 따르면 공격자들이 서비스 방식으로 랜섬웨어를 배포하고 있어, 보안관리 담당자는 RaaS 관련 위협 예측 및 방어 체계 강화가 필수적이다.

ㆍ Netskope Threat Labs는 “DOGE Big Balls”라는 복잡한 랜섬웨어 변종을 발견했다. 이와 같이 공격자들은 기존 코드 변형과 새로운 기법을 도입하고 있으므로, 대응용 백업, 침해 탐지, 분석 체계를 점검해야 한다.

ㆍ Google Chrome이 Apple App Store 내 10개 인기 브라우저 중 데이터 수집 면에서 가장 두드러진 결과를 보였다. 개인정보 보호 및 앱 사용 데이터 관리 정책을 재검토할 필요가 있다.

ㆍ X/Twitter의 광고 URL 표시 기능 취약점을 악용한 금융 사기 및 Cisco Talos가 포르투갈어권(특히 브라질)을 대상으로 한 스팸 캠페인을 포착했다. 사용자 대상 교육과 함께 URL 검증, 악성 링크 차단 등 보안 정책 강화가 필요하다.

ㆍ 텔레그램 내 ‘PigButchering’ 사기 방식처럼 금융 범죄 및 스피어피싱 기법이 진화 중이다. 관련 대응책으로 직원 대상 보안 인식 교육과 금융 거래 이상 징후 모니터링이 강조된다.

ㆍ 특별기고에서는 CISO가 단순 IT 담당을 넘어 경영의 핵심 파트너로서 생존 전략 수립에 필수적임을 언급하고 있다. 고위 경영진과의 긴밀한 협조 및 보안 전략 수립이 요구된다.

ㆍ Microsoft는 Agent2Agent(A2A) 프로토콜 지원을 발표하며, Google 등과 협업해 AI 에이전트 간의 상호연동을 강화한다. 이는 IT 인프라 보안뿐 아니라 AI 기반 자동화 보안 솔루션 도입 시 참고해야 할 내용이다.

ㆍ Cisco는 Switch Integrated Security Features(SISF) 관련 치명적 취약점을 수정한 보안 업데이트를 배포했고, IXON VPN 클라이언트, Ubiquiti UniFi Protect, Radware Cloud WAF 등 핵심 인프라 제품에서 다수의 취약성이 발견되어 패치와 취약점 관리가 시급하다.

ㆍ ESET은 정부관계자 사칭 전화 사기를 경고하고 있으며, Fake 보안 플러그인, 악성 모듈 등 공급망 및 웹 애플리케이션 관련 위협도 증가하고 있다. GitHub 상의 다양한 오픈소스 보안 도구(예, Nuclei, OpenZeppelin, 다수의 인증·취약점 스캐너 등)와 관련 PR, 업데이트를 주기적으로 모니터링할 필요가 있다.

ㆍ SKT 해킹 사건과 관련해 SKT 및 타 통신사의 유심 해킹 문제, BPF도어 공격 기법이 재조명되고 있으며, 정부와 과기부가 6000여개 기업·부처 대상으로 악성코드 점검 요청 및 보안 경계 태세 강화를 지시한 바 있다. 이와 함께 해킹 사고 후 보안 체계 전면 재점검, 유관 부처 협력체계 마련 등 위기 관리 대책이 시급하다.

ㆍ FBI는 구식, 지원 종료된 라우터를 악용한 공격이 늘고 있다고 경고하며, Azure AI 및 HPC 워크로드도 권한 상승 취약점(CVE 관련) 노출된 사례가 보고되었다. 이에 보안관리 담당자는 인프라 전반의 취약한 장비 및 소프트웨어를 식별, 최신 패치 적용과 취약점 스캐닝을 강화해야 한다.

ㆍ 주요 보안 업데이트 권고 사항으로 Cisco, WordPress 플러그인, AWS Amplify Studio, 삼성전자 제품 등이 포함되어 있어 각 기업의 IT 인프라에 대한 세밀한 업데이트 관리와 점검이 필요하다.

ㆍ 한편, SKT 해킹, NATO 주관 사이버보안 훈련, 정부 부처·대기업 대상 악성코드 정보 공유, 그리고 유럽·미국, 전 세계 공급망 공격 및 금융 범죄 사건(피싱, SEO poisoning, 공급망 악성 모듈 등)도 발생하고 있으며, Europol과 국제 수사기관의 대응이 이루어지고 있다.

ㆍ 추가로, AI 기반 공격 및 LLM(대형 언어 모델) 코드 활용으로 인한 공급망 공격이 증가하고 있으며, AI 보안 솔루션 도입, 생성형 AI의 취약점 분석 등 신기술의 도입과 함께 보안 인프라 전반에 대한 재점검이 필요하다.

ㆍ GitHub에서는 다양한 보안 도구와 프레임워크(예, eBPF 네트워킹, Matomo, 다수의 보안/오픈소스 스캐너, SSO·MFA 솔루션 등)와 함께 공개된 코드 취약점, 리버스 엔지니어링 도구들이 활발히 논의되고 있어, 오픈소스 커뮤니티 동향과 협업 방안을 지속적으로 파악하는 것이 중요하다.

ㆍ 정부 정책 관련, 개인정보 보호와 마이데이터 서비스 강화, 데이터 레지던시 도입, 그리고 사이버 보안 최고위 과정 개설 등의 움직임이 있으며, 보안관리 담당자는 법·제도 변경과 정부 가이드라인에 맞춘 대응 체계 수립이 필요하다.

ㆍ 주요 산업군에서는 AI 보안, 테스트 자동화, IoT/네트워크 보안 솔루션 등 새로운 인프라 및 기술 도입으로 인한 미래 보안 이슈가 대두되고 있으며, 관련 기업 사례와 국제 보안훈련 결과를 참고하여 선제적 대응과 위험 관리 체계를 강화해야 한다.

ㆍ 최신 위협 동향과 내부/외부 취약점에 대한 빠른 대응, 정기적인 보안 업데이트, 그리고 다각적 위협 인식 교육을 통해 전반적인 보안 리스크를 최소화하는 것이 보안관리 담당자의 주요 과제임을 시사한다.

2025년 5월 9일 금요일

보안 소식 사이버 해킹, 취약점 및 보안 관리 강화 이슈 모음

■ 전반 개요 – 금융 부문이 2024년 4월부터 2025년 4월까지 사이버 위협의 주요 타깃으로 부상함.
– 국내외 기업 및 기관들이 해킹 사고, 취약점, 악성코드, 피싱 등 다양한 보안 위협에 직면하고 있으며, 보안 관리 체계 보완과 규제·법제 개선 요구가 거세짐.

■ 국내 주요 보안 이슈 및 기업사례

  1. SKT 해킹 사건 관련  • SKT 해킹 사고 이후 최태원 회장이 사과하고 보안 책임 강화에 나섰으며, 추가 악성코드 8종이 기존 서버에서 발견됨.
     • 해킹 사건으로 인해 115만 건의 유심 교체가 진행되었으며, 해킹 이슈를 악용한 피싱·스미싱 주의 경고가 발표됨.
     • SKT 해킹 관련로 보안 체계 미흡, 보안 보험 한도 10억 불로 징벌적 손해배상 필요성 등 내부 점검 및 향후 법 개정 요구가 제기됨.  • 입법조사처는 해킹 경보 및 피해보상 법 개정을 촉구하며, 국회 과방위는 해킹사고 TF 구성 및 통신업계 전체 보안 점검에 나섰음.  • 유심 교체, 신규 고객 영업 정지, 위약금 관련 논란 등 해킹 사고가 기업 전반에 미치는 영향이 부각됨.

  2. 기타 국내 기업 및 기관 보안 동향  • 한전 및 한국전력 등 에너지·공공기업이 NATO 및 국정원 등과 함께 국제 사이버보안 합동훈련에 참가하며, 침투 대응 및 연구·개발망 보호 방안을 마련 중임.
     • 개인정보포털 DB 점검에 따른 일시적 서비스 중단, 개인정보전송요구권 제도 안내 등 개인정보 보호 강화 조치가 시행됨.
     • 사이버 보안 성숙도 조사 결과, 국내 기업 중해킹 대응 역량을 갖춘 곳은 3%에 불과하다는 분석과 함께, 아웃소싱 현장 데이터 보안 취약점 및 내부 보안 체계 미흡 문제가 지적됨.  • 시스코는 국내 기업의 사이버 보안 성숙도가 낮다고 경고하며, “3%만 보안 성숙 단계”라고 평가함.  • SKT 해킹을 계기로 각 통신업체(LG유플러스 등)도 전사 보안 시스템 점검과 유심 해킹 대응 체계 구축을 강조하고 있음.  • 개인정보위는 SK텔레콤의 해킹 보안 프로그램 미설치 사실을 확인하는 등, 정부 및 감독기관의 관심이 집중됨.

  3. 보안 관련 기술 및 투자, 기업 간 협력  • 탑머티리얼, 포지나노 투자, 롯데이노베이트의 구축형 AI 플랫폼 서비스 제공, 아이티센코어의 준법경영관리시스템 구축 등 IT·보안 관련 투자 및 협력이 활발하게 진행됨.  • 금보원은 망분리 예외되는 연구·개발망 보호 방안 안내를 통해 보안 분야 정책 가이드라인을 발표함.  • 삼성 등 주요 대기업도 ‘디지털 사이니지’ 해커 공격 등 신종 공격 사례에 대한 대응책 마련에 나섰음.

■ 국제 보안 위협 및 취약점, 해커 그룹 동향

  1. 악성코드 및 취약점 공격  • 러시아 정부 지원 해킹 조직 COLDRIVER가 “LOSTKEYS” 악성코드를 신형으로 공개, 서방 NGO 등을 정조준하는 사례가 포착됨.
     • 구글 위협정보그룹도 동종 악성코드와 관련한 경고를 발표함.  • LockBit 랜섬웨어 그룹이 자체 공격의 희생자가 된 사례 등, 랜섬웨어 위협 역시 여전히 활발함.  • 시스코는 IOS, IOS XE, IOS XR 소프트웨어에서 원격 비인증 공격자가 관리자 권한을 획득할 수 있는 주요 보안 취약점을 식별하고 긴급 보안 자문(cisco-sa-twamp-, cisco-sa-iosxe-privesc-)을 발표함.  • Cisco IOS XE Wireless LAN Controllers, Microsoft Bookings, 그리고 다양한 네트워크 장비와 소프트웨어에서 신규 취약점이 연달아 발견되고 있음.

  2. AI와 보안의 교차 이슈  • AI가 보안 분야에서 혁신적 도구로 활용되는 동시에, AI 자체가 사이버 공격의 수단(예. AI가 생성한 허위 취약점 보고 “AI slop”)으로 악용될 가능성도 제기됨.  • ‘AI 시대 IT 리더십’ 관련 칼럼과, SKT 해킹 사건을 통해 AI 보안(예: 섀도 AI 등)의 시급성을 강조하는 의견이 활발하게 논의됨.

■ 오픈 소스 도구 및 GitHub 기반 보안 리소스 – GitHub 상에서 다음과 같은 보안 도구 및 프로젝트들이 최신 업데이트 및 릴리즈됨:  • 300여 가지 디지털 보안 및 프라이버시 보호 체크리스트
 • 유출된 자격 증명 분석 도구
 • Matomo – 오픈소스 대안 애널리틱스 플랫폼
 • eBPF 기반 네트워킹, 보안, 관측 도구
 • UNIX 기반 리버스 엔지니어링 툴셋
 • API 보안 설계, 테스트, 출시 체크리스트
 • Nuclei – 빠르고 사용자화 가능한 취약점 스캐너
 • 싱글 사인온 다중 인증 포털
 • 인터넷 트래픽 모니터링 도구
 • OpenZeppelin Contracts – 스마트 컨트랙트 보안 라이브러리
 • 컨테이너, 쿠버네티스, 클라우드 취약점 분석 도구
 • IPsec VPN 구축 스크립트
 • 여러 소스의 hosts 파일을 통합·확장한 도구
 • 컴퓨터 과학 강의 목록 및 각종 영감 리소스 모음
 • ‘BPF도어 악성코드 점검 도구’ 무료 배포 등
– Nmap 7.96 버전이 출시되어 병렬 포워드 스캔 등의 주요 개선사항을 포함함. – Ubuntu는 Coreutils를 Rust 언어로 재작성하는 등 보안 및 성능 개선을 진행 중이며, Firefox 138은 리눅스 사용자 대상 보안 패치를 포함한 버전을 공개함.

■ 교육, 정책 및 추가 공지사항  • KAIST 및 관련 기관에서는 ‘사이버안보 최고위 정책과정’ 등 고위 정책과정 모집 소식을 전함.  • 개인정보포털 DB 점검에 따른 일부 서비스 중단 공지와, 마이데이터 전송 관련 개인정보위 안내서 발간 등의 행정 공지가 이루어짐.  • “개인정보 유출 신속·개별 통지” 조치 및 GA 시스템 개인정보 유출 조사 착수 소식도 확인됨.  • “내부 데이터 보안 취약” 문제로 대기업 및 아웃소싱 현장의 보안 사각지대에 대한 주의가 요구됨.

■ 추가 최신 정보 및 주목 사항  • 제로 트러스트(Security Zero Trust) 및 보안 자동화 도구 도입이 가속화되고 있으며, 보안 공급망(Supply Chain Security)의 중요성이 부각되고 있음.  • 국내외에서는 데이터 프라이버시 규제 강화 및 GDPR과 유사한 법제 개선 움직임이 나타나고 있으므로, 보안 관리자들은 법적 요건과 규제 변화에 유의해야 함.  • GitHub와 같은 오픈 소스 플랫폼의 보안 리소스들을 적극 활용하여, 최신 도구 및 취약점 정보를 실시간으로 파악하고 대응 체계를 보완할 필요가 있음.  • AI 기반 보안 기술과 동시에 AI를 이용한 악성 공격 기법 증가에 주목하며, 관련 위협 인텔리전스와 AI 보안 솔루션 도입을 점검해야 함.

전체적으로 국내외 보안 위협은 해킹 사건, 취약점 악용, AI 및 복합형 공격 등 다각도로 전개되고 있으며, 기업 및 공공기관은 보안 체계 강화, 법제 개선, 최신 보안 도구 도입 등을 통해 대응 역량을 높여야 할 시점임.

2025년 5월 8일 목요일

Global Cybersecurity Landscape MacOS SKT AI Emerging Threats

• MacOS & Advanced Malware Trends: Over 2,800 websites targeting macOS users have been compromised via the AMOS Stealer malware (Mayura Kathir). Meanwhile, BFDOOR malware is now being leveraged by threat actors to secure long-term footholds in organizations. Security managers should note that attackers continue to target both endpoints and servers by integrating new malicious code modules into existing infrastructure, emphasizing the need for proactive endpoint protection and regular system audits.

• Evolving Hacker Tactics & SIM/Network Threats: The UNC3944 hacker group has shifted tactics—from SIM swapping to employing ransomware and extortion strategies. Multiple SKT reports highlight that additional eight malicious codes have been identified on SK Telecom’s servers, with attacks exploiting VPN vulnerabilities and supply chain gaps (including SIM manufacturing management issues). With incidents prompting a public apology from SKT’s top leadership and discussions on compensations or even legal revisions, enterprise security officers must tighten controls over remote access, network segmentation, and vendor management.

• Data Exposure & AI Tool Vulnerabilities: AI-powered tools such as Snowflake’s CORTEX are under scrutiny for potential data exposure risks. The convergence of AI with cybersecurity can drive innovation but also introduces new vulnerabilities, calling for enhanced security controls over data flows and model inputs. Similarly, a growing number of tools and open-source projects on GitHub—from secrets management platforms like Infisical to reverse engineering frameworks and smart contract libraries (OpenZeppelin Contracts)—stress the importance of verifying open-sourced components and monitoring for leaked credentials or misconfigurations.

• Global Cyber Incident Updates & Emerging Malware: Recent reports cover an array of emerging threats:   – Researchers simulated a major cryptocurrency heist involving compromised macOS developers and AWS pivoting methods.   – Malicious Go modules delivering disk-wiping payloads and Apache Parquet vulnerabilities have been documented.   – Ransomware groups such as Agenda (a.k.a. Qilin) are upgrading their arsenals by adding SmokeLoader and NETXLOADER.   – Mirai botnet variants continue to target IoT devices (e.g. GeoVision) for command injection exploits.   – In the healthcare sector, cyber attacks are on the rise, stressing the need for stricter controls in critical infrastructure.

• Supply Chain, Open Source & Software Vulnerabilities: Additional advisories include:   – A severe vulnerability in Kibana allowed arbitrary code execution.   – SysAid ITSM vulnerabilities enabling remote command execution have been disclosed.   – IBM Cognos Analytics security hole permitting unauthorized file uploads. Advanced security tools and platforms (e.g., from GitHub projects on eBPF networking, TLS intercepting proxies, multi-platform web servers) are gaining traction. With open source projects facing attacks such as a Russian company gaining control over key libraries, it is critical for security management to monitor external dependencies and update patch management policies.

• Industry & Regulatory Developments:   – NSO Group has been ordered to pay $168 million over a spyware case involving WhatsApp, highlighting the legal risk of state-sponsored cyber espionage.   – Collaborative efforts and updated guidelines across public agencies (like the Financial Security Institute and various cloud security guides for AWS, Azure, GCP) are being issued.   – The SKT incident has spurred calls for more rigorous telecommunications supply-chain security, with government-led cyber inspections being announced.   – Investments in cybersecurity, particularly in AI, M&A, and venture innovations, are resurging, underscoring a broader market trend where stakeholders must balance rapid digital transformation with resilient security postures.

• Supplementary Tools & Community Initiatives:   – GitHub trends show significant attention for security projects such as interactive TLS-capable proxies, reverse engineering toolkits, identity threat protection analyses, and OS-integrated debugging tools.   – Several community-driven advisories and educational content (e.g. OWASP Cheat Sheet Series, security vulnerability research reports, and open-source vulnerability scanners) provide essential resources for continuous threat intelligence.   – Initiatives in physical, commercial, and infrastructure security (from AI CCTV deployments to integrated physical security solutions for campuses and retail outlets) indicate that security management is becoming an all-encompassing discipline.

Security managers should integrate these technical and strategic insights into their risk management frameworks, ensuring that incident response plans, open source review protocols, vendor/supply chain controls, and regulatory compliance measures are consistently updated to counter these dynamic threats. Keeping abreast of GitHub project developments, continuously monitoring for patch releases and advisory updates, and investing in integrated security platforms are key steps to mitigate potential breaches in an increasingly complex threat landscape.

2025년 5월 7일 수요일

Chimera Malware SS7 Exploit SKT 해킹 GitHub 보안툴 최신 취약점

■ Chimera Malware와 주요 악성코드 공격
– Chimera Malware는 전통적 보안 솔루션(안티바이러스, 방화벽)과 사용자의 주의를 회피하며, 기업 내부 보안 체계의 취약점을 공격하는 사례로, 보안 정책 강화 및 이상 징후 모니터링이 필요함.
– LUMMAC.V2 Stealer는 “ClickFix” 기법을 이용해 사용자에게 악의적 명령 실행을 유도하며, HR 부서 대상 가짜 이력서 이메일 공격 및 RomCom RAT를 통한 고객 피드백 포탈 악용 등 여러 경로를 통해 조직 내부로 침투하는 패턴이 관찰됨.

■ 통신 및 정부 대상 취약점과 해킹 사건
– 해커들이 SS7 0-Day 취약점을 다크웹에서 판매 중이며, SIM 스와핑 및 통신사 관련 보안 위협이 지속되고 있음.
– 인도 정부 관계자를 대상으로 “Pahalgam Attack-Themed” 디코이 공격이 발생하였고, SK텔레콤 관련 해킹으로 유심 교체 피해 및 악성코드 8종 추가 발견이 보고됨. 이로 인해 정부와 민간 조사단이 악성코드 유입 경로와 생성 과정을 분석 중이며, 기업들의 보안 강화 필요성이 대두됨. – SK텔레콤 해킹 여파로 보안 심사 제도의 실효성 논란과 함께, 유통·물류업계에서도 보안 대책이 강화되고 있음.

■ 랜섬웨어와 부수적 금융 및 개인정보 위협
– Gunra 및 DragonForce 랜섬웨어 사례는 이중 협박 방식(double extortion)으로 글로벌 영향력을 행사하며, 금융당국은 FDS(금융사기방지시스템) 강화 및 오픈뱅킹 보안 조치를 권고하고 있음.
– Darcula PhaaS 사건처럼 대규모 신용카드 데이터 유출과 인스타그램 유명인 계정 해킹을 통한 피싱 범죄 등 개인정보 유출 및 금융 공격이 잇따르고 있어, 보안관리자는 위협 탐지와 사용자 교육을 강화해야 함.

■ 주요 소프트웨어 취약점 및 패치 동향
– Microsoft의 0-Click 텔넷 취약점과 Windows Deployment Services의 UDP 결함 등 일부 시스템에서 사용자의 별도 조치 없이도 자격증명 탈취 및 시스템 장애가 유발될 수 있는 취약점들이 보고되어, 즉각적인 패치 적용과 모니터링이 필요함.
– SK텔레콤 해킹과 연관해 BPF 도어 악성코드 변종, 추가 악성코드 8종 등이 분석되며, 정부와 기업이 공동으로 대응하고 있음.
– Android, NVIDIA TensorRT-LLM, 그리고 Helm Charts 관련 Kubernetes 애플리케이션 취약점 등 다수의 최신 보안 이슈가 GitHub 및 보안 커뮤니티를 통해 공론화되었으며, 각 해당 벤더들이 패치를 발표 중.

■ 오픈소스 보안 도구 및 GitHub 최신 프로젝트
– Matomo, eBPF 기반 네트워킹, Slim(toolkit), KeePassXC, Nuclei 등 다수의 오픈소스 프로젝트가 보안 강화와 취약점 스캐닝, 컨테이너 이미지 최소화 등 다양한 보안 기술을 제공 중.
– Single Sign-On 다중 인증 포털, 인터넷 트래픽 모니터링 툴, 스마트 컨트랙트 보안 라이브러리(OpenZeppelin Contracts) 등은 보안관리자들이 자사의 IT 환경을 보다 안전하게 운영할 수 있도록 기여함.
– GitHub에서 최근 공개된 도구들(예, GPOHound, 헬름 차트 취약점 경고, AI 필터 우회 기법 검증툴 등)은 내부 보안 진단 및 모니터링 체계 구축에 활용 가능하며, 보안 위협에 대한 실시간 대응력을 높일 수 있음.

■ 사이버보안 정책 및 제도 변화
– 정부와 금융당국은 최근 SK텔레콤 해킹 사례를 계기로 개인정보 보호 강화, 마이데이터 개인정보 전송요구권 제도 안내서 발간 등 정책적 개선 움직임을 보이고 있음.
– 서울시에서는 체계적 보안체계 확립을 위해 ‘사이버보안 조례’ 초안을 마련하고 있으며, 과기정통부 역시 통신사와 플랫폼 기업 대상으로 현장 점검을 실시 중임.

■ AI 및 첨단 기술 관련 보안 동향
– 생성형 AI 도입이 늘어나면서 민감 데이터 접근이 확대되어 보안 위협이 심화되고 있으며, XAI API Key 누출, OpenAI의 영리 목적 전환 등 AI 관련 보안 이슈가 주목됨.
– 또한 GitHub와 Citadel 방식으로 공개된 클라우드 헌팅 CTF 및 GenAI 통합 RAG 솔루션 등은 보안팀이 최신 사이버 위협에 대응하는 연습 및 기술 연구에 참고할 만한 사례임.

■ 추가 글로벌 보안 이슈
– Signal 앱 해킹, TikTok의 대규모 데이터 이전으로 인한 유럽 벌금 부과, 그리고 Firefox의 검색 제휴 이슈 등 글로벌 IT 기업들이 직면한 보안 및 개인정보 이슈에 주목해야 함.
– Microsoft 365 Copilot이 SafeLinks를 통한 클릭 타임 보호 기능을 도입함에 따라 이메일 피싱 공격에 대한 대응력도 강화되고 있음.

보안관리 담당자는 위와 같이 다양한 공격 벡터와 취약점, 그리고 최신 오픈소스 보안 도구 및 정책 동향을 종합적으로 검토하여 기존 보안 체계의 취약점을 보완하고, 직원 대상 보안 교육과 모니터링 체계를 강화하며, 관련 패치와 업데이트를 신속히 적용하는 것이 중요함. 최신 GitHub 프로젝트 및 공개 취약점 정보도 주기적으로 점검하여 대응 전략 수립에 반영할 필요가 있음.

2025년 5월 6일 화요일

해킹 제로데이 악성코드 취약점 보안솔루션 최신 동향

Claude AI가 영향력 서비스 운영과 캠페인에 악용됨
  최근 Claude AI의 기능이 악의적 영향력 서비스(Influence-as-a-Service) 운영에 이용되고 있음. 보안관리자는 AI 도구의 오용 가능성과 사용자 데이터 보호 대책 마련에 주의해야 함.

솔라나 밸리데이터, 4월 제로데이 취약점 조용히 패치
  솔라나 네트워크의 밸리데이터들이 발견된 제로데이 취약점을 비공개로 패치함. 블록체인 및 암호화폐 인프라의 지속적인 취약점 점검과 신속한 대응이 필요함.

StealC 악성코드 v2.2.4 등장 – 은밀하고 정교한 정보탈취 위협
  StealC 악성코드 최신 버전이 이전보다 은밀하고 정교한 방식으로 정보를 탈취하는 위협으로 등장. 내부 데이터 보호와 악성코드 탐지 솔루션 강화가 요구됨.

[SKT 해킹 사태] 통신 3사 보안·안전 부가서비스 총정리
  SKT 해킹 사건으로 국민의 불안이 커짐에 따라 통신 3사가 제공하는 보안·안전 부가서비스에 대한 현황 및 문제점을 조명. 통신 분야 보안 담당자는 피해를 최소화할 기술·관리적 대책을 점검해야 함.

오픈소스 보안 관리 및 인프라 도구들 (Infisical, GitHub 프로젝트 모음)
  · Infisical: 내부 PKI, SSH 접근 및 비밀 관리 기능을 제공하는 오픈소스 플랫폼.
  · 인프라 접근 보호, 누출된 자격증명 분석, 싱글 사인온·다중요소 인증 포털 등 다양한 보안 도구들이 GitHub를 통해 제공됨.
  · Matomo: 구글 애널리틱스 대안으로 프라이버시를 강화하면서 데이터를 수집·분석하는 오픈소스 도구.
  · eBPF 기반 네트워킹/보안/관측 도구, TLS 인터셉트 프록시, 윈도우용 오픈소스 유저 모드 디버거 등도 주목.
보안관리자는 이러한 최신 오픈소스 도구들을 활용해 인프라 모니터링, 자격증명 관리, 취약점 진단 등 보안 강화에 적극 반영할 필요가 있음.

해킹사고 SKT, 신규영업 중단 및 유심교체 100만 건 돌파
  SKT 해킹 사고로 인해 신규 영업이 당일 중단되고, 유심 교체 건수가 100만 건을 초과함. 통신 및 금융 관련 보안 담당자는 고객의 계정 및 SIM 보안 강화에 주의를 기울여야 함.

영국 M&S 해킹 – 서비스형 랜섬웨어 '드래곤포스' 배후 의심
  영국의 M&S 해킹 사건에서 서비스형 랜섬웨어 ‘드래곤포스’가 배후로 의심됨. 관련 기업들은 랜섬웨어 공격에 대비한 백업, 네트워크 분리, 악성 실행 탐지 등을 강화할 필요가 있음.

[SKT 해킹 사태] BPF 도어 악성코드 변종 등장
  SKT 해킹 관련 보도 중 BPF 도어 악성코드의 변종이 추가로 발견되어 기업 보안에 큰 경고 신호로 작용. 네트워크 및 엔드포인트 보안 솔루션 검토가 요구됨.

NCSC, 영국 조직 대상 랜섬웨어 공격 경고
  영국 국립사이버보안센터(NCSC)가 조직을 대상으로 한 랜섬웨어 공격 증가를 경고. 네트워크 탐지 및 대응(NDR) 체계의 강화와 정기적인 보안 점검이 필요함.

BPF 도어 악성코드 – 침투 경로 재점검 필요
  은밀하게 유입되는 BPF 도어 악성코드에 대해 추가 분석이 진행 중이며, 보안관리자는 해당 위협의 탐지 및 차단 방안 마련에 집중해야 함.

Apache Parquet Java 취약점, 원격 코드 실행 위험
  Apache Parquet 라이브러리의 Java 취약점으로 원격 코드 실행이 가능해짐. 관련 라이브러리 업데이트 및 취약점 패치를 신속히 적용할 필요가 있음.

SOC 팀의 네트워크 탐지 및 대응(NDR)로 전환
  최고의 SOC 팀들이 실시간 위협 탐지를 위해 네트워크 탐지 및 대응 체계를 선택하고 있음. 보안 운영 센터 강화에 참고할 만함.

Tines를 활용한 CVE 및 취약점 자문 자동화
  Tines 워크플로우 자동화 플랫폼을 통해 CVE 모니터링 및 취약점 대응을 자동화하는 방법이 소개됨. 보안팀의 업무 효율성을 높이는 데 적용 가능.

Copilot과 WinDbg 결합, 윈도우 크래시 덤프 분석 간소화
  연구원이 Copilot과 WinDbg를 연계해 윈도우 크래시 덤프 분석을 보다 효율적으로 수행하는 방법을 발표. 사고 분석 및 포렌식 역량 강화 자료로 활용 가능.

SonicBoom 공격 체인, 로그인 우회 및 관리자 권한 탈취
  새롭게 보고된 SonicBoom 공격 체인이 기존 인증 절차를 우회해 관리자 권한을 탈취하는 수법을 보여줌. 인증 및 세션 관리 보안 점검이 필수.

Luna Moth 해커, 가짜 헬프데스크 도메인 이용 피싱 공격
  Luna Moth 공격자가 가짜 헬프데스크 도메인을 통해 피해자를 타겟으로 한 피싱 공격을 진행. 사용자 교육 및 도메인 모니터링 강화 필요.

이메일 필드 악용, XSS 및 SSRF 공격 전개
  해커들이 이메일 입력 필드를 악용해 교차 사이트 스크립팅(XSS) 및 서버사이드 요청 위조(SSRF)를 유발하는 공격이 발생. 애플리케이션 입력값 검증과 보안 점검이 시급함.

[2025 개인정보보호 솔루션 리포트] SKT 해킹 사태 교훈 – 개인정보보호의 사업 가치
  SKT 해킹 사건을 통해 개인정보보호가 단순 보안 대책을 넘어 수익 창출 수단임을 강조. 보안 투자와 함께 개인정보 보호 솔루션 도입이 필요함.

[SKT 해킹 사태] 유심 복제와 심스와핑에 관한 오해와 진실
  유심 복제 및 심스와핑 관련 잘못된 정보들을 Q&A 형식으로 풀어 설명하며, 정확한 위협 인식을 돕고 있음.

[SKT 해킹 사태] 디지털 보안 사고에 징벌적 손해배상 필요 주장
  전문가들은 SKT 해킹 사건 이후 국내 디지털 보안 사고에 대해 징벌적 손해배상 제도 도입을 주장. 법적·제도적 측면에서 보안 정책 강화가 검토됨.

과기정통부, 통신사·플랫폼 기업 대상 사이버보안 현장 점검 실시
  과학기술정보통신부가 통신사 및 플랫폼 기업의 사이버보안 현장을 직접 점검하며 전반적인 보안 수준 향상을 도모함. 관련 기업은 점검 결과를 반영한 보안 강화에 힘써야 함.

Tenda RX2 Pro 다수 취약점 – 관리자 권한 탈취 위험
  Tenda RX2 Pro 라우터의 여러 취약점으로 공격자가 관리자 권한에 접근할 수 있는 위험이 확인됨. 라우터 펌웨어 업데이트 및 보안 설정 재검토가 필요함.

북한 해커, Kraken 내부 침투 시도 (구직서 이용)
  북한 해커가 구직서 제출이라는 비정상적 경로를 통해 Kraken 내부 시스템으로 침투하려 시도한 사례가 포착됨. 내부 채용 프로세스와 신원 검증 절차 강화가 권장됨.

xAI 개발자, API 키 노출로 SpaceX·Tesla·X LLMs 접근 위험
  xAI 개발자의 실수로 공개된 API 키가 SpaceX, Tesla, X 등 주요 기업의 LLM 접근 권한을 제공하는 사태 발생. API 키 관리 및 접근 제어 대책이 시급함.

MediaTek, 스마트폰·태블릿·TV 칩셋 다수의 보안 취약점 패치
  MediaTek이 스마트폰, 태블릿, TV용 칩셋에서 발견된 여러 보안 취약점을 신속히 수정함. 하드웨어 보안 업데이트와 공급망 보안 관리에 주목할 필요 있음.

How to Harden GitHub Actions: The Unofficial Guide
  GitHub Actions 워크플로우 보안을 강화하는 비공식 가이드가 발표됨. CI/CD 파이프라인과 자동화 작업의 보안 설정 재검토에 참고할 만함.

2025년 5월 5일 월요일

사이버보안 점검 악성코드 공격 SKT 해킹사태 오픈소스 보안 도구 업데이트

• 정부 및 기관 사이버보안 점검
  - 과학기술정보통신부가 통신사와 플랫폼 기업 등 주요 대상에 대해 사이버보안 현장점검을 실시하며 보안 체계 전반을 재검토하도록 지시함(2025‑05‑04).
  - 국민 여론 조사 결과 10명 중 9명이 디지털 보안 사고에 대해 징벌적 손해배상 제도를 요구하는 등 법적, 제도적 보완 필요성이 부각됨(2025‑05‑04).

• 새로운 악성코드 및 공격 기법 동향
  - Go Modules를 악용한 디스크 삭제형 악성코드가 대규모 데이터 손실을 일으키고 있음(2025‑05‑04, Aman Mishra).
  - RansomHub가 SocGholish을 이용, WebDAV와 SCF 취약점을 공략하여 사용자 크리덴셜을 탈취하는 새로운 공격이 확인됨(2025‑05‑04, Aman Mishra).
  - 구독 기반 사기를 통해 크레딧카드 정보를 빼내는 사례, 그리고 Microsoft Installer 패키지와 PowerShell 스크립트를 겨냥한 StealC V2 업그레이드가 등장함(2025‑05‑04, Aman Mishra).
  - TerraStealer 악성코드가 브라우저 크리덴셜과 민감 데이터를 탈취하는 사례가 증가하고 있음(2025‑05‑04, Aman Mishra).
  - MintsLoader 악성코드는 샌드박스 및 가상환경 회피 기법을 사용, 탐지 회피 노력을 강화하고 있음(2025‑05‑04, Aman Mishra).
  - 위와 함께, 역방향 프록시를 활용한 AiTM 공격으로 MFA(다단계 인증)를 우회하는 사례 및 사회공학 기법을 이용한 미국 시민 대상 공격도 포착됨(2025‑05‑04, Aman Mishra 및 2025‑05‑04).

• SKT 해킹 및 관련 국내 이슈
  - SKT 해킹 사건과 관련해 국회에서는 통신사의 정보유출에 따른 번호이동 위약금 면제 추진 논의가 진행되고 있으며(2025‑05‑03, 성기노 기자), 정부 차원에서는 정보보호 체계 전반에 대한 전면 재검토 요구가 나오고 있음(2025‑05‑03, 한세희 기자).
  - KISA는 SKT 해킹 사태와 관련해 추가 악성코드 8종을 별도 공지한 반면, SKT 측은 조사 중이라 구체적인 언급은 삼가함(2025‑05‑04).
  - 해킹 인지 후 유심 탈취와 관련해 은폐 정황 및 개인정보 유출 가능성을 언급하면서도 정보주체에 통보하지 않은 점 등 내부 관리와 위기 대응 프로세스의 미비가 지적됨(2025‑05‑02∼2025‑05‑04, 여러 매체 보도).
  - SKT 해킹과 더불어 보험대리점, 알바몬 등 연쇄 피해 사례가 등장, 이력서 정보 등 민감 정보 2.2만건 유출 사례도 보고됨(2025‑05‑02).

• 오픈소스 및 GitHub 기반 보안 도구 업데이트
  - 인프라 접근 및 보호를 위한 다양한 최신 오픈소스 보안 도구가 주목받고 있음.
   • GitHub – “Find secrets with Gitleaks”: 코드 내 민감 정보 노출을 탐지하는 도구(2025‑05‑03).
   • Matomo: 구글 애널리틱스 대안으로 개인정보 보호를 강화한 웹/앱 분석 오픈소스 플랫폼(2025‑05‑03).
   • eBPF 기반 네트워킹, 보안, 관찰 도구들이 업데이트됨(2025‑05‑03).
   • Nuclei: YAML 기반 DSL을 통해 API, 네트워크, DNS 및 클라우드 구성 취약점을 탐지하는 스캐너(2025‑05‑02).
   • 인터넷 트래픽 모니터링, TLS-capable 인터셉트 프록시, SSO 멀티팩터 포털 등 다양한 오픈소스 보안 프로젝트가 활발히 유지·발전 중(2025‑05‑04).

• 국제 협력 및 추가 보안 이슈
  - 일본과 싱가포르가 해저 케이블 및 사이버 보안 협력을 강화하며 국제적 보안 공동 대응 노력을 전개하고 있음(2025‑05‑04).
  - 생성형 AI 프롬프트 검증 과정에서 80개 중 1개가 민감 데이터를 포함하는 사례가 확인되면서, AI 활용 시 개인정보 보호에 대한 우려가 증대됨(2025‑05‑04).

• 보안관리 담당자가 주목해야 할 핵심 사항
  - 정부 및 산업계의 사이버보안 현장점검 결과와 관련 정책 변화에 따른 내부 보안 점검, 위기 대응 매뉴얼 보완 필요.
  - 새로운 악성코드 및 공격 기법(디스크 삭제형 악성코드, AiTM 공격, StealC V2, TerraStealer 등)에 대한 위협 인지 및 탐지/대응 체계 강화.
  - SKT 해킹 사례 등 대형 사건 발생 시, 신속한 내부 통보 및 고객 대응 프로세스 확립과 개인정보 유출 예방 조치 마련.
  - 최신 오픈소스 보안 도구(Gitleaks, Nuclei 등)를 적극 활용해 인프라 취약점 점검 및 자동화된 보안 모니터링 체계 구축.
  - 국제 협력 동향 및 AI 관련 민감 데이터 관리 이슈 등 글로벌 보안 트렌드를 반영하여 보안 전략 전면 재검토 필요.

• 관련 URL 및 정보 출처
  - 각종 GitHub 페이지(프로젝트 코드 및 업데이트 내역)을 참고하여 도구 기능 및 사용법 숙지.
  - KISA와 정부 발표 자료를 통해 최신 악성코드 목록과 해킹 사건 관련 추가 공지 내용을 확인.

최신 보안 위협과 정부, 산업계의 대응 움직임을 주시하며 내부 보안 체계 강화, 신속한 사고 대응 및 모니터링 도구 활용 전략 수립이 필요함.

2025년 5월 4일 일요일

보안 전반 동향 및 주요 해킹 이슈, AI·DevSecOps 도입, 정부·오픈소스 보안 업데이트 및 SKT 해킹 사태

  1. 잉카인터넷과 SKT 해킹 관련:  • 잉카인터넷이 악성코드 전용 백신(BPF도어 감염 탐지·치료)을 무료 배포한 점은 SKT 해킹 사태와 연계된 보안 위협에 대한 대응 방안으로 주목됨.  • SKT 해킹 사건 관련 기사들이 다수 있으며, 해킹 후 가입자 이탈과 유심 해킹, 서버 내 악성코드 추가 발견 등 피해 파장이 확대되고 있음. 금융권에서는 ‘얼굴 인증’ 등 추가 보안 기술 도입을 검토하며, SKT 측은 유심 정보만으로 계좌 이체가 불가능하다고 입장을 밝힘.  • 관련 현장 점검으로 과기정통부, KISA, 지방자치단체 및 통신사·플랫폼 기업에 대한 사이버보안 점검이 진행되며, 정부 차원의 대응과 경종으로 작용하고 있음.  • SKT 해킹 사태 관련 임원진 Q&A 및 해킹 피해 범위, 신규 가입/번호 이동 중단, 유심 보호서비스 자동 가입 등 구체적인 대책이 논의되고 있음.

  2. 해킹 공격 및 악성코드 최신 동향:  • Nebulous Mantis 해커 집단이 전 세계 조직을 대상으로 RomCom RAT를 배포해 공격하고 있다는 점은 조직 보안 관리자가 주목할 필요가 있음.  • 새로운 MCP 기반 공격 기법이 보안 도구 제작에 활용되고 있으며, NodeJS의 주요 취약점을 이용해 Jenkins 에이전트를 RCE(원격 코드 실행) 공격에 악용하는 사례가 등장함.  • 파이썬 기반의 Eye Pyramid 공격 도구를 이용한 사이버 공격, CAPTCHA 검증을 통한 새로운 NodeJS 백도어 등 상시 모니터링 및 취약점 점검 강화가 요구됨.  • Tsunami malware는 채굴기와 계정 탈취 프로그램을 결합하여 공격하고 있어, 기존의 악성코드와 차별화된 대응 전략 마련이 필요함.

  3. AI와 사이버보안, DevSecOps 도입:  • AI를 활용한 보안 솔루션의 양면성이 강조됨 – AI가 보안 방어에 도움을 주는 한편, 공격자에게 새로운 위협을 제공하며 다크웹에서 악용되는 사례가 있음.  • CISO들이 DevSecOps를 채택해 소프트웨어 개발 단계부터 보안을 내재화하는 추세로, 최신 공격 기법에 능동적으로 대응하고 보안 문화를 확산하려는 움직임이 포착됨.  • 특히 “에이전틱 AI” 등 AI 기반 위협 분석과 대응 기술이 CISO 및 이사회 의사결정의 핵심 이슈로 떠오르고 있음.  • AI 기반 피싱 방지 솔루션 도펠이 3500만 달러 투자를 유치한 점은 차세대 보안 솔루션 및 자금 지원 측면에서 주목할 만함.

  4. 국가 및 정부 주도의 보안 점검과 규제 강화:  • 과기정통부와 당국이 통신사, 플랫폼, 지방 정부 및 기타 기업에 대해 사이버보안 현장점검을 실시하며, SKT 해킹 사태를 경종으로 삼아 전반적인 보안 취약점을 점검 중.  • Synology 제품 보안 업데이트 권고, 경기지역화폐 운영대행사 정보보안 점검 등 정부 및 공공기관이 사이버 위협에 대해 선제적 대응을 강화하고 있음.  • 국민 여론 역시 디지털 보안 사고에 대해 징벌적 손해배상 도입 필요성을 제기하는 등 사회 전반에서 보안 강화 요구가 높아지고 있음.

  5. 최신 오픈 소스 보안 및 개발 도구 업데이트:  • GitHub에서 공개된 여러 오픈 소스 프로젝트들이 보안 관리 및 인프라 보호에 기여하고 있음. 주요 도구 및 플랫폼은 다음과 같음:   – Infisical: 비밀 관리, 내부 PKI, SSH 접근 관리 플랫폼   – Matomo: 개인정보 보호에 중점을 둔 Google Analytics 대체 솔루션   – eBPF 기반 네트워킹, 보안 및 관측 도구 업데이트   – Slim(toolkit): 컨테이너 이미지 최적화 및 보안 강화 도구   – UNIX 계열의 역공학 프레임워크, 인터넷 트래픽 모니터링, SSO 다중 인증 포털 등 다양한 보안 관련 도구들이 GitHub에서 활발히 업데이트되고 있음.   – OpenZeppelin Contracts와 NGINX 오픈 소스 프로젝트, HTTP/1-2-3 웹 서버, TLS 인터셉팅 프록시 등은 보안 취약점 분석, 스마트 계약, 웹 애플리케이션 보안 측면에서 참고할 만함.   – 또한 코드 저장소, 클라우드, 컨테이너 내 취약점, 비밀, SBOM 분석 도구 등도 꾸준히 발전되고 있어 보안 인프라 모니터링과 위험 진단 능력 향상에 기여하고 있음.  • GitHub 상에서 컴퓨터 과학 강의 영상 컬렉션 등 교육 자료를 포함한 다양한 활동들이 보안 및 개발 인력 양성에도 도움을 주고 있음.

  6. 추가 주목 사항:  • 국가 간 해킹, 특히 북한 IT 운영자들이 Fortune 500 대기업에 무의식적으로 고용되고 있다는 보도는 국제 보안 및 정보 유출 방지 정책 수립 시 경각심을 불러일으킴.  • RSAC 2025 리포트와 특별 기고에서는 자율주행, 사이버보안, AI 기술이 실질적인 보안 위협과 방어 수단으로 부각되는 모습을 보여주고 있으며, 보안 전략 수립 시 최신 기술 동향과 협업 필요성이 강조됨.  • “일반적인 악성코드와 다른 BPF도어 감염 점검 방법” 기사 등은 보안 관리자가 특수 악성코드에 대한 대응 매뉴얼을 업데이트할 필요가 있음을 시사함.

종합적으로, 보안관리 담당자는 SKT 해킹 사태 및 그에 따른 가입자 혼란, 최신 악성코드 및 공격 기법(예: BPF도어, NodeJS 취약점, MCP 기반 기법 등), AI 기반 보안과 DevSecOps 도입 동향, 정부의 보안 점검 강화, 그리고 오픈 소스 보안 도구 업데이트 현황을 면밀히 점검하고 대응 체계를 강화할 필요가 있음. 최신 정보와 도구 업데이트, 정부 및 국제 보안 동향에 대한 지속적인 모니터링이 중요하며, 내부 보안 프로세스와 기술적 대응력을 한층 강화하는 전략 수립이 요구됨.

2025년 5월 3일 토요일

보안 동향 – 피싱 방어, 취약점 악용, CISO 지침 및 오픈소스 보안 도구

최근 보안 뉴스들은 브라우저 기반 피싱 방어, 주요 플랫폼 및 솔루션의 취약점 악용, 그리고 CISO(최고정보보호책임자)를 위한 다양한 전략적 가이드와 오픈소스 보안 도구들의 업데이트 등 여러 측면에서 보안 위협과 대응 방안을 다루고 있다.

[취약점 및 악용 공격] ● 브라우저와 피싱 방어: 최근 “Three Reasons Why the Browser is Best for Stopping Phishing Attacks” 기사에서는 웹 브라우저가 피싱 공격 저지에 효과적임을 설명한다. 보안 관리자는 브라우저의 내장 보안 기능과 팝업 차단, URL 경고 등 최신 방어 메커니즘을 확인해야 한다. ● iOS 취약점 패치: Apple이 “두 개의 적극적으로 악용 중인 iOS 취약점”을 패치함에 따라, 모바일 보안 취약점이 타겟 공격 시 악용될 수 있음을 알린다. 기기 관리 및 패치 적용이 필수적이다. ● 오픈소스 및 패키지 위협: Rogue npm 패키지가 Telegram Bot API를 흉내내 SSH 백도어를 Linux 시스템에 심는 사례가 포착되었으며, Linux의 io_uring PoC 루트킷이 시스템 호출 기반 탐지 도구를 우회하는 기법이 발표되었다. ● SAP NetWeaver 및 Craft CMS 취약점: SAP NetWeaver의 중요 취약점을 이용해 웹셸과 Brute Ratel Framework가 배포되는 사건과 Craft CMS의 취약점을 통해 수백의 서버가 손상될 가능성이 제기되었다. SonicWall 제품군에서도 다수의 모델에서 악용 사례가 확인되어 신속한 패치와 보안 강화가 요구된다. ● ATM 및 PoS 공격: SuperCard X Android 악성코드는 NFC 릴레이 공격을 통해 비접촉형 ATM 및 결제 단말기를 노리는 새로운 공격 방식을 보여준다.

[CISO 및 경영진 대상 보안 전략] ● 사이버 전쟁 대비: “Preparing for Cyber Warfare – CISO’s Defense Resource Guide” 및 “Navigating Healthcare Cybersecurity – CISO’s Practical Guide” 등 CISO 어드바이저리 시리즈를 통해 사이버 전쟁, 헬스케어 보안, 행동분석 기반 위협 탐지, 지식재산 보호, 확장 가능한 보안 프레임워크, 디지털 전환, 양자 보안 위험, 애플리케이션 보안, 섀도 IT 대응 등 다양한 보안 주제에 대해 실질적인 대응 방안을 제시한다. 보안관리 담당자는 조직의 보안 전략과 정책 수립 시 이들 가이드를 참고해 다각도의 보안 방어체계를 마련해야 한다. ● 디지털 전환과 인공지능 보안: “AI가 AI를 공격한다… 사이버보안업계, 방패와 칼 사이의 전쟁” 및 “AI가 만든 공격, AI가 막는다…사이버 보안의 새로운 표준”와 같이 AI 관련 공격 기법과 방어 기술 발전이 주목받으며, 생성형 AI의 도입과 함께 보안 리스크 관리에 대한 경각심이 필요하다.

[통신 및 SIM 해킹 사건] ● SKT 해킹 사태 및 SIM 해킹 관련: 여러 보도에서는 SKT 해킹과 연관된 유심 해킹 사고, 악성코드 ‘BPFDoor’와 중국계 해커의 연루 의혹, 그리고 이와 관련된 미디어 및 정부의 대응 조치가 집중적으로 보도되었다. 정부는 신규 가입자 유치 중단 명령, 개인정보 유출 통지 강화, 그리고 해킹 사고에 따른 징벌적 손해배상 논의를 예고하는 등 통신사와 관련된 보안 리스크를 경고하고 있다. 이에 따라 통신사, 콜센터, 그리고 관련 고객 보호 시스템 점검이 시급하다.

[랜섬웨어 및 타겟 공격] ● SK그룹 미국 법인의 랜섬웨어 공격, 해커 조직에 의한 내부 데이터 및 비트코인 갈취 시도 등 다수의 사례가 발생하며, 조직의 정보보호 체계를 강화해야 하는 필요성이 대두된다. ● 랜섬웨어 및 DDoS 공격: Dutch 서비스는 러시아 관련 해커들에 의한 DDoS 공격으로 혼란을 겪었고, "Disney Hacker"가 내부 데이터 1.1TB를 탈취한 사건 등도 보안 관리자들이 주목해야 할 사례다.

[오픈소스 보안 도구 및 GitHub 프로젝트] ● GitHub에 공개된 여러 보안 도구들이 눈에 띈다. Gitleaks를 통한 비밀정보 탐지, Matomo(개인정보 보호 중심의 오픈소스 웹 분석 대안), eBPF 기반 네트워킹 및 관찰 도구, Nuclei(취약점 스캐너), TLS 인터셉팅 프록시, 멀티 플랫폼 웹 서버, OWASP Cheat Sheet, 그리고 다양한 보안 자동화 및 탐지 도구들이 업데이트되고 있다. 보안 담당자는 이러한 도구들을 활용해 취약점 진단, 위협 탐지, 그리고 보안 운영 효율을 높일 수 있다.

[기타 보안 및 기술 이벤트] ● RSAC 2025: 안랩 주관 RSAC 2025 전시가 성황리에 마무리되었으며, 전 세계 보안 관계자들이 최신 보안 트렌드와 기술을 공유하는 장으로 부상하였다. ● 클라우드 및 AI 보안 대응: AWS 서밋, MS의 유럽 CISO 신설, NVIDIA TensorRT-LLM 취약점 등 클라우드 및 AI 분야의 보안 이슈가 지속적으로 등장하며, 최신 보안 도구 및 정책의 도입이 필요하다. ● 기업간 M&A, 투자 및 기술 혁신 소식: LS전선, LG CNS, 한화세미텍 등 주요 IT 및 반도체 기업들이 보안과 관련된 인재 양성과 신기술 개발, 공급망 보안 강화 등 다양한 전략을 발표하였다.

[보안 관리자가 참고해야 할 핵심 사항]

  1. 패치 및 업데이트 관리: 브라우저, iOS, SAP, Craft CMS 등 주요 플랫폼의 취약점에 대해 신속한 패치 적용과 모니터링이 필요하다.
  2. 오픈소스 도구 활용: GitHub 상의 최신 보안 도구 및 취약점 스캐너를 도입해 실시간 위협 탐지와 보안 진단 체계를 강화해야 한다.
  3. CISO 가이드라인 반영: 사이버전쟁, 헬스케어, 디지털 전환 및 AI 보안 등 조직 특성에 맞춘 CISO 어드바이저리 시리즈를 참고해 보안 정책과 대응 전략을 최적화할 필요가 있다.
  4. 통신 및 SIM 해킹 사고 대응: SKT 해킹 사건과 관련한 정부 지침, 개인정보 통지 및 고객 보호 조치를 면밀히 검토하여 유사 사고에 대비한 위기 대응 계획을 마련해야 한다.
  5. 랜섬웨어 및 DDoS 공격 대비: 조직 내외부 위협을 모니터링하고, 위협 탐지 시스템 및 비상 대응 프로세스를 점검해 잠재적 공격에 신속히 대응할 수 있도록 해야 한다.

최근 보안 뉴스와 GitHub의 다양한 보안 프로젝트, 그리고 대형 해킹 사고 사례들을 종합할 때, 보안 관리자는 지속적인 모니터링, 신속한 패치 적용, 그리고 전략적 보안 투자와 교육을 통해 복잡한 위협 환경에 효과적으로 대응할 필요가 있다. 최신 보안 트렌드와 관련 도구, 그리고 정부 및 업계의 권고 사항을 주기적으로 확인해 조직의 보안 체계를 강화하는 것이 중요하다.

2025년 5월 2일 금요일

CISO Strategies Cloud Security Supply Chain Vigilance and Global Cyber Threat Landscape

• CISO 전략 및 클라우드 보안 강화:

  • “The CISO’s Guide to Effective Cloud Security Strategies”와 “How CISOs Can Strengthen Supply Chain Security in 2025”에서는 클라우드 보안 최적화와 공급망 보안 강화 방안을 구체적으로 제시한다. 보안관리 담당자는 클라우드와 공급망에 대한 접근, 제로트러스트 아키텍처 도입, AI 및 자동화 기반 보안 모니터링 도구 활용 등을 재검토하고 업데이트할 필요가 있다.

• 최신 위협 행위자 기법 및 공격 유형:

  • 연구진이 투자 사기를 대상으로 한 위협 행위자의 TTP(전술, 기법, 절차)와 DNS 남용 사례를 분석한 내용과 “Nitrogen Ransomware Uses Cobalt Strike and Log Wiping in Targeted Attacks on Organizations”에서는 코발트 스트라이크 툴킷과 로그 삭제 등 은폐 기법을 이용한 랜섬웨어 공격을 경고한다.
  • AiTM(Adversary in The Middle) 피싱 키트가 다중인증(MFA)을 우회하기 위해 자격 증명과 세션 토큰을 탈취하는 사례도 보고되어, 인증 체계 강화와 이상 징후 모니터링이 요구된다.
  • Trellix가 출시한 피싱 시뮬레이터는 내부 직원 피싱 인지 및 대응 훈련에 도움을 주므로 실제 공격 시나리오에 대비한 훈련 확대가 필요하다.

• SKT 해킹 및 통신 보안 사고:

  • SKT 해킹 관련 다수 보도에서는 유심(USIM) 정보 암호화 미비, 스텔스 공격 기법, VPN 취약점을 이용한 내부 시스템 침투, 분리 서버 보안 취약점 등 다양한 문제가 부각된다. 보안관리 담당자는 통신 네트워크, SIM 교체(또는 eSIM 전환) 검토, 그리고 내부 위협 탐지 솔루션(EDR, ASM 등) 도입 및 보안 재정비가 시급함을 인식해야 한다.
  • 금융권 및 카드사에서도 SKT 해킹의 여파로 내부 통제 강화, 생체인식·양자보안 등 대체 인증 수단 도입을 모색하고 있어, 관련 산업 전반에 걸친 사이버 위험 관리가 필요하다.
  • “[SKT 해킹 사태]” 관련 보도와 특집 기고들에서는 대응 부족과 사전 예방책의 미흡함, 그리고 관련 주식 및 업계 투자 동향 등도 언급되어 있어, 전사적 보안 전략 재검토와 대응 체계 강화 필요성을 시사한다.

• 사이버 보안 커뮤니티 및 오픈소스 도구 동향(GitHub 관련):

  • 여러 GitHub 공개 프로젝트(예, “The easiest, and most secure way to access and protect all of your infrastructure”, “Find, verify, and analyze leaked credentials”, “Gitleaks”, “Nuclei”, “OWASP Cheat Sheet Series” 등)는 보안 인프라 접근, 누출 정보 점검, 취약점 스캐닝, 분석 도구의 개발과 협업을 통해 보안 위협 대응을 강화하고 있다.
  • eBPF 기반 네트워킹/관측, 역공학 도구, SSO 및 MFA 포털 등도 소개되며, 최신 위협에 대응하기 위한 다양한 기술 및 도구에 대해 실시간 학습과 도입이 필요하다.
  • Matomo, Apache ActiveMQ, Netgear EX6200 등 구체적 제품 및 서비스 취약점 사례도 있으므로, 보안 패치와 구체적 취약점 대응 관리가 요구된다.

• 국제 보안 동향 및 대형 행사 (RSAC 2025, FBI, Commvault 등):

  • RSAC 2025에서는 ‘설명 가능한 AI’와 미래형 SecOps 전략이 부각되며, 한국 보안관 및 단독관 운영, 금보원 참관 등 글로벌 보안 커뮤니티 연대가 강조된다.
  • FBI가 42,000개 피싱 도메인을 폭로하는 등 국제적인 피싱 및 사이버 공격 사례가 증가하고 있으며, Commvault의 제로데이 공격 사례도 보고되어 클라우드 환경 보안의 취약점이 드러난다.
  • “Quantum Computing and Cybersecurity – What CISOs Need to Know Now”와 같이 양자컴퓨팅이 보안에 미치는 영향을 재조명하며, 미래 보안 기술 트렌드와 리스크 예측에 관한 논의도 이루어지고 있다.

• 소비자 및 IoT, 자동차, 기타 디바이스 보안:

  • Tor Browser 14.5.1이 보안 강화와 신규 기능을 추가해 출시되고, Tesla Model 3 VCSEC 취약점, Netgear EX6200 결함 등이 보고되어, 다양한 디바이스 및 IoT 환경의 원격 코드 실행, 데이터 도난 위험이 실질적으로 존재함을 보여준다.
  • Windows Task Scheduler 버그, HTTP 프록시 설정 취약점 등 일반 사용자와 기업 모두가 노릴 수 있는 공격 벡터가 다수 확인되어, 신속한 업데이트 및 패치 적용이 필요하다.

• 추가 산업 및 협업 소식:

  • 티오리와 Okta의 협력, NetApp의 스토리지 계층 보안 표준 제시, 그리고 통신사·콜센터 대상 스텔스 공격에 대한 대응 전략 발표 등은 사이버 보안 생태계 전반에 걸쳐 새로운 보안 솔루션과 협업 모델을 제시한다.
  • 금융, 반도체, 전기차 충전 인프라, 스마트 시티 등 다양한 산업에서 보안 관련 투자가 증가하고 있으며, 인재밀도와 기술 협력을 통한 보안 강화가 주요 과제로 논의되고 있다.

보안관리 담당자는 이와 같이 클라우드, 공급망, 내부망, 통신 및 IoT 분야 별 취약점과 최신 위협 동향을 종합적으로 파악하고, 오픈소스 도구와 글로벌 보안 트렌드를 반영한 통합 보안 전략 수립, 그리고 실시간 모니터링 및 위협 탐지 체계 개선에 집중해야 한다. 최신 보안 업데이트, 보안 훈련 및 정책 강화, 그리고 협력 네트워크 확장 등을 통해 조직 보안 역량을 재점검하고 강화하는 것이 시급하다.

2025년 5월 1일 목요일

AI와 글로벌 사이버 보안 동향 및 SKT 해킹 사태 요약

SecAI의 RSA 2025 데뷔와 AI 기반 위협 조사 혁신, SKT 해킹 사건 및 글로벌 사이버 공격 동향 등 최신 보안 이슈 전반을 살펴보면 다음과 같다.

[AI와 위협 조사 혁신] • SecAI의 RSA 2025 출품: AI를 활용해 위협 조사 프로세스를 혁신하는 사례가 발표되었으며, AI 기술이 보안 탐지와 대응에 어떻게 활용될 수 있는지 보여준다. • RSAC 2025 행사에서는 시스코 등 글로벌 기업들이 AI 시대의 보안 재정의를 논의하며, 보안관리자들은 AI 도입 효과와 관련 솔루션의 최신 동향을 주목할 필요가 있다. • Anthropic 리포트와 MCP 칼럼 등에서 생성형 AI의 위험성과 활용처에 대한 논의가 이루어지며, 올바른 AI 보안 솔루션 선택법이 강조된다.

[SKT 해킹 사태 및 SIM 카드 공격] • SKT 해킹 사건 및 유심 관련 침해: SKT 해킹 사고가 기술 신뢰 사회에 미치는 충격과 금융, 통신, IoT 등 다수 산업에 파급 효과를 불러일으키고 있다. 보안관리자들은 유심 교체, 유심보호서비스, 인증 중단 등 즉각적인 대응 방안을 마련해야 한다. • SKT 해킹 후 금융당국과 경찰이 즉시 비상대응본부를 가동, 금융권 인증 차단 및 보안 강화 조치를 시행하는 사례가 보고되었으며, 관련 보안 책임자들의 역할과 내부 보고체계 개선이 시급하다. • 기업 내부 보안 체계를 재점검하는 동시에, SIM 취약점 보완 및 긴급 대응 매뉴얼 점검이 필요하다.

[글로벌 사이버 공격 및 취약점 동향] • 제3자 공격 및 DDoS 급증: Verizon 2025 리포트에서 제3자 경유 사이버 공격이 급증 중이며, 20.5M DDoS 공격이 기록 경신을 이루어 4.8억 개 패킷이 유포되었다. • 악성코드 및 스틸러 등장: GetShared를 이용한 악성코드 유포, Gremlin Stealer를 비롯한 신종 악성코드와 APT 그룹(예, Konni APT)의 다단계 악성코드 공격, 그리고 사이버 스파이 및 트로이 목마를 사용한 우이구르 탈출자 대상 캠페인이 보고되었다. • 구글은 현행 75건의 제로데이 취약점이 공격에 활용되고 있음을 경고, 리눅스 커널 및 Docker, WordPress 등 인기 플랫폼에 대한 취약점 및 우회 공격 사례가 다수 발표되었다. 특히 GitHub 등 오픈소스 커뮤니티에서는 eBPF 기반 보안, 컨테이너 최적화, 포트 스캐너, 취약점 스캐너(Nuclei) 등 다양한 보안 도구가 공개되었다. • OAuth misconfiguration, Telnet Server, Zimbra Collaboration GraphQL, Ruby-on-Rails CSRF 우회, Slack이나 Azure Storage 등을 겨냥한 내부 백도어, 그리고 macOS 대상으로 배포되는 Atomic Stealer 악성코드 등 다양한 취약점과 공격 기법이 발생 중이다.

[공개 소스 및 보안 도구 동향] • GitHub에 다수 공개된 보안 도구와 자료(예: 비밀 관리 도구, Infisical, OWASP Cheat Sheet, Nuclei, OpenZeppelin Contracts 등)는 보안관리자가 취약점 탐지, 코드 및 컨테이너 보안, 네트워크 모니터링 등 다양한 용도로 활용할 수 있다. • Matomo, eBPF 기반 네트워킹/보안 도구, Slim(toolkit), 포트 스캐너, 역공학 프레임워크, TLS-capable HTTP 프록시 등은 최신 보안 모니터링과 침투 테스트에 유용한 오픈소스 도구로 주목된다. • GitHub에서 제공하는 AI Native Data App 개발 프레임워크, 그리고 리눅스 개인 워크스테이션 구성 가이드 등은 인프라 보안 및 DevSecOps 강화에 참고할 자료로 유용하다.

[정책 및 조직, 금융·통신 보안 이슈] • SKT 해킹 파장이 금융 및 통신, 게임, 포털 업계에 확산되면서, 각 부문의 CISO들은 취약점 보고체계, 내부 사고 대응 매뉴얼 및 위기관리 프로세스 개선에 집중하고 있다. • 정부와 정치권은 SKT 해킹에 대한 미흡한 대책을 비판하며, 실질적 피해 예방과 보완 대책 마련을 촉구하고 있다. • 사이버 보안 인재 양성과 보안 교육(예: 시스코 보안 아카데미, 안랩·블록체인 컴퍼니 등) 및 보안 정책 개발(예: NIST CSF 기반 보안 정책)도 중요한 과제로 대두된다. • 통신사와 금융권은 SIM 해킹 등 주요 보안 위협에 대응하기 위해 보안 체계 강화와 인증 절차 개선, 그리고 사이버 복원력 강화(넷앱의 업데이트 등)를 추진 중이다.

[추가 최신 정보 및 주목 포인트] • 최신 브라우저(Chrome, Firefox)의 취약점 패치 사례와 Microsoft Telnet Server, Cato Networks 등 다양한 벤더의 업데이트는 관리자들이 정기적인 패치 관리를 통해 공격 노출을 최소화해야 함을 시사한다. • 국제 협력 강화 (방통위-FCC 협력 등) 및 글로벌 기업들의 AI 보안 솔루션 인수(팔로알토 네트웍스의 AI 보안 강화, Oracle의 AI 에이전트 개발 가속) 추세는 보안환경 변화에 따른 신속한 기술 도입 필요성을 강조한다. • 블록체인, 클라우드 및 IoT 보안 분야에서 발생하는 최신 이슈와 RansomHub, Qilin 랜섬웨어 연관성, 내부자 위협 및 보안 사고 대응 플레이북 구축 등은 모든 조직의 보안 전략 수립에 반드시 포함되어야 한다.

보안관리 담당자는 위와 같은 최신 동향과 도구, 취약점 사례, 그리고 기업·정부의 대응책을 면밀히 분석하여, 내부 보안 정책과 위기 대응 체계를 강화하고, 정기적인 보안 교육 및 인프라 점검으로 사이버 위협에 선제적으로 대응해야 한다.