pages.kr 날으는물고기·´″°³о♡

2025년 5월 31일 토요일

보안 동향 종합 보안 관리 강화 및 취약점 대응

  • 바이비트·코인베이스 해킹 사례와 웹3 관련 위협이 실질적 위험으로 대두됨. 서틱 공동설립자가 경고하는 가운데, 해킹이 금융 및 암호화폐 생태계에 미치는 영향을 면밀히 주시할 필요 있음.

  • 방송통신사무소 공고 및 과태료 고지서 반송 관련 공시송달 이슈는 행정적 보안 관리 절차의 중요성을 상기시킴.

  • AWS의 기본 IAM 역할 설정이 lateral movement 및 서비스 간 악용에 사용될 수 있어, 클라우드 인프라의 접근 통제 및 권한 관리 점검이 필수적임.

  • 2025 State of Pentesting Report와 CTEM(Continuous Threat Exposure Management)에 관한 분석은 모의해킹, 취약점 점검 주기가 짧아지고 보안팀의 역량 강화와 보안 자동화 도입 필요성을 강조함.

  • Google Chrome의 내장 비밀번호 관리자 업데이트 기능 및 다양한 오픈소스 보안 도구(GitHub상의 Infisical, OpenZeppelin Contracts, KeePassXC 등)는 사용자와 기업이 취약한 자격 증명 관리 및 멀티팩터 인증 등 보안 강화를 위한 솔루션을 활용할 수 있도록 지원함.

  • 영국 대학, 인터넷 카페, 통신업계 등에서 발견된 원격제어 트로이 목마(RAT, NodeSnake, PureHVNC)와 피싱(멀티웨이브 피싱, Fullscreen Browser-in-the-Middle) 공격 사례는 다양한 플랫폼에서의 침해 시도를 보여주며, 웹 애플리케이션 및 기존 인프라의 모니터링 중요성을 다시 한 번 일깨워줌.

  • 리눅스 커널에 하드웨어 기반 암호화 키 도입, Apache Tomcat CGI 취약점(CVE-2025-46701), Cisco IOS XE WLC 취약점(CVE-2025-20188), Next.js 프레임워크 취약점(CVE-2025-48068), Icinga 2 취약점(CVE-2025-48057) 등 주요 소프트웨어 취약점이 공개됨에 따라, 패치 관리와 업데이트 절차 강화가 시급함.

  • Supply chain 공격 및 오픈 소스 소프트웨어(PyPI 공격, Python 패키지 공급망 침해) 사례와 Pure Crypter, Rust 기반 인포스틸러 EDDIESTEALER, PE 헤더를 제거하는 새로운 윈도우 악성코드 등 신종 악성코드 출현은 소스 및 배포 경로 보안에 대한 재점검을 요구함.

  • 국·내외 보안 관제 체계 강화 움직임(강원자치도 24시간 보안관제, 강원특별자치도 사이버 보안관제 체계 구축, 공공기관 사이버보안 실태 평가 우수 등급 획득 등)과 더불어, 정부 및 민간 부문에서 SKT 해킹 등 대형 보안 사고를 계기로 보안 점검 및 사이버 위협 대응에 속도를 내고 있음.

  • 개인정보 보호법 시행령 개정안 및 관련 입법예고, 한전KDN의 개인정보보호 인사고과 반영, KISA Insight 분석 등은 개인정보 및 데이터 보호 정책 강화 동향을 반영하며, 법·제도 측면에서 보안 관리자가 주목해야 할 분야임.

  • IT 및 인공지능(AI) 관련 보안 이슈도 두드러짐. 생성형 AI 기반 개발 체계 도입(LG CNS), LLM의 보안 위험 등 AI 기술 활용에 따른 보안 위험과 AI 비서, AI 프로젝트 도구 등 신기술 도입에 따른 성과와 실패 사례 분석이 이루어지고 있음. 또한, “AI 문맹 퇴치 위한 인프라 구축” 논의와 AI 훈련용 데이터 계약 등이 진행되면서 AI 보안의 패러다임이 변화하고 있음.

  • 기타 보안 관련 이슈로는 메타의 안면인식으로 사칭 계정 차단, 티맥스티베로의 오픈소스 DB 솔루션 ‘오픈SQL 3’ 출시, 포티넷 ‘엑셀러레이트’를 통한 이메일 보안 혁신, 사이버보안 관련 교육 및 인력 양성(온택트 융합보안, 인공지능 전문 인재 양성, IoT 보안인증 교육과정) 등 다양한 분야에서 보안 기술 및 서비스 발전이 이루어짐.

  • 대형 보안 기업과 전문 기관의 발표(카스퍼스키, SentinelOne, ConnectWise, BeyondTrust, TrendMicro 등)는 악성코드, 피싱, AI기반 위협 및 공급망 공격과 같은 구체적 사례들을 통해 위협 환경이 급변하고 있음을 보여줌. 또한, Windows 11 보안 업데이트로 인한 부팅 실패, 인터넷 카페 대상 해킹, IM 애플리케이션 보안 이슈 등 종단간 위협에도 주의를 기울여야 함.

  • GitHub 상의 오픈소스 보안 도구와 관련 프로젝트(비밀번호 관리, 네트워킹, 리버스 엔지니어링, SBOM 분석 등)는 보안 관리 담당자가 최신 보안 기술과 도구를 활용하여 네트워크, 애플리케이션, 인프라 보안 상태를 점검하고 강화할 수 있는 중요한 리소스로 활용될 수 있음.

이상의 내용은 최신 보안 위협 동향, 취약점 공개, 보안 도구 및 대응 체계 구축의 전반적인 흐름을 보여주며, 보안관리 담당자는 각종 취약점에 대한 신속한 패치 적용, 클라우드, IoT, AI 관련 보안 강화, 공급망 보안 및 내부 보안 정책 점검을 적극적으로 추진해야 함. 최신 법·제도 개정 내용과 정부 및 민간 보안 관제 체계 강화 움직임도 면밀히 주시할 필요가 있음.

2025년 5월 30일 금요일

Citrix Vulnerabilities APT Espionage Ransomware Emerging Threats AI OpenSource Security Innovations

• Citrix, XenServer and Critical Software Vulnerabilities – Citrix released a high-severity bulletin covering multiple flaws (CVE-2025-27462, CVE-2025-27463, CVE-2025-27464) in XenServer VM Tools for Windows that may allow attackers to compromise virtual environments. – Evertz’s Software Defined Video Network product has a critical vulnerability (CVE-2025-4009) that puts broadcasting infrastructures at risk. – A new vulnerability (CVE-2025-24071) in Windows File Explorer affects Windows 11 (23H2) and earlier versions supporting .library-ms files. – Argo CD, a popular GitOps tool, has a cross-site scripting flaw (CVE-2025-47933/GHSA-2hj5-g64g-fp6p) which requires immediate attention.

• Advanced Threat Groups and Ransomware Campaigns – Russia’s GRU-linked APT28 (Fancy Bear) has intensified cyber espionage against NATO-aligned organizations, a long-running concern since 2007. – A China-based Advanced Persistent Threat group, Earth Lamia, has launched aggressive assaults on various organizations. – Sophos MDR recently repelled an attack by threat actors using DragonForce ransomware, highlighting risks in sophisticated targeted campaigns. – A new ransomware ecosystem was hit following coordinated international law enforcement efforts (involving Europol and Eurojust) that delivered a historic blow to global ransomware networks. – A spear-phishing campaign targeting CFOs and finance executives was detected by Trellix, further underlining the evolving risks to financial sectors.

• Emerging Malware, IoT, and Web Threats – The Zanubis Android banking Trojan has evolved from affecting Peruvian financial institutions to targeting virtual banking, increasing the threat landscape. – A new malware dubbed PumaBot is now threatening IoT devices worldwide, and a malware named Dark Partners is affecting both macOS and Windows systems. – Cybercriminals have been using a disguised WordPress plugin to deliver malware and a sophisticated Browser-in-the-Middle (BitM) attack targeting Safari users was revealed by SquareX research. – A malicious plugin on WordPress sites tricks visitors into downloading harmful content. – A novel InfoStealer written in Rust used in CAPTCHA campaigns has been documented, underscoring the persistence of information stealing tools. – Campaigns exploiting Cloudflared vulnerabilities and containerized crypto-mining malware highlight emerging threats in cloud and container environments. – A backdoor that survives system reboots and firmware updates has been detected, reinforcing the need for hardware-level security checks.

• Open-Source, AI, and Community Security Enhancements – Numerous GitHub projects demonstrate the open-source security community’s response, including:   • Tools for secret management and internal PKI (Infisical),   • Nuclei vulnerability scanner for scanning applications, APIs and cloud configurations,   • eBPF-based observability and reverse engineering frameworks,   • Platform solutions for SSO and multi-factor authentication. – Operant AI’s new open-source red teaming engine “Woodpecker” enables automated security testing. – Several initiatives emphasize AI’s growing role in cybersecurity: from AI native data app development frameworks with AWEL to increased AI adoption in SIEM systems and digital transformation solutions announced by LG CNS, ServiceNow and others. – Novel patents on AI-based phishing detection (by 누리랩) and participation in major cyber security conferences (e.g. Infosecurity Europe) stress the strategic use of AI for predictive security operations. – IBM’s unveiling of a new Linux system with quantum-safe cryptography (“IBM 리눅스원 5”) is another nod to future-proofing security measures.

• Policy, Regulatory and Industry Developments (Domestic and Global) – Korean authorities continue to strengthen personal data protection policies and support gonymized data exchanges, while guidelines have been updated for public disclosure of privacy breaches. – Local news highlights include expanded cyber security investments triggered by recent SIM hacking events, the rollout of new cloud DB monitoring solutions (셀파소프트, 엑시스, 아이씨티케이 collaborations) and efforts to enhance financial accessibility for foreign workers. – Multiple organizations including 한화세미텍, SKT, CJ올리브네트웍스, and a range of law enforcement agencies (with Europol/Eurojust involvement) have announced initiatives addressing cyber security in the face of rising ransomware and data breach incidents. – A landmark crackdown on the ransomware ecosystem and public-private dialogues (with representatives from 안랩 and Polish officials) emphasize increased global collaboration. – Security Information and Event Management (SIEM) platforms are reviewed critically for their real-time detection capabilities. – Large-scale industry events and conferences (e.g. 인포시큐리티, AI 컨트롤 타워 발표, 그리고 Infosecurity Europe) showcase a focus on integrating AI and automation with cybersecurity.

• Threat Intelligence, Hacktivism and Future Trends – A new malware campaign “TOUGHPROGRESS” has been identified by Google Threat Intelligence (GTIG) and is linked to PRC-based APT41, emphasizing persistent geopolitical cyber threats. – Hacktivist groups and UTG-Q-015 are increasing the scale of attacks on government and corporate websites. – Quantum computing’s rapid evolution is noted as both an amplifier for solving complex security problems and a future challenge for encryption and authentication techniques. – Studies using honeypot data (from NETSCOUT) and academic research by institutes such as A-SIT Secure Information Technology Centre in Austria have provided new insights into attack patterns. – Emerging attack techniques include sophisticated spear-phishing targeting executives and exploitation of popular cloud services like OneDrive File Picker in web applications (affecting services such as ChatGPT, Slack, Trello and others).

• Additional Innovations and Industry Solutions – New product releases include AlmaLinux OS 10 as a free alternative to RHEL 10, positioning itself as a secure option for organizations. – Display of innovative offerings such as AI-enhanced hotlines, container security diagnostics (with 60-day free malicious code assessments by 팰로알토네트웍스 코리아), and enterprise threat intelligence tools like Criminal IP. – Developments in cloud security visibility are marked by the introduction of Wiz Service Catalog. – Several projects and industry collaborations noted on GitHub showcase the ongoing trend to democratize and enhance security—ranging from secret management to TLS-capable HTTP intercepting proxies.

이상의 다양한 보안 소식들은 보안관리 담당자가 취약점 패치와 보안 인프라 강화, AI 및 오픈소스 도구 활용, 최신 침입 기법과 위협 인텔리전스 동향을 모니터링하는 데 중요한 정보를 제공한다. 국내외 규제 동향, 법집행 기관, 그리고 다양한 민간 기술 협력이 점점 더 중요한 대응 수단이 되고 있으며, 클라우드, IoT, 엔터프라이즈 애플리케이션을 보호하기 위해 보안 기술과 정책 모두에 대한 주의가 요구된다. 최신 위협 및 취약점 정보, 오픈소스 보안 도구와 AI 기반 솔루션에 대한 정기적인 업데이트와 모니터링은 보안 전략의 핵심 요소로 판단된다.

2025년 5월 29일 목요일

DocuSign MITREATLAS Linux Armbian GitHub 보안도구 사이버보안평가 AI랜섬웨어 위협

[핵심 소식 개요]
• 전 세계 1.6백만 이상 고객과 95%의 포춘 500 기업이 활용 중인 DocuSign의 광범위한 도입 사례를 확인할 수 있으며, 이를 통한 전자 서명 및 문서 보안 관리의 중요성이 강조됨.
• MITRE ATLAS의 신규 제출이 발표되어 조직의 사이버 복원력 강화에 기여할 수 있는 방법과 대응 전략이 소개됨.

[시스템 및 오픈소스 업데이트]
• Linux 6.15 커널이 주요 보안 업데이트와 함께 출시되었으며, ARM 기반 기기를 위한 Armbian v25.5 버전도 보안강화에 중점을 두어 발표됨.
• Firefox 139 버전이 여러 중대 및 보통 수준의 보안 취약점 수정으로 사용자 위험을 줄였으며, Chrome 137 역시 안정화 채널에 배포되어 최신 보안 패치가 적용됨.

[GitHub 기반 보안 도구 및 리포지터리]
• GitHub에서는 유출된 크리덴셜 검증 및 분석, Gitleaks를 통한 비밀정보 검색 등 보안 점검에 유용한 다양한 리포가 공개됨.
• Matomo(개인정보 보호 및 웹 분석), eBPF를 활용한 네트워킹 및 보안, KeePassXC, Nuclei(취약점 스캐너), OpenZeppelin Contracts (스마트 계약 개발 보안) 등 오픈소스 도구들이 최신 업데이트를 통해 보안 관리 담당자에게 참고 자료로 추천됨.
• 또한, TLS 인터셉트 프록시, 웹펜 테스트용 페이로드 집합 등 다양한 도구와 명령줄 도구가 활용되어 취약점 진단 및 대응에 실질적 도움을 줄 수 있음.

[산업 및 공공기관 보안 평가 동향]
• 충청권을 사이버보안 산업의 중심축으로 부상시키는 클러스터 사업이 선정되었고, 한국지역난방공사, 한난, 한국전력기술 및 한전기술 등 공기업과 공공기관이 사이버보안 및 개인정보 보호 평가에서 최고 등급을 기록하며 모범 사례로 주목됨.
• 정부 및 금융보안원에서는 디지털 자산 전담 조직 신설과 최정예 화이트해커 발탁 등 보안 인력 강화 전략도 함께 추진 중임.
• SKT의 해킹 사고 후속 조치와 공기업 보안 실태평가 결과는 민·관 협력이 필요함을 시사하며, ICT 업계 전반의 보안 점검 및 인프라 강화가 시급함을 강조함.

[악성 코드 및 사이버 위협 동향]
• 드래곤포스 랜섬웨어, 인포스틸러 악성코드, FormBook 악성코드 등 공격 기법과 랜섬웨어 사례가 다수 보고됨.
• SilentWerewolf 및 VenomRAT을 이용한 피싱 및 원격 접속 위협이 러시아, 몰도바 등 주요 산업군을 타겟으로 진행되고 있으며, COM/DCOM을 이용한 크리덴셜 탈취 기법도 새롭게 부각됨.
• GreyNoise의 관측에 따르면, 글로벌 네트워크 노출 지점을 대상으로 한 대규모 스캐닝 활동이 증가하는 추세이며, 사이버 공격의 정교화와 타깃 다양화가 진행 중임.

[AI 및 향후 보안 기술 동향]
• Mandiant Threat Defense는 UNC6032 그룹이 AI 흥분을 악용한 악성 캠페인을 전개하고 있음을 밝혔으며, AI 기반 보안 솔루션과 PET(Privacy Enhancing Technologies)를 통한 개인정보 보호 강화 전략 등 미래 보안 기술에 대한 논의가 활발함.
• 레드햇의 AI 포트폴리오 업데이트와 AI 인프라 클러스터 ‘스타게이트 UAE’ 출범 등도 엔터프라이즈 보안과 인프라 유연성을 증대하기 위한 변화의 일환임.

[업계 및 정책, 행사 소식]
• 각종 보안 관련 세미나, 컨퍼런스(예, KRnet 2025 콘퍼런스), 그리고 대통령선거 관련 보안 및 개인정보 영향평가 고시 개정 등 정부와 민간의 협력을 통한 보안 정책 변화와 향후 대응 전략이 강조됨.
• 피그마 CPO 인터뷰, IT 리더십과 디지털 전략에 관한 칼럼, 그리고 사이버 복원력 및 기업 보안 위기 대응에 관한 분석 기사 등을 통해 보안담당자가 미래 트렌드와 위협에 대비할 수 있는 통찰력을 제공함.

[추가 참고: 최신 관련 URL 및 자료]
• GitHub에서 제공되는 오픈소스 보안 도구 리포지터리들 (예: Gitleaks, Nuclei, OpenZeppelin Contracts 등)을 주기적으로 업데이트하며 활용할 수 있음.
• CISA가 발표한 ICS 보안 취약점 권고 및 산업 제어 시스템 보안 업데이트에 관한 Advisory(예, ICSA-25-146-01)를 면밀히 검토할 것.
• MathWorks의 랜섬웨어 공격 사례와 Zscaler의 Red Canary 인수, 그리고 세일즈포스의 인포매티카 인수와 같은 대형 사건들을 통해 글로벌 보안 위협 환경과 관련 M&A 동향 파악도 필요함.

보안관리 담당자는 위와 같은 다양한 산업 업데이트, 오픈소스 도구 활용, 공공기관 및 기업 보안 평가 결과, 그리고 최신 랜섬웨어 및 악성 코드 공격 기법을 종합적으로 검토하여 전사적 보안 전략 및 대응체계 마련에 참고해야 함. 최신 보안 위협 분석 보고서와 각종 보안 툴 업데이트 사항을 지속적으로 모니터링하며, 정부 및 민간 기관의 협력 사례와 정책 변화에 주목할 필요가 있음.

2025년 5월 28일 수요일

국내외 사이버위협 취약점 보안기술 발전 정부 기업 보안정책 동향

[주요 계약·협력 및 기술 혁신] • 엠앤씨솔루션과 한화에어로스페이스가 K9 자주포 부품 시험장비 공급 계약을 체결함으로써 방위산업 관련 보안·안전 관리가 중요해짐. • 에스에스앤씨가 센티넬원 총판 계약을 통해 MDR 서비스 본격화, 메가존클라우드는 스노우플레이크 ‘엘리트 파트너’ 자격을 획득, HPE는 프라이빗 클라우드 포트폴리오를 확장하며, CJ올리브네트웍스·세일즈포스, LG전자 등도 AI 및 클라우드 관련 혁신에 박차를 가하고 있음. • 생활연구소는 ‘저출생·고령화 해법’ 정책 간담회를 개최하는 등 정보보호와 사회 이슈가 교차하는 정책 논의의 장이 마련되고 있음.

[보안 인프라 및 정부·산업 지원] • 2025년 충청 지역에 정보보호 산학협력지구(클러스터)를 구축하여 5년간 100억 원 국비 투입, 지역특화 보안 기업·전문인력 육성 목표를 추진. • 과기정통부와 금융보안원 등 정부기관은 청년 취업박람회, 금융보안자문위원회 회의, 전자금융 버그바운티 실시, 일본 금융ISAC과 협력하는 등 민·관 협력 체계 강화에 힘쓰고 있음. • 파이오링크는 키르기스 정부 대상 국가 사이버보안 발전 전략 세미나를 다수 개최하며 국제 보안 공조를 모색하고 있음.

[신종 위협 및 사이버 공격 동향] • 데이터 유출 공격이 전통적 악성코드 대신 내부 DB 쿼리로 민감 정보 탈취 방식으로 진화하고 있어, 보안관리 담당자는 로그 모니터링 및 내부 접근 제어 강화가 필요. • npm 생태계 내 60여 개 악성 패키지 캠페인, Katz Stealer와 같은 크리덴셜 탈취형 악성코드, 그리고 GhostSpy 등 모바일 안드로이드 악성코드가 국내외에서 새롭게 보고됨. • Apple 시스템을 노리는 정보 탈취형 악성코드 “AppleProcessHub”와 Silver RAT의 AV 우회 기법을 통한 공격 등도 등장하여 다변화된 위협 환경에 대한 경계가 요구됨. • DPRK 연계 APT “Velvet Chollima”, Earth Lamia (브라질·인도·동남아), Cyber Toufan (팔레스타인 지향) 등 지정학적 동기를 지닌 해킹 그룹의 활동이 증가 중. • 구글 Meet를 가장한 가짜 화상회의 페이지, 인도 DigiYatra 모방 피싱 등 사용자 신뢰를 악용한 정교한 피싱 공격이 다수 포착됨. • Craft CMS, GitHub MCP 통합, GIMP, TI WooCommerce Wishlist 플러그인 등 다양한 제품 및 오픈소스 소프트웨어에서 치명적인 원격 실행(RCE) 및 제로데이 취약점이 발견되어 주의가 요구됨.

[취약점 및 보안 연구] • Arm Mali GPU 드라이버(CVE-2025-0072), Siemens SiPass 통합 제품(CVE-2022-31812) 등 하드웨어·펌웨어 취약점이 보고됨. MeteoBridge, Craft CMS (CVE-2025-32432) 등 IoT 및 콘텐츠 관리 시스템의 보안 취약점도 드러남. • Pwn2Own Berlin에서 Mozilla Firefox의 새로운 제로데이 취약점(CVE-2025-4918 등)을 시연하는 등, 공격자들이 실시간으로 취약점을 공략하는 사례에 주의할 필요가 있음. • GitHub를 통해 배포되는 다양한 보안 관련 오픈소스 프로젝트(역공학 플랫폼, 비밀 관리, eBPF 네트워킹 등)의 최신 동향과 코드 변화를 모니터링하는 것이 중요함.

[금융 및 공공 보안 강화] • KISA·금융감독원은 민생침해 금융범죄 대응 협력과 불법 대출 스팸 문자 차단 등 금융권에 대한 보안 취약점 선제 조치를 실시함. • 금융권에서는 버그바운티 제도를 본격 가동하며 화이트해커와 협력, 취약점 신고 시 최대 1천만원 포상 등으로 보안 취약점 개선에 나서고 있음. • SKT 해킹 사건 등 대형 해킹 사건 발생 후 기업 및 법률계에서도 정보보호 예산 확대와 보안 투자 재검토 움직임이 관측됨.

[기업·산업 및 기술 동향] • ChatGPT의 Deep Research Connectors 베타 기능 출시 및 Red Hat과 AMD의 전략적 협력 등, 인공지능 및 클라우드 분야의 빠른 진화는 보안 솔루션과 운영 환경에도 새로운 도전과 기회를 제공함. • MS, 오픈AI·오라클의 데이터센터 파트너십, Intel의 제온 6 신제품 등 기술 발전은 사이버 보안 인프라에 대한 첨단 보안 기술 도입 및 대응 체계 확충 필요성을 부각시킴.

[추가 최신정보 및 시사점] • 정부와 민간 모두 AI 무기화 및 공격 주기 단축(5일 주기) 현상, 양자컴퓨터가 2030년까지 RSA 암호화를 위협할 가능성 등 미래 위협 예측에 따른 선제적 투자 및 연구 개발이 요구됨. • 글로벌 및 아태 지역에서의 취약점 공격 비중이 전 세계 평균보다 2배 높다는 점에서, 해외 사례와 연구 결과를 참고한 보안 정책 및 내부 보안 교육 강화가 필요. • 공급망 보안 및 제3자 서비스 취약점(예: Adidas 고객 데이터 유출 등)에 대한 모니터링과 계약 시 보안 요구사항을 재점검할 필요가 있음. • 각종 세미나, 모의재판, 오픈소스 프로젝트 업데이트 등에서 최신 보안 동향과 사례를 지속적으로 학습하고 내부 보안 인프라에 반영해야 함.

보안관리 담당자는 위와 같은 다양한 국내외 보안 사건, 취약점 및 신종 악성코드 위협, 그리고 정부 및 금융권의 보안 강화 정책 등을 참고하여 조직의 보안 정책, 인시던트 대응 계획, 취약점 관리 체계 및 협력 네트워크를 재점검할 필요가 있음. 최신 기술 동향과 오픈소스 보안 도구 업데이트, 그리고 글로벌·아태 지역의 공격 패턴 분석을 통해 보다 적극적이고 선제적인 보안 전략을 마련해야 함.

2025년 5월 27일 화요일

보안 뉴스 종합 해킹 취약점 보안솔루션 AI 클라우드 대응

■ 대전시 교통약자 서비스
– 민간 온라인 플랫폼과 연계하여 교통약자 및 보호자의 접근성과 편의성을 높이는 시범서비스가 대전시에서 운영 중이며, 시범 운영 후 안정화를 거쳐 정식 서비스가 개시됨(5.26). 디지털융합촉진과 임동진 사무관 발표 내용으로, 공공서비스 보안과 개인정보 보호 측면에서 관련 기관의 모니터링과 지속적 개선이 필요함.

■ 해외 및 국내 해킹·침해 동향
– “Cetus 해킹” 사건과 자동시장 조성기(AMN)의 유동성 매개변수 취약점 악용 사례가 보고됨(5.26 해외 사이버 일일동향).
– SKT 해킹조사단이 KT·LGU+ 등 주요 통신 및 플랫폼 사업자에 대해 악성 코드 감염 여부 점검에 나섰으며, 정부와 과기부는 해킹 사고 우려를 이유로 주요 통신사 및 플랫폼 대상 보안점검을 실시 중임.
– 국회에서도 “10년째 반복되는 해킹” 문제를 지적하며 이통사 보안체계에 대한 개선 요구가 나오고, 금융권 역시 보안 강화에 진땀을 내고 있음.

■ 주요 오픈소스 및 보안 솔루션 업데이트
– GitHub 상의 Infisical은 비밀 관리, 내부 PKI, SSH 접근을 위한 오픈소스 플랫폼으로 소개되며, Matomo는 Google Analytics 대안으로 프라이버시를 내재화한 웹 분석 도구로 주목받고 있음.
– eBPF 기반 네트워킹·보안·가시화, Single Sign-On 다중요소 인증 포털, TLS 인터셉트 프록시 등 다양한 보안 도구들이 GitHub에서 활발히 개발되고 있고, 다양한 해커 및 펜테스터 관련 awesome 리스트도 갱신되고 있음.

■ 보안 취약점 및 CVE 이슈
– WSO2 제품에서 CVE-2024-6914라는 심각한 취약점이 공개되어 기업용 소프트웨어 커뮤니티에 충격을 주었음.
– Apache Tomcat의 CVE-2025-24813 취약점이 발견되어 웹 서버 및 Java 서블릿 컨테이너의 보안 강화를 촉구함.
– Bitwarden 비밀번호 관리 플랫폼에서는 CVE-2025-5138 결함으로 인한 위험이 지적됨.
– D-Link DIR-605L 및 DIR-816L 라우터에서는 CVE-2025-46176로 하드코딩된 Telnet 인증서 문제로 원격 명령 실행 공격 가능성이 확인됨.
– Oracle은 Transparent Network Substrate(TNS) 프로토콜 취약점을 패치했으며, Windows Server 2025에서는 dMSA 기능의 권한 상승 결함이 Active Directory 도메인에 위협을 주고 있음.
– 최근 AI를 활용해 발견된 리눅스 커널 제로데이 취약점과 Chrome 제로데이 결함(리눅스 로그인 토큰 유출)도 중요한 보안 이슈로 떠오름.
– vBulletin 포럼 플랫폼의 취약점 및 Tennet의 Network Monitor 6.5.1 업데이트 역시 주목 대상임.

■ 보안 기업 및 기술 동향
– 라온시큐어는 사이버보안 공격 확대로 수혜주로 주목받고 있고, 델은 “100% 방어는 없다”면서 회복탄력성에 초점을 맞춘 보안 철학을 강조함.
– SKT, KT, LG U+ 등의 통신사는 해킹사고 경험을 계기로 보안 점검 및 내부 감사를 강화 중이며, CJ올리브네트웍스 및 관련 기업들은 해킹에 따른 리더십 및 보안 체계 점검을 받고 있음.
– 스텔라비전이 탈레스와 파트너십을 체결하며 글로벌 방산시장 진출 및 보안 기술 강화를 꾀하는 한편, 레드햇은 엔터프라이즈 AI 배포를 가속화하기 위해 AI 최적화 기술을 발표함.

■ 공공 및 민간 AI, 클라우드, IoT 보안 강화
– 공공기관 맞춤형 AI 솔루션 공동 개발과 AI 기반 CRM 플랫폼(ServiceNow) 공개 등, AI 기술과 클라우드 환경을 활용한 보안 및 업무 효율화 노력이 진행됨.
– AWS-SAP의 ‘공동 AI 혁신 프로그램’과 기업 맞춤형 AI 개발 지원, 그리고 “기업 91%”가 하이브리드 클라우드 보안 침해율 상승을 우려하는 조사 결과가 있음.
– KT가 NH농협은행 클라우드 사업 수주에 성공하는 등 금융 및 IT 인프라 보안 시장도 확대되고 있음.

■ 기타 기술·보안 행사 및 신제품 출시
– 누리랩이 정부 지원을 받아 딥페이크 탐지 시스템을 개발하는 한편, LG유플러스와 키즈노트의 제휴로 통학버스 실시간 모니터링 서비스가 구축됨.
– 한화비전은 AI CCTV 확장을 위해 전국 순회 로드쇼를 진행하고 있으며, VIGI는 고성능 스마트 감시카메라 InSight S385·S485를 신규 출시함.
– 트리나스토리지, 가비아CNS, 탄소중립연구원 등 다양한 기술 기업들이 최적화, 에너지 관리, 광고 자동화 등의 분야에서 신기술을 선보이며 시장 점유율 확대를 노리고 있음.

■ 교육, 연구 및 사이버 위협 인식 강화
– “Learning How to Hack: Why Offensive Security Training Benefits Your Entire Security Team”와 “5 BCDR Essentials for Effective Ransomware Defense” 같은 교육·연구 자료가 발표되어 보안전문가 및 기업 보안팀의 대응 역량 강화 필요성이 강조되고 있음.
– 해킹 취약점 및 APT 공격, 내부 위협 등 다양한 사이버 위협 시나리오에 대비하기 위한 종합적인 대응 전략이 논의되고 있음.

■ 국제 및 지역 보안사건
– 미국 금융업계에서는 SEC의 사이버 보안 공시 의무 철회 촉구 이슈와 Coinbase 관련 비리 사건이 발생했고, Nova Scotia Power는 사이버 공격 피해를 인정함.
– APT 그룹 TA-ShadowCricket에 의한 10년 간의 사이버 첩보 캠페인이 한국과 국제 공동 조사를 통해 드러났으며, 보안 관련 최신 동향에 대한 지속적인 주시가 요구됨.
– LayerX는 악성 Chrome 확장 프로그램 40여 종을 발견하여 배포 중인 위협을 경고하고, OpenAI의 최신 AI 모델 “o3”가 보안 안전성 측면에서 문제를 일으킬 수 있음을 시사함.

■ 최신 기술 및 오픈소스 동향
– 리눅스 커널 6.15가 5월 25일 출시되며 오픈소스 커뮤니티에 주요 기능과 기술 진보를 제공함.
– GitHub 상에서 보안 솔루션, 내부 인증, 네트워크 모니터링 등 다양한 프로젝트가 활발히 활동 중이며, 해킹, 펜테스팅 관련 자료와 동향 파악에 유용한 레포지토리들이 계속 업데이트되고 있음.

※ 보안관리 담당자는 각 취약점(CVE-2024-6914, CVE-2025-24813, CVE-2025-5138, CVE-2025-46176 등)에 대한 패치 및 보안 권고 사항 적용, 통신 및 IT 인프라 보안 강화, 내부 보안 교육과 모의훈련 강화, 그리고 오픈소스 도구 및 최신 보안 솔루션 활용으로 실시간 위협 대응체계를 점검해야 함.
※ 공공과 민간 부문의 AI 및 클라우드 보안, IoT 및 자율주행 관련 보안 솔루션 등 첨단 기술 동향도 지속적으로 모니터링하여 보안 정책과 인프라 개선에 반영할 필요가 있음.

2025년 5월 26일 월요일

국제 협력과 오픈 소스 보안 도구를 통한 사이버 보안 강화 동향

  1. 국제·정치·대형 기업 보안 이슈
    • “지난 주, 국제적 공조로 '랜섬웨어와의 전쟁'” (2025-05-25)
      – 글로벌 협력을 통해 랜섬웨어 공격에 맞서기 위한 국제적 대응이 강조됨.
      – 보안 담당자는 해외 정보 공유 및 협업 체계 마련에 주목할 필요.

• “대선 공약에 없는 사이버보안…‘안보 구멍’ 재정비 시급” (2025-05-25)
  – 정부의 사이버보안 정책 부재와 내부 보안 취약점에 대한 경고.
  – 정책 변화에 대비해 내부 보안 점검과 보완책 마련이 필요함.

• [특별기고] “제2, 제3의 SKT 해킹 사태…반드시 일어난다” (2025-05-24, 조재호 기자)
  – 대형 통신사의 해킹 사고를 예고하며, 전반적인 보안 체계 점검의 필요성을 언급.
  – 대기업과의 협력 및 외부 위협 대응책 강화가 요구됨.

  1. 악성코드 및 APT 공격 동향
    • “10년 묵은 악성코드, 혹시 우리도?…안랩-NCSC, APT 추적보고서 발표” (2025-05-23, 조재호 기자)
      – 장기 침투형 공격(APT)과 구식 악성코드의 존재 가능성을 경계
      – 최신 위협 인텔리전스와 모니터링 체계 구축, 내부 네트워크의 취약점 재검토가 필요함.

  2. 최신 오픈 소스 보안 도구 및 프로젝트 동향 (GitHub)
    • SafeLine (2025-05-23, 16.5k 스타)
      – 자체 호스팅 WAF 및 리버스 프록시 기능을 제공하여 웹 애플리케이션 공격 차단.
    • Infisical (2025-05-24, 17.8k 스타)
      – 비밀 관리, 내부 PKI, SSH 접근 관리 기능을 제공하여 자격 증명 보안 강화에 기여.
    • 인프라 접근 보호 도구 (2025-05-25, 18.5k 스타)
      – 인프라 전반에 대한 안전한 접근 및 보호 제공.
    • 유출 자격 증명 분석 도구 (2025-05-25, 19.2k 스타)
      – 유출된 자격 증명을 탐지·검증하여 사고 예방에 도움.
    • Matomo (2025-05-24, 20.5k 스타)
      – 구글 애널리틱스의 오픈 소스 대안으로, 데이터 분석과 개인정보 보호 기능을 내장.
    • eBPF 기반 네트워킹·보안·관찰성 도구 (2025-05-25, 21.7k 스타)
    • UNIX 유사 리버스 엔지니어링 프레임워크 (2025-05-24, 21.7k 스타)
    • Nuclei (2025-05-24, 23.4k 스타)
      – YAML 기반 DSL로 취약점 스캔을 진행하며, 보안 커뮤니티와 협업하여 최신 취약점을 빠르게 공유.
    • 컨테이너 및 클라우드 환경 취약점 탐지 도구 (2025-05-24, 26.9k 스타)
    • 인터랙티브 TLS 지원 HTTP 인터셉터 (2025-05-24, 39.2k 스타)
    • 윈도우용 오픈 소스 디버거 (2025-05-25, 46.1k 스타)
    • 멀티 플랫폼 HTTP/1-2-3 웹 서버 (2025-05-23, 64.5k 스타)
    • 컴퓨터 과학 강의 영상 모음 (2025-05-24, 68.8k 스타)

– 보안 관리자는 각 도구를 활용하여 취약점 탐지, 로그 모니터링, 모의 침투 테스트, 그리고 악성코드 분석 등 다양한 대응 방안을 마련할 수 있음.
– 오픈 소스 커뮤니티의 최신 업데이트와 활용 사례를 지속적으로 모니터링할 필요가 있음.

  1. 인공지능 및 데이터 혁신 관련 보안
    • “인공지능(AI) 시대 데이터 혁신의 미래를 찾기 위한 ‘가명정보 활용 경진대회’ 응모작 공모” (2025-05-25, 데이터안전정책과)
      – AI 및 데이터 익명화 기술을 활용한 새로운 보안/프라이버시 보호 방안에 주목.
      – 보안 담당자는 AI 기반 보안 솔루션 및 데이터 보호 기법을 연구하여 내부 정책에 반영할 필요가 있음.

  2. 의료기기 보안 및 산업별 보안 강화
    • [MPIS 2025] 코어시큐리티 “의료기기 수명주기 전반에 걸친 사이버보…” (2025-05-25)
    • [MPIS 2025] 포티넷 “의료기관, 선제적 랜섬웨어 대응 체계 시급”(영상, 2025-05-25)
      – 의료기기를 포함한 특정 산업 영역의 사이버보안 취약점과 랜섬웨어 공격에 대한 선제적 대응 필요.
      – 보안 관리자는 산업별 특화 보안 지침을 마련하고 관련 교육 및 협력체계를 구축해야 함.

  3. 국내 보안 사건 및 정책 동향
    • “국내 보안체계 뒤흔든 ‘BPF도어’, 공략 나선 피앤피시큐어” (2025-05-24, 조재호 기자)
      – 신종 공격 기법인 ‘BPF도어’가 등장하며 기존 보안 체계의 한계를 노림.
    • “LGU+, 해킹사고 SKT ‘집단소송 무료대행’ 홍보문자 ‘눈살’” (2025-05-25)
      – 대형 통신사의 해킹 사건과 관련 법적·사회적 대응 이슈가 제기됨.
    • “한경협, 美 백악관 사이버 보안 권위자 초청 강연 개최” (2025-05-25)
      – 글로벌 권위자와의 교류를 통해 선진 보안 기술과 정책 정보를 공유하는 자리 마련.
    • “KT, 국가망보안체계(N²SF) 내재화…사이버 보안 강화 나섰다” (2025-05-25)
      – 국가망 보안 내재화를 통한 체계 강화 노력 강조.
    • “[해킹 포비아] 사이버 보안은 국가적 문제⋯‘정부 기능 재설정 필요’” (2025-05-25)
      – 정부의 보안 정책과 역량 강화, 민·관 협력의 중요성이 재조명됨.
    • “이고르 쿠즈네초프 카스퍼스키 디렉터 ‘당해도 괜찮아. 중요한 건 ‘복원력’’” (2025-05-23, 조재호 기자)
      – 해킹 후 복원력(Recovery)에 집중하는 접근법을 제시하며, 보안 체계의 지속 가능성 강조.
    • “美 법원, 망고마켓 취약점 활용해 자산 탈취한 아이젠버그 유죄 판결 기각” (2025-05-25)
      – 법적 판결 사례를 통해 사이버 범죄 관련 법적 리스크와 대응 전략 마련 필요.

추가 최신 정보
– 각 GitHub 프로젝트는 최신 보안 위협 대응과 취약점 스캔, 침투 테스트 도구 개발에 있어 중요한 참고 자료임.
– 보안 담당자는 국내외 보안 이슈, 정부 정책, 산업별 특화 보안 방안과 함께 국제 협력 및 법적 판례를 지속적으로 모니터링하여, 내부 보안 전략 및 복원력 강화에 반영해야 함.

2025년 5월 25일 일요일

법무부 암호화폐 몰수 macOS Ledger 공격 Ivanti 취약점 RCE 거래 DNS 공격 AI 코드 불신 가짜 사이트 재유행 보안 행사 소식

  1. 미국 법무부가 칵봇 악성코드 개발자 관련 사건에서 약 2,400만 달러 상당의 암호화폐 몰수를 추진 중이다. 보안관리 담당자는 관련 제재 및 자산 동결 조치를 모니터링하고, 국제 제재 및 법 집행 동향을 파악할 필요가 있다.

  2. 최근 해커들이 macOS 사용자 대상으로 Ledger Live의 악성 클론을 배포하고 있다. Ledger 콜드월렛 이용자들이 가짜 애플리케이션에 속지 않도록 정식 다운로드 경로 및 URL 검증 절차를 강화해야 한다.

  3. Ivanti Endpoint Manager Mobile (EPMM) 12.5.0.0 이전 버전에서 CVE-2025-4427, CVE-2025-4428로 명명된 심각한 취약점이 발견되었다. 체인 기반 공격으로 악용 가능성이 있으므로, 해당 제품 사용 조직은 즉각적인 패치 적용 및 취약점 완화 대책 마련이 필요하다.

  4. 위협 행위자 #LongNight가 Burger King Spain 백업시스템의 원격코드실행(RCE) 접근 권한을 판매 중이다. 기업의 백업 시스템과 원격접속 환경에 대한 보안 점검 및 침입 탐지 체계를 강화해야 함을 시사한다.

  5. 한 신규 프로젝트에서는 프로토콜 취약점을 이용해 DNS 인프라를 교란하고, 비인간 아이덴티티(NHI) 비밀을 조작할 수 있는 공격 벡터를 노출했다. DNS 보안 강화와 네트워크 프로토콜 모니터링, 위협정보 공유 체계 구축이 요구된다.

  6. AI 코드 어시스턴트가 생산하는 코드의 안전성을 보장할 수 없다는 지적이 나오면서, 개발 및 보안팀은 AI 도구 사용 시 사람이 직접 검증하는 절차를 반드시 시행해야 한다.

  7. 단일 악성코드 운영이 범죄와 국가 지원 해킹 모두에 이용될 수 있다는 WIRED 보도는, 악성코드의 이중 활용 가능성을 경계하며 보안 침해의 파급효과에 대한 모니터링과 사전대응 필요성을 강조한다.

  8. 금융 및 전자상거래 분야에서는 “URL 재확인 필수”라는 경고와 함께 반품·카드 취소 사칭 가짜 사이트가 재유행하고 있다. 사용자 교육 및 URL 검증, 이중 인증 절차 도입 등을 통해 피싱 및 사기 공격에 대응해야 한다.

  9. 가상자산 거래가 급증하면서 '4989조 대폭등' 등의 보도와 함께 거래량 상승에 따른 취약점도 확대되고 있음이 지적됐다. 보안담당자는 가상자산 관련 인프라의 취약점 점검 및 모니터링 강화에 주의를 기울여야 한다.

  10. 보안 관련 최신 개발 동향을 지원하는 GitHub 상의 다양한 오픈소스 프로젝트(디지털 보안/프라이버시 체크리스트, 누출 자격증명 분석, 오픈소스 분석 도구 등)는 보안 실무자에게 유용한 리소스로, 지속적인 업데이트와 활용을 고려해야 한다.

  11. 여러 보안/사이버 이벤트 소식도 주목할 만하다. [PIS FAIR 2025] 개인정보보호페어 및 CPO워크숍, RSA 컨퍼런스 한국관 참관객 및 상담 건수는 업계 네트워킹, 최신 보안 기술 및 정책 동향 파악에 도움이 될 수 있으므로, 관련 행사 참여나 정보 공유 방안을 검토할 필요가 있다.

  12. 국내 보안 이슈로는 [6.3 대선] 관련 보도에서 李 후보의 AI 보안 공약과 金 후보의 해커양성 정책 등 각 대선후보 보안공약 및 정부의 “보안투자 늘려 업계와 동반성장” 간담회 내용이 언급되었다. 이는 향후 정부 정책 및 산업계 보안 투자의 방향성에 큰 영향을 미칠 수 있으므로, 보안 관리자는 정책 변화에 대응하는 전략을 마련해야 한다.

보안관리 담당자로서는 위 취약점, 공격 기법, 가짜 사이트 및 인프라 보안 위협 등의 최신 위협 상황과 정부 및 국제 기관의 대응 동향, 그리고 보안 도구 및 오픈소스 프로젝트의 활용 가능성을 전반적으로 점검하고, 내부 보안 체계 강화 및 사용자 교육을 재점검할 필요가 있다. 또한, AI 기반 코드 자동생성 도구에 의존 시 검증 절차를 마련하는 등, 다각적인 보안 대책 수립이 요구된다.

2025년 5월 24일 토요일

보안 위협 다변화 및 취약점 대응 전 세계 사이버 공격 및 보안 동향 종합 정리

  1. .NET 메모리 누수 – Microsoft 지원 엔지니어가 발견한 .NET 애플리케이션 내 미세하나 점진적인 메모리 누수가 시스템 자원을 계속 소모해 컴퓨터 성능 저하를 유발할 수 있으므로, 관련 업데이트와 리소스 모니터링이 필요함.

  2. Cisco Webex Meetings 취약점 – 인증 없이 HTTP 응답을 조작할 수 있는 취약점이 있음. 클라우드 기반 서비스인 만큼 최신 보안 패치 적용과 네트워크 모니터링이 중요한 관리 포인트임.

  3. 인도 Gujarat Anti-Terrorism Squad (ATS) 사이버 공격 검거 – 두 명(미성년자 포함)이 인도 웹사이트를 대상으로 한 정교한 사이버 공격과 데이터 유포 혐의로 검거됨. 국내외 공격 동향과 사이버 범죄 대응 강화 필요.

  4. Linux 커널 제로데이 취약점 (CVE-2025-37899) – OpenAI의 o3 언어 모델 관련 use-after-free 결함이 Linux SMB 서버 구현에 존재함. 시스템 관리자들은 빠른 패치와 취약점 점검을 수행해야 함.

  5. 새로운 malvertising 공격 – 신뢰받는 전자상거래 사이트가 사이트 소유주나 광고주의 모르게 피싱 트랩으로 전환되고 있음. 광고 네트워크와 웹사이트 운영자들은 의심스런 트래픽과 스크립트 이상 징후에 주의해야 함.

  6. Lumma Stealer 악성코드 차단 – 미국 법무부와 FBI, Microsoft 등과 민간 파트너들이 협력해 Lumma Stealer 공격을 효과적으로 차단함. 보안관리자는 악성코드 유입 경로를 분석하고 관련 인프라의 방어체계를 재점검해야 함.

  7. Datadog 보안연구 – Windows 기반 Solidity 개발자를 대상으로 한 악성 Visual Studio Code(이하 VS Code) 확장 프로그램이 타깃인 악성 코드 캠페인이 발견됨. 개발 환경과 툴체인에 대한 보안 점검이 필요함.

  8. JavaScript 생태계 내 악성 npm 패키지 – 2년간 잠복하며 사용자들에게 피해를 줄 수 있는 다수의 악성 npm 패키지가 존재함. 코드 외부 종속성을 면밀히 검토하고, 신뢰할 수 있는 소스만 사용해야 함.

  9. TikTok 소셜 엔지니어링 – TikTok의 바이럴 특성을 이용하여 Vidar 및 StealC 정보절도 악성코드를 배포하는 캠페인이 전개되고 있음. 소셜 미디어 계정과 링크에 대한 경계 및 사용자 교육이 필요함.

  10. 중국 정보기관 ‘Smiao Network’ 활동 – FDD 및 TeamT5의 분석에 따르면 중국 정보기관이 미국 연방기관 등을 목표로 정교한 정보 수집 활동을 수행하고 있으므로, 국가 및 정부 기관들은 침투방지와 정보 유출 대응 체계를 강화해야 함.

  11. Cityworks 자산 관리 시스템 제로데이 취약점 (CVE-2025-0994) – Cisco Talos가 원격 코드 실행 취약점을 확인함. 해당 시스템 이용 기업은 즉시 보안 패치를 확인하고 적용해야 함.

  12. Halo Security SOC 2 Type 1 인증 – 공격 표면 관리 및 침투 테스트 서비스 제공업체가 SOC 2 인증을 획득하여 신뢰성을 높였으므로, 협력사나 자체 보안 감사 시스템에 참고할 만함.

  13. 정부 및 공공기관 연계 보안 강화 – 과기정통부와 SKT 사이의 침해사고 계기로 정보보호 투자 확대 및 보안 간담회가 개최됨. 특히, 통신 및 공공기관의 보안 예산 확보와 실제 대응 체계 마련이 강조됨.

  14. Netwrix Password Secure 취약점 – 인증된 공격자가 비밀번호 관리 솔루션을 통해 권한 상승 및 명령 실행을 시도할 수 있는 심각한 취약점이 발견됨. 패스워드 보안 솔루션 관련 제조사 업데이트와 관리자의 취약점 점검이 요구됨.

  15. 러시아 위협 행위자의 클라우드 인프라 악용 – OCI Object Storage 및 Scaleway Object Storage 등 신뢰받는 클라우드 플랫폼을 통해 정교한 공격을 전개하고 있어, 클라우드 환경의 보안 설정과 이상 징후 모니터링이 필수임.

  16. CefEnum 툴 공개 – .NET 기반 데스크탑 애플리케이션(특히 CefSharp 활용) 내 취약점을 분석할 수 있는 새로운 도구가 출시되어 내부 감사 및 보안 점검에 활용 가능함.

  17. 특정 날짜에 자동 폭발하는 페이로드 – 예고 없이 특정 일정에 작동하여 시스템에 큰 피해를 줄 수 있는 페이로드가 발견됨. 시스템 로그와 이벤트 스케줄링을 면밀히 감시해야 함.

  18. 드루바 및 애저 SQL·블롭 스토리지 방어 강화 – 랜섬웨어 공격 증가에 대응해 관련 보안 기능과 지원이 확대되고 있음.

  19. Microsoft, 전 세계 39만대 PC의 루마 스틸러 악성코드 감염 차단 – 신속 대응 사례로, 악성코드 유입 경로 분석과 선제적 방어 기술의 중요성이 부각됨.

  20. 정치 및 공공 부문 사이버보안 이슈 – 후보들의 개인정보 유출, SKT 해킹 사건 등 공공 안전과 개인정보 보호에 대한 사회적 이슈가 증대되고 있으며, 보안 투자 및 정책 강화가 요구됨.

  21. GitHub 오픈소스 보안 도구 – Infisical, Gitleaks, Nuclei, TLS 인터셉트 프록시, OpenZeppelin Contracts 등 다양한 오픈소스 프로젝트가 공개되어, 보안 관리자는 최신 도구를 활용해 코드, 인프라, API, 클라우드 구성의 취약점을 점검할 수 있음.

  22. 국제 및 국내 보안 행사와 세미나 – TA-ShadowCricket 분석, CE/RED 사이버보안 국제 세미나, 통신사 대상 보안 전략 콘퍼런스 등 다양한 행사가 개최되어 최신 보안 동향과 대응 전략 공유가 이루어지고 있음.

  23. VPN 취약점과 권한 상승 취약점 – 단순 취약점부터 정교한 특권 관리 취약점까지 공격 종류가 다양해짐에 따라, 보안 관리자들은 내부 권한 관리 및 VPN 등 원격 접속 보안 강화에 특히 신경 써야 함.

  24. 주요 국가의 사이버보안 법안 및 규정 강화 – 미국, 일본, 유럽 등에서 양자내성 사이버보안 표준법안, 사이버 대응능력 강화법안, 개인정보보호 관련 규정 개정 등 입법 활동이 활발해짐. 각 기관과 기업은 이에 따른 대응 및 정책 준수가 필요함.

  25. 제품별 취약점 및 보안 공지 –  • Commvault Metallic 대상 공격 경고
     • Fortinet 제품의 CVE-2025-32756(포티캠, 포티메일 등) 취약점 고지
     • GitLab Duo (Anthropic의 Claude 모델 기반) 취약점
     • NETGEAR DGND3700v2 무선 라우터의 인증 우회 취약점 (CVE-2025-4978)
    즉각적인 패치와 보안 점검 필수.

  26. 대규모 데이터 유출 및 랜섬웨어 사건 – LockBit 랜섬웨어 그룹의 대규모 데이터 유출, DanaBot 악성코드에 대한 Operation Endgame II 공격 등 정교한 공격 기법이 지속적으로 등장함. AI와 대형 언어 모델을 활용한 신종 악성코드(BypassERWDirectSyscallShellcodeLoader, DOUBLELOADER 등)도 확인됨.

  27. 오픈소스 및 AI 기반 보안 솔루션 동향 – 다양한 오픈소스 보안 도구와 AI 기반 보안 어시스턴트(DIANNA 등)의 등장으로 보안 자동화와 취약점 분석 역량이 강화되고 있음. 또한, 디지털 트윈, 데이터-AI 통합 등 미래 기술과 보안 융합 사례가 증가 중임.

  28. 국제 수사 및 단속 강화 – Europol이 주도한 Operation RapTor와 미국 법무부의 암호화폐 지갑정보 탈취 악성코드 관련 압수 조치, 러시아 연루 인물에 대한 연방 기소 등 국제 협력이 강화되고 있음.

  29. 정부·기업 협업 및 투자 확대 – 과기정통부, SKT, 공공기관, IT기업 간 보안 투자 확대 및 세미나 개최, 사이버보안 실태 평가 우수 등급 달성 등의 사례가 발표되어 적극적인 보안 강화 정책이 추진되고 있음.

  30. Apple XNU 커널 취약점 (CVE-2025-31219) 긴급 패치 – macOS, iOS, tvOS 등 애플 제품에서 고위험 취약점 발견으로 신속 보안 업데이트가 배포됨.

  31. 최신 국제 사이버 위협 – 미국, 유럽, 러시아 등 다수 국가에서 사이버 공격 기법이 날로 정교해지고 있으며, 정부와 민간 부문 모두 AI 및 자동화 도구를 활용한 새 위협에 대해 대비책 마련이 시급함.

관리자로서, 위와 같이 다각도의 취약점, 공격 사례, 보안 도구, 국제 법규 변화 및 정부·민간 보안 협력 동향을 면밀하게 관찰하고, 신속한 패치 적용, 보안 모니터링 강화, 그리고 내부 감사 체계 재정비를 통해 체계적인 보안 전략 수립이 필요함. 추가로, 최신 오픈소스 보안 도구와 AI 기반 분석 기법을 도입해 실시간 위협 탐지 및 대응 역량을 향상시키는 것이 중요함.

2025년 5월 23일 금요일

보안관리 최신 동향: 관리자 보호 ICS 노출, 악성코드, 금융·클라우드 보안 및 공개 소스 보안 도구 업데이트

• Microsoft는 Windows 11용 관리자 보호(Admin Protection)를 발표해 권한 상승 공격을 방지할 새로운 기능을 도입했다. 보안관리자는 해당 기능을 통해 시스템 취약점을 줄이고 내부 공격에 대비할 필요가 있다.

• 고급 애플리케이션 레이어 스캐닝 기법을 활용한 연구 결과, 전 세계 약 150,000개의 산업 제어시스템(ICS)이 공용 인터넷에 직접 노출되어 있음이 드러났다. 운영체제와 OT 환경의 보안 강화 및 외부 접근 차단이 시급하다.

• Recorded Future의 Payment Fraud Intelligence는 독일의 한 할인 소매업체를 사칭하는 71개의 가짜 전자상거래 도메인을 적발했다. 금융 및 결제 시스템 보안에 대한 재점검과 모니터링이 필요하다.

• 신종 .NET 기반 정보 탈취 악성코드 ‘PupkinStealer(혹은 PumpkinStealer)’가 등장해 민감정보 탈취 위협이 커지고 있다. 관련 보안 솔루션과 악성코드 탐지 업데이트 적용이 권고된다.

• ReliaQuest 사례에서는 해커가 검색엔진 최적화(SEO) 중독 기법을 활용해 제조업체의 급여 시스템을 노린 페이롤 사기를 시도하는 사례가 포착되었다. 보안관리자는 외부 검색 유입 트래픽 및 비정상적 activity 모니터링에 주의해야 한다.

• 컨테이너 인프라를 대상으로 한 새로운 악성코드 캠페인이 나타났으며, 이는 보안 설정이 미흡한 Docker API를 통해 악성 컨테이너를 유포하고 Dero 암호화폐 채굴을 시도한다. 컨테이너 보안 정책 재검토 필요하다.

• 모바일 환경에서는 제3자 JavaScript를 통한 인젝션 캠페인이 확인되었으며, 중국 성인 콘텐츠 기반의 프로그레시브 웹 앱(PWA)을 제공해 사용자 기기의 피해를 유발한다.

• 데이터 분류와 관련해 Wiz Data Foundations: Data Classification 솔루션이 주목받고 있다. 내부 데이터 흐름과 중요 자산에 대한 분류 및 보호 정책 강화가 필요한 시점이다.

• Broadcom의 클라우드 가상화 솔루션은 국가정보원 보안기능 확인서를 취득했으며, SKT는 유심(USIM) 정보 암호화 강화를 요청받고 있다. Recall 애플리케이션의 취약점과 함께, MS와 유로폴이 협력해 “루마 스틸러(Ruma Stealer)” 악성코드 감염 39만 대 이상의 PC를 차단하는 등 대규모 보안 위협에 대응하고 있다.

• GitHub에서는 오픈소스 기반의 비밀 관리, 내부 PKI, SSH 접근 관리 도구(Infisical 등), 취약점 분석 툴, 데이터 시각화 솔루션(Matomo), 네트워크 및 운영체제 모니터링 도구, SSO·MFA 포털 등 다양한 보안·모니터링 도구들이 활발히 개발되어 보안 관리자가 인프라 보안을 강화하는 데 참고할 만하다.

• 국내·외 보안 관련 행사 및 정책 동향도 주목할 만하다. 2025년 SW개발보안 및 진단원 교육, 공공 조달 시장에서 스패로우와 관련 솔루션 우위, 포티넷, 한싹, 오내피플, 시큐아이, 및 KISIA의 AI 보안 협의체 발족 등은 보안 인재 양성과 기술 혁신 측면에서 의미가 크다. 또한, ETRI·KT텔레캅은 안전조치용 웨어러블 장치 복합측위 사업을 추진하고, AMD, 비지, 람다256 등도 고성능 및 스마트 감시 분야에서 시장을 선도하고 있다.

• 주요 보안 취약점 및 패치 소식도 다수 보도되었다.
  - BIND DNS 서버 취약점(CVE-2023-5517)은 악의적으로 조작된 패킷 전송시 DNS 서버를 크래시 시킬 수 있어 즉각 패치 필요하다.
  - Grafana의 고위험 XSS 취약점(CVE-2025-4123)이 발견되어 모든 지원 버전에 대해 보안 패치가 배포되었다.
  - Cisco의 ISE 및 Unified Intelligence Center 관련 취약점는 원격의 미인증 공격자가 권한 상승 또는 서비스 거부(DoS)를 유발할 수 있어 업데이트가 권고된다.
  - GitLab은 커뮤니티 및 엔터프라이즈 에디션에서 11건의 취약점을 개선, 특히 3건의 고위험 취약점 수정에 주력하였다.

• 추가 악성 행위 및 기법으로는 가짜 CAPTCHA 페이지를 이용한 윈도우 커맨드 실행 유도, 공유 메모리 및 스레드 컨텍스트 조작을 통한 탐지 우회 프로세스 인젝션 기법, 그리고 백도어와 모네로 채굴기를 결합한 악성코드 등이 확인되어, 보안 관리자는 시스템 로그, 행동 기반 탐지, 그리고 다중 레이어 보안 솔루션 도입을 재검토해야 한다.

• 금융권과 공공기관에서는 최근 SKT 해킹 사고를 계기로 통합 사이버 보안 관제체계 구축 및 관련 기관(금감원·금보원)의 협력 강화, 클라우드컴퓨팅 보안 가이드 개정 등 정책적인 대응이 이루어지고 있다. 또한, 사이버 보안 분야의 인재 양성 및 최고위 정책과정, 보안 공모전 등 교육·연구 프로그램도 활성화되고 있다.

• 그 외에도,
  - 미국 법무부는 대규모 디지털 자산 해킹 방지를 위해 악성코드 도메인 압수 조치를 진행하였으며,
  - NIST와 CISA는 새로운 보안 측정 지표를 도입해 위협 수준 및 대응 효과를 평가할 새로운 기준을 제시하였다.
  - Red Hat은 생성형 AI 기반 ‘라이트스피드’ 통합 솔루션을 포함한 RHEL 10을 발표, Intel은 네트워크 사업 매각 검토, 엔비디아와 폭스콘·대만 정부의 협력 등 기술·산업 전반에서도 보안 관련 변화가 감지되고 있다.

종합적으로, 보안관리 담당자는 최신 관리 도구와 보안 패치, ICS 및 클라우드 인프라 점검, 오픈소스 보안 도구 활용, 그리고 국내외 정책 및 교육 동향을 면밀히 주시하고, 공격 기법 및 취약점 관련 신속한 대응 전략 수립이 필요하다.

2025년 5월 22일 목요일

보안 위협 및 취약점 대응 동향 및 주요 사이버 보안 사고와 정책 업데이트

• Venom Spider 그룹(또는 Golden Chickens)이 운영하는 More_Eggs 악성코드는 사회공학 기법을 통해 인간의 신뢰를 악용하는 사례를 보여주며, 보안관리 담당자는 사용자 교육과 경계 강화가 필요함.
• Kimsuky APT 그룹이 PowerShell 페이로드를 정교하게 사용하여 벌인 악성코드 캠페인은 고도화된 공격 기법과 잠복 공격 방식을 시사하며, 이상 트래픽 및 스크립트 기반 활동의 모니터링을 강화해야 함.
• DragonForce, VanHelsing, LockBit 등 랜섬웨어와 관련된 공격이 새롭게 발견되었으며, 특히 VanHelsing의 내부 소스코드 유출과 LockBit의 RaaS 운영 내막 노출은 랜섬웨어 공격의 진화와 위협 확산을 경고함.
• Fortra의 Suspicious Email Analysis 팀은 Microsoft Office 365 자격증명을 노리는 피싱 캠페인을 밝혀냈으며, CDC 하위 도메인을 탈취한 사례와 함께 자격증명 보호 및 다중 인증 강화가 시급함.
• 중국 연계 APT가 SAP의 CVE-2025-31324를 이용해 전세계 581개 중요 시스템을 침해한 점은, 산업 전반에 걸친 취약점 관리와 공급망 보안의 중요성을 잘 보여줌.

• 소프트웨어 취약점 및 패치 상황
 – Chrome의 새로운 취약점: 로더의 ReferrerPolicy를 악용해 Cross-Origin 데이터가 노출될 수 있음.
 – PyPI에 등록된 악의적인 패키지가 Solana 도구로 위장해 761회 다운로드된 점과, npm 패키지가 유니코드 스테가노그래피를 활용하면서 Google Calendar를 C2 드로퍼로 사용한 사례는 오픈 소스 생태계 내의 신뢰 문제를 반영함.
 – Microsoft는 78개 결함과 5건의 제로데이 취약점을 패치했으며, Azure DevOps Server의 CVSS 10 버그에 주목해야 함.
 – Fortinet은 CVE-2025-32756 제로데이 원격 코드 실행(RCE) 취약점을 패치했고, Ivanti EPMM의 RCE 취약점 체인 역시 실제 공격에 이용되고 있어 패치 및 보안 환경 점검이 필수임.
 – VMware by Broadcom은 다수의 심각 취약점에 대한 보안 업데이트를 출시했으며, 구글 클라우드(GCP)의 Cloud Functions와 Cloud Build에 대한 치명적 취약점도 Tenable과 Cisco Talos 연구에서 지적됨.
 – Atlassian은 8건의 고심각 취약점에 대해 보안 공지를 발표했고, PowerDNS의 DNSdist 부하분산기 취약점도 갱신되어 원격 공격 가능성을 차단하고 있음.
 – Linux 6.15-rc7과 RHEL 10은 다양한 보안 완화 조치와 버그 수정, 그리고 하드웨어 지원 개선을 통해 운영 환경 안정성을 높임.

• 개발자 및 오픈소스 보안 도구
 – GitHub에서는 최신 AI Native Data App 개발 프레임워크(AWEL), Infisical 비밀 관리 플랫폼, eBPF 기반 네트워킹 및 관찰 도구, 컨테이너 이미지 최소화(Slim toolkit) 등 다양한 보안 및 인프라 관리 도구들이 공개되어 있음.
 – OWASP Cheat Sheet Series와 같이 보안 모범사례를 모아둔 자료들도 실제 개발과 운영 환경에서 참고할 만함.
 – 기타 보안 취약점 분석 도구, SBOM 분석, 클라우드 및 코드 저장소 보안 스캔 도구들이 꾸준히 업데이트되고 있으므로, 기업 내부 보안 진단 및 외부 감사에 활용할 수 있음.

• 통신 및 국내 보안 사고
 – SKT의 해킹 사고 관련 다수의 보도가 존재하며, 악성코드 감염 서버 내 개인정보(주민번호, 성별, 주소 등)가 노출된 사례, eSIM 교체 건수 부진, 경찰의 ‘신고 지연’ 수사 등 심각한 문제들이 지적됨.
 – KT 서버도 SKT 공격에 연루된 BPF 도어 악성코드 감염 의혹이 제기되면서, 이동통신 3사의 사이버 보안 취약성과 정보보호 체계 미비 문제가 반복적으로 드러남.
 – 경찰과 개인정보보호위원회 등 정부 기관은 추가 감염 및 구조적 문제에 대해 면밀한 조사와 보완 대책 마련을 촉구하고 있음.

• 정책, 교육 및 시장 동향
 – 새로운 정부의 정보보호와 사이버보안 거버넌스 정립 필요성이 강조되며, 국내에서는 중소기업 및 핀테크 보안 강화, 민간 보안업체 점검, 국가망보안체계(N²SF) 도입 등 정책 변화가 주목됨.
 – 한국IT전문학교 사이버보안학과 신입생 선발 및 화이트해커 양성 계획, 사이버보안에 대한 “정보보호 필수” 인식 확산과 함께, 보안 인력 육성이 중요한 시점임.
 – SAP의 에이전틱 AI 통합, 구글의 AI 안경 개발 투자 등 기술 기업들의 보안 및 혁신 전략 변화도 IT 보안관리 담당자가 최신 동향 파악에 참고할 만함.

• 추가 최신 정보 및 주목사항
 – CDC 하위 도메인 탈취 및 주요 보건기관 대상 공격, 프린터 펌웨어 취약점(Trend Micro ZDI 발표) 등 다양한 분야에서 공격이 이루어지고 있어, 전사적 보안 관제 및 취약점 정보 공유 체계의 중요성이 커짐.
 – IBM X-Force 2024 보고서는 사이버 침입의 약 1/3이 신뢰할 수 있는 로그인 자격 증명을 이용한 ID 기반 공격임을 지적, 제로트러스트 보안전략(식별자 및 신원 강화)의 도입을 촉구함.
 – 외부 공격 표면 관리(EASM) 업체 Attaxion이 EU 취약점 데이터베이스(EUVD)와의 통합을 발표하는 등, 공격 노출 자산에 대한 지속적 모니터링과 취약점 정보 공유가 강화되고 있음.
 – PowerSchool 사이버 공격, 대학생에 의한 대규모 침해 사건 등 교육 및 공공 부문에서도 사이버 위협의 확산이 확인되며, 이에 따른 백업, 다계층 보안 및 위기 대응 훈련의 필요성이 증가함.

보안관리 담당자는 각종 취약점 패치와 내부 보안 점검, 사용자 교육, 그리고 최신 오픈소스 보안 도구와 정책 동향을 지속적으로 업데이트하며, 이동통신사 및 공공기관 보안 사고 사례를 분석하여 조직의 대응 체계를 강화할 필요가 있음. 최신 위협 동향과 기술 발전, 정부 및 민간 간 보안 협력 사례를 종합적으로 모니터링하고, 다중 인증, 제로트러스트, 네트워크 모니터링 등의 보안 기본을 재점검하는 것이 중요함.

2025년 5월 21일 수요일

멀티러스트 악성코드, SKT 해킹, 취약점·피싱·APT 위협 등 보안 위기 종합 동향

◆ 고도화 악성코드 및 침투 기법
• Skitnet(또는 Bossnet) – 다단계 공격 방식과 스텔스 기법을 활용하는 최신 악성코드가 발견되어 다수의 보안 솔루션과 관제 체계 점검 필요성이 강조됨.
• Hannibal Stealer – 고급 은폐 기법을 탑재, 개인정보 탈취 위험을 높이는 새로운 위협으로 부각됨.
• Bumblebee malware – 다운로드형 악성코드로, 지속적 감염 및 추가 악성 행위 가능성을 유의해야 함.
• RedisRaider – Datadog Security Research가 발견한 크립토재킹 캠페인으로, 공개 Redis 인스턴스를 노린 공격에 주목할 것.
• Pure 악성코드 – 러시아 표적 공격에서 MaaS 방식으로 유포되며, 조직의 취약점과 보안 예산 재검토 필요.

◆ 주요 해킹 사례 및 SKT 사건
• SKT 해킹 관련 – 3년 전 몰랐던 악성코드 설치와 관련해 최소 18~23대 서버에서 25종 이상의 악성코드 감염 확인됨.
  - IMEI 등 단말 정보 및 개인정보 유출 가능성이 제기되었으나, SKT는 “복제폰 불가” 등 방어 대책(FDS 2.0 고도화)을 내세움.
  - 민관 합동 조사 및 개인정보위 TF 구성이 진행 중이며, 2차 피해는 발생하지 않은 것으로 보고됨.
• BPFDoor 계열 악성코드 – 4차 감염 점검 결과, 일부 서버에서 추가 감염 사례가 발견되어 내부 보안 점검 강화가 필요.
• SIM 스왑 공격 – 알라바마 출신 범죄자가 SIM 스왑 공격을 통해 금융계정을 탈취, 형 집행됨으로써 인증 및 계정 보호 대책을 재검토해야 함.

◆ 취약점 및 제로데이 공격 동향
• Auth0-PHP SDK – 브루트포스 공격으로 세션 기반 인증 우회를 유도하는 취약점이 발견되어, 업데이트 및 패치 적용이 시급.
• Ivanti EPMM 및 MDaemon 등 – 제로데이 및 XSS 취약점이 KEV 목록에 추가됨으로써, 해당 제품을 사용하는 환경의 보안 강화 필요.
• pfSense 방화벽 – 악의적 코드 삽입 및 구성 파일 변조 가능성이 있는 세 개 취약점이 확인되어, 방화벽 보안 업데이트 및 모니터링 강화가 권고됨.
• Windows 11 – 캐시 타이밍 사이드 채널 공격을 통해 KASLR 우회 및 권한 상승 취약점이 발견되어, 최신 보안 패치(특히 KB5061768 적용) 필요.
• Multer(Node.js 미들웨어) – 파일 업로드 처리 시 발생하는 취약점으로, 서버 사이드 코드 검토 및 업데이트가 요구됨.
• SAP NetWeaver Visual Composer – 취약점(CVE-2025-31324)의 적극적 악용 징후가 포착되어 전사적 보안 점검 필요.

◆ 해커 그룹 및 피싱 캠페인
• UNC3944(Scattered Spider) – Google Threat Intelligence에서 공개한 해커 집단으로, 정교한 공격 및 타겟 선정에 주의해야 함.
• Tycoon2FA 및 W3LL Phishing Kit – Microsoft 365 사용자와 Zoom 회의 초대 위장 피싱 등 다양한 피싱 공격이 전개 중이며, 사용자 교육 및 다중 인증(2FA) 강화가 필요.
• Python Package Index(PyPI) 악성 패키지 – TikTok, Instagram API 취약점을 노린 도구 배포가 확인되어, 오픈소스 패키지 검증 프로세스 강화 요구됨.

◆ 산업 및 애플리케이션 대상 보안 위협
• Volkswagen – My Volkswagen 앱의 보안 취약점으로 인해 민감 개인정보 및 차량정보 노출 위험이 발생함.
• 광주 기독병원 – 랜섬웨어 공격을 받아 환자 의무 기록은 안전했으나, 의료기관은 추가 랜섬웨어 대비책 마련 필요.
• Motors WordPress 테마 – 판매 22,000건 이상인 인기 테마에서 심각한 보안 결함이 발견되어, 웹사이트 관리자들은 즉각적인 업데이트 및 백업 점검 필요.

◆ 오픈소스 보안 툴 및 커뮤니티 협력
• GitHub 상의 다양한 보안 도구(Matomo, eBPF 기반 네트워킹, Slim toolkit, KeePassXC, Nuclei, 인터셉팅 프록시 등) 업데이트 소식은 보안 진단 및 모니터링 체계 확충에 참고할 만함.
• OWASP Cheat Sheet Series – 애플리케이션 보안 관련 핵심 가이드로, 보안 정책 수립 및 개발자 교육에 활용 가능.

◆ 기타 보안 정책 및 인재 양성 동향
• 서초구 – 사이버 보안 인재 양성소 및 ‘서초 핵카데미’를 운영하며, 민간과의 협력을 통한 실무형 보안 인력 양성에 주력.
• NSIS 2025 및 산업 PLC 보안 관련 세미나 – 최신 보안 위협 및 대응 방법 공유를 통해, 조직 내 보안 인식 및 기술 역량 강화 필요.
• 마이데이터 선도서비스 및 클라우드 보안요구사항 등 – 개인정보 보호와 클라우드 환경 보안 관련 정책 업데이트 소식 역시 참고하여 내부 컴플라이언스와 연계할 것.

◆ 추가 보안 권고 및 최신 업데이트
• Tor Browser 14.5.2 – 보안 취약점 개선 및 크로스플랫폼 기능 강화 업데이트로, 익명성 및 접속 보안을 강화할 수 있음.
• Debian 12.11 – 81건의 버그 수정 및 45건의 보안 업데이트가 포함된 릴리스로, 서버 운영 환경에서는 최신 버전 적용이 필요함.
• Broadcom의 VMware Cloud Foundation – 세 가지 주요 취약점이 공개되어, 가상화 환경 보안 점검 및 패치 적용이 시급함.
• Serviceaide Inc. – 약 48만 명 환자 정보 유출 사건 발생으로, 기술 벤더 및 의료정보 시스템 보안 강화가 요구됨.

◆ 글로벌 사이버 첩보 및 APT 활동
• 중국계 APT – 유럽 전역을 대상으로 한 사이버 스파이 활동이 지속되고 있어, 외부 협업 및 위협 인텔리전스 강화 필요.
• 북한 연계 의심 취업 사기 네트워크 – Nisos 보고에 따르면, DPRK 관련 해커 조직이 기업 인력 채용 등을 가장한 공격 경로를 사용 중임.

전체적으로 보안관리 담당자는 최신 악성코드, 취약점, 피싱 및 APT 활동에 대해 지속적인 모니터링과 신속한 패치 적용, 사용자 교육 강화, 그리고 내부 보안 점검 프로세스 개선을 우선순위로 두어야 함. 최신 오픈소스 도구와 커뮤니티 정보를 주기적으로 참고하며, 정부 및 민간 협력 체계를 강화할 필요가 있음.

2025년 5월 20일 화요일

국내외 사이버보안 위협 및 대응 동향, SKT 해킹 사건과 정부·산업 보안 강화 움직임

■ SKT 해킹 및 악성코드 사건
– SKT 관련 다수 보도에서 3년 전부터 악성코드가 설치되어 23대 서버에 25종의 악성코드가 확인됐으며, 유심정보, IMEI, 개인정보 등이 유출될 가능성이 제기됨.
– 조사 결과 중국·북한 등 국가 배후 해커 그룹 가능성이 언급되었으며, 개인정보위와 과기정통부는 엄정 조사를 진행, 추가 감염 여부 및 사후 대응 대책 마련에 집중 중.
– SKT는 고객 신뢰 회복을 위해 ‘고객신뢰위원회’ 출범, 유심 교체 등 보안 대책을 강화한다고 밝힘.

■ 사이버보안 인재 양성 및 교육·훈련 확대
– 세종시에서는 초·중·고 대상 ‘사이버보안 한마당’을 개최, 미래 핵심 인재 양성과 청소년 보안 의식 고취를 도모.
– 정부와 관련 기관은 실전·현장 중심 모의침투 훈련, 해킹메일 모의훈련 및 사이버위기 대응 모의훈련 등 다수의 훈련과 공시, ISMS-P 인증심사원 보수교육 및 자격검정 등을 실시 중.
– 과기정통부와 KISA 등은 청년 화이트해커 육성, 정보보호 인적자원 개발 및 국내외 협력 강화를 위한 정책과 지원사업을 지속 추진함.

■ 오픈소스 보안 도구 및 취약점 패치 동향
– GitHub에서는 비밀 관리 플랫폼, 내부 PKI, SSH 접근 관리 도구(Infisical)와 Nuclei(신속 취약점 스캐너), KeePassXC, OpenZeppelin Contracts 등 다양한 보안 도구들이 활발히 개발·공유되고 있음.
– Mozilla는 Firefox의 0-day 취약점을 긴급 패치했으며, Atlassian Confluence 서버에서는 CVE-2023-22527 템플릿 주입 취약점이 악용되어 원격 코드 실행 위험을 주의하라는 보고가 있었음.
– ASEC는 ModiLoader(DBatLoader) 악성코드 유포 캠페인을 포착, 피싱 이메일을 통한 공격 기법을 경고하며, 최신 보안 업데이트와 도구 활용의 필요성을 강조.

■ 정부·산업계 및 국제 협력 대응
– 과기정통부와 관련 부처는 사이버 위협·디지털 장애 대응계획 발표, 제로트러스트 인증 시범사업, 양자내성암호 등 차세대 보안 기술 도입, 소프트웨어 공급망 보안 강화 등을 위한 정책들을 추진 중.
– CISA는 사이버보안 업데이트 커뮤니케이션 채널 개선을 발표하며, 미국 FCC와의 협조 등 국제 협력 강화 움직임을 보이고 있음.
– 정부는 사이버보안 모의훈련 및 현장 점검, 공공 및 민간 기업 대상 보안 인증 개선 등을 통해 전체 보안 역량 강화를 도모하고 있으며, 학계·산업계 간 협업, 글로벌 교류 행사(예, Pwn2Own, RSA 컨퍼런스) 개최로 최신 동향을 공유하고 있음.

■ 추가 최신 동향 및 참고 사항
– SKT 해킹 사건은 과거부터 누적된 보안 취약점과 관리 소홀을 드러내며, 지속적인 보안 모니터링과 빠른 대응, 취약점 관리의 중요성을 재확인 시킴.
– 인공지능(AI) 및 디지털 트윈 기술을 접목한 사이버보안 솔루션의 발전이 주목받고 있으며, Trend와 같은 기업들이 AI 기반 위협 헌팅 기법을 선보이는 등 기술적 혁신이 이루어지고 있음.
– 각종 보안 자격검정, 보수교육, 그리고 산업계와 정부 간의 협업 확대 추세 또한 보안관리 담당자가 숙지해야 할 주요 변화로, 이를 통해 정보보호 투자 및 인력 강화, 글로벌 경쟁력 확보에 힘쓰고 있음.

■ 보안관리 담당자 참고 포인트

  1. SKT 해킹 관련 사고 및 조사 결과를 바탕으로 오래된 악성코드 감염 가능성과 관리 체계 미비에 대한 내부 점검 필요.
  2. 사이버보안 인재 양성 및 모의훈련, ISMS-P 관련 인증 교육 등 최신 정부 정책 및 공시 내용을 주기적으로 확인하여 내부 보안 체계 강화.
  3. 최신 오픈소스 보안 도구와 취약점 패치 상황(예, Mozilla, Atlassian, GNU C Library 등)을 모니터링하며, 관련 보안 업데이트를 신속히 적용할 것.
  4. 정부 및 해외 보안 관련 정책, 국제 협력 동향, 그리고 AI 및 디지털 트윈 등 첨단 보안 솔루션 개발 동향을 파악하여 전략 수립에 반영.
  5. 내부 보안조치 강화, 위협 헌팅 및 취약점 관리 체계 개선을 위해 최신 보안 도구와 기술을 적극 도입, 보안 교육 및 인력 역량 강화에 투자할 것.

이상 최신 보안 뉴스와 정부·산업계 움직임, 그리고 오픈소스 보안 도구 동향을 종합 정리함.

2025년 5월 19일 월요일

글로벌 보안 투자 확대로 인한 사이버 공격 증가 및 오픈소스 보안 도구 활용 현황

• ICTK가 210억원 규모의 전환사채 발행을 통해 보안 유망 기업에 투자하며 보안산업 전반에 자본 투입이 확대되고 있음. 정부와 미국 간 사이버보안 강화 및 AI 반도체 수급 협의도 이루어지는 등 국가 차원의 보안 역량 강화 노력이 지속되고 있어, 보안관리 담당자는 최신 투자 동향과 기술 발전 동향을 주시해야 함.

• 주요 사이버 공격 및 해킹 사고 사례가 연달아 발생 중임
 - 아디다스가 해킹 공격을 당해 고객 이메일, 전화번호 등 개인정보 유출 가능성이 제기되었으며, 디올 해킹 사건과 연이은 보안 사고로 업계 전반의 신뢰에 타격이 있음.
 - SKT의 대규모 해킹 사건으로 금융당국이 금융권 전체를 소집, CEO의 보안 책임을 강조하는 등 내부 통제 및 위기대응 체계 강화가 요구됨.
 - KT와 LG유플러스 등 통신사도 보안 고도화를 추진 중이며, 해킹 사고 후 고객 신뢰 회복 프로젝트가 개시됨.
 - 래디언트DAO의 무제한 승인 취약점 문제와 관련해 피해 보상 제안 등이 나온 점은 분산형 서비스 및 블록체인 환경에서도 보안 리스크가 존재함을 의미함.

• 글로벌 방위 공급망과 관련해서도 랜섬웨어 공격이 확산되고 있어, 한화 등 주요 방산기업도 위협 대상이 되고 있음. 보안관리 담당자는 공급망 전체의 보안 점검과 위협 인텔리전스 공유를 강화할 필요가 있음.

• 오픈소스 기반의 보안 도구와 솔루션이 활발히 개발되어 GitHub에 다수 공개되고 있음
 - rizin이 기반인 무료 역공학 플랫폼과 Secrets 관리 및 내부 PKI, SSH 접근을 제공하는 Infisical 등은 인프라 접근 통제와 정보 보호에 유용함.
 - “가장 쉽고 안전하게 인프라 전체를 보호하는” 솔루션과 Matomo(구글 애널리틱스 대안), eBPF를 활용한 네트워킹·보안·관찰 솔루션 등은 실시간 모니터링, 프라이버시 보호, 트래픽 분석에 기여할 수 있음.
 - macOS 보안을 위한 커뮤니티 가이드, 통합 KeePassXC, YAML 기반 Nuclei 취약점 스캐너, SSO 다요소 인증 포털, 인터넷 트래픽 모니터링 도구, 그리고 여러 신뢰할 수 있는 호스트 파일을 통합하는 프로젝트 등은 보안 관리 체계 내 도구 다변화에 중요한 자료임.
 - 각 도구의 GitHub 상 높은 스타 및 기여도는 커뮤니티의 활발한 유지·보수가 이루어지고 있음을 보여주며, 최신 버전 채택과 취약점 확인을 통해 조직의 보안 수준을 한층 높일 수 있음.

• 소프트웨어 공급망 보호 측면에서는 SBOM(Software Bill of Materials)을 통한 SW 공급망 보호가 강조되고 있음. 이는 해킹 및 악성코드 침투 예방에 효과적인 방법으로, 보안관리 담당자는 자사 소프트웨어 구성요소 및 서드파티 라이브러리 관리를 철저히 해야 함.

최근 보안 업계 동향은 자본 투자 확대와 함께 사이버 위협의 규모와 복잡성이 증가하고 있음을 시사함. 동시에 오픈소스 보안 도구와 글로벌 협업을 통한 신속한 위협 대응 체계 구축이 필수적임. 각종 해킹 및 랜섬웨어 사례에 따른 교훈을 참고해 내부 보안 프로세스 재점검과 외부 위협 인텔리전스 활용을 강화할 필요가 있음. 최신 GitHub 프로젝트 모니터링과 정부·업계 간 정보 공유 체계 구축 역시 주목해야 할 추가 최신 정보로 판단됨.

2025년 5월 18일 일요일

보안 이슈 종합: 정보수집, 악성코드, 랜섬웨어, 취약점, 해킹 및 최신 보안 도구

[중국 정보 수집 및 스파이 행위]

  • 스탠포드 학생 행세하며 중국 관련 연구를 진행하는 학생들을 대상으로 접근한 중국 정보요원이 드러남.
  • 보안관리 담당자는 내부 연구진 및 학생 보호를 위해 외부 접근 및 의심스러운 연락에 대한 검증 절차를 강화할 필요가 있음.
  • 최신 동향: 해외 대학 및 연구기관에서는 사이버 스파이 활동 경고와 내부 보안 교육 강화가 진행되고 있음.

[악성 코드 삽입 및 악성 드라이버 배포]

  • Procolored 프린터 제조사가 배포한 소프트웨어 드라이버에 XRed 백도어 등 악성코드가 포함되어 있음.
  • 제조업체와 공급망의 소프트웨어 무결성 확보 및 사후 모니터링이 중요하며, 드라이버 업데이트 및 서명 확인 프로세스를 재검토해야 함.

[랜섬웨어 및 피싱 공격]

  • 엘론 머스크 지지자를 표적으로 한 정교한 피싱 기반 랜섬웨어 공격이 새롭게 등장함.
  • 보안 담당자는 포괄적인 사용자 교육, 피싱 메일 차단 솔루션 및 복구 계획 마련을 재점검해야 함.
  • 추가 최신 정보: 최근 글로벌 랜섬웨어 공격은 사회적 이슈와 연결되어 있으므로, 기업 내부에서 타깃별 모니터링 및 신속한 대응 체계를 마련하는 것이 시급함.

[npm 생태계의 악성 패키지 및 워드프레스 플러그인 취약점]

  • npm 에코시스템 내에서 os-info-checker-es6 패키지를 통해 악성코드 캠페인이 감지됨.
  • 워드프레스 기반 이벤트 관리 솔루션 'Eventin' 플러그인에도 심각한 보안 결함이 발견되어 빠른 패치 적용 및 업데이트가 필요함.
  • 관리자는 오픈소스 소프트웨어 사용 시 정기적인 코드 리뷰와 취약점 스캔을 수행해야 하며, 외부 라이브러리 의존성 관리에 유의해야 함.

[국내 사이버보안 행사 및 해킹 관련 이슈]

  • 한국과학기술정보연구원과 2025 충청 사이버보안 콘퍼런스에서 사이버 위협 및 최신 보안 대응 방안에 대해 논의됨.
  • SKT 해킹 사태 관련 긴급좌담회에서는 중국발 공격, 암호화 기술의 득실 등 다양한 보안 이슈가 다루어졌으며, 유심 교체 ‘찾아가는 서비스’가 19일부터 시행됨.
  • 기업 보안 취약점 중 대표적으로 이메일을 거론하며, 기원테크 등은 국제 표준 기반 보안 솔루션 도입으로 대응하려 하고 있음.
  • 항공보안 분야는 글로벌 경험 공유의 필요성이 강조되었으며, 국제 해킹 대회 ‘Prison Break’에서 국내 팀이 우수한 성적을 거둠.
  • Pwn2Own Berlin 2025에서는 보안 연구원들이 주요 엔터프라이즈 플랫폼의 치명적 취약점을 찾아내며 총 43만 달러 이상의 리워드를 획득함.

[공급망 공격 및 제3자 위험 분석]

  • 'Third Parties and Machine Credentials: The Silent Drivers Behind 2025's Worst Breaches' 보고서 등에서 제3자 및 기계 인증 관련 보안 취약점이 올해 주요 사고 원인으로 분석됨.
  • 또한, 마지막 단계 보호(SSE)에 대한 기술적 분석 및 보안 도구만으로는 효과적인 보호가 어려워 통합적 보안 통제 강화의 필요성이 강조됨.
  • 최신 업데이트: 데이터 유출 및 외부 협력 업체 보안 강화에 초점을 맞춘 모니터링 체계와 보안 정책 재정비가 권고되고 있음.

[구글의 AI 기반 악성 행위 감지 및 온디바이스 보호]

  • 구글이 크롬과 안드로이드에 온디바이스 AI 기반 사기 탐지 기능을 롤아웃함으로써 사용자의 모바일 및 웹 환경 보안을 강화하고 있음.
  • 보안관리자는 AI 기반 보안 솔루션 도입 및 기기 내 실시간 위협 탐지 기능을 검토하여 조직 내 적용 가능성을 확인할 필요가 있음.

[오픈소스 보안 도구 및 커뮤니티 동향 (GitHub 업데이트)]

  • GitHub 상에서는 다양한 보안 도구와 리소스가 업데이트됨.
    · 유출된 자격 증명 분석 도구와 Gitleaks를 통해 코드 내 비밀 정보 유출을 점검할 수 있음.
    · Matomo를 비롯해 오픈소스 분석 플랫폼들이 개인정보 보호와 데이터 시각화를 지원하며, 보안 및 프라이버시 강화에 기여함.
    · eBPF 기반 네트워킹, 보안 및 관찰 도구와 Slim(toolkit) 등 컨테이너 이미지 보안 도구가 계속 발전 중.
    · Nuclei 취약점 스캐너, 싱글 사인온 다중 인증 포털, 트래픽 모니터링 도구 및 OpenZeppelin의 스마트 계약 개발 라이브러리 등이 활발히 사용됨.
    · 컨테이너, 클라우드, 코드 저장소 내의 취약점 및 구성 오류를 탐지하는 도구들이 2025년 보안 환경에서 필수적으로 고려되어야 함.
    · GenAI 연동 및 LLM 통합, TLS 인터셉터 등 최신 보안 연구와 혁신 도구들도 주목할 만함.
    · 해킹, 펜테스팅 및 보안 연구자들을 위한 다양한 리스트와 교육 자료(컴퓨터 공학 강좌, 해킹 관련 오썸 리스트)가 공유되고 있어 최신 기술 동향 파악에 도움이 됨.

[기술 및 제품 관련 최신 동향]

  • Omada는 중소기업 및 숙박업체에 특화된 ‘OC220’ 하드웨어 컨트롤러를 출시하여 물리적 보안 및 IoT 기기 관리 시장에 진출함.
  • PIS FAIR 2025 미리보기 행사와 함께 위즈코리아 등에서 보안 솔루션의 발전과 시장 동향이 소개됨.

보안관리 담당자로서 주목할 점은 내부 사용자 및 연구원 보호, 최신 멀웨어 캠페인과 제3자 보안 위험에 대한 전사적 모니터링 강화, 공급망 및 오픈소스 소프트웨어 취약점 관리, 그리고 최신 AI 및 온디바이스 보안 기술 도입 여부를 재검토하는 것이다. 상기 여러 GitHub 도구와 오픈소스 솔루션들은 각 조직의 보안 진단, 펜테스트, 모니터링 체계에 적극 활용할 수 있으며, 글로벌 보안 행사와 연구 결과들을 통해 최신 위협 및 대응 기술을 지속적으로 업데이트 할 필요성이 있다.

2025년 5월 17일 토요일

2025 보안 이슈 종합 패치 취약점 사이버 공격 및 위협 동향

• Xerox는 Windows 10에서 구동되는 FreeFlow Print Server v2에 대해 40여 건 이상의 치명적 취약점을 보완하는 2025년 4월 보안 패치 업데이트를 출시했다. 보안관리자는 해당 서버의 패치 배포와 테스트를 신속히 진행해야 한다.

• 최근 발견된 .NET 기반 다단계 로더는 복잡한 구조로 다양한 악성 페이로드 전달이 가능해 주목받고 있다. 이와 관련해 엔드포인트 탐지 및 모니터링 강화가 필요하다.

• Nova Scotia Power는 해커가 IT 인프라를 침해하여 고객의 민감한 정보(은행 정보 등)를 탈취했다고 확인했다. 네트워크 세분화와 내부 접근 제어 강화가 요구된다.

• 미국 CISA는 Fortinet 제품 다섯 건의 제로데이 취약점에 대해 긴급 경고를 발령했다. 보안담당자는 관련 제품의 최신 보안 업데이트 상황을 면밀히 점검해야 한다.

• 글로벌 사이버 범죄 단속 결과 Huione Guarantee(혹은 Haowang Guarantee)와 Xinbi Guarantee 등 두 대형 불법 마켓플레이스가 퇴출되었다. 이는 법 집행 기관의 움직임이 강화되고 있음을 시사한다.

• 공급망 공격이 급증하면서 오픈 소스 라이브러리가 악의적으로 이용되고 있다. 소프트웨어 구성요소의 취약점 스캔 및 신뢰할 수 있는 소스 사용 정책이 중요하다.

• 사이버 연구진은 구글 서비스를 악용해 위조된 법집행 요청을 발송하는 정교한 피싱 캠페인을 포착했다. 사용자 교육과 이메일 필터링 기능 강화가 필요하다.

• 전 세계 취약점 관리 시장은 2030년까지 미화 240억 달러 규모로 성장할 전망이다. 보안관리자는 장기적 투자와 적절한 관리 솔루션 도입을 고려해야 한다.

• CISA는 추가로 Windows 제로데이 다섯 건을 위험 목록에 포함시켰다. 운영 체제 및 애플리케이션의 보안 패치 적용을 신속히 진행할 필요가 있다.

• 국가 주도의 사이버 스파이 활동으로, Turla와 연관된 Uroboros 루트킷의 정적 분석 결과가 발표되었다. APT 기반 위협에 대한 지속적 모니터링과 정보 공유가 요구된다.

• 미국 최대 암호화폐 거래소 Coinbase는 최대 4억 달러 손실 위험이 있는 심각한 사이버 사건을 공개했다. 금융 관련 기관은 보안 인시던트 대응 계획을 재점검해야 한다.

• 랜섬웨어 해커 집단 록빗이 자체 해킹당해 관리 데이터 유출 사고를 당함에 따라 내부 보안 통제와 공격자 내부 정보 유출 위험을 재평가해야 한다.

• 프랑스에서는 가상자산 납치 시도가 지속되고 있으며, 악성 행위자들이 딥페이크 기술을 포함한 다양한 수법으로 공격하는 사례가 증가하고 있다. 고객 보호 및 다중 인증 체계 강화가 필요하다.

• 사이버 및 디지털 포렌식, 데이터 복구 관련 컨퍼런스 개최 소식과 함께 SKT 해킹 사태, 국내외 AI 보안 전략 간담회, 산업별 보안 세미나 등이 진행되고 있다. 업계 동향을 반영해 최신 보안 기술과 정책 흐름을 모니터링할 필요가 있다.

• GitHub에서는 Gitleaks, Matomo, eBPF 기반 솔루션, Slim(toolkit), Nuclei, 싱글 사인온(MFA) 포털, 트래픽 모니터링 툴, OpenZeppelin Contracts 등 다양한 오픈소스 보안 도구들이 높은 관심을 받고 있다. 보안팀은 이러한 프로젝트를 벤치마킹 및 내부 도구와 연계하여 활용을 고려할 만하다.

• Ivanti, 삼성전자, SonicWall, Jenkins 등 주요 벤더 제품에서 다수의 심각 취약점 및 제로데이 취약점이 보고되었으며, 특히 Ivanti Endpoint Manager Mobile의 연쇄 취약점 및 Connect Secure VPN 관련 권고가 발표되었다. 관련 시스템의 패치 적용과 구성 변경 점검이 시급하다.

• SonicWall은 SMA1000 Appliance Work Place 인터페이스에서 고심각도 SSRF 취약점을 발견, 긴급 보안 권고를 발표했다. 보안 담당자는 해당 장비 점검 및 최신 패치 반영 여부를 확인해야 한다.

• Pwn2Own Berlin 2025에서는 Red Hat Linux 해킹 및 다수 플랫폼의 취약점이 공개되었으며, 이를 통해 제로데이 취약점과 공격 기법을 이해할 수 있다. 버그 바운티와 취약점 분석 결과를 참고하여 방어 체계를 보완해야 한다.

• Proofpoint는 인공지능 기반 Microsoft 365 보안 솔루션을 제공하는 Hornetsecurity Group 인수를 완료했다. 보안 시장의 통합 움직임과 AI 기술 도입 흐름을 참고할 필요가 있다.

• 악성 메시지 캠페인과 피싱 공격, 특히 미국 정부 고위직을 대상으로 한 표적 공격에 대해 FBI가 경고했다. 고위 임직원 및 관리자를 대상으로 한 보안 교육과 다중 인증, 메시지 검증 프로세스가 중요하다.

• 추가로 Play Ransomware가 Windows 취약점(CVE-2025-29824)을 이용한 제로데이 공격, NSO Group이 Pegasus 스파이웨어로 인한 제재, 그리고 Windows 10 보안업데이트(KB5058379)로 인한 시스템 부팅 이슈 등 플랫폼 전반의 취약점 보완 및 안정성 관리가 강조되고 있다.

• Tor Project는 Linux 애플리케이션을 위한 네트워크 격리 명령행 유틸리티 Oniux를 공개했고, 반면 Red Hat Linux는 Pwn2Own에서 해킹당하는 등 오픈 소스 생태계 내 보안 문제도 주목받고 있다.

• Jenkins를 비롯한 CI/CD 파이프라인과 스마트 계약, 컨테이너, 클라우드 구성 요소 등 다양한 IT 인프라의 보안 취약점 분석 보고서가 계속 발표되고 있다. 보안 관리자는 각 부문별 최신 권고와 보안 업데이트를 정기적으로 점검해야 한다.

• 한편, 국가 간 사이버 침투, 북한 APT 그룹(Group123/APT37), 중동 및 기타 지역 대상 피싱 캠페인, 그리고 정보 탈취용 macOS 악성코드 FrigidStealer 등의 사례는 글로벌 위협 환경의 다변화를 보여준다. 정부기관 및 민간 기업 모두 외부 위협에 대한 경계를 높이고 위기 대응 체계를 점검해야 한다.

• NFL 구단의 대대적 네트워크 업그레이드처럼 기존 IT 인프라의 현대화가 사이버 보안을 위해 필수적이며, 금융, 에너지, 통신 등 주요 산업 분야에서는 보안 사고 예방과 대응체계 강화가 시급하다.

• 최종적으로, 다수의 보안 컨퍼런스, 경찰·산업부 주최 사이버보안 설명회, 그리고 국내외 사례 연구를 통해 보안 트렌드와 최신 위협 정보를 면밀히 분석하고, 오픈소스 도구 및 벤더별 권고를 신속히 반영하는 것이 중요하다.

2025년 5월 16일 금요일

종합 보안 소식 및 업데이트 동향

● 소프트웨어 보안 업데이트
 ○ Adobe Illustrator – 심각한 heap 기반 버퍼 취약점이 발견되어 긴급 보안 업데이트가 이루어짐.
 ○ Adobe Photoshop – CVE-2025-30324, CVE-2025-30325, CVE-2025-30326 등 세 가지 고위험 취약점으로 임의 코드 실행 위험이 있으므로 최신 패치 적용이 필수임.
 ○ Node.js – 여러 취약점을 수정하는 중요한 보안 업데이트가 발표되어 서버 프로세스 중단 및 서비스 장애 위험을 해소함.
 ○ Windows 관련 – 연구진이 BitLocker 암호화 우회 기법(5분만에 실행 가능)과 WDAC(Windows Defender Application Control) 우회 방법을 공개함.
 ○ Chrome – 데스크탑(Windows/Mac/Linux)용 안정 채널 업데이트가 적용되어 최신 보안 기능 및 취약점 개선 사항이 포함됨.
 ○ 기타 – Windows Update가 Linux 듀얼부트 문제를 해결하는 업데이트를 제공함.

● 신종 취약점 및 악성 코드 위협
 ○ .desktop 파일 악용 – Google Threat Intelligence가 새로운 악성 .desktop 파일 공격 벡터를 탐지하기 위한 위협 사냥 기법을 공개함.
 ○ 악성 코드 및 스틸러
  – Chihuahua Stealer: .NET 기반 인포스틸러가 복합적인 기법으로 시스템 침투 후 민감정보 탈취 위험이 있음.
  – DarkCloud Stealer: Unit 42 연구진이 2025년 1월 발생한 공격 활동에서 이 스틸러의 사용 사례를 보고함.
  – TransferLoader: Zscaler ThreatLabz가 상세 보고서를 통해 새로운 악성 코드 로더의 위협성을 강조함.
  – Xanthorox: 인공지능 플랫폼을 악용해 피싱, 멀웨어, 고품질의 가짜 콘텐츠를 자동 생성하는 새로운 공격 도구로 부상함.
 ○ 랜섬웨어 및 사이버첩보
  – Interlock Ransomware 그룹: 방산 공급망을 노린 랜섬웨어 공격이 확산되고 있어 방산 및 관련 공급망 보안을 강화할 필요가 있음.
  – Operation RoundPress: ESET 연구진이 러시아 연관 Sednit 그룹으로 추정되는 사이버첩보 캠페인을 공개함.

● 위협 행위자 및 국가간 사이버 갈등
 ○ 북한 국가지원 공격 – TA406 (Opal Sleet/Konni) 등 북한 소속 위협 행위자가 우크라이나 정부 부처를 노리고 있음.
 ○ 글로벌 방산 공급망 – 최근 공급망을 겨냥한 랜섬웨어 공격이 확산되어 방산업체(예, 한화)의 피해 사례가 보고됨.
 ○ SKT 해킹 사건 – SKT 관련 해킹 및 EPMM 제로데이 취약점 발생, 금융감독원 및 관련 기관이 금융권 보안 강화 및 CEO의 보안 사고 책임을 강조함.

● 피싱 및 스피어 피싱, 공략 기법
 ○ Horabot 악성 코드 – FortiGuard Labs가 스페인어 사용자 대상으로 정교한 피싱 캠페인을 전개하는 Horabot 악성코드를 공개함.
 ○ Google Calendar 초대 – 연구진이 합법적인 캘린더 초대를 활용한 악성 코드 배포 기법을 발견하여 이메일/캘린더 보안 경각심을 높임.

● 인프라 및 공급망 보안 강화
 ○ 중국제 에너지 인버터 – 미국 에너지 당국이 중국산 인버터 내부에 설치된 통신 장비 문제로 인해 재생에너지 시스템 보안 점검을 강화하고 있음.
 ○ 국외 이전 규정 및 개인정보 보호 – 개인정보위가 AI 디지털교과서 사전 실태점검 결과 발표, 미신고 해킹사고 및 개인정보 보호법 위반 건에 대한 과징금 부과 등 개인정보 및 데이터 보안 이슈를 다룸.

● 기업 및 정부의 보안 정책, 협력 및 조직 강화
 ○ SK그룹 – 정보보호혁신특별위원회를 신설하여 글로벌 수준의 사이버 보안 체계 마련 추진.
 ○ KISIA·정보보호정책협의회 – 지자체·공공기관과 보안 협력 강화 노력이 진행 중임.
 ○ 금융권 – SKT 해킹 사건 이후 금융감독원이 금융권 전반의 악성코드 탐지 체계 및 보안 사고에 대한 CEO 책임 강화 메시지를 전달함.
 ○ 방산 관련 – 국내 방산업체들이 미 진출 대비 CMMC 등 보안 인증 준비에 박차를 가하고 있음.  ○ AI 및 클라우드 보안 – 소프트캠프가 AWS 서밋에서 클라우드 보안 서비스를 소개하고, 팔로알토 네트웍스는 AI 기반 보안 플랫폼 ‘프리즈마 에어즈’를 출시 발표함.

● 오픈 소스 및 보안 도구 업데이트
 ○ Infisical 및 기타 GitHub 프로젝트 – 내부 PKI, SSH 접근 그리고 비밀 관리, 코드 내 노출된 자격증명 탐지(Gitleaks, leaked credentials, Nuclei 취약점 스캐너 등)와 보안 관련 다양한 오픈소스 프로젝트들이 활발하게 개발됨.
 ○ Matomo – 오픈소스 웹/앱 분석 도구로 개인정보 보호와 완전한 데이터 통제 기능 제공.
 ○ eBPF 네트워킹, 리버스 엔지니어링 도구, 멀티 플랫폼 웹 서버 등 여러 보안 도구가 GitHub에서 공개되어 최신 위협 대응 및 인프라 모니터링에 기여함.

● 기타 보안 전용 인프라 및 최신 트렌드
 ○ WizOS – 제로(CVE) 취약점을 목표로 하는 강화된 베이스 이미지를 채택하여 보안을 처음부터 고려한 운영체제 플랫폼.
 ○ Chainguard Libraries for Python – 파이썬 공급망 위험을 타격하기 위한 보안 라이브러리 업데이트가 이루어졌으며, 이와 같이 개발자 및 보안관리자가 오픈소스 생태계를 주기적으로 점검할 필요 있음.
 ○ 최신 AI 보안 정책 – “인공지능서비스 이용자보호 정책 전환 필요”라는 목소리와 함께, AI와 관련된 보안, 윤리, 개인정보 이슈들이 부각되고 있음.

● 주요 기업 및 기관 보안 사고/이슈
 ○ Dior – 고객 데이터베이스 유출 사건으로 프리미엄 브랜드에 대한 공격 사례를 보여주며, 기업 차원 보안 강화와 실시간 위협 탐지가 요구됨.
 ○ Nucor – 북미 최대 철강기업 중 하나에서 사이버 공격으로 인한 생산 중단 사례 발생, 운영 인프라 보안 점검의 중요성을 부각.
 ○ Microsoft – Outlook 및 Microsoft 365 서비스 대규모 장애 사례가 발생하여 클라우드 서비스 복원 및 백업 시스템 점검을 재검토하도록 함.
 ○ 스팀 – 8,900만 계정 해킹 의혹에 대해 밸브가 침해 사실이 없다고 발표했으나, 대규모 서비스의 취약점 확인 및 보안 감시 필요성이 제기됨.

● 추가 국제 및 정책 동향
 ○ ENISA – 유럽연합 사이버 보안 기구가 EUVD(유럽 취약점 데이터베이스)를 정식 론칭하여 유럽 내 취약점 공유 및 대응 체계를 강화함.
 ○ 미국, 유럽, 한국 등 주요 국가 기관들이 사이버 위협에 대처하기 위해 보안 규제, 인증, 협력 체계를 지속적으로 개선하고 있음.
 ○ AI 및 빅데이터 관련 보안 – 데이터브릭스의 포스트그레스 기업 ‘네온’ 인수 등, AI 및 데이터 관리 기술의 발전과 함께 보안 위협도 증가하고 있어 보안관리 담당자가 지속적 모니터링 필요.

보안관리 담당자 입장에서는 소프트웨어의 즉각적인 패치 적용, 신규 악성 코드 및 위협 행위자의 활동 모니터링, 오픈소스 보안 도구 및 인프라 보안 강화, 그리고 기업 및 국가 차원의 보안 정책 변화 및 규제 동향에 주목해야 함. 최신 보안 업데이트와 오픈소스 보안 도구들(GitHub 프로젝트 등)을 적극 활용하며, 특히 금융, 방산, 클라우드 및 AI 관련 보안 이슈에 대해 선제적 대응과 내부 보안교육, 위협 인텔리전스 공유 체계 구축이 필수적임.

2025년 5월 15일 목요일

최신 사이버 위협 동향 및 보안 취약점 업데이트

• KeePass 패스워드 매니저를 악용해 악성코드 유포와 대규모 비밀번호 탈취가 발생함 – 오픈소스 보안 제품에 대한 공격 가능성을 고려하여 관리자는 최신 패치와 검증된 보안 프로세스를 유지할 필요가 있음.

• “Swan Vector”라는 명칭의 APT 캠페인이 교육기관과 기계공학 산업을 표적으로 삼고 있음 – 해당 산업의 보안 취약점을 사전 점검하고 침해 탐지 능력을 강화해야 함.

• 의왕시와 SKT 유심 해킹 사고 대응 사례에서는 공공기관 및 통신사 보안 강화, 취약계층 보호를 위한 대책 마련이 강조됨.

• 지속적이고 정교한 침투 테스트(Penetration Testing)가 사이버 위협의 변화 속에서 중요하다는 점이 재확인됨.

• 2025년 제3자 침해 보고서에 따르면 랜섬웨어 공격이 2024년에 123% 증가 – 복잡한 공격 기법에 대비한 위협 탐지 및 대응 전략 수립이 필요함.

• Fortinet 제품(예: FortiVoice, FortiMail 등)에서 스택 기반 버퍼 오버플로우 취약점 등과 같은 제로데이 취약점이 발견됨 – 사용 중인 보안 장비 및 소프트웨어의 긴급 보안 업데이트와 점검을 실시해야 함.

• Ivanti를 비롯한 주요 엔터프라이즈 소프트웨어 공급업체들이 보안 업데이트를 발표했으므로, 관리자들은 업데이트 배포 및 취약점 수정 여부를 면밀히 확인할 필요 있음.

• 해양 물류 보안 웨비나에서는 항만, 물류, 글로벌 공급망의 사이버 보안 도전 과제를 논의 – 관련 산업에서는 물리적 보안과 사이버 위협 간의 연계를 고려한 통합 보안 전략이 요구됨.

• Microsoft의 2025년 5월 패치 튜즈데이에서는 Windows, Office, Azure 등 72건의 보안 취약점이 수정됨 – 주요 OS와 소프트웨어의 패치를 즉시 반영하고 위험 분석을 수행해야 함.

• 포티넷은 양자컴퓨팅 위협에 대응하기 위해 QKD 및 PQC 기술 도입을 검토 중임 – 미래 위협에 대비한 양자 보안 솔루션 연구와 도입 여부를 추적할 필요가 있음.

• 간단한 설정 전환으로 다층 방어가 활성화되는 사례와 Trend Micro의 Pwn2Own Berlin 2025에서 AI 인프라 취약점을 선제적으로 찾아내는 연구 결과는 보안 도구와 프로세스의 최신화가 중요함을 시사함.

• 명품 브랜드 디올 해킹, SKT 해킹 사태 및 관련 금융권 보안 이슈는 고객 정보 보호와 사건 발생 후 보안 투자 확대의 필요성을 부각시킴.

• 딥웹 및 다크웹 동향보고서와 함께 GitHub 기반의 다양한 오픈소스 보안 도구(예: eBPF 네트워킹, 리버스 엔지니어링 프레임워크, SSO 다중 인증, IPsec VPN 스크립트, OpenZeppelin Contracts 등)가 소개됨 – 관리자는 최신 오픈소스 보안 툴과 커뮤니티 정보를 모니터링하고 적극 활용할 필요가 있음.

• KISA의 공공기관 대상 가명정보 활용 절차 설명회, KT 클라우드의 쿠버네티스 웨비나, 팔로알토의 AI 보안 플랫폼 ‘프리즈마 에어즈’ 발표 등은 정보보호와 클라우드, AI 보안 분야에 대한 정부 및 민간 투자와 교육이 강화되고 있음을 보여줌.

• 엑스게이트의 VPN 악용 대응, KT의 AI 기반 보안 서비스 고도화, 그리고 KISIA의 AI 보안 인력 육성 사업 등은 사이버 방어 및 인력 확충의 필요성을 강조함.

• 국내외 주요 사이버 공격 및 취약점:
  – Microsoft의 Windows 데스크톱 창 관리자(DWM, CVE-2025-30400) 및 원격 데스크톱(RDP, RDG), Office, Scripting Engine, Outlook, Common Log File System (CLFS) 드라이버 등의 주요 취약점들이 악용되고 있음.
  – Windows Ancillary Function Driver for WinSock (CVE-2025-32709) 및 AD CS (CVE-2025-29968) 취약점, Microsoft Defender for Endpoint (CVE-2025-26684) 등도 면밀한 모니터링이 필요함.
  – 삼성 SmartTV 및 디지털 사이니지의 MagicINFO 9 경로 탐색 취약점(CVE-2025-4632) 또한 디지털 가전 보안 강화의 필요성을 일깨움.

• 추가로, 악성 Python 패키지 “solana-token”이 PyPI를 통해 개발자들을 공격하려는 사례, HTTPBot Botnet (Go 언어 기반) 활동 증가, Katz Stealer 악성코드, 그리고 Fast Flux 기법을 통한 C&C 은닉 사례 등이 보고됨 – 개발 환경 및 내부 네트워크의 보안 강화와 취약점 점검이 필수적임.

• 기타 주목 사항:
  – Earth Ammit을 비롯한 중국계 APT 그룹, 북측 해킹 조직의 우크라이나 대상 악성코드 유포 등 국가 주도의 사이버 공격이 증가하고 있음.
  – Cisco Talos와 The Vertex Project가 발표한 분할형 위협 탐지 접근법, 그리고 NordVPN for Linux의 GUI 출시, Intel 프로세서의 Branch Privilege Injection 취약점 등 하드웨어와 소프트웨어 양 측면의 최신 위협을 반영한 솔루션 발전이 주목됨.
  – 구글이 I/O를 통해 개발자용 AI 에이전트 및 오픈소스 디자인 시스템 ‘머티리얼 3 익스프레시브’를 선보이는 등 AI와 클라우드 분야의 기술 변화도 보안 관리자가 고려할 중요한 요소임.

• 정부 및 업계 소식:
  – 방송통신사무소 공고, 개인정보보호책임자들의 공동 대응, SK그룹 및 SK 보안 혁신특별위원회 신설과 계열사 해킹 취약점 점검 등은 기관 내부의 보안 문화 강화와 정책 개선을 촉진하고 있음.
  – 금융권, ICT 중소기업, 블록체인 누리단 등 다양한 분야에서 보안 컨설팅, 솔루션 공급, 정부 지원 사업이 진행 중임.
  – 동국대 국제정보보호대학원의 AI 보안 전공 신설, 전남도의 미래차 산업 전략 내 사이버 보안 인증 허브 조성 등 인력 양성과 첨단 산업 보안 투자도 강화되고 있음.

• 추가 최신 동향:
  – TALON 보고서를 통해 생성형 AI와 대형 언어 모델(LLM)의 오용이 증가하고 있음을 확인할 수 있으며, 이는 향후 보안 제품 및 정책 수립에 중요한 변수로 작용할 전망임.
  – 의료기관을 대상으로 한 국가 주도의 사이버 공격과 92%에 달하는 조직의 사이버 공격 경험 등은 보건 분야의 IT 및 OT 환경에 대한 위협 관리가 시급함을 나타냄.

이상의 내용들은 보안관리 담당자가 각종 취약점, 악성 행위, 그리고 첨단 위협 동향을 모니터링하고 선제적 보안 대책을 수립하는 데 참고해야 할 핵심 정보들을 모두 포함하며, 최신 업데이트와 정부·업계 동향을 반영한 종합 보안 현황으로 활용될 수 있음.

2025년 5월 14일 수요일

보안 위협 동향 최신 취약점 대응 및 AI/APT 공격 사례 종합

[행정·공시 및 정책 관련] • 방송통신사무소 공고(제2025-37호)와 과태료 고지서, 독촉장 반송에 따른 공시송달(부산분소, 2025-05-13): 행정기관에서 발송물 미수취 시 공개 절차를 강화하는 사례로, 기관별 보안 관리 체계 및 송달 절차 점검 필요. • 개인정보위와 보험대리점 개인정보 유출 사건 조사 착수(2025-05-08): 개인정보 유출 사건에 대한 정부 대응과 관련하여, 내부 보안 정책과 모니터링 체계 강화 필요.

[소프트웨어·플랫폼 업데이트 및 취약점 패치] • MS 비주얼 스튜디오 코드, AI 코딩 기능 강화(2025-05-12): 개발 환경 내 AI 기능 도입으로 코드 품질 향상과 보안 취약점 사전 검출에 기여할 것으로 보임. • IPFire 2.29 – Core Update 194(2025-05-13): 오픈소스 방화벽의 최신 업데이트로 성능 개선과 보안 강화가 포함됨. 네트워크 보안 담당자는 최신 버전 배포와 취약점 패치 적용을 주시. • iOS 18.5 업데이트 및 아이폰16e C1 모뎀 칩 보안 취약점 수정(2025-05-13): 모바일 디바이스 관련 주요 보안 취약점 보완 사례. • ASUS DriverHub 보안취약점 긴급 패치(2025-05-13): 원격 코드 실행 위협이 존재하는 드라이버 관리 도구 보안을 신속하게 강화. • Cobalt Strike 4.11.1 발표(2025-05-13): 공격 도구의 최신 업데이트로, 기존 버전의 치명적 문제 보완 – 보안 솔루션과 모의해킹 도구 사용자들은 업데이트 적용 필요. • TeleMessage TM SGNL 관련 CISA 보안 권고(CVE-2025-47729, 2025-05-13): 숨겨진 기능 취약점에 대해 CISA에서 고위험 경고를 발령, 관련 시스템 점검과 패치 적용 필요. • macOS 보안 업데이트 및 새로운 sandbox escape 취약점(CVE-2025-31258, 2025-05-13): 애플의 Sequoia 15.5 업데이트와 macOS 환경에서의 sandbox 취약점 발견으로 데스크탑 보안을 재확인할 필요. • F5 BIG-IP 시스템의 치명적 취약점(2025-05-13): 인증된 관리자 권한으로 임의 명령 실행 가능성이 확인되어, F5 환경의 보안 설정과 모니터링 강화가 요구됨.

[APT 및 사이버 공격 캠페인] • 북한 국책 지원 해킹 그룹 APT37(ScarCruft)의 spear phishing 캠페인(2025-05-13): 북한 관련 이슈에 민감한 대상이 표적이 됨. 내부 이메일 보안 교육 및 스팸 필터 강화가 필요. • 북한 APT 그룹 Kimsuky (Black Banshee)의 지속적 활동(2025-05-13): 2012년부터 활성화된 것으로, 국제적 위협 인식 및 해외 공격 방어 체계 보강이 요구됨. • Türkiye 연관 첩보 위협 행위자 Marbled Dust(Sea Turtle, UNC1326, 2025-05-13): 외국 스파이 행위자로, 글로벌 사이버 위협 인텔리전스 공유와 방어 전략 강화 필요. • 미국 당국이 14명의 북한 국적자 기소(2025-05-13): 원격 IT 직업을 가장한 공격 수법에 주의, 원격 접속 보안 및 인원 검증 절차 강화 요구.

[랜섬웨어 및 악성코드 동향] • CPU에 숨는 랜섬웨어 등장(2025-05-13): 기존 보안 솔루션으로 탐지가 어려운 새로운 공격 기법으로, 하드웨어 기반 보안 기술 도입 및 침해 사고 대응 모니터링이 중요. • Noodlophile Stealer: 가짜 AI 비디오 생성 플랫폼을 이용한 정보 탈취 악성코드(2025-05-13): AI 관련 서비스 악용 가능성에 대비해 내부 네트워크와 사용자 행위 모니터링 강화. • Lumma Stealer의 PowerShell 기반 evasion 기능 진화(2025-05-13): Sophos MDR 보고 사례로, 스크립트 기반 악성 행위에 대한 탐지 및 실시간 대응 체계 필요. • PupkinStealer: 윈도우 사용자 대상 정보 탈취 악성코드(2025-05-13): 악성코드 행위 분석 및 최신 안티바이러스 엔진 업데이트의 필요성이 강조됨.

[DDoS 및 자동화 봇 트래픽 증가] • DDoS 공격 기법의 변모(2025-05-12): 초기 단순 공격에서 고도화된 타깃 공격으로 발전하고 있음. 방어 솔루션과 트래픽 모니터링, AI 기반 이상 감지 도구의 적극 도입 필요. • “AI 활용한 자동화 봇 트래픽 급증”(2025-05-12): 인위적 트래픽보다 AI 봇이 주도하는 공격 상황에 대비해 제로 트러스트 모델 및 고급 행위 기반 분석 도입.

[기업 및 산업 동향] • “곧 사라질 직책 vs 기업의 미래 축” – CDO·CAIO 관련 전문가 진단(2025-05-12): 디지털 전환 및 AI 시대에 보안경영 내 역할과 책임 변화에 주목할 필요. • SKT 해킹 사고 및 의왕시의 SKT 유심 해킹 대응(2025-05-12, 2025-05-13): 이동통신사의 위협 노출과 지역 사회 취약계층 보호 정책 등, 기업 및 지자체 협력 강화 필요. • 미국 기업의 원격 위장취업 등 북한 사이버 요원 관련 보도(2025-05-13): 원격 근무 환경 내 신원확인 및 내부 보안 통제 강화가 요구됨. • Marks & Spencer 고객 데이터 유출(2025-05-13): 대형 리테일 기업의 사이버 공격 사례로, 고객 데이터 보호 및 위협 대응 체제의 강화 필요. • VPN 취약점과 국산 VPN의 안전성 비교(2025-05-13): VPN 솔루션 선택 시 취약점 점검과 보안 검증 절차 강화 권고.

[보안 인력 및 교육, 컨퍼런스] • NATO 사이버 공격·방어 훈련(2025-05-12): 국제 훈련 참여를 통한 사이버 방어 역량 강화 필요. • 오펜시브 보안 컨퍼런스 ‘타이푼콘 2025’(2025-05-12): 최신 공격 기법 및 방어 전략에 관한 정보를 교류하는 장으로, 보안 관리자와 전문가의 참여 및 정보 공유 필수. • KISA의 아세안 대학생 초청 사이버 보안 실습 교육(2025-05-12): 미래 보안 인재 양성과 실무 경험 강화 관점에서 주목할 만함. • 폴리텍 대전 클라우드보안과, 사이버보안 현장 체험(2025-05-13): 현장 중심 교육을 통한 실전 대응능력 배양 사례. • “AI가 공격하면, 누가 막나” – 보안 인재 확보 총력전(2025-05-13): 보안 인력 부족 문제 해결과 관련 중장기 인재 발굴 및 교육 강화 필요.

[오픈소스 보안 도구 및 깃허브 프로젝트] • Infisical, Gitleaks, Nuclei, OpenZeppelin Contracts 등 다수의 오픈소스 프로젝트가 공개되어 있어, 내부 자산 및 인프라 보안을 위한 도구 도입 고려. • Matomo, eBPF 기반 네트워킹/보안/관찰 도구, HTTP/HTTPS 웹 서버 등 다양한 보안 관련 오픈소스 솔루션이 GitHub 상에서 활발히 업데이트되고 있어, 보안 스택 점검 및 최신 도구 도입이 필요.

[기타 최신 동향 및 전략] • 에임인텔리전스, AI 보안 우회 공격 검증 논문 발표(2025-05-13): AI를 이용한 우회 기법에 대한 연구 결과를 바탕으로, AI 기반 위협 모니터링 및 예방 기술 개발 필요. • Trend Research 보고서: Earth Ammit 위협 행위자의 드론 공급망 타깃 TIDRONE, VENOM 캠페인(2025-05-13): 드론 및 IoT 관련 공격 경향에 대비해, 취약점 스캐닝 및 보안 정책 강화 필요. • “보안 사각지대 치명적… CISO 10명 중 7명, 관리 안 된 자산으로 사고 경험” – 기업 내 미관리고 자산 파악 및 보안 관리 체계 재정비의 중요성이 강조됨. • 데이터의 바벨탑에서 부문 간 소통 촉진(2025-05-13 오피니언): 조직 내 보안 전략 수립 시 전체 부서 간 협업과 정보 공유 체계 개선 필요. • IDC 및 IT 리더 관련 기획 기사(2025-05-13): 2025년 IT 조달 트렌드와 CEO 및 CIO 우선 과제에 대한 전망이, 보안 투자와 기술 도입 전략 수립에 참고가 될 만함.

전체적으로, 보안 관리 담당자는 최신 소프트웨어 업데이트와 취약점 패치 동향, APT 및 악성코드 공격 기법의 진화, 그리고 AI와 자동화에 따른 새로운 위협 양상을 주목해야 한다. 또한, 오픈소스 보안 도구의 적극적 활용, 국제적 훈련 및 협업 그리고 보안 인재 확보 전략 등을 종합적으로 검토해 조직의 보안 체계를 강화할 필요가 있다.

2025년 5월 13일 화요일

SKT 유심 해킹 NATO 사이버훈련 글로벌 취약점 공격 및 AI 보안 최신 동향

  1. SKT 유심 해킹 관련
     • SK그룹 정보보호혁신위원회가 구성되어 해킹 사건의 원인 분석과 보안 체계 전면 점검에 돌입함.
     • 해킹 피해를 최소화하기 위해 유심 재설정 및 교체 도입 등 신속한 대응책이 이행됨.

  2. 주요 기업·기관의 사이버보안 훈련 및 협력
     • 한국전력공사와 한전KDN이 NATO 국제 사이버보안 합동훈련에 참가, 에너지 및 인프라 보안 역량을 강화.
     • kt 클라우드도 ‘락드쉴즈 2025’ 등 글로벌 사이버 방어 훈련에 참여하며 다양한 국내외 유관기관과 협력 중.

  3. 글로벌 취약점 공략 및 신종 공격 기법
     • SAP, 구글, MS 해커들이 취약점을 대상으로 공격을 가하는 가운데, Microsoft Entra 토큰 탈취 및 구버전 인증 프로토콜 공격 등 새로운 기법들이 보고됨.
     • Linux nftables 방화벽 부문에서 CVE-2024-26809와 관련한 더블프리 취약점 PoC 코드가 공개되어 로컬 권한 상승의 위험성이 강조됨.
     • Mitel SIP 전화, macOS sandbox escape 등 다양한 플랫폼에서 취약점이 새롭게 발견되어 신속한 패치와 보안 업데이트가 요구됨.  • Microsoft의 Copilot for SharePoint 및 Beacon Object Files(BOF)를 활용한 익스플로잇 기법 등 AI와 기존 보안 솔루션이 동시에 도전에 직면함.  • JPEG 파일을 매개로 한 만연한 FUD(완전탐지 회피형) 랜섬웨어 기법, PupkinStealer 정보 탈취 악성코드 등 새로운 악성 루트가 등장.

  4. 오픈소스 및 보안 도구 업데이트
     • GitHub 상에서 리버스 엔지니어링 플랫폼, 네트워크 보안 및 인프라 보호 도구 등 다양한 프로젝트(예, eBPF 기반 솔루션, SQL 기반 운영체제 모니터링, TLS 인터셉팅 프록시 등)가 활발히 개발·업데이트됨.  • 새로운 도구 ‘defendnot’ 발표와 Metasploit의 최신 모듈 업데이트 등은 보안 연구자 및 담당자가 최신 공격 기법에 대응하는 데 참고할 만함.

  5. 정부, 산하기관 및 기업 보안 및 인증 강화 움직임
     • 한국 국가안보전략 싱크탱크 및 농진청 등 주요 기관들이 해킹 사고 및 보안 체계 재정비에 나섰으며, 방송통신위원회와 KISA 등에서는 악성코드, 피싱 및 사칭 메일에 대한 경고를 발송.  • 2025년 3차 정보보호 인증제품 조달청 공고와 제로 트러스트 시범사업 등 정부 주도의 보안 인증 및 정책 강화 움직임이 진행 중임.  • 지니언스의 위협 분석 보고서 영문판 발간과 IP 스타기업 인정, AI 보안 및 네이티브 네트워킹 혁신 관련 주요 발표들이 글로벌 ‘K-사이버 보안’의 우수성을 부각시킴.

  6. 사이버 보안 시장 동향 및 기술 융합
     • 다수의 상장기업 및 AI 통합보안 서비스 기업들이 매출 상승을 기록하며, 클라우드 기반 SW 인력 양성 프로그램과 AI 계산대, 스마트 매장 구축 등 디지털 전환과 보안 기술 융합을 추진.  • 주니퍼, 포티넷, 와탭랩스, 코아맥스테크 등 기업이 차세대 보안 및 네트워킹 혁신 솔루션을 발표하며, AI, 반려동물 디지털 신원증명, 통합 인증 솔루션 등 다양한 분야에서 기술 개발이 이루어지고 있음.  • 또한, 글로벌 보안 업데이트 권고(ATEN, SonicWall, VMware 등)와 함께, 보안 도구 및 인프라 모니터링 솔루션 발표가 잇따라 진행 중.

  7. 추가 최신 위협 및 대응 동향
     • 최근 페이스북 광고를 이용한 악성코드 유포, 블롭 URI를 활용한 피싱 기법, 20년 된 범죄 프록시 네트워크 소탕 등 다양한 복합 위협이 등장하고 있어 보안관리 담당자는 경계할 필요가 있음.  • 생성형 AI 도구의 등장과 함께 기존 방화벽 및 보안 솔루션이 업그레이드 필요하다는 전문가 경고가 나오고 있으며, Microsoft 원드라이브의 새로운 옵션 및 클라우드 환경에서의 보안 컴플라이언스 이슈도 주목해야 함.  • 최신 공격 기법에 대응하기 위한 취약점 스캐닝, 네트워크 트래픽 분석, 침해사고 대응 등 내부 보안 체계와 모니터링 강화가 권장됨.

보안관리 담당자는 위의 해킹 사건, 글로벌 취약점 공격, 정부 및 기업의 보안 정책 강화 움직임과 함께 오픈소스 보안 도구 및 AI 융합 관련 최신 동향을 주시하고, 관련 업데이트 및 패치, 교육훈련 참여를 통해 전반적 보안 태세를 강화할 필요가 있음. 최신 GitHub 프로젝트와 보도 자료, 관련 URL(공식 발표, 보안 연구 문서 등)을 꾸준히 모니터링해 대응 능력을 제고하길 권함.

2025년 5월 12일 월요일

보안 동향 직원정보유출 AI보안 도입 클라우드 취약점 패치 SKT 해킹 경고

• DOGE 직원 개인정보 유출 – 37세 DOGE 직원 Kyle Schutt의 개인 이메일과 암호가 유출됨. 보안관리 담당자는 내부 직원 및 외부 서비스 연동 시 개인 자격 증명 보호 방안을 강화하고, 유출 사고에 따른 위협 평가 및 사용자 교육을 검토해야 함.

• Chrome 137의 AI 기반 방어 – Google은 기기 내 Gemini Nano LLM을 탑재한 Chrome 137을 통해 악성 행위 및 위협을 실시간 감지·차단하는 새로운 보안 기능을 도입함. 보안팀은 최신 브라우저 보안 기능의 효과와 조직 내 브라우저 사용 정책을 점검할 필요가 있음.

• Bluetooth SIG의 출시 주기 전환 – Bluetooth SIG가 연 2회 릴리스를 통해 보다 빠른 보안 업데이트와 시장 반응에 대응하려 함. 관련 기기와 환경에서 Bluetooth 보안 표준 준수를 재확인하고, 업데이트 계획을 수립할 필요가 있음.

• Windows 엔드포인트 보안 강화 – Group Policy Objects(GPO)를 활용한 Windows 엔드포인트 보호가 강조됨. 보안관리자는 기업 내 Windows 환경의 정책 관리 및 최신 보안 설정 점검을 통해 민감 데이터 및 운영 무결성을 유지해야 함.

• 백도어 탐지 중요성 – 기업 네트워크 내 숨어 있는 백도어가 공격자에게 지속적인 침투 경로를 제공하므로, 탐지 기술과 모니터링 체계를 강화해야 함. 보안솔루션과 SIEM, EDR 등의 도구 재검토가 필요함.

• Azure 및 Power Apps 취약점 패치 – Microsoft가 클라우드 서비스와 Power Apps 플랫폼의 네 가지 치명적 취약점을 패치함. 클라우드 인프라 관리자는 최신 패치 적용과 함께 취약점 관리 프로세스를 재점검해야 함.

• 정교해진 피싱 기법 – 전담 Phishing-as-a-Service(PhaaS) 도구를 활용한 실감나는 피싱 공격이 확산되고 있음. 사용자 교육, 이메일 필터링 강화, 다중 인증 등으로 예방 대책을 마련할 필요가 있음.

• SKT 해킹 및 암호화 솔루션 – SKT 해킹 사태와 관련해 인증제 실효성 강화, CPO 위상 제고, 암호화 솔루션의 범위 확대 필요성이 제기됨. 특히 유심 정보에 국한된 암호화에서 벗어나 다양한 데이터 보호 대책 마련이 요구됨. 또한, 해킹 후 소비자 불안과 피싱 관련 KISA 사칭 메일 등 외부 위협 사례를 참고하여 보안 공지와 대응 체계를 재정비해야 함.

• 정부 및 산업계 경고 – 과기부와 정부는 선거철 사이버위협, 제조·방산·조선·에너지업계에 대한 보안 주의보를 발표함. KISA 사칭 피싱, 악성코드 유포 경고 등 공식 기관의 지침과 공지를 면밀히 검토하여 위협 정보 공유 및 대응 체계를 마련해야 함.

• 오픈소스 보안 도구 동향 (GitHub) –  – rizin 기반 역공학 플랫폼, Infisical(비밀 관리, 내부 PKI, SSH), 인프라 보안 접근 도구, Gitleaks(비밀 탐지), Matomo(개인정보 보호 분석 툴), eBPF 기반 네트워킹 및 가시성 솔루션, UNIX 유사 역공학 툴셋, KeePassXC(비밀번호 관리), SSO 다요소 인증 포털, 인터넷 트래픽 모니터링, OpenZeppelin 스마트 계약 보안 라이브러리, 컨테이너·Kubernetes·클라우드 취약점 스캐너, TLS 인터셉팅 프록시, 자동 HTTPS 웹 서버, 웹 애플리케이션 보안 페이로드 리스트 등 다양한 프로젝트가 높은 평가를 받고 있음. 보안관리 담당자는 최신 오픈소스 도구 및 자동화된 취약점 분석, 비밀 관리 솔루션을 도입해 내부 보안 역량을 강화하고, 개발 및 운영 전반에 걸친 보안 점검 체계를 마련할 필요가 있음.

• 차세대 SOC와 보안 규제 – 실행 가능한 플레이북을 지원하는 SOAR(보안 오케스트레이션, 자동화, 대응)와 고도화된 보안 규제 필요성이 언급됨. ISMS 인증만으로는 SKT 해킹과 같은 사건을 완전히 막기 어렵기에, SOC 역량 강화 및 정부, 산업간 협력을 위한 규제 개선에 주목해야 함.

• 기타 보안 및 기술 동향 – Gartner는 2030년까지 기술 인프라 60%를 IT 조직이 인지하지 못할 것이라고 경고하며, 중소기업 해킹 사례와 고객사 프로젝트 유출 등으로 보안 취약점이 지속적으로 부각되고 있음. 또한, AI 보안, 제로트러스트 등 신기술 보안 과제와 아메이투라의 지문인식 알고리즘 성능 인증, 생체인식·출입통제 분야 매출 분석 등이 발표되어 보안 이슈 및 산업 트렌드를 종합적으로 고려할 필요가 있음.

• 비보안 관련 참고 – 삼성전자의 500Hz OLED 게이밍 모니터 출시, 넥써쓰 대표의 USDT 이체, 그리고 AI 서버 공개 등은 직접적인 보안 이슈와는 거리가 있으나, 기술 트렌드와 연계된 보안 영향도를 평가해볼 만함.

관리자 입장에서는 위 사건 및 도구, 정부 지침들을 참고하여 직원 개인정보 보호, 최신 브라우저 및 클라우드 보안 패치, 내부 네트워크 모니터링과 오픈소스 도구 활용, 그리고 전반적 보안 규제 및 대응 체계 보완에 중점을 두어야 함. 최신 위협 동향과 기술 발전에 발맞추어 보안 정책 및 대응 전략을 지속적으로 업데이트하는 것이 필수적임.

2025년 5월 11일 일요일

보안 위협 동향 정부 대응 오픈소스 보안 도구 발전

  1. 스캐터드 스파이더(UNC3944, Octo Tempest) 지속 공격 및 신규 공격 기법
     • Silent Push 연구진: 유명 해커 집단 스캐터드 스파이더가 주요 타겟을 계속 노리고 있음.
     • 보안관리자는 주요 인프라와 민감 데이터를 보호하기 위한 접근 제어와 최신 위협 정보 공유 체계를 갖추어야 함.
     • 추가 최신정보: CISA 및 주요 보안 기관의 위협 인텔리전스 레포트를 주기적으로 확인할 필요가 있음.

  2. 채용 사기 급증과 정교한 사회공학 공격
     • Netcraft: 2024년 채용 사기가 급증했으며, 3개 이상의 위협 행위자가 독특하고 기술적으로 고도화된 수법 사용 중임.
     • 보안관리자는 인사담당자 및 지원자 검증 절차 강화와 내부 직원 대상 사회공학 훈련을 실시해야 함.

  3. 페이스북 멀버타이징 및 암호화폐 거래소 신뢰 악용
     • Bitdefender Labs: 페이스북에서 진행된 지속적이고 정교한 멀버타이징 캠페인이 주요 암호화폐 거래소의 신뢰를 악용하여 악성코드를 유포함.
     • 보안관리자는 SNS와 관련 광고, 사용자 피드백 모니터링 및 악성 URL 차단 정책을 재검토해야 함.

  4. 악성코드 위장 기법 – 비트맵 내 숨긴 페이로드
     • Palo Alto Networks Unit 42: 악성코드를 감추기 위한 새로운 난독화(obfuscation) 기법이 bitmap 리소스 내에서 사용되고 있음을 확인.
     • 관련 대응: 파일 무결성 검사와 다양한 파일 포맷 분석 도구를 활용하며, 의심스러운 파일 조사를 강화할 것.

  5. IT 지원 및 당국 사칭 사회공학 공격
     • 분석 보고서: 사이버 범죄자들이 IT 지원 직원 및 신뢰받는 기관 관계자를 사칭, 피해자로부터 중요 시스템 접근 권한을 탈취하려는 사회공학 공격 전술 사용.
     • 내부 보안 교육 및 다중 인증(MFA) 도입, IT 헬프데스크의 본인 확인 절차 강화가 필요.

  6. SKT 해킹 및 정부의 사이버 보안 경계 태세 강화 요청
     • [사람과 보안] 기사: 해킹 사건이 기업 문화에 미치는 영향과 보안의 경영적 중요성을 강조.
     • 과기정통부: 민간기업 및 정부 부처에 사이버 보안 태세를 강화하라는 공문 발송.
     • 보안관리자는 정부 지침에 따른 내부 보안 정책 검토 및 위협 모의훈련(테이블탑 연습)을 추진할 것.

  7. 글로벌 금융, 암호화폐 관련 사이버 공격 – 북한 연계 WaterPlum 그룹
     • Aman Mishra 기사: 북한 연계 공격그룹 WaterPlum(다른 명칭: Famous Chollima, PurpleBravo)이 금융기관과 암호화폐 사업자를 목표로 공격 중임.
     • 금융 및 암호화폐 관련 조직은 네트워크 세분화, 거래 모니터링 및 위협 인텔리전스를 강화해야 함.

  8. 구글의 AI 보안 통합 및 금융·데이터 탈취 방지
     • Google: 인공지능을 보안 툴킷에 통합, 금융 및 데이터 탈취 사기를 방어하는 기능 제공 시작.
     • 최신 AI 기반 보안 솔루션 동향을 주시하고, 내부 보안 솔루션과의 연계 가능성을 모색할 필요가 있음.

  9. 원격 및 하이브리드 업무환경 보안 강화 – CISO Advisory 의견
     • CISO Advisory: 원격 및 하이브리드 근무 확산에 따른 강력한 사이버 보안 문화 조성 필요성 강조.
     • 보안관리자는 직원 원격 접속 환경 보안, VPN 및 제로 트러스트 네트워크 구축에 집중할 것.

  10. GitHub 오픈소스 보안 도구 및 커뮤니티 기반 프로젝트
     • 여러 GitHub 프로젝트가 보안 인프라 개선, 취약점 스캐닝, 리버스 엔지니어링, 컨테이너 보안, IPsec VPN 설정, HTTP 프록시, 다중 플랫폼 웹 서버 등 다양한 영역에서 활발하게 활동 중임.
      – 예) Nuclei, OpenZeppelin Contracts, Slim(toolkit), UNIX-like 리버스 엔지니어링 도구, TLS-capable 인터셉팅 프록시, eBPF 기반 도구 등
     • 보안관리자는 해당 오픈소스 도구들을 자사 환경에 맞게 도입·활용하고, GitHub 커뮤니티 피드백을 통해 지속적인 업데이트 및 보안 개선 방향을 확인해야 함.

  11. 기타 기업 및 정부 보도 내용
     • 국토부: ‘2025 도로안심·서비스 국민참여단’ 모집 등 안전 관련 캠페인 진행.
     • 클로잇, KT, 안랩 등: 온라인 쇼핑 환경 안전 강화, 매출 및 핵심 사업 지속 성장, 쿠버네티스·서버리스 보호 기능 추가 등 비즈니스 및 기술 동향 언급.
     • 개인정보위·KISA: 의료·통신 마이데이터 지원사업 공모 개시 및 AI 보안, 제로 트러스트 등 미래 보안 기술 개발 지원.
     • 이터널과 한전: 지정맥 인증 기반 PC 로그온 솔루션 출시, NATO 국제 사이버보안 합동훈련 참가 등 보안적 대응 사례 등장.
     • 교육 및 인재 양성 분야에서는 에듀피디, 사람인·우리은행 등 다양한 협력 및 플랫폼 활성화 움직임이 보임.

핵심 참고사항:
 – 최신 위협 행태(스캐터드 스파이더, WaterPlum 등)를 예의 주시하고, 정부 요구와 함께 내부 보안정책 및 모의훈련 강화 필요.
 – 사회공학 공격 및 멀버타이징에 대한 경계와 대응책 마련, 특히 SNS 및 암호화폐 거래 관련 보안 검증 절차 점검 필수.
 – 구글과 같은 글로벌 기업의 AI 통합 보안 솔루션 도입 동향을 벤치마킹하고, 오픈소스 보안 도구들(GitHub 프로젝트) 활용을 통해 보안 인프라 견고화 추진.
 – 원격 근무 환경 확대에 따른 보안 문화 정착 및 제로 트러스트 접근법 도입 필요.

추가 최신정보:
 – 각종 위협 인텔리전스 플랫폼(예, MITRE ATT&CK, CISA Alerts)과 최신 보안 레포트 업데이트를 정기적으로 모니터링하고, 관련 커뮤니티(GitHub, 보안 포럼)에서 공유되는 최신 도구 및 기술 동향을 적극 반영할 것.

2025년 5월 10일 토요일

Ransomware와 AI, 공급망 취약점, SKT 해킹 등 다각도 보안 위협 종합 동향

ㆍ ransomware-as-a-service(RaaS)가 2024년에도 압도적 공격 체계로 자리 잡았으며, Kaspersky의 최신 분석에 따르면 공격자들이 서비스 방식으로 랜섬웨어를 배포하고 있어, 보안관리 담당자는 RaaS 관련 위협 예측 및 방어 체계 강화가 필수적이다.

ㆍ Netskope Threat Labs는 “DOGE Big Balls”라는 복잡한 랜섬웨어 변종을 발견했다. 이와 같이 공격자들은 기존 코드 변형과 새로운 기법을 도입하고 있으므로, 대응용 백업, 침해 탐지, 분석 체계를 점검해야 한다.

ㆍ Google Chrome이 Apple App Store 내 10개 인기 브라우저 중 데이터 수집 면에서 가장 두드러진 결과를 보였다. 개인정보 보호 및 앱 사용 데이터 관리 정책을 재검토할 필요가 있다.

ㆍ X/Twitter의 광고 URL 표시 기능 취약점을 악용한 금융 사기 및 Cisco Talos가 포르투갈어권(특히 브라질)을 대상으로 한 스팸 캠페인을 포착했다. 사용자 대상 교육과 함께 URL 검증, 악성 링크 차단 등 보안 정책 강화가 필요하다.

ㆍ 텔레그램 내 ‘PigButchering’ 사기 방식처럼 금융 범죄 및 스피어피싱 기법이 진화 중이다. 관련 대응책으로 직원 대상 보안 인식 교육과 금융 거래 이상 징후 모니터링이 강조된다.

ㆍ 특별기고에서는 CISO가 단순 IT 담당을 넘어 경영의 핵심 파트너로서 생존 전략 수립에 필수적임을 언급하고 있다. 고위 경영진과의 긴밀한 협조 및 보안 전략 수립이 요구된다.

ㆍ Microsoft는 Agent2Agent(A2A) 프로토콜 지원을 발표하며, Google 등과 협업해 AI 에이전트 간의 상호연동을 강화한다. 이는 IT 인프라 보안뿐 아니라 AI 기반 자동화 보안 솔루션 도입 시 참고해야 할 내용이다.

ㆍ Cisco는 Switch Integrated Security Features(SISF) 관련 치명적 취약점을 수정한 보안 업데이트를 배포했고, IXON VPN 클라이언트, Ubiquiti UniFi Protect, Radware Cloud WAF 등 핵심 인프라 제품에서 다수의 취약성이 발견되어 패치와 취약점 관리가 시급하다.

ㆍ ESET은 정부관계자 사칭 전화 사기를 경고하고 있으며, Fake 보안 플러그인, 악성 모듈 등 공급망 및 웹 애플리케이션 관련 위협도 증가하고 있다. GitHub 상의 다양한 오픈소스 보안 도구(예, Nuclei, OpenZeppelin, 다수의 인증·취약점 스캐너 등)와 관련 PR, 업데이트를 주기적으로 모니터링할 필요가 있다.

ㆍ SKT 해킹 사건과 관련해 SKT 및 타 통신사의 유심 해킹 문제, BPF도어 공격 기법이 재조명되고 있으며, 정부와 과기부가 6000여개 기업·부처 대상으로 악성코드 점검 요청 및 보안 경계 태세 강화를 지시한 바 있다. 이와 함께 해킹 사고 후 보안 체계 전면 재점검, 유관 부처 협력체계 마련 등 위기 관리 대책이 시급하다.

ㆍ FBI는 구식, 지원 종료된 라우터를 악용한 공격이 늘고 있다고 경고하며, Azure AI 및 HPC 워크로드도 권한 상승 취약점(CVE 관련) 노출된 사례가 보고되었다. 이에 보안관리 담당자는 인프라 전반의 취약한 장비 및 소프트웨어를 식별, 최신 패치 적용과 취약점 스캐닝을 강화해야 한다.

ㆍ 주요 보안 업데이트 권고 사항으로 Cisco, WordPress 플러그인, AWS Amplify Studio, 삼성전자 제품 등이 포함되어 있어 각 기업의 IT 인프라에 대한 세밀한 업데이트 관리와 점검이 필요하다.

ㆍ 한편, SKT 해킹, NATO 주관 사이버보안 훈련, 정부 부처·대기업 대상 악성코드 정보 공유, 그리고 유럽·미국, 전 세계 공급망 공격 및 금융 범죄 사건(피싱, SEO poisoning, 공급망 악성 모듈 등)도 발생하고 있으며, Europol과 국제 수사기관의 대응이 이루어지고 있다.

ㆍ 추가로, AI 기반 공격 및 LLM(대형 언어 모델) 코드 활용으로 인한 공급망 공격이 증가하고 있으며, AI 보안 솔루션 도입, 생성형 AI의 취약점 분석 등 신기술의 도입과 함께 보안 인프라 전반에 대한 재점검이 필요하다.

ㆍ GitHub에서는 다양한 보안 도구와 프레임워크(예, eBPF 네트워킹, Matomo, 다수의 보안/오픈소스 스캐너, SSO·MFA 솔루션 등)와 함께 공개된 코드 취약점, 리버스 엔지니어링 도구들이 활발히 논의되고 있어, 오픈소스 커뮤니티 동향과 협업 방안을 지속적으로 파악하는 것이 중요하다.

ㆍ 정부 정책 관련, 개인정보 보호와 마이데이터 서비스 강화, 데이터 레지던시 도입, 그리고 사이버 보안 최고위 과정 개설 등의 움직임이 있으며, 보안관리 담당자는 법·제도 변경과 정부 가이드라인에 맞춘 대응 체계 수립이 필요하다.

ㆍ 주요 산업군에서는 AI 보안, 테스트 자동화, IoT/네트워크 보안 솔루션 등 새로운 인프라 및 기술 도입으로 인한 미래 보안 이슈가 대두되고 있으며, 관련 기업 사례와 국제 보안훈련 결과를 참고하여 선제적 대응과 위험 관리 체계를 강화해야 한다.

ㆍ 최신 위협 동향과 내부/외부 취약점에 대한 빠른 대응, 정기적인 보안 업데이트, 그리고 다각적 위협 인식 교육을 통해 전반적인 보안 리스크를 최소화하는 것이 보안관리 담당자의 주요 과제임을 시사한다.

2025년 5월 9일 금요일

보안 소식 사이버 해킹, 취약점 및 보안 관리 강화 이슈 모음

■ 전반 개요 – 금융 부문이 2024년 4월부터 2025년 4월까지 사이버 위협의 주요 타깃으로 부상함.
– 국내외 기업 및 기관들이 해킹 사고, 취약점, 악성코드, 피싱 등 다양한 보안 위협에 직면하고 있으며, 보안 관리 체계 보완과 규제·법제 개선 요구가 거세짐.

■ 국내 주요 보안 이슈 및 기업사례

  1. SKT 해킹 사건 관련  • SKT 해킹 사고 이후 최태원 회장이 사과하고 보안 책임 강화에 나섰으며, 추가 악성코드 8종이 기존 서버에서 발견됨.
     • 해킹 사건으로 인해 115만 건의 유심 교체가 진행되었으며, 해킹 이슈를 악용한 피싱·스미싱 주의 경고가 발표됨.
     • SKT 해킹 관련로 보안 체계 미흡, 보안 보험 한도 10억 불로 징벌적 손해배상 필요성 등 내부 점검 및 향후 법 개정 요구가 제기됨.  • 입법조사처는 해킹 경보 및 피해보상 법 개정을 촉구하며, 국회 과방위는 해킹사고 TF 구성 및 통신업계 전체 보안 점검에 나섰음.  • 유심 교체, 신규 고객 영업 정지, 위약금 관련 논란 등 해킹 사고가 기업 전반에 미치는 영향이 부각됨.

  2. 기타 국내 기업 및 기관 보안 동향  • 한전 및 한국전력 등 에너지·공공기업이 NATO 및 국정원 등과 함께 국제 사이버보안 합동훈련에 참가하며, 침투 대응 및 연구·개발망 보호 방안을 마련 중임.
     • 개인정보포털 DB 점검에 따른 일시적 서비스 중단, 개인정보전송요구권 제도 안내 등 개인정보 보호 강화 조치가 시행됨.
     • 사이버 보안 성숙도 조사 결과, 국내 기업 중해킹 대응 역량을 갖춘 곳은 3%에 불과하다는 분석과 함께, 아웃소싱 현장 데이터 보안 취약점 및 내부 보안 체계 미흡 문제가 지적됨.  • 시스코는 국내 기업의 사이버 보안 성숙도가 낮다고 경고하며, “3%만 보안 성숙 단계”라고 평가함.  • SKT 해킹을 계기로 각 통신업체(LG유플러스 등)도 전사 보안 시스템 점검과 유심 해킹 대응 체계 구축을 강조하고 있음.  • 개인정보위는 SK텔레콤의 해킹 보안 프로그램 미설치 사실을 확인하는 등, 정부 및 감독기관의 관심이 집중됨.

  3. 보안 관련 기술 및 투자, 기업 간 협력  • 탑머티리얼, 포지나노 투자, 롯데이노베이트의 구축형 AI 플랫폼 서비스 제공, 아이티센코어의 준법경영관리시스템 구축 등 IT·보안 관련 투자 및 협력이 활발하게 진행됨.  • 금보원은 망분리 예외되는 연구·개발망 보호 방안 안내를 통해 보안 분야 정책 가이드라인을 발표함.  • 삼성 등 주요 대기업도 ‘디지털 사이니지’ 해커 공격 등 신종 공격 사례에 대한 대응책 마련에 나섰음.

■ 국제 보안 위협 및 취약점, 해커 그룹 동향

  1. 악성코드 및 취약점 공격  • 러시아 정부 지원 해킹 조직 COLDRIVER가 “LOSTKEYS” 악성코드를 신형으로 공개, 서방 NGO 등을 정조준하는 사례가 포착됨.
     • 구글 위협정보그룹도 동종 악성코드와 관련한 경고를 발표함.  • LockBit 랜섬웨어 그룹이 자체 공격의 희생자가 된 사례 등, 랜섬웨어 위협 역시 여전히 활발함.  • 시스코는 IOS, IOS XE, IOS XR 소프트웨어에서 원격 비인증 공격자가 관리자 권한을 획득할 수 있는 주요 보안 취약점을 식별하고 긴급 보안 자문(cisco-sa-twamp-, cisco-sa-iosxe-privesc-)을 발표함.  • Cisco IOS XE Wireless LAN Controllers, Microsoft Bookings, 그리고 다양한 네트워크 장비와 소프트웨어에서 신규 취약점이 연달아 발견되고 있음.

  2. AI와 보안의 교차 이슈  • AI가 보안 분야에서 혁신적 도구로 활용되는 동시에, AI 자체가 사이버 공격의 수단(예. AI가 생성한 허위 취약점 보고 “AI slop”)으로 악용될 가능성도 제기됨.  • ‘AI 시대 IT 리더십’ 관련 칼럼과, SKT 해킹 사건을 통해 AI 보안(예: 섀도 AI 등)의 시급성을 강조하는 의견이 활발하게 논의됨.

■ 오픈 소스 도구 및 GitHub 기반 보안 리소스 – GitHub 상에서 다음과 같은 보안 도구 및 프로젝트들이 최신 업데이트 및 릴리즈됨:  • 300여 가지 디지털 보안 및 프라이버시 보호 체크리스트
 • 유출된 자격 증명 분석 도구
 • Matomo – 오픈소스 대안 애널리틱스 플랫폼
 • eBPF 기반 네트워킹, 보안, 관측 도구
 • UNIX 기반 리버스 엔지니어링 툴셋
 • API 보안 설계, 테스트, 출시 체크리스트
 • Nuclei – 빠르고 사용자화 가능한 취약점 스캐너
 • 싱글 사인온 다중 인증 포털
 • 인터넷 트래픽 모니터링 도구
 • OpenZeppelin Contracts – 스마트 컨트랙트 보안 라이브러리
 • 컨테이너, 쿠버네티스, 클라우드 취약점 분석 도구
 • IPsec VPN 구축 스크립트
 • 여러 소스의 hosts 파일을 통합·확장한 도구
 • 컴퓨터 과학 강의 목록 및 각종 영감 리소스 모음
 • ‘BPF도어 악성코드 점검 도구’ 무료 배포 등
– Nmap 7.96 버전이 출시되어 병렬 포워드 스캔 등의 주요 개선사항을 포함함. – Ubuntu는 Coreutils를 Rust 언어로 재작성하는 등 보안 및 성능 개선을 진행 중이며, Firefox 138은 리눅스 사용자 대상 보안 패치를 포함한 버전을 공개함.

■ 교육, 정책 및 추가 공지사항  • KAIST 및 관련 기관에서는 ‘사이버안보 최고위 정책과정’ 등 고위 정책과정 모집 소식을 전함.  • 개인정보포털 DB 점검에 따른 일부 서비스 중단 공지와, 마이데이터 전송 관련 개인정보위 안내서 발간 등의 행정 공지가 이루어짐.  • “개인정보 유출 신속·개별 통지” 조치 및 GA 시스템 개인정보 유출 조사 착수 소식도 확인됨.  • “내부 데이터 보안 취약” 문제로 대기업 및 아웃소싱 현장의 보안 사각지대에 대한 주의가 요구됨.

■ 추가 최신 정보 및 주목 사항  • 제로 트러스트(Security Zero Trust) 및 보안 자동화 도구 도입이 가속화되고 있으며, 보안 공급망(Supply Chain Security)의 중요성이 부각되고 있음.  • 국내외에서는 데이터 프라이버시 규제 강화 및 GDPR과 유사한 법제 개선 움직임이 나타나고 있으므로, 보안 관리자들은 법적 요건과 규제 변화에 유의해야 함.  • GitHub와 같은 오픈 소스 플랫폼의 보안 리소스들을 적극 활용하여, 최신 도구 및 취약점 정보를 실시간으로 파악하고 대응 체계를 보완할 필요가 있음.  • AI 기반 보안 기술과 동시에 AI를 이용한 악성 공격 기법 증가에 주목하며, 관련 위협 인텔리전스와 AI 보안 솔루션 도입을 점검해야 함.

전체적으로 국내외 보안 위협은 해킹 사건, 취약점 악용, AI 및 복합형 공격 등 다각도로 전개되고 있으며, 기업 및 공공기관은 보안 체계 강화, 법제 개선, 최신 보안 도구 도입 등을 통해 대응 역량을 높여야 할 시점임.

2025년 5월 8일 목요일

Global Cybersecurity Landscape MacOS SKT AI Emerging Threats

• MacOS & Advanced Malware Trends: Over 2,800 websites targeting macOS users have been compromised via the AMOS Stealer malware (Mayura Kathir). Meanwhile, BFDOOR malware is now being leveraged by threat actors to secure long-term footholds in organizations. Security managers should note that attackers continue to target both endpoints and servers by integrating new malicious code modules into existing infrastructure, emphasizing the need for proactive endpoint protection and regular system audits.

• Evolving Hacker Tactics & SIM/Network Threats: The UNC3944 hacker group has shifted tactics—from SIM swapping to employing ransomware and extortion strategies. Multiple SKT reports highlight that additional eight malicious codes have been identified on SK Telecom’s servers, with attacks exploiting VPN vulnerabilities and supply chain gaps (including SIM manufacturing management issues). With incidents prompting a public apology from SKT’s top leadership and discussions on compensations or even legal revisions, enterprise security officers must tighten controls over remote access, network segmentation, and vendor management.

• Data Exposure & AI Tool Vulnerabilities: AI-powered tools such as Snowflake’s CORTEX are under scrutiny for potential data exposure risks. The convergence of AI with cybersecurity can drive innovation but also introduces new vulnerabilities, calling for enhanced security controls over data flows and model inputs. Similarly, a growing number of tools and open-source projects on GitHub—from secrets management platforms like Infisical to reverse engineering frameworks and smart contract libraries (OpenZeppelin Contracts)—stress the importance of verifying open-sourced components and monitoring for leaked credentials or misconfigurations.

• Global Cyber Incident Updates & Emerging Malware: Recent reports cover an array of emerging threats:   – Researchers simulated a major cryptocurrency heist involving compromised macOS developers and AWS pivoting methods.   – Malicious Go modules delivering disk-wiping payloads and Apache Parquet vulnerabilities have been documented.   – Ransomware groups such as Agenda (a.k.a. Qilin) are upgrading their arsenals by adding SmokeLoader and NETXLOADER.   – Mirai botnet variants continue to target IoT devices (e.g. GeoVision) for command injection exploits.   – In the healthcare sector, cyber attacks are on the rise, stressing the need for stricter controls in critical infrastructure.

• Supply Chain, Open Source & Software Vulnerabilities: Additional advisories include:   – A severe vulnerability in Kibana allowed arbitrary code execution.   – SysAid ITSM vulnerabilities enabling remote command execution have been disclosed.   – IBM Cognos Analytics security hole permitting unauthorized file uploads. Advanced security tools and platforms (e.g., from GitHub projects on eBPF networking, TLS intercepting proxies, multi-platform web servers) are gaining traction. With open source projects facing attacks such as a Russian company gaining control over key libraries, it is critical for security management to monitor external dependencies and update patch management policies.

• Industry & Regulatory Developments:   – NSO Group has been ordered to pay $168 million over a spyware case involving WhatsApp, highlighting the legal risk of state-sponsored cyber espionage.   – Collaborative efforts and updated guidelines across public agencies (like the Financial Security Institute and various cloud security guides for AWS, Azure, GCP) are being issued.   – The SKT incident has spurred calls for more rigorous telecommunications supply-chain security, with government-led cyber inspections being announced.   – Investments in cybersecurity, particularly in AI, M&A, and venture innovations, are resurging, underscoring a broader market trend where stakeholders must balance rapid digital transformation with resilient security postures.

• Supplementary Tools & Community Initiatives:   – GitHub trends show significant attention for security projects such as interactive TLS-capable proxies, reverse engineering toolkits, identity threat protection analyses, and OS-integrated debugging tools.   – Several community-driven advisories and educational content (e.g. OWASP Cheat Sheet Series, security vulnerability research reports, and open-source vulnerability scanners) provide essential resources for continuous threat intelligence.   – Initiatives in physical, commercial, and infrastructure security (from AI CCTV deployments to integrated physical security solutions for campuses and retail outlets) indicate that security management is becoming an all-encompassing discipline.

Security managers should integrate these technical and strategic insights into their risk management frameworks, ensuring that incident response plans, open source review protocols, vendor/supply chain controls, and regulatory compliance measures are consistently updated to counter these dynamic threats. Keeping abreast of GitHub project developments, continuously monitoring for patch releases and advisory updates, and investing in integrated security platforms are key steps to mitigate potential breaches in an increasingly complex threat landscape.

2025년 5월 7일 수요일

Chimera Malware SS7 Exploit SKT 해킹 GitHub 보안툴 최신 취약점

■ Chimera Malware와 주요 악성코드 공격
– Chimera Malware는 전통적 보안 솔루션(안티바이러스, 방화벽)과 사용자의 주의를 회피하며, 기업 내부 보안 체계의 취약점을 공격하는 사례로, 보안 정책 강화 및 이상 징후 모니터링이 필요함.
– LUMMAC.V2 Stealer는 “ClickFix” 기법을 이용해 사용자에게 악의적 명령 실행을 유도하며, HR 부서 대상 가짜 이력서 이메일 공격 및 RomCom RAT를 통한 고객 피드백 포탈 악용 등 여러 경로를 통해 조직 내부로 침투하는 패턴이 관찰됨.

■ 통신 및 정부 대상 취약점과 해킹 사건
– 해커들이 SS7 0-Day 취약점을 다크웹에서 판매 중이며, SIM 스와핑 및 통신사 관련 보안 위협이 지속되고 있음.
– 인도 정부 관계자를 대상으로 “Pahalgam Attack-Themed” 디코이 공격이 발생하였고, SK텔레콤 관련 해킹으로 유심 교체 피해 및 악성코드 8종 추가 발견이 보고됨. 이로 인해 정부와 민간 조사단이 악성코드 유입 경로와 생성 과정을 분석 중이며, 기업들의 보안 강화 필요성이 대두됨. – SK텔레콤 해킹 여파로 보안 심사 제도의 실효성 논란과 함께, 유통·물류업계에서도 보안 대책이 강화되고 있음.

■ 랜섬웨어와 부수적 금융 및 개인정보 위협
– Gunra 및 DragonForce 랜섬웨어 사례는 이중 협박 방식(double extortion)으로 글로벌 영향력을 행사하며, 금융당국은 FDS(금융사기방지시스템) 강화 및 오픈뱅킹 보안 조치를 권고하고 있음.
– Darcula PhaaS 사건처럼 대규모 신용카드 데이터 유출과 인스타그램 유명인 계정 해킹을 통한 피싱 범죄 등 개인정보 유출 및 금융 공격이 잇따르고 있어, 보안관리자는 위협 탐지와 사용자 교육을 강화해야 함.

■ 주요 소프트웨어 취약점 및 패치 동향
– Microsoft의 0-Click 텔넷 취약점과 Windows Deployment Services의 UDP 결함 등 일부 시스템에서 사용자의 별도 조치 없이도 자격증명 탈취 및 시스템 장애가 유발될 수 있는 취약점들이 보고되어, 즉각적인 패치 적용과 모니터링이 필요함.
– SK텔레콤 해킹과 연관해 BPF 도어 악성코드 변종, 추가 악성코드 8종 등이 분석되며, 정부와 기업이 공동으로 대응하고 있음.
– Android, NVIDIA TensorRT-LLM, 그리고 Helm Charts 관련 Kubernetes 애플리케이션 취약점 등 다수의 최신 보안 이슈가 GitHub 및 보안 커뮤니티를 통해 공론화되었으며, 각 해당 벤더들이 패치를 발표 중.

■ 오픈소스 보안 도구 및 GitHub 최신 프로젝트
– Matomo, eBPF 기반 네트워킹, Slim(toolkit), KeePassXC, Nuclei 등 다수의 오픈소스 프로젝트가 보안 강화와 취약점 스캐닝, 컨테이너 이미지 최소화 등 다양한 보안 기술을 제공 중.
– Single Sign-On 다중 인증 포털, 인터넷 트래픽 모니터링 툴, 스마트 컨트랙트 보안 라이브러리(OpenZeppelin Contracts) 등은 보안관리자들이 자사의 IT 환경을 보다 안전하게 운영할 수 있도록 기여함.
– GitHub에서 최근 공개된 도구들(예, GPOHound, 헬름 차트 취약점 경고, AI 필터 우회 기법 검증툴 등)은 내부 보안 진단 및 모니터링 체계 구축에 활용 가능하며, 보안 위협에 대한 실시간 대응력을 높일 수 있음.

■ 사이버보안 정책 및 제도 변화
– 정부와 금융당국은 최근 SK텔레콤 해킹 사례를 계기로 개인정보 보호 강화, 마이데이터 개인정보 전송요구권 제도 안내서 발간 등 정책적 개선 움직임을 보이고 있음.
– 서울시에서는 체계적 보안체계 확립을 위해 ‘사이버보안 조례’ 초안을 마련하고 있으며, 과기정통부 역시 통신사와 플랫폼 기업 대상으로 현장 점검을 실시 중임.

■ AI 및 첨단 기술 관련 보안 동향
– 생성형 AI 도입이 늘어나면서 민감 데이터 접근이 확대되어 보안 위협이 심화되고 있으며, XAI API Key 누출, OpenAI의 영리 목적 전환 등 AI 관련 보안 이슈가 주목됨.
– 또한 GitHub와 Citadel 방식으로 공개된 클라우드 헌팅 CTF 및 GenAI 통합 RAG 솔루션 등은 보안팀이 최신 사이버 위협에 대응하는 연습 및 기술 연구에 참고할 만한 사례임.

■ 추가 글로벌 보안 이슈
– Signal 앱 해킹, TikTok의 대규모 데이터 이전으로 인한 유럽 벌금 부과, 그리고 Firefox의 검색 제휴 이슈 등 글로벌 IT 기업들이 직면한 보안 및 개인정보 이슈에 주목해야 함.
– Microsoft 365 Copilot이 SafeLinks를 통한 클릭 타임 보호 기능을 도입함에 따라 이메일 피싱 공격에 대한 대응력도 강화되고 있음.

보안관리 담당자는 위와 같이 다양한 공격 벡터와 취약점, 그리고 최신 오픈소스 보안 도구 및 정책 동향을 종합적으로 검토하여 기존 보안 체계의 취약점을 보완하고, 직원 대상 보안 교육과 모니터링 체계를 강화하며, 관련 패치와 업데이트를 신속히 적용하는 것이 중요함. 최신 GitHub 프로젝트 및 공개 취약점 정보도 주기적으로 점검하여 대응 전략 수립에 반영할 필요가 있음.

2025년 5월 6일 화요일

해킹 제로데이 악성코드 취약점 보안솔루션 최신 동향

Claude AI가 영향력 서비스 운영과 캠페인에 악용됨
  최근 Claude AI의 기능이 악의적 영향력 서비스(Influence-as-a-Service) 운영에 이용되고 있음. 보안관리자는 AI 도구의 오용 가능성과 사용자 데이터 보호 대책 마련에 주의해야 함.

솔라나 밸리데이터, 4월 제로데이 취약점 조용히 패치
  솔라나 네트워크의 밸리데이터들이 발견된 제로데이 취약점을 비공개로 패치함. 블록체인 및 암호화폐 인프라의 지속적인 취약점 점검과 신속한 대응이 필요함.

StealC 악성코드 v2.2.4 등장 – 은밀하고 정교한 정보탈취 위협
  StealC 악성코드 최신 버전이 이전보다 은밀하고 정교한 방식으로 정보를 탈취하는 위협으로 등장. 내부 데이터 보호와 악성코드 탐지 솔루션 강화가 요구됨.

[SKT 해킹 사태] 통신 3사 보안·안전 부가서비스 총정리
  SKT 해킹 사건으로 국민의 불안이 커짐에 따라 통신 3사가 제공하는 보안·안전 부가서비스에 대한 현황 및 문제점을 조명. 통신 분야 보안 담당자는 피해를 최소화할 기술·관리적 대책을 점검해야 함.

오픈소스 보안 관리 및 인프라 도구들 (Infisical, GitHub 프로젝트 모음)
  · Infisical: 내부 PKI, SSH 접근 및 비밀 관리 기능을 제공하는 오픈소스 플랫폼.
  · 인프라 접근 보호, 누출된 자격증명 분석, 싱글 사인온·다중요소 인증 포털 등 다양한 보안 도구들이 GitHub를 통해 제공됨.
  · Matomo: 구글 애널리틱스 대안으로 프라이버시를 강화하면서 데이터를 수집·분석하는 오픈소스 도구.
  · eBPF 기반 네트워킹/보안/관측 도구, TLS 인터셉트 프록시, 윈도우용 오픈소스 유저 모드 디버거 등도 주목.
보안관리자는 이러한 최신 오픈소스 도구들을 활용해 인프라 모니터링, 자격증명 관리, 취약점 진단 등 보안 강화에 적극 반영할 필요가 있음.

해킹사고 SKT, 신규영업 중단 및 유심교체 100만 건 돌파
  SKT 해킹 사고로 인해 신규 영업이 당일 중단되고, 유심 교체 건수가 100만 건을 초과함. 통신 및 금융 관련 보안 담당자는 고객의 계정 및 SIM 보안 강화에 주의를 기울여야 함.

영국 M&S 해킹 – 서비스형 랜섬웨어 '드래곤포스' 배후 의심
  영국의 M&S 해킹 사건에서 서비스형 랜섬웨어 ‘드래곤포스’가 배후로 의심됨. 관련 기업들은 랜섬웨어 공격에 대비한 백업, 네트워크 분리, 악성 실행 탐지 등을 강화할 필요가 있음.

[SKT 해킹 사태] BPF 도어 악성코드 변종 등장
  SKT 해킹 관련 보도 중 BPF 도어 악성코드의 변종이 추가로 발견되어 기업 보안에 큰 경고 신호로 작용. 네트워크 및 엔드포인트 보안 솔루션 검토가 요구됨.

NCSC, 영국 조직 대상 랜섬웨어 공격 경고
  영국 국립사이버보안센터(NCSC)가 조직을 대상으로 한 랜섬웨어 공격 증가를 경고. 네트워크 탐지 및 대응(NDR) 체계의 강화와 정기적인 보안 점검이 필요함.

BPF 도어 악성코드 – 침투 경로 재점검 필요
  은밀하게 유입되는 BPF 도어 악성코드에 대해 추가 분석이 진행 중이며, 보안관리자는 해당 위협의 탐지 및 차단 방안 마련에 집중해야 함.

Apache Parquet Java 취약점, 원격 코드 실행 위험
  Apache Parquet 라이브러리의 Java 취약점으로 원격 코드 실행이 가능해짐. 관련 라이브러리 업데이트 및 취약점 패치를 신속히 적용할 필요가 있음.

SOC 팀의 네트워크 탐지 및 대응(NDR)로 전환
  최고의 SOC 팀들이 실시간 위협 탐지를 위해 네트워크 탐지 및 대응 체계를 선택하고 있음. 보안 운영 센터 강화에 참고할 만함.

Tines를 활용한 CVE 및 취약점 자문 자동화
  Tines 워크플로우 자동화 플랫폼을 통해 CVE 모니터링 및 취약점 대응을 자동화하는 방법이 소개됨. 보안팀의 업무 효율성을 높이는 데 적용 가능.

Copilot과 WinDbg 결합, 윈도우 크래시 덤프 분석 간소화
  연구원이 Copilot과 WinDbg를 연계해 윈도우 크래시 덤프 분석을 보다 효율적으로 수행하는 방법을 발표. 사고 분석 및 포렌식 역량 강화 자료로 활용 가능.

SonicBoom 공격 체인, 로그인 우회 및 관리자 권한 탈취
  새롭게 보고된 SonicBoom 공격 체인이 기존 인증 절차를 우회해 관리자 권한을 탈취하는 수법을 보여줌. 인증 및 세션 관리 보안 점검이 필수.

Luna Moth 해커, 가짜 헬프데스크 도메인 이용 피싱 공격
  Luna Moth 공격자가 가짜 헬프데스크 도메인을 통해 피해자를 타겟으로 한 피싱 공격을 진행. 사용자 교육 및 도메인 모니터링 강화 필요.

이메일 필드 악용, XSS 및 SSRF 공격 전개
  해커들이 이메일 입력 필드를 악용해 교차 사이트 스크립팅(XSS) 및 서버사이드 요청 위조(SSRF)를 유발하는 공격이 발생. 애플리케이션 입력값 검증과 보안 점검이 시급함.

[2025 개인정보보호 솔루션 리포트] SKT 해킹 사태 교훈 – 개인정보보호의 사업 가치
  SKT 해킹 사건을 통해 개인정보보호가 단순 보안 대책을 넘어 수익 창출 수단임을 강조. 보안 투자와 함께 개인정보 보호 솔루션 도입이 필요함.

[SKT 해킹 사태] 유심 복제와 심스와핑에 관한 오해와 진실
  유심 복제 및 심스와핑 관련 잘못된 정보들을 Q&A 형식으로 풀어 설명하며, 정확한 위협 인식을 돕고 있음.

[SKT 해킹 사태] 디지털 보안 사고에 징벌적 손해배상 필요 주장
  전문가들은 SKT 해킹 사건 이후 국내 디지털 보안 사고에 대해 징벌적 손해배상 제도 도입을 주장. 법적·제도적 측면에서 보안 정책 강화가 검토됨.

과기정통부, 통신사·플랫폼 기업 대상 사이버보안 현장 점검 실시
  과학기술정보통신부가 통신사 및 플랫폼 기업의 사이버보안 현장을 직접 점검하며 전반적인 보안 수준 향상을 도모함. 관련 기업은 점검 결과를 반영한 보안 강화에 힘써야 함.

Tenda RX2 Pro 다수 취약점 – 관리자 권한 탈취 위험
  Tenda RX2 Pro 라우터의 여러 취약점으로 공격자가 관리자 권한에 접근할 수 있는 위험이 확인됨. 라우터 펌웨어 업데이트 및 보안 설정 재검토가 필요함.

북한 해커, Kraken 내부 침투 시도 (구직서 이용)
  북한 해커가 구직서 제출이라는 비정상적 경로를 통해 Kraken 내부 시스템으로 침투하려 시도한 사례가 포착됨. 내부 채용 프로세스와 신원 검증 절차 강화가 권장됨.

xAI 개발자, API 키 노출로 SpaceX·Tesla·X LLMs 접근 위험
  xAI 개발자의 실수로 공개된 API 키가 SpaceX, Tesla, X 등 주요 기업의 LLM 접근 권한을 제공하는 사태 발생. API 키 관리 및 접근 제어 대책이 시급함.

MediaTek, 스마트폰·태블릿·TV 칩셋 다수의 보안 취약점 패치
  MediaTek이 스마트폰, 태블릿, TV용 칩셋에서 발견된 여러 보안 취약점을 신속히 수정함. 하드웨어 보안 업데이트와 공급망 보안 관리에 주목할 필요 있음.

How to Harden GitHub Actions: The Unofficial Guide
  GitHub Actions 워크플로우 보안을 강화하는 비공식 가이드가 발표됨. CI/CD 파이프라인과 자동화 작업의 보안 설정 재검토에 참고할 만함.

2025년 5월 5일 월요일

사이버보안 점검 악성코드 공격 SKT 해킹사태 오픈소스 보안 도구 업데이트

• 정부 및 기관 사이버보안 점검
  - 과학기술정보통신부가 통신사와 플랫폼 기업 등 주요 대상에 대해 사이버보안 현장점검을 실시하며 보안 체계 전반을 재검토하도록 지시함(2025‑05‑04).
  - 국민 여론 조사 결과 10명 중 9명이 디지털 보안 사고에 대해 징벌적 손해배상 제도를 요구하는 등 법적, 제도적 보완 필요성이 부각됨(2025‑05‑04).

• 새로운 악성코드 및 공격 기법 동향
  - Go Modules를 악용한 디스크 삭제형 악성코드가 대규모 데이터 손실을 일으키고 있음(2025‑05‑04, Aman Mishra).
  - RansomHub가 SocGholish을 이용, WebDAV와 SCF 취약점을 공략하여 사용자 크리덴셜을 탈취하는 새로운 공격이 확인됨(2025‑05‑04, Aman Mishra).
  - 구독 기반 사기를 통해 크레딧카드 정보를 빼내는 사례, 그리고 Microsoft Installer 패키지와 PowerShell 스크립트를 겨냥한 StealC V2 업그레이드가 등장함(2025‑05‑04, Aman Mishra).
  - TerraStealer 악성코드가 브라우저 크리덴셜과 민감 데이터를 탈취하는 사례가 증가하고 있음(2025‑05‑04, Aman Mishra).
  - MintsLoader 악성코드는 샌드박스 및 가상환경 회피 기법을 사용, 탐지 회피 노력을 강화하고 있음(2025‑05‑04, Aman Mishra).
  - 위와 함께, 역방향 프록시를 활용한 AiTM 공격으로 MFA(다단계 인증)를 우회하는 사례 및 사회공학 기법을 이용한 미국 시민 대상 공격도 포착됨(2025‑05‑04, Aman Mishra 및 2025‑05‑04).

• SKT 해킹 및 관련 국내 이슈
  - SKT 해킹 사건과 관련해 국회에서는 통신사의 정보유출에 따른 번호이동 위약금 면제 추진 논의가 진행되고 있으며(2025‑05‑03, 성기노 기자), 정부 차원에서는 정보보호 체계 전반에 대한 전면 재검토 요구가 나오고 있음(2025‑05‑03, 한세희 기자).
  - KISA는 SKT 해킹 사태와 관련해 추가 악성코드 8종을 별도 공지한 반면, SKT 측은 조사 중이라 구체적인 언급은 삼가함(2025‑05‑04).
  - 해킹 인지 후 유심 탈취와 관련해 은폐 정황 및 개인정보 유출 가능성을 언급하면서도 정보주체에 통보하지 않은 점 등 내부 관리와 위기 대응 프로세스의 미비가 지적됨(2025‑05‑02∼2025‑05‑04, 여러 매체 보도).
  - SKT 해킹과 더불어 보험대리점, 알바몬 등 연쇄 피해 사례가 등장, 이력서 정보 등 민감 정보 2.2만건 유출 사례도 보고됨(2025‑05‑02).

• 오픈소스 및 GitHub 기반 보안 도구 업데이트
  - 인프라 접근 및 보호를 위한 다양한 최신 오픈소스 보안 도구가 주목받고 있음.
   • GitHub – “Find secrets with Gitleaks”: 코드 내 민감 정보 노출을 탐지하는 도구(2025‑05‑03).
   • Matomo: 구글 애널리틱스 대안으로 개인정보 보호를 강화한 웹/앱 분석 오픈소스 플랫폼(2025‑05‑03).
   • eBPF 기반 네트워킹, 보안, 관찰 도구들이 업데이트됨(2025‑05‑03).
   • Nuclei: YAML 기반 DSL을 통해 API, 네트워크, DNS 및 클라우드 구성 취약점을 탐지하는 스캐너(2025‑05‑02).
   • 인터넷 트래픽 모니터링, TLS-capable 인터셉트 프록시, SSO 멀티팩터 포털 등 다양한 오픈소스 보안 프로젝트가 활발히 유지·발전 중(2025‑05‑04).

• 국제 협력 및 추가 보안 이슈
  - 일본과 싱가포르가 해저 케이블 및 사이버 보안 협력을 강화하며 국제적 보안 공동 대응 노력을 전개하고 있음(2025‑05‑04).
  - 생성형 AI 프롬프트 검증 과정에서 80개 중 1개가 민감 데이터를 포함하는 사례가 확인되면서, AI 활용 시 개인정보 보호에 대한 우려가 증대됨(2025‑05‑04).

• 보안관리 담당자가 주목해야 할 핵심 사항
  - 정부 및 산업계의 사이버보안 현장점검 결과와 관련 정책 변화에 따른 내부 보안 점검, 위기 대응 매뉴얼 보완 필요.
  - 새로운 악성코드 및 공격 기법(디스크 삭제형 악성코드, AiTM 공격, StealC V2, TerraStealer 등)에 대한 위협 인지 및 탐지/대응 체계 강화.
  - SKT 해킹 사례 등 대형 사건 발생 시, 신속한 내부 통보 및 고객 대응 프로세스 확립과 개인정보 유출 예방 조치 마련.
  - 최신 오픈소스 보안 도구(Gitleaks, Nuclei 등)를 적극 활용해 인프라 취약점 점검 및 자동화된 보안 모니터링 체계 구축.
  - 국제 협력 동향 및 AI 관련 민감 데이터 관리 이슈 등 글로벌 보안 트렌드를 반영하여 보안 전략 전면 재검토 필요.

• 관련 URL 및 정보 출처
  - 각종 GitHub 페이지(프로젝트 코드 및 업데이트 내역)을 참고하여 도구 기능 및 사용법 숙지.
  - KISA와 정부 발표 자료를 통해 최신 악성코드 목록과 해킹 사건 관련 추가 공지 내용을 확인.

최신 보안 위협과 정부, 산업계의 대응 움직임을 주시하며 내부 보안 체계 강화, 신속한 사고 대응 및 모니터링 도구 활용 전략 수립이 필요함.

2025년 5월 4일 일요일

보안 전반 동향 및 주요 해킹 이슈, AI·DevSecOps 도입, 정부·오픈소스 보안 업데이트 및 SKT 해킹 사태

  1. 잉카인터넷과 SKT 해킹 관련:  • 잉카인터넷이 악성코드 전용 백신(BPF도어 감염 탐지·치료)을 무료 배포한 점은 SKT 해킹 사태와 연계된 보안 위협에 대한 대응 방안으로 주목됨.  • SKT 해킹 사건 관련 기사들이 다수 있으며, 해킹 후 가입자 이탈과 유심 해킹, 서버 내 악성코드 추가 발견 등 피해 파장이 확대되고 있음. 금융권에서는 ‘얼굴 인증’ 등 추가 보안 기술 도입을 검토하며, SKT 측은 유심 정보만으로 계좌 이체가 불가능하다고 입장을 밝힘.  • 관련 현장 점검으로 과기정통부, KISA, 지방자치단체 및 통신사·플랫폼 기업에 대한 사이버보안 점검이 진행되며, 정부 차원의 대응과 경종으로 작용하고 있음.  • SKT 해킹 사태 관련 임원진 Q&A 및 해킹 피해 범위, 신규 가입/번호 이동 중단, 유심 보호서비스 자동 가입 등 구체적인 대책이 논의되고 있음.

  2. 해킹 공격 및 악성코드 최신 동향:  • Nebulous Mantis 해커 집단이 전 세계 조직을 대상으로 RomCom RAT를 배포해 공격하고 있다는 점은 조직 보안 관리자가 주목할 필요가 있음.  • 새로운 MCP 기반 공격 기법이 보안 도구 제작에 활용되고 있으며, NodeJS의 주요 취약점을 이용해 Jenkins 에이전트를 RCE(원격 코드 실행) 공격에 악용하는 사례가 등장함.  • 파이썬 기반의 Eye Pyramid 공격 도구를 이용한 사이버 공격, CAPTCHA 검증을 통한 새로운 NodeJS 백도어 등 상시 모니터링 및 취약점 점검 강화가 요구됨.  • Tsunami malware는 채굴기와 계정 탈취 프로그램을 결합하여 공격하고 있어, 기존의 악성코드와 차별화된 대응 전략 마련이 필요함.

  3. AI와 사이버보안, DevSecOps 도입:  • AI를 활용한 보안 솔루션의 양면성이 강조됨 – AI가 보안 방어에 도움을 주는 한편, 공격자에게 새로운 위협을 제공하며 다크웹에서 악용되는 사례가 있음.  • CISO들이 DevSecOps를 채택해 소프트웨어 개발 단계부터 보안을 내재화하는 추세로, 최신 공격 기법에 능동적으로 대응하고 보안 문화를 확산하려는 움직임이 포착됨.  • 특히 “에이전틱 AI” 등 AI 기반 위협 분석과 대응 기술이 CISO 및 이사회 의사결정의 핵심 이슈로 떠오르고 있음.  • AI 기반 피싱 방지 솔루션 도펠이 3500만 달러 투자를 유치한 점은 차세대 보안 솔루션 및 자금 지원 측면에서 주목할 만함.

  4. 국가 및 정부 주도의 보안 점검과 규제 강화:  • 과기정통부와 당국이 통신사, 플랫폼, 지방 정부 및 기타 기업에 대해 사이버보안 현장점검을 실시하며, SKT 해킹 사태를 경종으로 삼아 전반적인 보안 취약점을 점검 중.  • Synology 제품 보안 업데이트 권고, 경기지역화폐 운영대행사 정보보안 점검 등 정부 및 공공기관이 사이버 위협에 대해 선제적 대응을 강화하고 있음.  • 국민 여론 역시 디지털 보안 사고에 대해 징벌적 손해배상 도입 필요성을 제기하는 등 사회 전반에서 보안 강화 요구가 높아지고 있음.

  5. 최신 오픈 소스 보안 및 개발 도구 업데이트:  • GitHub에서 공개된 여러 오픈 소스 프로젝트들이 보안 관리 및 인프라 보호에 기여하고 있음. 주요 도구 및 플랫폼은 다음과 같음:   – Infisical: 비밀 관리, 내부 PKI, SSH 접근 관리 플랫폼   – Matomo: 개인정보 보호에 중점을 둔 Google Analytics 대체 솔루션   – eBPF 기반 네트워킹, 보안 및 관측 도구 업데이트   – Slim(toolkit): 컨테이너 이미지 최적화 및 보안 강화 도구   – UNIX 계열의 역공학 프레임워크, 인터넷 트래픽 모니터링, SSO 다중 인증 포털 등 다양한 보안 관련 도구들이 GitHub에서 활발히 업데이트되고 있음.   – OpenZeppelin Contracts와 NGINX 오픈 소스 프로젝트, HTTP/1-2-3 웹 서버, TLS 인터셉팅 프록시 등은 보안 취약점 분석, 스마트 계약, 웹 애플리케이션 보안 측면에서 참고할 만함.   – 또한 코드 저장소, 클라우드, 컨테이너 내 취약점, 비밀, SBOM 분석 도구 등도 꾸준히 발전되고 있어 보안 인프라 모니터링과 위험 진단 능력 향상에 기여하고 있음.  • GitHub 상에서 컴퓨터 과학 강의 영상 컬렉션 등 교육 자료를 포함한 다양한 활동들이 보안 및 개발 인력 양성에도 도움을 주고 있음.

  6. 추가 주목 사항:  • 국가 간 해킹, 특히 북한 IT 운영자들이 Fortune 500 대기업에 무의식적으로 고용되고 있다는 보도는 국제 보안 및 정보 유출 방지 정책 수립 시 경각심을 불러일으킴.  • RSAC 2025 리포트와 특별 기고에서는 자율주행, 사이버보안, AI 기술이 실질적인 보안 위협과 방어 수단으로 부각되는 모습을 보여주고 있으며, 보안 전략 수립 시 최신 기술 동향과 협업 필요성이 강조됨.  • “일반적인 악성코드와 다른 BPF도어 감염 점검 방법” 기사 등은 보안 관리자가 특수 악성코드에 대한 대응 매뉴얼을 업데이트할 필요가 있음을 시사함.

종합적으로, 보안관리 담당자는 SKT 해킹 사태 및 그에 따른 가입자 혼란, 최신 악성코드 및 공격 기법(예: BPF도어, NodeJS 취약점, MCP 기반 기법 등), AI 기반 보안과 DevSecOps 도입 동향, 정부의 보안 점검 강화, 그리고 오픈 소스 보안 도구 업데이트 현황을 면밀히 점검하고 대응 체계를 강화할 필요가 있음. 최신 정보와 도구 업데이트, 정부 및 국제 보안 동향에 대한 지속적인 모니터링이 중요하며, 내부 보안 프로세스와 기술적 대응력을 한층 강화하는 전략 수립이 요구됨.

2025년 5월 3일 토요일

보안 동향 – 피싱 방어, 취약점 악용, CISO 지침 및 오픈소스 보안 도구

최근 보안 뉴스들은 브라우저 기반 피싱 방어, 주요 플랫폼 및 솔루션의 취약점 악용, 그리고 CISO(최고정보보호책임자)를 위한 다양한 전략적 가이드와 오픈소스 보안 도구들의 업데이트 등 여러 측면에서 보안 위협과 대응 방안을 다루고 있다.

[취약점 및 악용 공격] ● 브라우저와 피싱 방어: 최근 “Three Reasons Why the Browser is Best for Stopping Phishing Attacks” 기사에서는 웹 브라우저가 피싱 공격 저지에 효과적임을 설명한다. 보안 관리자는 브라우저의 내장 보안 기능과 팝업 차단, URL 경고 등 최신 방어 메커니즘을 확인해야 한다. ● iOS 취약점 패치: Apple이 “두 개의 적극적으로 악용 중인 iOS 취약점”을 패치함에 따라, 모바일 보안 취약점이 타겟 공격 시 악용될 수 있음을 알린다. 기기 관리 및 패치 적용이 필수적이다. ● 오픈소스 및 패키지 위협: Rogue npm 패키지가 Telegram Bot API를 흉내내 SSH 백도어를 Linux 시스템에 심는 사례가 포착되었으며, Linux의 io_uring PoC 루트킷이 시스템 호출 기반 탐지 도구를 우회하는 기법이 발표되었다. ● SAP NetWeaver 및 Craft CMS 취약점: SAP NetWeaver의 중요 취약점을 이용해 웹셸과 Brute Ratel Framework가 배포되는 사건과 Craft CMS의 취약점을 통해 수백의 서버가 손상될 가능성이 제기되었다. SonicWall 제품군에서도 다수의 모델에서 악용 사례가 확인되어 신속한 패치와 보안 강화가 요구된다. ● ATM 및 PoS 공격: SuperCard X Android 악성코드는 NFC 릴레이 공격을 통해 비접촉형 ATM 및 결제 단말기를 노리는 새로운 공격 방식을 보여준다.

[CISO 및 경영진 대상 보안 전략] ● 사이버 전쟁 대비: “Preparing for Cyber Warfare – CISO’s Defense Resource Guide” 및 “Navigating Healthcare Cybersecurity – CISO’s Practical Guide” 등 CISO 어드바이저리 시리즈를 통해 사이버 전쟁, 헬스케어 보안, 행동분석 기반 위협 탐지, 지식재산 보호, 확장 가능한 보안 프레임워크, 디지털 전환, 양자 보안 위험, 애플리케이션 보안, 섀도 IT 대응 등 다양한 보안 주제에 대해 실질적인 대응 방안을 제시한다. 보안관리 담당자는 조직의 보안 전략과 정책 수립 시 이들 가이드를 참고해 다각도의 보안 방어체계를 마련해야 한다. ● 디지털 전환과 인공지능 보안: “AI가 AI를 공격한다… 사이버보안업계, 방패와 칼 사이의 전쟁” 및 “AI가 만든 공격, AI가 막는다…사이버 보안의 새로운 표준”와 같이 AI 관련 공격 기법과 방어 기술 발전이 주목받으며, 생성형 AI의 도입과 함께 보안 리스크 관리에 대한 경각심이 필요하다.

[통신 및 SIM 해킹 사건] ● SKT 해킹 사태 및 SIM 해킹 관련: 여러 보도에서는 SKT 해킹과 연관된 유심 해킹 사고, 악성코드 ‘BPFDoor’와 중국계 해커의 연루 의혹, 그리고 이와 관련된 미디어 및 정부의 대응 조치가 집중적으로 보도되었다. 정부는 신규 가입자 유치 중단 명령, 개인정보 유출 통지 강화, 그리고 해킹 사고에 따른 징벌적 손해배상 논의를 예고하는 등 통신사와 관련된 보안 리스크를 경고하고 있다. 이에 따라 통신사, 콜센터, 그리고 관련 고객 보호 시스템 점검이 시급하다.

[랜섬웨어 및 타겟 공격] ● SK그룹 미국 법인의 랜섬웨어 공격, 해커 조직에 의한 내부 데이터 및 비트코인 갈취 시도 등 다수의 사례가 발생하며, 조직의 정보보호 체계를 강화해야 하는 필요성이 대두된다. ● 랜섬웨어 및 DDoS 공격: Dutch 서비스는 러시아 관련 해커들에 의한 DDoS 공격으로 혼란을 겪었고, "Disney Hacker"가 내부 데이터 1.1TB를 탈취한 사건 등도 보안 관리자들이 주목해야 할 사례다.

[오픈소스 보안 도구 및 GitHub 프로젝트] ● GitHub에 공개된 여러 보안 도구들이 눈에 띈다. Gitleaks를 통한 비밀정보 탐지, Matomo(개인정보 보호 중심의 오픈소스 웹 분석 대안), eBPF 기반 네트워킹 및 관찰 도구, Nuclei(취약점 스캐너), TLS 인터셉팅 프록시, 멀티 플랫폼 웹 서버, OWASP Cheat Sheet, 그리고 다양한 보안 자동화 및 탐지 도구들이 업데이트되고 있다. 보안 담당자는 이러한 도구들을 활용해 취약점 진단, 위협 탐지, 그리고 보안 운영 효율을 높일 수 있다.

[기타 보안 및 기술 이벤트] ● RSAC 2025: 안랩 주관 RSAC 2025 전시가 성황리에 마무리되었으며, 전 세계 보안 관계자들이 최신 보안 트렌드와 기술을 공유하는 장으로 부상하였다. ● 클라우드 및 AI 보안 대응: AWS 서밋, MS의 유럽 CISO 신설, NVIDIA TensorRT-LLM 취약점 등 클라우드 및 AI 분야의 보안 이슈가 지속적으로 등장하며, 최신 보안 도구 및 정책의 도입이 필요하다. ● 기업간 M&A, 투자 및 기술 혁신 소식: LS전선, LG CNS, 한화세미텍 등 주요 IT 및 반도체 기업들이 보안과 관련된 인재 양성과 신기술 개발, 공급망 보안 강화 등 다양한 전략을 발표하였다.

[보안 관리자가 참고해야 할 핵심 사항]

  1. 패치 및 업데이트 관리: 브라우저, iOS, SAP, Craft CMS 등 주요 플랫폼의 취약점에 대해 신속한 패치 적용과 모니터링이 필요하다.
  2. 오픈소스 도구 활용: GitHub 상의 최신 보안 도구 및 취약점 스캐너를 도입해 실시간 위협 탐지와 보안 진단 체계를 강화해야 한다.
  3. CISO 가이드라인 반영: 사이버전쟁, 헬스케어, 디지털 전환 및 AI 보안 등 조직 특성에 맞춘 CISO 어드바이저리 시리즈를 참고해 보안 정책과 대응 전략을 최적화할 필요가 있다.
  4. 통신 및 SIM 해킹 사고 대응: SKT 해킹 사건과 관련한 정부 지침, 개인정보 통지 및 고객 보호 조치를 면밀히 검토하여 유사 사고에 대비한 위기 대응 계획을 마련해야 한다.
  5. 랜섬웨어 및 DDoS 공격 대비: 조직 내외부 위협을 모니터링하고, 위협 탐지 시스템 및 비상 대응 프로세스를 점검해 잠재적 공격에 신속히 대응할 수 있도록 해야 한다.

최근 보안 뉴스와 GitHub의 다양한 보안 프로젝트, 그리고 대형 해킹 사고 사례들을 종합할 때, 보안 관리자는 지속적인 모니터링, 신속한 패치 적용, 그리고 전략적 보안 투자와 교육을 통해 복잡한 위협 환경에 효과적으로 대응할 필요가 있다. 최신 보안 트렌드와 관련 도구, 그리고 정부 및 업계의 권고 사항을 주기적으로 확인해 조직의 보안 체계를 강화하는 것이 중요하다.

2025년 5월 2일 금요일

CISO Strategies Cloud Security Supply Chain Vigilance and Global Cyber Threat Landscape

• CISO 전략 및 클라우드 보안 강화:

  • “The CISO’s Guide to Effective Cloud Security Strategies”와 “How CISOs Can Strengthen Supply Chain Security in 2025”에서는 클라우드 보안 최적화와 공급망 보안 강화 방안을 구체적으로 제시한다. 보안관리 담당자는 클라우드와 공급망에 대한 접근, 제로트러스트 아키텍처 도입, AI 및 자동화 기반 보안 모니터링 도구 활용 등을 재검토하고 업데이트할 필요가 있다.

• 최신 위협 행위자 기법 및 공격 유형:

  • 연구진이 투자 사기를 대상으로 한 위협 행위자의 TTP(전술, 기법, 절차)와 DNS 남용 사례를 분석한 내용과 “Nitrogen Ransomware Uses Cobalt Strike and Log Wiping in Targeted Attacks on Organizations”에서는 코발트 스트라이크 툴킷과 로그 삭제 등 은폐 기법을 이용한 랜섬웨어 공격을 경고한다.
  • AiTM(Adversary in The Middle) 피싱 키트가 다중인증(MFA)을 우회하기 위해 자격 증명과 세션 토큰을 탈취하는 사례도 보고되어, 인증 체계 강화와 이상 징후 모니터링이 요구된다.
  • Trellix가 출시한 피싱 시뮬레이터는 내부 직원 피싱 인지 및 대응 훈련에 도움을 주므로 실제 공격 시나리오에 대비한 훈련 확대가 필요하다.

• SKT 해킹 및 통신 보안 사고:

  • SKT 해킹 관련 다수 보도에서는 유심(USIM) 정보 암호화 미비, 스텔스 공격 기법, VPN 취약점을 이용한 내부 시스템 침투, 분리 서버 보안 취약점 등 다양한 문제가 부각된다. 보안관리 담당자는 통신 네트워크, SIM 교체(또는 eSIM 전환) 검토, 그리고 내부 위협 탐지 솔루션(EDR, ASM 등) 도입 및 보안 재정비가 시급함을 인식해야 한다.
  • 금융권 및 카드사에서도 SKT 해킹의 여파로 내부 통제 강화, 생체인식·양자보안 등 대체 인증 수단 도입을 모색하고 있어, 관련 산업 전반에 걸친 사이버 위험 관리가 필요하다.
  • “[SKT 해킹 사태]” 관련 보도와 특집 기고들에서는 대응 부족과 사전 예방책의 미흡함, 그리고 관련 주식 및 업계 투자 동향 등도 언급되어 있어, 전사적 보안 전략 재검토와 대응 체계 강화 필요성을 시사한다.

• 사이버 보안 커뮤니티 및 오픈소스 도구 동향(GitHub 관련):

  • 여러 GitHub 공개 프로젝트(예, “The easiest, and most secure way to access and protect all of your infrastructure”, “Find, verify, and analyze leaked credentials”, “Gitleaks”, “Nuclei”, “OWASP Cheat Sheet Series” 등)는 보안 인프라 접근, 누출 정보 점검, 취약점 스캐닝, 분석 도구의 개발과 협업을 통해 보안 위협 대응을 강화하고 있다.
  • eBPF 기반 네트워킹/관측, 역공학 도구, SSO 및 MFA 포털 등도 소개되며, 최신 위협에 대응하기 위한 다양한 기술 및 도구에 대해 실시간 학습과 도입이 필요하다.
  • Matomo, Apache ActiveMQ, Netgear EX6200 등 구체적 제품 및 서비스 취약점 사례도 있으므로, 보안 패치와 구체적 취약점 대응 관리가 요구된다.

• 국제 보안 동향 및 대형 행사 (RSAC 2025, FBI, Commvault 등):

  • RSAC 2025에서는 ‘설명 가능한 AI’와 미래형 SecOps 전략이 부각되며, 한국 보안관 및 단독관 운영, 금보원 참관 등 글로벌 보안 커뮤니티 연대가 강조된다.
  • FBI가 42,000개 피싱 도메인을 폭로하는 등 국제적인 피싱 및 사이버 공격 사례가 증가하고 있으며, Commvault의 제로데이 공격 사례도 보고되어 클라우드 환경 보안의 취약점이 드러난다.
  • “Quantum Computing and Cybersecurity – What CISOs Need to Know Now”와 같이 양자컴퓨팅이 보안에 미치는 영향을 재조명하며, 미래 보안 기술 트렌드와 리스크 예측에 관한 논의도 이루어지고 있다.

• 소비자 및 IoT, 자동차, 기타 디바이스 보안:

  • Tor Browser 14.5.1이 보안 강화와 신규 기능을 추가해 출시되고, Tesla Model 3 VCSEC 취약점, Netgear EX6200 결함 등이 보고되어, 다양한 디바이스 및 IoT 환경의 원격 코드 실행, 데이터 도난 위험이 실질적으로 존재함을 보여준다.
  • Windows Task Scheduler 버그, HTTP 프록시 설정 취약점 등 일반 사용자와 기업 모두가 노릴 수 있는 공격 벡터가 다수 확인되어, 신속한 업데이트 및 패치 적용이 필요하다.

• 추가 산업 및 협업 소식:

  • 티오리와 Okta의 협력, NetApp의 스토리지 계층 보안 표준 제시, 그리고 통신사·콜센터 대상 스텔스 공격에 대한 대응 전략 발표 등은 사이버 보안 생태계 전반에 걸쳐 새로운 보안 솔루션과 협업 모델을 제시한다.
  • 금융, 반도체, 전기차 충전 인프라, 스마트 시티 등 다양한 산업에서 보안 관련 투자가 증가하고 있으며, 인재밀도와 기술 협력을 통한 보안 강화가 주요 과제로 논의되고 있다.

보안관리 담당자는 이와 같이 클라우드, 공급망, 내부망, 통신 및 IoT 분야 별 취약점과 최신 위협 동향을 종합적으로 파악하고, 오픈소스 도구와 글로벌 보안 트렌드를 반영한 통합 보안 전략 수립, 그리고 실시간 모니터링 및 위협 탐지 체계 개선에 집중해야 한다. 최신 보안 업데이트, 보안 훈련 및 정책 강화, 그리고 협력 네트워크 확장 등을 통해 조직 보안 역량을 재점검하고 강화하는 것이 시급하다.

2025년 5월 1일 목요일

AI와 글로벌 사이버 보안 동향 및 SKT 해킹 사태 요약

SecAI의 RSA 2025 데뷔와 AI 기반 위협 조사 혁신, SKT 해킹 사건 및 글로벌 사이버 공격 동향 등 최신 보안 이슈 전반을 살펴보면 다음과 같다.

[AI와 위협 조사 혁신] • SecAI의 RSA 2025 출품: AI를 활용해 위협 조사 프로세스를 혁신하는 사례가 발표되었으며, AI 기술이 보안 탐지와 대응에 어떻게 활용될 수 있는지 보여준다. • RSAC 2025 행사에서는 시스코 등 글로벌 기업들이 AI 시대의 보안 재정의를 논의하며, 보안관리자들은 AI 도입 효과와 관련 솔루션의 최신 동향을 주목할 필요가 있다. • Anthropic 리포트와 MCP 칼럼 등에서 생성형 AI의 위험성과 활용처에 대한 논의가 이루어지며, 올바른 AI 보안 솔루션 선택법이 강조된다.

[SKT 해킹 사태 및 SIM 카드 공격] • SKT 해킹 사건 및 유심 관련 침해: SKT 해킹 사고가 기술 신뢰 사회에 미치는 충격과 금융, 통신, IoT 등 다수 산업에 파급 효과를 불러일으키고 있다. 보안관리자들은 유심 교체, 유심보호서비스, 인증 중단 등 즉각적인 대응 방안을 마련해야 한다. • SKT 해킹 후 금융당국과 경찰이 즉시 비상대응본부를 가동, 금융권 인증 차단 및 보안 강화 조치를 시행하는 사례가 보고되었으며, 관련 보안 책임자들의 역할과 내부 보고체계 개선이 시급하다. • 기업 내부 보안 체계를 재점검하는 동시에, SIM 취약점 보완 및 긴급 대응 매뉴얼 점검이 필요하다.

[글로벌 사이버 공격 및 취약점 동향] • 제3자 공격 및 DDoS 급증: Verizon 2025 리포트에서 제3자 경유 사이버 공격이 급증 중이며, 20.5M DDoS 공격이 기록 경신을 이루어 4.8억 개 패킷이 유포되었다. • 악성코드 및 스틸러 등장: GetShared를 이용한 악성코드 유포, Gremlin Stealer를 비롯한 신종 악성코드와 APT 그룹(예, Konni APT)의 다단계 악성코드 공격, 그리고 사이버 스파이 및 트로이 목마를 사용한 우이구르 탈출자 대상 캠페인이 보고되었다. • 구글은 현행 75건의 제로데이 취약점이 공격에 활용되고 있음을 경고, 리눅스 커널 및 Docker, WordPress 등 인기 플랫폼에 대한 취약점 및 우회 공격 사례가 다수 발표되었다. 특히 GitHub 등 오픈소스 커뮤니티에서는 eBPF 기반 보안, 컨테이너 최적화, 포트 스캐너, 취약점 스캐너(Nuclei) 등 다양한 보안 도구가 공개되었다. • OAuth misconfiguration, Telnet Server, Zimbra Collaboration GraphQL, Ruby-on-Rails CSRF 우회, Slack이나 Azure Storage 등을 겨냥한 내부 백도어, 그리고 macOS 대상으로 배포되는 Atomic Stealer 악성코드 등 다양한 취약점과 공격 기법이 발생 중이다.

[공개 소스 및 보안 도구 동향] • GitHub에 다수 공개된 보안 도구와 자료(예: 비밀 관리 도구, Infisical, OWASP Cheat Sheet, Nuclei, OpenZeppelin Contracts 등)는 보안관리자가 취약점 탐지, 코드 및 컨테이너 보안, 네트워크 모니터링 등 다양한 용도로 활용할 수 있다. • Matomo, eBPF 기반 네트워킹/보안 도구, Slim(toolkit), 포트 스캐너, 역공학 프레임워크, TLS-capable HTTP 프록시 등은 최신 보안 모니터링과 침투 테스트에 유용한 오픈소스 도구로 주목된다. • GitHub에서 제공하는 AI Native Data App 개발 프레임워크, 그리고 리눅스 개인 워크스테이션 구성 가이드 등은 인프라 보안 및 DevSecOps 강화에 참고할 자료로 유용하다.

[정책 및 조직, 금융·통신 보안 이슈] • SKT 해킹 파장이 금융 및 통신, 게임, 포털 업계에 확산되면서, 각 부문의 CISO들은 취약점 보고체계, 내부 사고 대응 매뉴얼 및 위기관리 프로세스 개선에 집중하고 있다. • 정부와 정치권은 SKT 해킹에 대한 미흡한 대책을 비판하며, 실질적 피해 예방과 보완 대책 마련을 촉구하고 있다. • 사이버 보안 인재 양성과 보안 교육(예: 시스코 보안 아카데미, 안랩·블록체인 컴퍼니 등) 및 보안 정책 개발(예: NIST CSF 기반 보안 정책)도 중요한 과제로 대두된다. • 통신사와 금융권은 SIM 해킹 등 주요 보안 위협에 대응하기 위해 보안 체계 강화와 인증 절차 개선, 그리고 사이버 복원력 강화(넷앱의 업데이트 등)를 추진 중이다.

[추가 최신 정보 및 주목 포인트] • 최신 브라우저(Chrome, Firefox)의 취약점 패치 사례와 Microsoft Telnet Server, Cato Networks 등 다양한 벤더의 업데이트는 관리자들이 정기적인 패치 관리를 통해 공격 노출을 최소화해야 함을 시사한다. • 국제 협력 강화 (방통위-FCC 협력 등) 및 글로벌 기업들의 AI 보안 솔루션 인수(팔로알토 네트웍스의 AI 보안 강화, Oracle의 AI 에이전트 개발 가속) 추세는 보안환경 변화에 따른 신속한 기술 도입 필요성을 강조한다. • 블록체인, 클라우드 및 IoT 보안 분야에서 발생하는 최신 이슈와 RansomHub, Qilin 랜섬웨어 연관성, 내부자 위협 및 보안 사고 대응 플레이북 구축 등은 모든 조직의 보안 전략 수립에 반드시 포함되어야 한다.

보안관리 담당자는 위와 같은 최신 동향과 도구, 취약점 사례, 그리고 기업·정부의 대응책을 면밀히 분석하여, 내부 보안 정책과 위기 대응 체계를 강화하고, 정기적인 보안 교육 및 인프라 점검으로 사이버 위협에 선제적으로 대응해야 한다.