• Venom Spider 그룹(또는 Golden Chickens)이 운영하는 More_Eggs 악성코드는 사회공학 기법을 통해 인간의 신뢰를 악용하는 사례를 보여주며, 보안관리 담당자는 사용자 교육과 경계 강화가 필요함.
• Kimsuky APT 그룹이 PowerShell 페이로드를 정교하게 사용하여 벌인 악성코드 캠페인은 고도화된 공격 기법과 잠복 공격 방식을 시사하며, 이상 트래픽 및 스크립트 기반 활동의 모니터링을 강화해야 함.
• DragonForce, VanHelsing, LockBit 등 랜섬웨어와 관련된 공격이 새롭게 발견되었으며, 특히 VanHelsing의 내부 소스코드 유출과 LockBit의 RaaS 운영 내막 노출은 랜섬웨어 공격의 진화와 위협 확산을 경고함.
• Fortra의 Suspicious Email Analysis 팀은 Microsoft Office 365 자격증명을 노리는 피싱 캠페인을 밝혀냈으며, CDC 하위 도메인을 탈취한 사례와 함께 자격증명 보호 및 다중 인증 강화가 시급함.
• 중국 연계 APT가 SAP의 CVE-2025-31324를 이용해 전세계 581개 중요 시스템을 침해한 점은, 산업 전반에 걸친 취약점 관리와 공급망 보안의 중요성을 잘 보여줌.
• 소프트웨어 취약점 및 패치 상황
– Chrome의 새로운 취약점: 로더의 ReferrerPolicy를 악용해 Cross-Origin 데이터가 노출될 수 있음.
– PyPI에 등록된 악의적인 패키지가 Solana 도구로 위장해 761회 다운로드된 점과, npm 패키지가 유니코드 스테가노그래피를 활용하면서 Google Calendar를 C2 드로퍼로 사용한 사례는 오픈 소스 생태계 내의 신뢰 문제를 반영함.
– Microsoft는 78개 결함과 5건의 제로데이 취약점을 패치했으며, Azure DevOps Server의 CVSS 10 버그에 주목해야 함.
– Fortinet은 CVE-2025-32756 제로데이 원격 코드 실행(RCE) 취약점을 패치했고, Ivanti EPMM의 RCE 취약점 체인 역시 실제 공격에 이용되고 있어 패치 및 보안 환경 점검이 필수임.
– VMware by Broadcom은 다수의 심각 취약점에 대한 보안 업데이트를 출시했으며, 구글 클라우드(GCP)의 Cloud Functions와 Cloud Build에 대한 치명적 취약점도 Tenable과 Cisco Talos 연구에서 지적됨.
– Atlassian은 8건의 고심각 취약점에 대해 보안 공지를 발표했고, PowerDNS의 DNSdist 부하분산기 취약점도 갱신되어 원격 공격 가능성을 차단하고 있음.
– Linux 6.15-rc7과 RHEL 10은 다양한 보안 완화 조치와 버그 수정, 그리고 하드웨어 지원 개선을 통해 운영 환경 안정성을 높임.
• 개발자 및 오픈소스 보안 도구
– GitHub에서는 최신 AI Native Data App 개발 프레임워크(AWEL), Infisical 비밀 관리 플랫폼, eBPF 기반 네트워킹 및 관찰 도구, 컨테이너 이미지 최소화(Slim toolkit) 등 다양한 보안 및 인프라 관리 도구들이 공개되어 있음.
– OWASP Cheat Sheet Series와 같이 보안 모범사례를 모아둔 자료들도 실제 개발과 운영 환경에서 참고할 만함.
– 기타 보안 취약점 분석 도구, SBOM 분석, 클라우드 및 코드 저장소 보안 스캔 도구들이 꾸준히 업데이트되고 있으므로, 기업 내부 보안 진단 및 외부 감사에 활용할 수 있음.
• 통신 및 국내 보안 사고
– SKT의 해킹 사고 관련 다수의 보도가 존재하며, 악성코드 감염 서버 내 개인정보(주민번호, 성별, 주소 등)가 노출된 사례, eSIM 교체 건수 부진, 경찰의 ‘신고 지연’ 수사 등 심각한 문제들이 지적됨.
– KT 서버도 SKT 공격에 연루된 BPF 도어 악성코드 감염 의혹이 제기되면서, 이동통신 3사의 사이버 보안 취약성과 정보보호 체계 미비 문제가 반복적으로 드러남.
– 경찰과 개인정보보호위원회 등 정부 기관은 추가 감염 및 구조적 문제에 대해 면밀한 조사와 보완 대책 마련을 촉구하고 있음.
• 정책, 교육 및 시장 동향
– 새로운 정부의 정보보호와 사이버보안 거버넌스 정립 필요성이 강조되며, 국내에서는 중소기업 및 핀테크 보안 강화, 민간 보안업체 점검, 국가망보안체계(N²SF) 도입 등 정책 변화가 주목됨.
– 한국IT전문학교 사이버보안학과 신입생 선발 및 화이트해커 양성 계획, 사이버보안에 대한 “정보보호 필수” 인식 확산과 함께, 보안 인력 육성이 중요한 시점임.
– SAP의 에이전틱 AI 통합, 구글의 AI 안경 개발 투자 등 기술 기업들의 보안 및 혁신 전략 변화도 IT 보안관리 담당자가 최신 동향 파악에 참고할 만함.
• 추가 최신 정보 및 주목사항
– CDC 하위 도메인 탈취 및 주요 보건기관 대상 공격, 프린터 펌웨어 취약점(Trend Micro ZDI 발표) 등 다양한 분야에서 공격이 이루어지고 있어, 전사적 보안 관제 및 취약점 정보 공유 체계의 중요성이 커짐.
– IBM X-Force 2024 보고서는 사이버 침입의 약 1/3이 신뢰할 수 있는 로그인 자격 증명을 이용한 ID 기반 공격임을 지적, 제로트러스트 보안전략(식별자 및 신원 강화)의 도입을 촉구함.
– 외부 공격 표면 관리(EASM) 업체 Attaxion이 EU 취약점 데이터베이스(EUVD)와의 통합을 발표하는 등, 공격 노출 자산에 대한 지속적 모니터링과 취약점 정보 공유가 강화되고 있음.
– PowerSchool 사이버 공격, 대학생에 의한 대규모 침해 사건 등 교육 및 공공 부문에서도 사이버 위협의 확산이 확인되며, 이에 따른 백업, 다계층 보안 및 위기 대응 훈련의 필요성이 증가함.
보안관리 담당자는 각종 취약점 패치와 내부 보안 점검, 사용자 교육, 그리고 최신 오픈소스 보안 도구와 정책 동향을 지속적으로 업데이트하며, 이동통신사 및 공공기관 보안 사고 사례를 분석하여 조직의 대응 체계를 강화할 필요가 있음. 최신 위협 동향과 기술 발전, 정부 및 민간 간 보안 협력 사례를 종합적으로 모니터링하고, 다중 인증, 제로트러스트, 네트워크 모니터링 등의 보안 기본을 재점검하는 것이 중요함.
댓글 없음:
댓글 쓰기