• Microsoft는 Windows 11용 관리자 보호(Admin Protection)를 발표해 권한 상승 공격을 방지할 새로운 기능을 도입했다. 보안관리자는 해당 기능을 통해 시스템 취약점을 줄이고 내부 공격에 대비할 필요가 있다.
• 고급 애플리케이션 레이어 스캐닝 기법을 활용한 연구 결과, 전 세계 약 150,000개의 산업 제어시스템(ICS)이 공용 인터넷에 직접 노출되어 있음이 드러났다. 운영체제와 OT 환경의 보안 강화 및 외부 접근 차단이 시급하다.
• Recorded Future의 Payment Fraud Intelligence는 독일의 한 할인 소매업체를 사칭하는 71개의 가짜 전자상거래 도메인을 적발했다. 금융 및 결제 시스템 보안에 대한 재점검과 모니터링이 필요하다.
• 신종 .NET 기반 정보 탈취 악성코드 ‘PupkinStealer(혹은 PumpkinStealer)’가 등장해 민감정보 탈취 위협이 커지고 있다. 관련 보안 솔루션과 악성코드 탐지 업데이트 적용이 권고된다.
• ReliaQuest 사례에서는 해커가 검색엔진 최적화(SEO) 중독 기법을 활용해 제조업체의 급여 시스템을 노린 페이롤 사기를 시도하는 사례가 포착되었다. 보안관리자는 외부 검색 유입 트래픽 및 비정상적 activity 모니터링에 주의해야 한다.
• 컨테이너 인프라를 대상으로 한 새로운 악성코드 캠페인이 나타났으며, 이는 보안 설정이 미흡한 Docker API를 통해 악성 컨테이너를 유포하고 Dero 암호화폐 채굴을 시도한다. 컨테이너 보안 정책 재검토 필요하다.
• 모바일 환경에서는 제3자 JavaScript를 통한 인젝션 캠페인이 확인되었으며, 중국 성인 콘텐츠 기반의 프로그레시브 웹 앱(PWA)을 제공해 사용자 기기의 피해를 유발한다.
• 데이터 분류와 관련해 Wiz Data Foundations: Data Classification 솔루션이 주목받고 있다. 내부 데이터 흐름과 중요 자산에 대한 분류 및 보호 정책 강화가 필요한 시점이다.
• Broadcom의 클라우드 가상화 솔루션은 국가정보원 보안기능 확인서를 취득했으며, SKT는 유심(USIM) 정보 암호화 강화를 요청받고 있다. Recall 애플리케이션의 취약점과 함께, MS와 유로폴이 협력해 “루마 스틸러(Ruma Stealer)” 악성코드 감염 39만 대 이상의 PC를 차단하는 등 대규모 보안 위협에 대응하고 있다.
• GitHub에서는 오픈소스 기반의 비밀 관리, 내부 PKI, SSH 접근 관리 도구(Infisical 등), 취약점 분석 툴, 데이터 시각화 솔루션(Matomo), 네트워크 및 운영체제 모니터링 도구, SSO·MFA 포털 등 다양한 보안·모니터링 도구들이 활발히 개발되어 보안 관리자가 인프라 보안을 강화하는 데 참고할 만하다.
• 국내·외 보안 관련 행사 및 정책 동향도 주목할 만하다. 2025년 SW개발보안 및 진단원 교육, 공공 조달 시장에서 스패로우와 관련 솔루션 우위, 포티넷, 한싹, 오내피플, 시큐아이, 및 KISIA의 AI 보안 협의체 발족 등은 보안 인재 양성과 기술 혁신 측면에서 의미가 크다. 또한, ETRI·KT텔레캅은 안전조치용 웨어러블 장치 복합측위 사업을 추진하고, AMD, 비지, 람다256 등도 고성능 및 스마트 감시 분야에서 시장을 선도하고 있다.
• 주요 보안 취약점 및 패치 소식도 다수 보도되었다.
- BIND DNS 서버 취약점(CVE-2023-5517)은 악의적으로 조작된 패킷 전송시 DNS 서버를 크래시 시킬 수 있어 즉각 패치 필요하다.
- Grafana의 고위험 XSS 취약점(CVE-2025-4123)이 발견되어 모든 지원 버전에 대해 보안 패치가 배포되었다.
- Cisco의 ISE 및 Unified Intelligence Center 관련 취약점는 원격의 미인증 공격자가 권한 상승 또는 서비스 거부(DoS)를 유발할 수 있어 업데이트가 권고된다.
- GitLab은 커뮤니티 및 엔터프라이즈 에디션에서 11건의 취약점을 개선, 특히 3건의 고위험 취약점 수정에 주력하였다.
• 추가 악성 행위 및 기법으로는 가짜 CAPTCHA 페이지를 이용한 윈도우 커맨드 실행 유도, 공유 메모리 및 스레드 컨텍스트 조작을 통한 탐지 우회 프로세스 인젝션 기법, 그리고 백도어와 모네로 채굴기를 결합한 악성코드 등이 확인되어, 보안 관리자는 시스템 로그, 행동 기반 탐지, 그리고 다중 레이어 보안 솔루션 도입을 재검토해야 한다.
• 금융권과 공공기관에서는 최근 SKT 해킹 사고를 계기로 통합 사이버 보안 관제체계 구축 및 관련 기관(금감원·금보원)의 협력 강화, 클라우드컴퓨팅 보안 가이드 개정 등 정책적인 대응이 이루어지고 있다. 또한, 사이버 보안 분야의 인재 양성 및 최고위 정책과정, 보안 공모전 등 교육·연구 프로그램도 활성화되고 있다.
• 그 외에도,
- 미국 법무부는 대규모 디지털 자산 해킹 방지를 위해 악성코드 도메인 압수 조치를 진행하였으며,
- NIST와 CISA는 새로운 보안 측정 지표를 도입해 위협 수준 및 대응 효과를 평가할 새로운 기준을 제시하였다.
- Red Hat은 생성형 AI 기반 ‘라이트스피드’ 통합 솔루션을 포함한 RHEL 10을 발표, Intel은 네트워크 사업 매각 검토, 엔비디아와 폭스콘·대만 정부의 협력 등 기술·산업 전반에서도 보안 관련 변화가 감지되고 있다.
종합적으로, 보안관리 담당자는 최신 관리 도구와 보안 패치, ICS 및 클라우드 인프라 점검, 오픈소스 보안 도구 활용, 그리고 국내외 정책 및 교육 동향을 면밀히 주시하고, 공격 기법 및 취약점 관련 신속한 대응 전략 수립이 필요하다.
댓글 없음:
댓글 쓰기