pages.kr 날으는물고기·´″°³о♡

2025년 5월 5일 월요일

사이버보안 점검 악성코드 공격 SKT 해킹사태 오픈소스 보안 도구 업데이트

• 정부 및 기관 사이버보안 점검
  - 과학기술정보통신부가 통신사와 플랫폼 기업 등 주요 대상에 대해 사이버보안 현장점검을 실시하며 보안 체계 전반을 재검토하도록 지시함(2025‑05‑04).
  - 국민 여론 조사 결과 10명 중 9명이 디지털 보안 사고에 대해 징벌적 손해배상 제도를 요구하는 등 법적, 제도적 보완 필요성이 부각됨(2025‑05‑04).

• 새로운 악성코드 및 공격 기법 동향
  - Go Modules를 악용한 디스크 삭제형 악성코드가 대규모 데이터 손실을 일으키고 있음(2025‑05‑04, Aman Mishra).
  - RansomHub가 SocGholish을 이용, WebDAV와 SCF 취약점을 공략하여 사용자 크리덴셜을 탈취하는 새로운 공격이 확인됨(2025‑05‑04, Aman Mishra).
  - 구독 기반 사기를 통해 크레딧카드 정보를 빼내는 사례, 그리고 Microsoft Installer 패키지와 PowerShell 스크립트를 겨냥한 StealC V2 업그레이드가 등장함(2025‑05‑04, Aman Mishra).
  - TerraStealer 악성코드가 브라우저 크리덴셜과 민감 데이터를 탈취하는 사례가 증가하고 있음(2025‑05‑04, Aman Mishra).
  - MintsLoader 악성코드는 샌드박스 및 가상환경 회피 기법을 사용, 탐지 회피 노력을 강화하고 있음(2025‑05‑04, Aman Mishra).
  - 위와 함께, 역방향 프록시를 활용한 AiTM 공격으로 MFA(다단계 인증)를 우회하는 사례 및 사회공학 기법을 이용한 미국 시민 대상 공격도 포착됨(2025‑05‑04, Aman Mishra 및 2025‑05‑04).

• SKT 해킹 및 관련 국내 이슈
  - SKT 해킹 사건과 관련해 국회에서는 통신사의 정보유출에 따른 번호이동 위약금 면제 추진 논의가 진행되고 있으며(2025‑05‑03, 성기노 기자), 정부 차원에서는 정보보호 체계 전반에 대한 전면 재검토 요구가 나오고 있음(2025‑05‑03, 한세희 기자).
  - KISA는 SKT 해킹 사태와 관련해 추가 악성코드 8종을 별도 공지한 반면, SKT 측은 조사 중이라 구체적인 언급은 삼가함(2025‑05‑04).
  - 해킹 인지 후 유심 탈취와 관련해 은폐 정황 및 개인정보 유출 가능성을 언급하면서도 정보주체에 통보하지 않은 점 등 내부 관리와 위기 대응 프로세스의 미비가 지적됨(2025‑05‑02∼2025‑05‑04, 여러 매체 보도).
  - SKT 해킹과 더불어 보험대리점, 알바몬 등 연쇄 피해 사례가 등장, 이력서 정보 등 민감 정보 2.2만건 유출 사례도 보고됨(2025‑05‑02).

• 오픈소스 및 GitHub 기반 보안 도구 업데이트
  - 인프라 접근 및 보호를 위한 다양한 최신 오픈소스 보안 도구가 주목받고 있음.
   • GitHub – “Find secrets with Gitleaks”: 코드 내 민감 정보 노출을 탐지하는 도구(2025‑05‑03).
   • Matomo: 구글 애널리틱스 대안으로 개인정보 보호를 강화한 웹/앱 분석 오픈소스 플랫폼(2025‑05‑03).
   • eBPF 기반 네트워킹, 보안, 관찰 도구들이 업데이트됨(2025‑05‑03).
   • Nuclei: YAML 기반 DSL을 통해 API, 네트워크, DNS 및 클라우드 구성 취약점을 탐지하는 스캐너(2025‑05‑02).
   • 인터넷 트래픽 모니터링, TLS-capable 인터셉트 프록시, SSO 멀티팩터 포털 등 다양한 오픈소스 보안 프로젝트가 활발히 유지·발전 중(2025‑05‑04).

• 국제 협력 및 추가 보안 이슈
  - 일본과 싱가포르가 해저 케이블 및 사이버 보안 협력을 강화하며 국제적 보안 공동 대응 노력을 전개하고 있음(2025‑05‑04).
  - 생성형 AI 프롬프트 검증 과정에서 80개 중 1개가 민감 데이터를 포함하는 사례가 확인되면서, AI 활용 시 개인정보 보호에 대한 우려가 증대됨(2025‑05‑04).

• 보안관리 담당자가 주목해야 할 핵심 사항
  - 정부 및 산업계의 사이버보안 현장점검 결과와 관련 정책 변화에 따른 내부 보안 점검, 위기 대응 매뉴얼 보완 필요.
  - 새로운 악성코드 및 공격 기법(디스크 삭제형 악성코드, AiTM 공격, StealC V2, TerraStealer 등)에 대한 위협 인지 및 탐지/대응 체계 강화.
  - SKT 해킹 사례 등 대형 사건 발생 시, 신속한 내부 통보 및 고객 대응 프로세스 확립과 개인정보 유출 예방 조치 마련.
  - 최신 오픈소스 보안 도구(Gitleaks, Nuclei 등)를 적극 활용해 인프라 취약점 점검 및 자동화된 보안 모니터링 체계 구축.
  - 국제 협력 동향 및 AI 관련 민감 데이터 관리 이슈 등 글로벌 보안 트렌드를 반영하여 보안 전략 전면 재검토 필요.

• 관련 URL 및 정보 출처
  - 각종 GitHub 페이지(프로젝트 코드 및 업데이트 내역)을 참고하여 도구 기능 및 사용법 숙지.
  - KISA와 정부 발표 자료를 통해 최신 악성코드 목록과 해킹 사건 관련 추가 공지 내용을 확인.

최신 보안 위협과 정부, 산업계의 대응 움직임을 주시하며 내부 보안 체계 강화, 신속한 사고 대응 및 모니터링 도구 활용 전략 수립이 필요함.

댓글 없음:

댓글 쓰기