pages.kr 날으는물고기·´″°³о♡

2025년 6월 14일 토요일

보안 위협 데이터 유출 랜섬웨어 취약점 피싱 원격공격 종합 동향

• SoftBank와 예스24 해킹 및 랜섬웨어 사건 등 기존의 대규모 데이터 유출 및 랜섬웨어 공격 사례는 보안관리자가 내부 보안 정책 강화와 고객 정보 보호 대책 마련의 필요성을 재차 인식하게 한다. SoftBank는 과거 2004년에 450만 명 이상의 고객 개인정보가 유출된 바 있으며, 예스24의 경우 랜섬웨어 공격과 관련해 고객정보 유출 조사 및 대응 미흡 문제가 다시 부각되고 있다.

• 원격 액세스 트로잔(RAT) 공격이 진화하고 있다. SANS 연구에서 Quasar와 CyberEye 같은 최신 RAT 공격 기법이 발견되었으며, CyberEye는 Telegram을 기반으로 명령 및 제어를 수행한다. 또, GitHub에 공개된 다양한 보안 도구(Nuclei, OpenZeppelin Contracts 등)와 악성 코드 탐지 및 취약점 스캐너들은 개발 및 운영 환경에서 보안 취약점을 조기에 파악하는 데 도움을 주지만, 동시에 공격자들도 이를 우회하는 새로운 기법을 연구하고 있다.

• OneLogin의 Active Directory Connector 등 인증 시스템에 존재하는 취약점과 Microsoft의 WebDAV(CVE-2025-33053), Windows Disk Cleanup 유틸리티(CVE-2025-21420) 등의 고위험 취약점은 기업 내 인증 체계의 보안 취약점을 노출시키며, 패치 적용 및 보안 업데이트의 신속한 배포가 요구된다. HashiCorp Nomad(CVE-2025-4922), Acer ControlCenter(CVE-2025-5491)와 같은 솔루션의 취약점도 역시 기업 환경에 심각한 영향을 미칠 수 있다.

• 피싱 공격 및 Adversary-in-the-Middle(AiTM) 기법을 활용한 공격이 전 세계적으로 급증하고 있다. 또한, GitHub의 OAuth 2.0 Device Code Flow를 악용하는 새로운 공격 캠페인과, Discord 초대 시스템의 취약점을 이용한 악성 코드 배포 사례 등은 보안관리자에게 비정상 트래픽 및 접근 패턴 모니터링, 사용자 인증 강화의 필요성을 강조한다.

• OpenPGP.js와 VMware Spring Framework, Microsoft Defender for Identity(CVE-2025-26685) 등 다양한 소프트웨어와 라이브러리에 존재하는 취약점이 최근 패치되었으며, Amazon Cloud Cam(EOL 제품, CVE-2025-6031)과 SAP NetWeaver Visual Composer(CVE-2025-31324) 등도 위협 요소로 식별되었다. 이러한 취약점들은 시스템의 원격 코드 실행(RCE)과 데이터 유출 위험을 증대시켜 보안관리자가 정기적인 취약점 스캔과 위험 평가, 패치 관리 체계를 재점검해야 함을 시사한다.

• 클라우드 의존성의 취약성이 Cloudflare와 Google 인프라 동시 장애 사례를 통해 드러났으며, NIST의 최신 Zero Trust Architecture(신뢰하지 않는 기본 원칙) 가이드라인은 보안관리자가 최신 위협 환경에 대응하기 위한 네트워크 설계 및 인증 정책 개선에 참고할 수 있는 중요한 자료다.

• AI와 관련해, Linux 보안 도구의 AI 기반 위협 탐지, Apple의 macOS 컨테이너 도구, AI 텍스트 분류를 우회하는 TokenBreak 공격 기법 등 첨단 기술을 활용한 보안/공격 기술의 발전이 눈에 띄며, 이에 따라 보안관리자는 인공지능 기반 보안 솔루션 도입과 함께 AI 공격 기술에 대한 이해 및 대응 전략 마련이 필요하다.

• 정부 및 업계에서는 사이버보안 산업에 대한 투자 확대, 인재 양성(예: 한국IT전문학교 사이버보안학과 신입생 모집, 두나무×티오리 웹3 보안 인재 양성 프로그램)과 협력 강화, 그리고 랜섬웨어 피해 및 피싱 동향 보고서를 통한 동향 분석 등이 진행되고 있다. 또한, 산업 전반의 DX 추진과 AI 융합형 데브옵스 체계 구축, 그리고 민간 부문 영상정보처리기기 보안 인증 강화 등 다양한 전략적 대응이 추진 중이다.

• 추가적으로, GitHub 상에서 공개된 여러 보안 관련 프로젝트(예: 다중 플랫폼 웹 서버, 취약점 검색 도구, OWASP Cheat Sheet Series 등)는 최신 보안 이슈를 실시간으로 파악하고 공유하는데 유용한 자료를 제공하며, 보안관리자는 이러한 오픈소스 도구들을 활용하여 내부 보안 인프라를 점검하고 개선할 수 있다.

• 신규 공격 사례로는 DeepSeek-R1 다운로드를 통한 사이버 공격, 유틸리티 결제 소프트웨어 공급업체의 미패치 취약점 때문에 발생한 침해 사건, 그리고 GitHub의 기능을 악용한 개발자 타겟 공격 등이 확인되었다. 또한, Anubis와 같은 새로운 랜섬웨어AAS 그룹 접근과 피싱키트의 저가화 현상은 사이버 범죄의 집단적, 조직적 특성이 강화되고 있음을 보여준다.

• 보안관리 담당자는 이와 같이 다양하고 복합적인 위협 환경에 대응하기 위해, 신속한 취약점 패치, Zero Trust 네트워크 구축, 정교한 위협 탐지 시스템 도입, 그리고 내부 및 외부 보안 교육과 침해 사고 대응 체계 마련 등 다각도의 전략을 수립해야 한다. 최신 보안 동향과 연구 결과, 그리고 정부 및 업계의 세미나와 워크숍을 주기적으로 점검하는 것도 필수적이다.

댓글 없음:

댓글 쓰기