pages.kr 날으는물고기·´″°³о♡

2025년 7월 26일 토요일

사이버 위협 및 보안 취약점 종합 요약

• Arctic Wolf Labs가 Dropping Elephant(패치워크) APT로 분류된 정교한 사이버 첩보 작전을 밝혀냄. 보안관리 담당자는 첨단 위협 그룹의 전술, 도구 및 절차(TTP)를 면밀히 분석해 대응 체계를 강화할 필요가 있음.

• 우크라이나 CERT-UA는 LAMEHUG으로 명명된, 대규모 언어 모델(LLM)을 악용해 최초로 악성코드를 임베드한 사례를 보고함. AI/ML 기술을 악용하는 신종 악성코드 등장으로 기존 방어 체계의 한계를 재검토해야 함.

• 피싱 활동이 Microsoft SharePoint를 사칭한 도메인을 기반으로 급증하고 있음. 도메인 네이밍 규칙이 정교해짐에 따라 이메일 보안 솔루션과 다계층 인증 방식 강화가 시급함.

• SSL-VPN 보안 미흡으로 인한 랜섬웨어 공격 및 해성디에스 사건, IBM X-Force가 발견한 Hive0156의 우크라이나 정부·군 인사 대상 공격 등 취약점과 악성코드 유포가 지속되고 있어, 원격접속 인프라와 내부 네트워크의 보안 점검이 필요함.

• AI와 머신러닝으로 설계된 고도화된 공격 기법이 등장하면서 전통적 방어 수단을 우회하는 사례가 늘어나고 있음. 보안관리자는 AI 기반 위협 탐지 및 AI 협업 보안 솔루션 도입을 적극 고려해야 함. 한편 공격자들이 OPSEC(운영 보안)에서 실수하는 사례가 드러나면서, 범죄자들의 흔적 및 오류를 포착할 기회를 높이고 있음.

• 기업 이메일 보안을 강화하기 위해 AI 기반 이메일 보안 솔루션 도입과 사용자 행동 분석 및 맞춤형 보안 정책 마련이 권장됨.

• 하이크비전이 국제 사이버 보안 표준 EN 18031 인증을 취득하며, 제품의 안전성을 입증함. 동시에 영국 정부가 랜섬웨어 ‘몸값 지불 금지’ 정책을 추진 중이나, 국내에서는 이에 상응하는 제도 마련 필요성이 대두되고 있음.

• 공공 AI 도입에 따른 민주·인권 위협 등의 사회적 논란도 함께 언급되며, 정부 및 민간 기업들이 AI 전략을 수정하고 보안 및 윤리적 사항을 재검토해야 할 시점임.

• 최신 보안 관련 오픈소스 프로젝트와 도구들이 GitHub에서 활발히 공개되고 있음. OpenID Certified™ Single Sign-On 다중요소 인증 포털, OSINT 분석 도구, OpenZeppelin 스마트 컨트랙트 라이브러리, NGINX 오픈소스, 컨테이너 및 클라우드 취약점 탐지 도구, OWASP 치트시트, Windows 사용자 모드 디버거, 자동 HTTPS 기능의 다중 플랫폼 웹 서버, 웹 어플리케이션 페이로드 모음 등은 개발 및 운영 보안 강화에 참고할 만함.

• 알리바바 다모 아카데미와 ITU 파트너십, 가이아랩스의 2000만 달러 투자 유치, 링크프라이스 수상, 에스트래픽과 KT의 경찰 바디캠 사업 참여, 글래스돔의 CBAM 관리 솔루션 인증 등 다양한 산업계 소식이 기술·보안과 연결되어 있음을 시사. 또한, 동아대 등 학계와 연구기관의 사이버보안 협력 및 교사 대상 실습형 연수가 진행되고 있어 전문 인력 양성이 중요한 시점.

• KAIST 연구진은 단 하나의 데이터 패킷 전송으로 스마트폰을 마비시키는 통신 모뎀 보안 취약점을 공개함으로써, 모바일 보안 강화의 필요성을 강조함. 이와 함께 해커들이 AI로 위조된 보안 취약점 보고서를 남발하는 사례가 확인되면서, 가짜 경보와 실제 취약점 구분을 위한 고도화된 분석 도구가 요구됨.

• 랜섬웨어 관련해서는 이메일 한 통으로 기업 침해가 발생할 수 있음을 경고하며, SGI서울보증을 노린 “건라” 랜섬웨어 및 Gunra 분석 보고서가 공개됨. 미국 법무 당국과 국제 수사기관은 BlackSuit 랜섬웨어의 주요 인프라를 폐쇄하고, 관련자 검거를 위한 최대 1,500만 달러 상당의 현상금 제도를 실시 중임.

• 대규모 인프라 공격에서는 Amazon의 AI 인프라가 해킹당해 악성 컴퓨터 삭제 명령이 삽입된 사건, Aeza Group의 총알같은 호스팅 인프라 변화, 그리고 Microsoft가 온프레미스 SharePoint Server의 제로데이 취약점(ToolShell) 악용 사례 등이 보고됨으로써, 클라우드와 온프레미스 환경 모두에 대해 취약점 점검을 실시해야 함.

• 네트워크 장비와 IoT 환경에서도 위협이 감지되고 있음. VoIP 기능 라우터를 기본 비밀번호 공격으로 감염시키는 봇넷 작전, Loader 악성코드인 CastleLoader의 빠른 확산, 그리고 VMware Tools의 Guest Authentication Service 및 Tridium Niagara Framework에서 다수의 치명적 취약점이 발견됨. Cisco Talos는 Bloomberg의 Comdb2 데이터베이스에서 5개 치명적 취약점을 발표했으며, 보안관리자는 각 환경별로 최신 패치와 보안 업데이트를 적용해야 함.

• 모바일 및 금융 부문에서는 인도 은행 앱을 사칭한 악성 Android 애플리케이션, Facebook 로그인 탈취를 위한 피싱, Google Forms를 이용한 암호화폐 탈취 시도, 그리고 금융권 해킹 방어용 시선AI의 지속 인증 보안 솔루션 출시 사례가 나옴. Broadcom과 VM웨어 관련 패치 지연, 그리고 애플리케이션 보안 취약점은 신속한 대응과 보안 정책 재검토가 필요함.

• 사이버첩보 운영 Fire Ant를 추적하는 Sygnia, 일본 정부와 100만 달러 규모 정맥인식 공급 MOU 체결 등 다양한 국제 및 산업별 보안 동향이 나타나고 있음. 미국 정부는 랜섬웨어 관련 주요 인프라 검거 정보 제공 시 최대 1,500만 달러 상당의 현상금을 제시하고 있으며, 이에 따른 글로벌 협조 강화가 요구됨.

• 추가적으로, 디노티시아가 한국어 기반 LLM ‘DNA 2.0’을 공개하는 등 AI 생태계 내 보안 및 윤리 이슈, Amazon Q 확장 도구의 악성코드 삽입 사례, LLM의 연봉 상담서에서 나타난 성별 편향 등 AI 관련 보안 및 운영 리스크도 주목할 만함.

각 사건과 도구, 정책 및 연구 동향은 보안관리 담당자가 인프라 보호, 환경별 취약점 점검, 패치 관리 및 AI/ML 기반 위협 대응 전략을 수립할 때 참고할 핵심 정보로 활용될 수 있음. 최신 GitHub 오픈소스 보안 도구와 인증, 국제 협력 사례 등도 유의하며, 전사적 보안 정책 및 대응 전략을 지속 업데이트해야 함.

댓글 없음:

댓글 쓰기