반응형
반응형
SK쉴더스 해킹, 15GB 고객 정보 유출…공급망 공격 현실화국내 대표 보안기업 SK쉴더스가 해킹을 당해 약 15기가바이트(GB)에 달하는 고객사 정보가 유출된 사실이 확인됐다. 이번 사건은 SK텔레콤을 비롯해 주요 금융기관 15곳과 민간기업 120여 곳, 일부 공공기관의 정보까지 포함된 것으로 드러나, 보안업계가 우려해온 ‘공급망 공격’이 현실화된 사례로 평가된다.■ “허니팟 내부 자동 로그인 계정 뚫려”국회 과학기술정보방송통신위원회 소속 최수진 의원실이 공개한 ‘SK쉴더스 침해사고 대응 현황’에 따르면, 해커는 SK쉴더스가 운영하던 허니팟(Honeypot) 시스템을 통해 내부 접근 통로를 확보했다. 이 허니팟에는 내부 직원 2명의 개인 이메일 계정이 자동 로그인 상태로 연결되어 있었으며, 해커는 이..
🌼 제25회 서산국화축제 🌼 기간: 2025년 11월 7일(금) ~ 11월 16일(일) 장소: 충청남도 서산시 고북면 복남골길 31-1 일원 주최: 서산시, 서산시문화재단 후원: 대한민국 서산시 🌻 축제 소개 ‘하나된 대한민국, 그 중심에 서산이 있습니다.’ 제25회 서산국화축제는 가을의 정취와 함께 국화꽃이 선사하는 향기로운 힐링의 시간을 제공합니다. 서산의 대표 가을 축제로 자리 잡은 이번 행사는 국화 조형물, 포토존, 플라워 마켓, 야간 조명 전시 등 다채로운 볼거리와 즐길 거리로 가득합니다. 🎡 주요 프로그램 야외전시: 한반도지도조형물, 달팽이 전망대, 대형 하트, 등불토피어리존, 정문 등 특별전시: 석부작, 분재, 미니정원, 화훼..
[오류 분석] perf: interrupt took too long — kernel.perf_event_max_sample_rate 자동 조정 경고🧩 원인이 메시지는 커널 성능 분석 도구인 perf가 너무 높은 빈도로 이벤트를 샘플링하여, 커널이 스스로 샘플링 속도를 낮추는 보호 동작을 수행할 때 나타납니다.perf: interrupt took too long (XXXX > XXXX), lowering kernel.perf_event_max_sample_rate to XXXXPerf 또는 eBPF 기반 툴이 과도한 샘플링을 수행CPU 부하가 높아 인터럽트 처리 지연 발생가상화 환경에서 타이머 지연 또는 클럭 불일치🔍 분석커널은 샘플링 빈도를 kernel.perf_event_max_sample_rate..
유튜브, 악성코드 유포 허브로 악용…‘유튜브 고스트 네트워크’ 발견 세계 최대 동영상 플랫폼 유튜브(YouTube)가 대규모 악성코드 유포망으로 악용된 사실이 드러났다. 보안업체 체크포인트(Check Point)는 최근 ‘유튜브 고스트 네트워크(YouTube Ghost Network)’로 명명한 공격 캠페인을 공개하며, 2021년부터 지금까지 3,000개 이상의 악성 영상이 업로드됐다고 밝혔다. 특히 2025년 들어 이러한 영상이 3배 이상 급증한 것으로 나타났다. 크랙 소프트웨어·게임 치트로 위장한 악성 영상 공격자들은 ‘무료 소프트웨어 설치법’, ‘게임 치트 다운로드’ 등 신뢰감 있는 제목을 내세워 사용자를 유인했다. 영상 설명란에는 MediaFire, Dropbox, Google Drive 등..
카스퍼스키 보고서: DLL 하이재킹 2년 새 2배 이상 증가…AI 기반 SIEM으로 탐지 강화 글로벌 보안기업 카스퍼스키(Kaspersky)는 최근 보고서를 통해 지난 2년간 DLL 하이재킹(DLL Hijacking) 공격이 약 2배 이상 증가했다고 밝혔다. 카스퍼스키는 이 기법이 단순 악성코드 제작자뿐 아니라 APT(Advanced Persistent Threat) 그룹과 조직화된 사이버 범죄 집단의 핵심 침투 수법으로 자리잡고 있다고 경고했다. DLL 하이재킹이란 DLL 하이재킹은 윈도우의 정상 프로세스가 실행될 때 불러오는 동적 연결 라이브러리(DLL)를 공격자가 악성 DLL로 교체해 악성 코드를 실행하게 하는 공격 기법이다. 정상 프로그램 경로·로드 흐름을 이용해 악성 DLL을 실행시키므로 ..
수십만 워드프레스 사이트 대상 대규모 공격…구텐킷·헌크 컴패니언 취약점 악용 최근 전 세계 수십만 개의 워드프레스 웹사이트가 구버전 플러그인 취약점을 노린 대규모 공격에 노출됐다. 공격자는 구텐킷(GutenKit)과 헌크 컴패니언(Hunk Companion) 플러그인의 권한 검증 누락 취약점을 악용해 인증 절차 없이 악성 플러그인을 설치하고 원격 코드 실행(RCE)을 수행한 것으로 파악된다. 단 이틀에 수백만 건 시도 차단 보안업체 워드펜스(Wordfence)에 따르면 10월 8일부터 9일까지 이틀 동안 약 870만 건(8,700,000건)의 공격 시도가 차단됐다. 공격은 주로 REST API 엔드포인트를 통해 인증 없이 플러그인 설치·활성화를 유도하는 방식으로 진행되었다. 취약점(요약) — 즉시..