반응형
반응형
엔보이 에어, 오라클 시스템 통해 데이터 유출 확인미국의 아메리칸항공 자회사인 엔보이 에어(Envoy Air)가 오라클 E-비즈니스 스위트를 통해 데이터 유출 사실을 확인했다. 이번 사건은 랜섬웨어 조직 클롭(Clop)의 해킹 캠페인과 관련되어 있으며, 상업 정보 일부가 외부로 유출된 것으로 전해졌다.초기 대응 및 조사 착수엔보이 에어는 사건을 인지한 즉시 내부 조사팀을 구성하고, 유출 경로 추적과 피해 범위 분석에 착수했다. 내부 전산망 접근 로그와 데이터 흐름을 추적한 결과, 일부 시스템이 외부 명령을 통해 접근된 정황이 발견됐다. 엔보이는 법 집행 기관과 협력하여 공격자의 신원을 파악하고 있으며, 재발 방지를 위한 기술적 보완 조치를 진행 중이다.또한, 고객 및 파트너사와의 비즈니스 연속성을 유지하..
스텔스몰 보고서: 동남아 해외취업사기 인신매매 실태와 AI 추적 기술 공개사이버 위협 인텔리전스 기업 스텔스몰(StealthMole)이 10월 발표한 보고서 「해외 취업사기 행태 분석 및 사이버 추적 기법」에서, 최근 급증한 동남아 취업사기형 인신매매 사건의 실제 구조와 AI 기반 추적 기술을 구체적으로 공개했다.AI로 드러난 ‘디지털 인신매매망’의 실체보고서에 따르면 스텔스몰은 AI 기반 자동 수집 시스템을 통해 약 9만 3천 건의 구인 게시글을 분석했다. 그 중 93%가 캄보디아·태국·베트남·미얀마 등 동남아 5개국과 연관된 것으로 나타났으며, 피해자는 대부분 텔레그램 등 암호화 메신저로 유인되는 패턴을 보였다.스텔스몰은 “취업을 가장한 인신매매 범죄가 디지털 플랫폼을 통해 조직적으로 확산되고 있다”..
2025 대전 동구동락 축제 - 지역과 시민이 함께하는 행복한 하루대전 동구동락 축제가 올해도 돌아왔습니다! 매년 20만 명이 찾는 대전 최대 규모의 지역축제로, 다양한 체험 프로그램과 먹거리, 공연이 무료로 제공됩니다. 미리 알아두면 더 알차게 즐길 수 있는 실용 정보를 지금 확인하세요.축제 공식 홈페이지 바로가기대전 동구동락 축제 참가방법축제 참가는 별도 신청 없이 누구나 무료로 참여할 수 있습니다. 일부 체험 프로그램은 현장에서 선착순 접수를 진행하며, 오전 10시부터 각 부스에서 당일 접수권을 배부합니다.행사장 내 주요 부스는 가족 단위 방문객에게 인기가 많으므로 오전 시간대 방문을 추천합니다. 주차장은 제한적이므로 대중교통 이용을 권장하며, 지하철 1호선 대동역 3번 출구에서 도보 5분 거리에 ..
북한 연계 해킹조직, BeaverTail·OtterCookie 기능 통합해 공격 툴 고도화작성자: One-Day Growth · 작성일: 2025-10-19북한 연계로 추정되는 위협조직이 구직자를 노린 '컨테이저스 인터뷰(Contagious Interview)' 캠페인에서 사용한 악성코드 두 종을 통합·확장해 보다 정교한 공격 도구로 발전시킨 정황이 보고되었다. 시스코 탈로스와 여러 보안업체 보고서를 종합하면, 정보 탈취·원격명령·지속성 확보 기능이 결합된 '올인원' 형태의 악성 인프라가 관측되고 있다.공격 배경과 캠페인 특징해당 캠페인은 2022년 말부터 구직자 대상의 사회공학 수법으로 알려진 '컨테이저스 인터뷰'의 연장선으로, 해커는 가짜 채용 공고와 테스트 코드를 통해 목표자의 시스템에 악성 패키지..
민간 의료기관, 보안관제 서비스 가입률 0.06%…보안 인식 심각한 수준서론 대한민국의 민간 의료기관이 사이버 보안에 매우 취약하다는 사실이 밝혀졌다. 최근 국회 보건복지위원회 소속 백종헌 의원이 공개한 자료에 따르면, 전체 75,187곳의 민간 의료기관 중 보안관제 서비스에 가입한 곳은 단 44곳에 불과하다. 이는 전체의 0.06%에 해당하며, 보안관제 서비스는 전산망 침입 감지, 이상 트래픽 모니터링 및 공격 대응 등의 기능을 제공하는 중요한 시스템임을 강조한다.민간 의료기관의 사이버 보안 취약성 진단최근 발표된 자료에 따르면, 대한민국의 민간 의료기관들이 사이버 보안에 대한 인식이 부족하다는 것을 보여주고 있다. 2025년 8월을 기준으로, 전체 민간 의료기관 중 보안관제 서비스에 가입한 곳은 극히..
오픈소스 도구 변조·로그 인젝션으로 확산된 Nezha 기반 Gh0st RAT 공격작성자: One-Day Growth · 작성일: 2025-10-19헌트리스(Huntress)가 포착한 공격에서 해커들은 합법적인 오픈소스 모니터링 도구인 ‘네자(Nezha)’를 악용하고, ‘로그 중독(로그 인젝션)’ 기법으로 웹셸을 심어 원격제어 악성코드인 고스트 랫(Gh0st RAT)을 배포한 정황을 확인했다. 이번 캠페인은 동아시아를 중심으로 확산된 것으로 보고되며, 공격 수법의 정교함이 돋보인다.초기 침입 경로 및 로그 인젝션 기법헌트리스 분석에 따르면 공격자는 먼저 외부에 노출된 phpMyAdmin 패널의 취약점을 이용해 시스템에 접근했다. 접속 직후 인터페이스 언어를 간체 중국어로 변경한 흔적이 발견되어 공격자의 환..