반응형
반응형
Cl0p 랜섬웨어 — 오라클 EBS 고객 대상 대규모 침해 및 피해자 명단 공개 핵심 요약: Cl0p 계열/연계 위협(보고서 상 FIN11 연계 추정)이 Oracle E-Business Suite(EBS)를 표적으로 한 캠페인을 통해 다수 기업의 데이터를 압수·공개했습니다. 일부 취약점(CVE-2025-61882, CVE-2025-61884)이 제로데이 형태로 악용된 정황이 제기되고 있습니다. 즉시 패치 적용과 계정·네트워크 차단, 포렌식 대응이 필요합니다. 사건 개요 9월 말경부터 Cl0p 랜섬웨어 연계 위협 활동으로 추정되는 공격 캠페인이 진행되었고, 공격자들은 Oracle EBS 환경에서 추출한 데이터 일부를 자신들의 유출 사이트에 올렸습니다. 현재 확인된 공개 명단에는 ..
코니(Konni) 그룹, 구글 ‘파인드 허브’ 악용해 안드로이드 원격 초기화 수행 — 공격 체인과 대응 최근 보안 연구진은 북한 정부 연계로 알려진 해킹 그룹 코니(Konni)가 구글의 정식 기기관리 서비스인 파인드 허브(Find Hub)를 악용해 안드로이드 스마트폰·태블릿을 원격 초기화(공장초기화)한 사례를 보고했다. 이 공격은 서비스 취약점이 아닌 계정 탈취와 정교한 사회공학·멀웨어 체인을 결합해 합법 기능을 ‘파괴 도구’로 전용한 점이 특징이다. 요약(한눈에) 핵심 피싱으로 PC를 감염 → 인증정보(구글·네이버) 탈취 → 파인드 허브 로그인 → 대상 안드로이드 기기 원격 초기화 (데이터 삭제) — 디지털 포렌식 어렵게 만듦. 공격 흐름(상세) 스피어피싱 유도 — 공격..
헌혈자 개인정보 담긴 서버서 협박 메시지 발견 — 한마음혈액원 해킹 사건 경기남부경찰청 사이버수사과는 한마음혈액원이 랜섬웨어로 추정되는 해킹 공격을 받은 사실에 대해 11일 내사에 착수했다고 밝혔다. :contentReference[oaicite:2]{index=2} ■ 사고 개요 지난 9일 새벽, 한마음혈액원의 외부 유입 경로를 통해 랜섬웨어형 공격이 이뤄져 전산망이 마비되었다. 이로 인해 헌혈버스 및 헌혈카페 등의 운영이 잠정적으로 중단되었고, 혈액 공급 절차에도 차질이 발생했다. :contentReference[oaicite:3]{index=3} ■ 드러난 정황 해킹된 서버에는 헌혈자의 주민등록번호, 주소, 성별 등 민감정보가 저장되어 있었으며, 해커는 해당 정보를 인질로 “협상하자..
아이클라우드(iCloud) 용량 구매 및 데이터 저장공간 확인 방법 아이클라우드는 애플 기기(iPhone, iPad, Mac 등) 사용자가 사진, 문서, 백업 데이터를 안전하게 저장하고 동기화할 수 있는 클라우드 서비스입니다. 기본적으로 5GB의 무료 저장공간이 제공되지만, 백업과 사진 동기화를 모두 사용하면 공간이 빠르게 부족해집니다. 이럴 때는 유료 구독 형태로 용량을 확장할 수 있습니다. 1️⃣ 아이클라우드 용량 구매 방법 아이폰이나 아이패드에서 다음 경로로 쉽게 용량을 확장할 수 있습니다. 설정 → 사용자 이름(Apple ID) → iCloud → 저장 공간 관리 [더 많은 저장 공간 구입] 또는 [iCloud+ 업그레이드] 선택 원하는 용량 선택 (50GB, ..
KT 펨토셀 해킹 사건 중간 조사결과 — 구조적 관리 부실과 정부 대응 과학기술정보통신부 산하 민관합동조사단은 2025년 11월 6일 KT 침해사고 중간 조사결과를 발표했다. 이번 사건은 세 가지 축으로 구분된다. 불법 펨토셀을 거점으로 한 소액결제 및 개인정보 유출 KT 인증서 유출 정황(국가 배후조직 연계 가능성) 내부 서버 악성코드 감염 및 신고 지연·은폐 의혹 현재 수사 및 실험 검증이 병행 중이며, 최종 결과와 제재 방안은 추후 별도 발표될 예정이다. 1️⃣ 피해 규모 및 경위 조사단은 KT가 보관한 2024년 8월 1일~2025년 9월 10일 기간 동안의 기지국 접속 이력(약 4조 300억건)과 결제..
일반형 · 보안·위협분석 PROMPTFLUX — 제미나이 API로 자기 난독화·재작성하는 VBScript 악성코드 분석 최근 구글 위협 인텔리전스(GTIG)는 제미나이(Gemini) API를 호출해 실행 중인 비주얼베이직스크립트(VBScript)를 실시간으로 난독화·재작성하는 악성코드 PROMPTFLUX의 존재를 보고했습니다. 본문은 PROMPTFLUX의 동작 개요, 적합한 탐지 지표(IOC), 실무 대응(차단·포렌식·예방) 권고를 방어 관점에서 정리합니다. 요약 — 한 문장으로 PROMPTFLUX는 LLM(제미나이) API를 이용해 자신을 난독화·재작성하는 ‘저스트 인 타임(Just-in-Time) 자기변형’ 기능을 시범적으로 구현..