반응형
반응형
북한 해커의 ‘컨테이저스 인터뷰’ 캠페인… JSON 저장소 활용한 은밀한 페이로드 전달북한 해킹 조직이 주도하는 ‘컨테이저스 인터뷰(Contagious Interview)’ 캠페인이JSON 기반의 외부 저장소 서비스를 악용해 악성 페이로드를 전달하는 방식으로 진화한 것으로 확인됐다. 보안 기업 NVISO 연구진은 최근 분석에서JSONkeeper, JSONsilo, npoint.io 등 정상적인 온라인 JSON 저장 플랫폼이 공격 체인의 주요 단계로 사용되고 있다고 밝혔다.1️⃣ 공격 개요 — 개발자로 위장한 고도화된 스피어 피싱공격자는 LinkedIn·GitHub·GitLab·Bitbucket 등 IT 전문가 커뮤니티에서 활동하는 개발자와 엔지니어를 타깃으로 삼는다. 이들은 다음과 같은 명목으로 접근..
중국 해커는 앤스로픽, 러시아는 구글 AI… 사이버 냉전의 새 얼굴중국 정부가 배후인 것으로 지목된 해커들이 미국 AI 기업 앤스로픽(Anthropic)의 인공지능 서비스 ‘클로드(Claude)’를 활용해 해외 기업과 정부 기관을 공격한 정황이 공개됐다. 앞서 러시아가 구글의 제미나이(Gemini)를 활용해 우크라이나를 겨냥한 악성코드를 생성한 사례도 확인되면서, AI를 도구로 한 새로운 형태의 사이버 냉전이 본격화되고 있다는 분석이 나온다.1. 중국 해커, Claude로 자동화된 해킹 캠페인 수행2025년 9월, 앤스로픽의 위협 인텔리전스 팀은 중국 정부와 연계된 해커 그룹이 Claude 및 Claude Code를 활용해 약 30여 개의 글로벌 조직을 목표로 하는 사이버 작전을 수행한 정황을 포착했다...
아마존, Cisco ISE·Citrix NetScaler 제로데이 동시 악용 공격 포착아마존 위협 인텔리전스 팀이 기업 네트워크의 핵심 보안 장비인 Cisco ISE와 Citrix NetScaler에서 각각 발견된 제로데이 취약점이 실제 공격에 동시에 활용된 정황을 포착했다고 밝혔다. 해당 공격은 아마존이 운영하는 대규모 허니팟 네트워크 ‘MadPot’에서 탐지되었으며, 공격자가 조직 내부에서 가장 민감한 인증·접근제어 시스템을 집중적으로 노린 점이 위협 수준을 크게 높이고 있다.두 장비에 사용된 취약점은 모두 인증을 거치지 않고 공격이 가능한 치명적 제로데이였으며, 당시 공개조차 되지 않은 상태였다. 전문가들은 이번 사례를 “기업 보안 체계의 첫 관문이 무방비로 열릴 수 있다는 경고”로 보고 있다.1...
“정문 열고 들어온 해커”… AWS 자격증명 탈취해 악성 메일 살포한 트러플넷 주의보클라우드 환경에서 가장 무서운 공격은 때로는 취약점 익스플로잇이 아니라 단순한 “정상 로그인”입니다. 최근 연구에 따르면 사이버 공격자들이 노출된 AWS 자격증명을 훔쳐, 아마존의 공식 메일 전송 서비스인 SES(Simple Email Service)를 이용해 대규모 피싱·스팸 메일을 발송하는 사례가 포착됐습니다. 공격 인프라는 ‘트러플넷(TruffleNet)’이라는 이름으로 불리고 있습니다. 01. 트러플넷이 노린 것: 합법 서비스 안에 숨기포티넷(Fortinet) 산하 포티가드 랩스(FortiGuard Labs)는 최근 보고서를 통해, 공격자들이 트러플넷이라는 인프라를 구축하고 AWS SES를 악용해 피싱·스팸 메..
MS·OpenAI 협력 재편, AI 패권 되찾나Microsoft(이하 MS)와 OpenAI의 관계가 단순한 투자·협력 단계를 넘어, AI 패권 경쟁을 위한 전략적 동맹으로 재정비되고 있습니다. 최근 발표된 협력 재편은 자금, 기술, 클라우드, 반도체 전략까지 연결되며 글로벌 AI 질서에 적지 않은 파장을 일으키고 있습니다.1. 협력 구조 재편 — 무엇이 달라졌나?2025년 10월 말, 양사는 기존 복잡한 비영리·영리 구조를 대폭 손질하며 다음과 같은 주요 변화를 발표했습니다. OpenAI의 구조 개편으로 MS는 약 27% 지분을 확보하며 영향력 강화 OpenAI의 자금 조달 제약 완화 → 대규모 투자 유치 가능 MS는 OpenAI 기술을 Azure에 적용하는 권한을 2032년까지 연장 MS 자체 ..
업비트 임직원 인맥을 사칭한 거래지원 사기 주의가상자산 프로젝트를 대상으로, 업비트 내부 인맥을 보유한 것처럼 행동하며 거래지원을 보장해 주겠다고 접근하는 사례가 해외를 중심으로 반복적으로 보고되고 있습니다. 겉으로는 “정식 채널과 연결된 창구”처럼 보이지만 실제로는 금전과 토큰을 노린 사기일 가능성이 매우 높습니다.이 글에서는 최근 알려진 사칭 패턴과 주의해야 할 포인트, 그리고 의심 정황을 발견했을 때 어떻게 제보할 수 있는지 정리합니다.1. 사칭 사기가 노리는 대상과 전형적인 접근 방식보고된 다수의 사례에서 공통적으로 나타나는 특징은 다음과 같습니다. “업비트 임직원과 친분이 있다”, “KRW 마켓 상장을 도와줄 수 있다”는 식으로 프로젝트 측에 먼저 연락 USD 스테이블코인 또는 프로젝트 자체..