반응형
반응형
카카오톡 이전버전(25.7.3 이하)으로 되돌리기 25.8.0 버전 이후 주요 문제점 친구 목록이 타임라인형으로 변경되어 찾기 어려움 프로필 노출 증가로 사생활 침해 우려 복잡해진 UI로 인한 사용성 저하 예상치 못한 기능 변화로 적응 곤란 1️⃣ 이전버전으로 되돌리기 적합 대상 기존 친구 목록 표시 방식을 선호하는 사용자 프로필 노출을 최소화하고 싶은 사용자 새 UI에 적응하기 어려운 사용자 업무용으로 카카오톡을 사용하는 사용자 개인정보 보호를 중요시하는 사용자 단, 최신 보안..
신종 랜섬웨어 '모노록(Monolock)' 분석 및 대응 종합 가이드 요약 모노록(Monolock)은 2025년 하반기부터 다크웹에서 활발히 거래되는 신종 랜섬웨어로, 피싱 이메일 → 매크로 → 원격 바이너리 실행의 전형적인 유포 루틴을 따릅니다. AES-256/RSA-2048 혼합 암호화 기법과 API 해싱, 백업 차단 등 탐지 회피 기술을 결합한 고도화 공격으로 평가됩니다. 1️⃣ 주요 특징 유포 방식: 악성 워드 문서 첨부 피싱 메일 암호화 기법: AES-256 (파일 암호화) + RSA-2048 (키 보호) 파일 변화: 확장자 .monolock 추가, 폴더마다 README_RECOVER.txt ..
킬린(Qilin), WSL·원격툴·BYOVD 악용한 ‘하이브리드’ 랜섬 전술 포착 요약 트렌드마이크로·시스코 탈로스 분석에 따르면 킬린(Qilin) 랜섬웨어 조직은 WSL(Windows Subsystem for Linux)을 악용해 윈도우 환경에서 리눅스(ELF) 암호화기를 실행하고, 합법적 원격관리 툴과 취약 서명 드라이버(BYOVD)를 통해 EDR·백신을 무력화하는 전술을 사용하고 있다. 기업은 WSL 모니터링·원격툴 사용 통제·취약 드라이버 차단 등 대응이 필요하다. 공격 개요 킬린 조직은 윈도우 환경에서 리눅스 암호화툴을 구동하는 새로운 수법을 사용한다. 공격자는 원격관리 프로그램(예: Splashtop)의 관리 인터페이스로 접근 권..
Windows11 초기 환경설정 — 속도를 저하시키는 기능 비활성화 및 성능 향상법Windows11은 디자인과 보안 기능이 대폭 향상되었지만, 기본 설정 상태로는 백그라운드에서 수많은 서비스가 동작하며 시스템 리소스를 차지합니다. 이러한 기본 프로세스를 정리하고, 시각 효과를 줄이며, 불필요한 기능을 비활성화하면 체감 속도가 크게 개선됩니다.💡 목표: “시스템 안정성을 유지하면서 불필요한 자원 소모를 최소화하는 환경” → SSD 기반 PC 기준 약 15~30% 속도 향상 효과를 기대할 수 있습니다.1️⃣ 속도를 저하시키는 주요 백그라운드 프로세스Windows Search 인덱싱 — 실시간 파일 검색용으로 CPU를 지속적으로 사용합니다.→ services.msc 실행 → Windows Search → “..
KT 계열 알티미디어, 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’ 공격 대상에 등재 KT 계열 미디어 솔루션 기업 알티미디어(Altimedia)가 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’의 공격 대상 명단에 오른 것으로 확인됐다. 킬린 측은 자사 다크웹 데이터 유출 게시판에 알티미디어를 피해 기업으로 게시하며 내부 계정 탈취와 정보 유출을 주장하고, 데이터 공개까지 카운트다운을 시작했다. 83시간 카운트다운 — “데이터 공개 예고” 29일(현지시간) 킬린의 다크웹 유출 사이트에는 “ALTIMEDIA”라는 이름과 함께 “Time till publication: 83h 35m”이라는 문구가 게재됐다. 이는 약 83시간 후 데이터를 공개하겠다는 의미로, 피해 기업에 몸값 협상을 압..
카스퍼스키, 크롬 제로데이 악용 캠페인 포착 — 이탈리아 제작 스파이웨어 유포 정황 확인 올해 초 구글 크롬의 제로데이 취약점 CVE-2025-2783을 악용한 공격 캠페인을 통해, 이탈리아 소프트웨어 기업이 제작한 스파이웨어가 특정 표적에 유포된 사실이 확인됐다. 카스퍼스키는 3월 해당 취약점을 이용한 피싱 공격을 포착했고, 이 캠페인에 ‘오퍼레이션 포럼트롤(Operation ForumTroll)’이라는 이름을 붙였다. 캠페인 개요 — 작전명: 오퍼레이션 포럼트롤 카스퍼스키의 분석에 따르면 공격은 최소 2024년 2월부터 이어졌으며, 표적화된 스피어피싱 이메일을 통해 피해자를 유인했다. 이메일 제목은 ‘프리마코프 리딩스 포럼 초대’ 등 외교·정책 관련 포럼 초대를 사칭하는 방식으로, 수..