반응형
반응형
LIST
AI를 활용하는 해커들의 등장 — 구글 GTIG 보고서 분석구글 클라우드 위협 인텔리전스 그룹(GTIG, Google Threat Intelligence Group)이 11월 6일 발표한 최신 보고서에 따르면, 전 세계 해킹 조직들이 인공지능(AI)을 단순한 생산성 도구가 아닌 실제 공격 실행 단계에서 적극 활용하기 시작한 것으로 드러났다.GTIG는 보고서에서 “과거 해커들이 AI를 문서 작성이나 피싱 이메일 생성 등 보조 용도로만 사용했다면, 이제는 악성코드의 코드 수정 및 탐지 회피 단계에서도 AI를 활용하고 있다”고 경고했다.■ 실행 중 스스로 코드를 다시 쓰는 악성코드 등장GTIG가 포착한 새로운 악성코드 ‘PROMPTFLUX’는 구글의 Gemini API를 호출해 자신의 소스코드를 실시간으로 재..
스캐터드 랩서스$ 헌터스(SLH) 결성 — 브랜드형 갈취 비즈니스와 랜섬웨어 카르텔 분석 요약 Scattered Spider, LAPSUS$, ShinyHunters가 결집해 'SLH'라는 연합(브랜드)을 형성, 텔레그램을 중심으로 공개형 협박·갈취 서비스 모델을 운영합니다. 공격은 데이터 탈취 → 공개 협박 → 금전 요구의 전통적 흐름에 ‘브랜드 대여’와 참여 보상 구조를 결합해 확산속도가 빠릅니다. 드래곤포스 등 랜섬웨어 조직과의 제휴로 기술·인프라 공유가 관찰됩니다. 상황 개요 보안 리포트에 따르면 SLH는 8월 초 활동을 시작한 이후 텔레그램 채널을 반복 생성·삭제·재개설하며 노출을 ..
AMD 젠5 RDSEED 결함(CVE-2025-62626) — 난수 0 반환 문제 분석 및 대응 가이드 요약 글로벌 반도체 기업 AMD는 젠5(Zen 5) 아키텍처 기반 프로세서에서 RDSEED 명령어의 난수 생성 오류를 인정했다. 문제는 일부 16비트 및 32비트 RDSEED 변형이 무작위 값 대신 0을 반환하면서도 성공 플래그(CF=1)를 설정하는 현상이다. 이 결함은 CVE-2025-62626으로 등록되었으며 CVSS 7.2(높음)로 평가된다. 기술적 원인(요약) RDSEED 명령은 하드웨어 난수 생성기(Entropy Source)로부터..
클로드·코파일럿·깃허브까지 번지는 프롬프트 인젝션 공격 개요 보안기업 Tenable이 보고한 최신 취약성은 대형 LLM(예: GPT-4o / GPT-5)을 포함한 AI 에이전트들이 외부 컨텍스트(웹, 검색결과, 파일, 메모리 등)를 함께 처리할 때 발생하는 프롬프트 인젝션의 위험을 다시 환기시켰다. 공격자는 외부 콘텐츠에 악성 지시문을 숨겨 LLM이 이를 실행하도록 유도할 수 있으며, 최근 사례들은 챗GPT뿐 아니라 클로드, 마이크로소프트 365 코파일럿, 깃허브 코파일럿 챗 등 다양한 플랫폼으로 확산되고 있다. 보고된 7가지 공격 기법(요약) ..
Airstalk — Workspace ONE API 악용한 윈도우용 백도어 탐지·대응 리포트 요약 글로벌 보안기업 팔로알토 네트웍스의 Unit 42가 발견한 윈도우 기반 악성코드 Airstalk은 VMware/VMware AirWatch로 알려진 MDM(Workspace ONE) 플랫폼의 API 커스텀 속성을 악용하여 정상 관리 트래픽에 위장한 C2 통신을 수행한다. 공급망·BPO(비즈니스 프로세스 아웃소싱)를 겨냥한 침투 가능성이 제기되며, 탐지가 어려워 실무적 대응이 시급하다. 주요 공격 기법 MDM API 악용(은닉 C2..
안드로이드 금융 탈취 악성코드 BankBot-YNRK·DeliveryRAT 분석 — 모바일 보안 위협 고도화 1️⃣ 개요 사이버보안 연구진이 안드로이드 기기를 겨냥한 BankBot-YNRK와 DeliveryRAT이라는 두 종류의 트로이목마 악성코드를 공개했다. 두 악성코드는 금융정보, 문자·통화 기록, 계정 인증서, 암호화폐 지갑 정보를 탈취할 수 있는 기능을 갖추고 있으며, 최근 모바일 악성코드의 고도화된 진화 양상을 보여준다. 2️⃣ BankBot-YNRK — 정교한 금융 탈취형 트로이목마 BankBot-YNRK는 보안업체 분석 결과, 세 개의 APK 샘플..