반응형
반응형
LIST
김수키(Kimsuky) ‘HttpTroy’ 유포 정황 — 스피어피싱·ZIP 첨부 기반 백도어 유포 분석 1️⃣ 개요 국내 특정 기관을 겨냥한 스피어피싱 공격을 통해 북한 연계 해킹조직 김수키(Kimsuky)가 신종 백도어인 HttpTroy를 유포한 정황이 확인됐다. 보안업체 젠 디지털의 분석에 따르면 공격자는 ZIP 첨부파일을 통해 드로퍼 → 로더(MemLoad) → 최종 백도어(HttpTroy)로 이어지는 감염 체인을 사용했다. 관련 보도와 공개된 분석 자료는 데일리시큐 등 보안매체에서도 동일하게 보도되었다. 2️⃣ 공격 체인(요약) 피싱 메일..
CVE-2025-41244 — CISA KEV 등재·VMware 로컬 권한 상승 취약점 분석 요약 미국 사이버보안·인프라보안국(CISA)이 브로드컴(Broadcom)의 VMware 제품군에서 발견된 고위험 취약점 CVE-2025-41244를 악용 중인 알려진 취약점(KEV) 목록에 추가했다. 실제 공격 정황이 확인되자 연방 기관에 긴급 패치·완화 조치 완료를 요구한 조치다. CISA는 연방 민간 행정부(FCEB) 소속 기관에 2025년 11월 20일까지 패치 적용 또는 필요한 완화조치를 완료하라고 통보했다. 취약점 개요 ..
LG전자 개발 웹서버 정보노출 정황 — server-status·.git 공개로 인한 보안 우려 📌 사건 개요 LG전자의 한 개발용 웹서버에서 내부 운영정보와 GitLab 연결 설정이 외부에 노출된 정황이 확인됐다. 공개된 자료는 OSINT(Open-Source Intelligence) 형태로 웹상에서 접근 가능한 상태였으며, 아파치(Apache) 웹서버의 server-status 페이지와 .git/config 파일이 직접 노출된 것으로 파악된다. 데일리시큐가 확보한 스크린샷에 따르면, 해당 서버는 Apache 상태 모듈이 활성화되어 있었고, 외부에서 해당 페이지에 접근할 경우 서버 버전, OpenSSL 버전, 프로세스 상태, 클라이언트 IP, 요청 UR..
브론즈 버틀러, 랜스코프 제로데이 악용해 Gokcpdoor 배포중국 연계 해킹조직으로 알려진 브론즈 버틀러(Bronze Butler, 일명 Tick) 그룹이 일본 모텍스(MOTEX)의 엔드포인트 관리 솔루션 ‘랜스코프 엔드포인트 매니저(Lanscope Endpoint Manager)’의 제로데이 취약점을 악용해 새로운 악성코드 ‘Gokcpdoor’를 유포한 사실이 확인됐다.이번 공격은 Sophos 보안연구팀이 2025년 중반부터 포착한 것으로, 공격자는 패치 이전 버전을 대상으로 시스템 권한을 탈취하고 내부 기밀 데이터를 외부로 유출한 정황이 포착되었다.📌 취약점 개요 — CVE-2025-61932문제가 된 취약점은 공격자가 조작된 패킷을 전송함으로써 인증 절차 없이 시스템 권한으로 임의 코드를 실행할..
카카오톡 이전버전(25.7.3 이하)으로 되돌리기 25.8.0 버전 이후 주요 문제점 친구 목록이 타임라인형으로 변경되어 찾기 어려움 프로필 노출 증가로 사생활 침해 우려 복잡해진 UI로 인한 사용성 저하 예상치 못한 기능 변화로 적응 곤란 1️⃣ 이전버전으로 되돌리기 적합 대상 기존 친구 목록 표시 방식을 선호하는 사용자 프로필 노출을 최소화하고 싶은 사용자 새 UI에 적응하기 어려운 사용자 업무용으로 카카오톡을 사용하는 사용자 개인정보 보호를 중요시하는 사용자 단, 최신 보안..
신종 랜섬웨어 '모노록(Monolock)' 분석 및 대응 종합 가이드 요약 모노록(Monolock)은 2025년 하반기부터 다크웹에서 활발히 거래되는 신종 랜섬웨어로, 피싱 이메일 → 매크로 → 원격 바이너리 실행의 전형적인 유포 루틴을 따릅니다. AES-256/RSA-2048 혼합 암호화 기법과 API 해싱, 백업 차단 등 탐지 회피 기술을 결합한 고도화 공격으로 평가됩니다. 1️⃣ 주요 특징 유포 방식: 악성 워드 문서 첨부 피싱 메일 암호화 기법: AES-256 (파일 암호화) + RSA-2048 (키 보호) 파일 변화: 확장자 .monolock 추가, 폴더마다 README_RECOVER.txt ..