반응형
반응형
브론즈 버틀러, 랜스코프 제로데이 악용해 Gokcpdoor 배포중국 연계 해킹조직으로 알려진 브론즈 버틀러(Bronze Butler, 일명 Tick) 그룹이 일본 모텍스(MOTEX)의 엔드포인트 관리 솔루션 ‘랜스코프 엔드포인트 매니저(Lanscope Endpoint Manager)’의 제로데이 취약점을 악용해 새로운 악성코드 ‘Gokcpdoor’를 유포한 사실이 확인됐다.이번 공격은 Sophos 보안연구팀이 2025년 중반부터 포착한 것으로, 공격자는 패치 이전 버전을 대상으로 시스템 권한을 탈취하고 내부 기밀 데이터를 외부로 유출한 정황이 포착되었다.📌 취약점 개요 — CVE-2025-61932문제가 된 취약점은 공격자가 조작된 패킷을 전송함으로써 인증 절차 없이 시스템 권한으로 임의 코드를 실행할..
카카오톡 이전버전(25.7.3 이하)으로 되돌리기 25.8.0 버전 이후 주요 문제점 친구 목록이 타임라인형으로 변경되어 찾기 어려움 프로필 노출 증가로 사생활 침해 우려 복잡해진 UI로 인한 사용성 저하 예상치 못한 기능 변화로 적응 곤란 1️⃣ 이전버전으로 되돌리기 적합 대상 기존 친구 목록 표시 방식을 선호하는 사용자 프로필 노출을 최소화하고 싶은 사용자 새 UI에 적응하기 어려운 사용자 업무용으로 카카오톡을 사용하는 사용자 개인정보 보호를 중요시하는 사용자 단, 최신 보안..
신종 랜섬웨어 '모노록(Monolock)' 분석 및 대응 종합 가이드 요약 모노록(Monolock)은 2025년 하반기부터 다크웹에서 활발히 거래되는 신종 랜섬웨어로, 피싱 이메일 → 매크로 → 원격 바이너리 실행의 전형적인 유포 루틴을 따릅니다. AES-256/RSA-2048 혼합 암호화 기법과 API 해싱, 백업 차단 등 탐지 회피 기술을 결합한 고도화 공격으로 평가됩니다. 1️⃣ 주요 특징 유포 방식: 악성 워드 문서 첨부 피싱 메일 암호화 기법: AES-256 (파일 암호화) + RSA-2048 (키 보호) 파일 변화: 확장자 .monolock 추가, 폴더마다 README_RECOVER.txt ..
킬린(Qilin), WSL·원격툴·BYOVD 악용한 ‘하이브리드’ 랜섬 전술 포착 요약 트렌드마이크로·시스코 탈로스 분석에 따르면 킬린(Qilin) 랜섬웨어 조직은 WSL(Windows Subsystem for Linux)을 악용해 윈도우 환경에서 리눅스(ELF) 암호화기를 실행하고, 합법적 원격관리 툴과 취약 서명 드라이버(BYOVD)를 통해 EDR·백신을 무력화하는 전술을 사용하고 있다. 기업은 WSL 모니터링·원격툴 사용 통제·취약 드라이버 차단 등 대응이 필요하다. 공격 개요 킬린 조직은 윈도우 환경에서 리눅스 암호화툴을 구동하는 새로운 수법을 사용한다. 공격자는 원격관리 프로그램(예: Splashtop)의 관리 인터페이스로 접근 권..
Windows11 초기 환경설정 — 속도를 저하시키는 기능 비활성화 및 성능 향상법Windows11은 디자인과 보안 기능이 대폭 향상되었지만, 기본 설정 상태로는 백그라운드에서 수많은 서비스가 동작하며 시스템 리소스를 차지합니다. 이러한 기본 프로세스를 정리하고, 시각 효과를 줄이며, 불필요한 기능을 비활성화하면 체감 속도가 크게 개선됩니다.💡 목표: “시스템 안정성을 유지하면서 불필요한 자원 소모를 최소화하는 환경” → SSD 기반 PC 기준 약 15~30% 속도 향상 효과를 기대할 수 있습니다.1️⃣ 속도를 저하시키는 주요 백그라운드 프로세스Windows Search 인덱싱 — 실시간 파일 검색용으로 CPU를 지속적으로 사용합니다.→ services.msc 실행 → Windows Search → “..
KT 계열 알티미디어, 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’ 공격 대상에 등재 KT 계열 미디어 솔루션 기업 알티미디어(Altimedia)가 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’의 공격 대상 명단에 오른 것으로 확인됐다. 킬린 측은 자사 다크웹 데이터 유출 게시판에 알티미디어를 피해 기업으로 게시하며 내부 계정 탈취와 정보 유출을 주장하고, 데이터 공개까지 카운트다운을 시작했다. 83시간 카운트다운 — “데이터 공개 예고” 29일(현지시간) 킬린의 다크웹 유출 사이트에는 “ALTIMEDIA”라는 이름과 함께 “Time till publication: 83h 35m”이라는 문구가 게재됐다. 이는 약 83시간 후 데이터를 공개하겠다는 의미로, 피해 기업에 몸값 협상을 압..