반응형
반응형
스캐터드 랩서스$ 헌터스(SLH) 결성 — 브랜드형 갈취 비즈니스와 랜섬웨어 카르텔 분석 요약 Scattered Spider, LAPSUS$, ShinyHunters가 결집해 'SLH'라는 연합(브랜드)을 형성, 텔레그램을 중심으로 공개형 협박·갈취 서비스 모델을 운영합니다. 공격은 데이터 탈취 → 공개 협박 → 금전 요구의 전통적 흐름에 ‘브랜드 대여’와 참여 보상 구조를 결합해 확산속도가 빠릅니다. 드래곤포스 등 랜섬웨어 조직과의 제휴로 기술·인프라 공유가 관찰됩니다. 상황 개요 보안 리포트에 따르면 SLH는 8월 초 활동을 시작한 이후 텔레그램 채널을 반복 생성·삭제·재개설하며 노출을 ..
CVE-2025-59287 — Microsoft WSUS 원격 코드 실행 취약점 분석 및 대응 요약 취약점: CVE-2025-59287 — Windows Server Update Services(WSUS)에서 직렬화되지 않은 데이터 처리 오류로 인해 인증 없이 원격 코드 실행(RCE)이 가능하다는 문제. :contentReference[oaicite:1]{index=1} 심각도: CVSS 3.1 기준 9.8점(임계 수준)로 평가. :contentReference[oaicite:2]{index=2} 영향: WSUS 서버 역할이 활성화된 Windows Server 버전(예: 2012, 2016, 2019, 2022, 202..
CVE-2025-62626 — AMD 젠5 RDSEED 난수 오류 (일반오류형) 요약 취약점: CVE-2025-62626 — AMD Zen5 계열에서 RDSEED(16/32비트 변형)가 무작위 대신 0 값을 반환하면서도 성공 플래그(CF=1)를 설정하는 결함. 심각도: CVSS 7.2 (높음). 영향은 주로 로컬 권한(내부 침해 후 권한 보유자) 상황에서 악용 가능. 영향 제품: Zen5 기반 EPYC 9005, Ryzen 9000/9000HX, Ryzen AI 300, Threadripper 9000 등 (임베디드 포함). 1) 원인 (Root Cause) ..
AMD 젠5 RDSEED 결함(CVE-2025-62626) — 난수 0 반환 문제 분석 및 대응 가이드 요약 글로벌 반도체 기업 AMD는 젠5(Zen 5) 아키텍처 기반 프로세서에서 RDSEED 명령어의 난수 생성 오류를 인정했다. 문제는 일부 16비트 및 32비트 RDSEED 변형이 무작위 값 대신 0을 반환하면서도 성공 플래그(CF=1)를 설정하는 현상이다. 이 결함은 CVE-2025-62626으로 등록되었으며 CVSS 7.2(높음)로 평가된다. 기술적 원인(요약) RDSEED 명령은 하드웨어 난수 생성기(Entropy Source)로부터..
클로드·코파일럿·깃허브까지 번지는 프롬프트 인젝션 공격 개요 보안기업 Tenable이 보고한 최신 취약성은 대형 LLM(예: GPT-4o / GPT-5)을 포함한 AI 에이전트들이 외부 컨텍스트(웹, 검색결과, 파일, 메모리 등)를 함께 처리할 때 발생하는 프롬프트 인젝션의 위험을 다시 환기시켰다. 공격자는 외부 콘텐츠에 악성 지시문을 숨겨 LLM이 이를 실행하도록 유도할 수 있으며, 최근 사례들은 챗GPT뿐 아니라 클로드, 마이크로소프트 365 코파일럿, 깃허브 코파일럿 챗 등 다양한 플랫폼으로 확산되고 있다. 보고된 7가지 공격 기법(요약) ..
Airstalk — Workspace ONE API 악용한 윈도우용 백도어 탐지·대응 리포트 요약 글로벌 보안기업 팔로알토 네트웍스의 Unit 42가 발견한 윈도우 기반 악성코드 Airstalk은 VMware/VMware AirWatch로 알려진 MDM(Workspace ONE) 플랫폼의 API 커스텀 속성을 악용하여 정상 관리 트래픽에 위장한 C2 통신을 수행한다. 공급망·BPO(비즈니스 프로세스 아웃소싱)를 겨냥한 침투 가능성이 제기되며, 탐지가 어려워 실무적 대응이 시급하다. 주요 공격 기법 MDM API 악용(은닉 C2..