반응형
반응형
LIST
AI를 활용하는 해커들의 등장 — 구글 GTIG 보고서 분석구글 클라우드 위협 인텔리전스 그룹(GTIG, Google Threat Intelligence Group)이 11월 6일 발표한 최신 보고서에 따르면, 전 세계 해킹 조직들이 인공지능(AI)을 단순한 생산성 도구가 아닌 실제 공격 실행 단계에서 적극 활용하기 시작한 것으로 드러났다.GTIG는 보고서에서 “과거 해커들이 AI를 문서 작성이나 피싱 이메일 생성 등 보조 용도로만 사용했다면, 이제는 악성코드의 코드 수정 및 탐지 회피 단계에서도 AI를 활용하고 있다”고 경고했다.■ 실행 중 스스로 코드를 다시 쓰는 악성코드 등장GTIG가 포착한 새로운 악성코드 ‘PROMPTFLUX’는 구글의 Gemini API를 호출해 자신의 소스코드를 실시간으로 재..
스캐터드 랩서스$ 헌터스(SLH) 결성 — 브랜드형 갈취 비즈니스와 랜섬웨어 카르텔 분석 요약 Scattered Spider, LAPSUS$, ShinyHunters가 결집해 'SLH'라는 연합(브랜드)을 형성, 텔레그램을 중심으로 공개형 협박·갈취 서비스 모델을 운영합니다. 공격은 데이터 탈취 → 공개 협박 → 금전 요구의 전통적 흐름에 ‘브랜드 대여’와 참여 보상 구조를 결합해 확산속도가 빠릅니다. 드래곤포스 등 랜섬웨어 조직과의 제휴로 기술·인프라 공유가 관찰됩니다. 상황 개요 보안 리포트에 따르면 SLH는 8월 초 활동을 시작한 이후 텔레그램 채널을 반복 생성·삭제·재개설하며 노출을 ..
CVE-2025-59287 — Microsoft WSUS 원격 코드 실행 취약점 분석 및 대응 요약 취약점: CVE-2025-59287 — Windows Server Update Services(WSUS)에서 직렬화되지 않은 데이터 처리 오류로 인해 인증 없이 원격 코드 실행(RCE)이 가능하다는 문제. :contentReference[oaicite:1]{index=1} 심각도: CVSS 3.1 기준 9.8점(임계 수준)로 평가. :contentReference[oaicite:2]{index=2} 영향: WSUS 서버 역할이 활성화된 Windows Server 버전(예: 2012, 2016, 2019, 2022, 202..
CVE-2025-62626 — AMD 젠5 RDSEED 난수 오류 (일반오류형) 요약 취약점: CVE-2025-62626 — AMD Zen5 계열에서 RDSEED(16/32비트 변형)가 무작위 대신 0 값을 반환하면서도 성공 플래그(CF=1)를 설정하는 결함. 심각도: CVSS 7.2 (높음). 영향은 주로 로컬 권한(내부 침해 후 권한 보유자) 상황에서 악용 가능. 영향 제품: Zen5 기반 EPYC 9005, Ryzen 9000/9000HX, Ryzen AI 300, Threadripper 9000 등 (임베디드 포함). 1) 원인 (Root Cause) ..
AMD 젠5 RDSEED 결함(CVE-2025-62626) — 난수 0 반환 문제 분석 및 대응 가이드 요약 글로벌 반도체 기업 AMD는 젠5(Zen 5) 아키텍처 기반 프로세서에서 RDSEED 명령어의 난수 생성 오류를 인정했다. 문제는 일부 16비트 및 32비트 RDSEED 변형이 무작위 값 대신 0을 반환하면서도 성공 플래그(CF=1)를 설정하는 현상이다. 이 결함은 CVE-2025-62626으로 등록되었으며 CVSS 7.2(높음)로 평가된다. 기술적 원인(요약) RDSEED 명령은 하드웨어 난수 생성기(Entropy Source)로부터..
클로드·코파일럿·깃허브까지 번지는 프롬프트 인젝션 공격 개요 보안기업 Tenable이 보고한 최신 취약성은 대형 LLM(예: GPT-4o / GPT-5)을 포함한 AI 에이전트들이 외부 컨텍스트(웹, 검색결과, 파일, 메모리 등)를 함께 처리할 때 발생하는 프롬프트 인젝션의 위험을 다시 환기시켰다. 공격자는 외부 콘텐츠에 악성 지시문을 숨겨 LLM이 이를 실행하도록 유도할 수 있으며, 최근 사례들은 챗GPT뿐 아니라 클로드, 마이크로소프트 365 코파일럿, 깃허브 코파일럿 챗 등 다양한 플랫폼으로 확산되고 있다. 보고된 7가지 공격 기법(요약) ..