반응형
반응형
오픈소스 도구 변조·로그 인젝션으로 확산된 Nezha 기반 Gh0st RAT 공격작성자: One-Day Growth · 작성일: 2025-10-19헌트리스(Huntress)가 포착한 공격에서 해커들은 합법적인 오픈소스 모니터링 도구인 ‘네자(Nezha)’를 악용하고, ‘로그 중독(로그 인젝션)’ 기법으로 웹셸을 심어 원격제어 악성코드인 고스트 랫(Gh0st RAT)을 배포한 정황을 확인했다. 이번 캠페인은 동아시아를 중심으로 확산된 것으로 보고되며, 공격 수법의 정교함이 돋보인다.초기 침입 경로 및 로그 인젝션 기법헌트리스 분석에 따르면 공격자는 먼저 외부에 노출된 phpMyAdmin 패널의 취약점을 이용해 시스템에 접근했다. 접속 직후 인터페이스 언어를 간체 중국어로 변경한 흔적이 발견되어 공격자의 환..
2025 AIS 컨퍼런스 - AI 보안 전문가들의 만남AI 보안 전문가들이 모이는 대규모 컨퍼런스가 2025년에도 개최됩니다! 최신 인공지능 보안 기술과 자동화 솔루션을 한 자리에서 만날 수 있는 절호의 기회입니다. 지금 바로 참가 정보를 확인하고 놓치지 마세요.컨퍼런스 정보 확인 2025 AIS 컨퍼런스 참가방법온라인 사전등록을 통해 참가 신청이 가능하며, 정기등록 기간은 2025년 8월부터 시작됩니다. 조기등록 시 20% 할인 혜택을 받을 수 있고, 단체등록(5인 이상) 시 추가 10% 할인이 적용됩니다. 등록 후 확인 이메일을 받으면 참가 확정입니다.요약: 온라인 사전등록으로 조기할인 20% 혜택 확보3분 완성 등록가이드1단계: 공식 홈페이지 접속AIS 컨퍼런스 공식 웹사이트에서 'Registrat..
F5 네트웍스, 개발 환경 해킹으로 BIG-IP 소스코드 유출글로벌 네트워크·애플리케이션 보안 업체 F5 네트웍스(F5 Networks) 제품 개발·엔지니어링 환경이 국가 지원 성격의 해킹 조직에 의해 장기간 침투당해 BIG-IP 일부 소스코드와 미공개 취약성 관련 문서가 유출된 사실이 확인됐다. F5는 이 침해를 2025년 8월 9일경 인지해 조사에 착수했으며, 미 법무부(DoJ)의 요청으로 공개 시점이 늦춰졌다가 10월 중 관련 사실을 대외 공표했다.미 연방 당국의 긴급 대응사건 발생 이후 미 연방 사이버 당국은 급속히 대응에 나섰다. 미국 사이버보안·인프라안보국(CISA)은 긴급지시(Emergency Directive)를 내려 연방기관에 F5 장비의 목록화와 즉각적인 패치·완화 조치를 요구했다. C..
제17회 CPS 보안워크숍 — AI·OT·제로트러스트 시대의 보안 혁신한국정보보호학회와 CPS보안연구회가 주관하고, 한전KDN·한국서부발전·한국남동발전·한국중부발전·전력거래소가 주최한 ‘제17회 CPS 보안워크숍’이 10월 16일부터 17일까지 제주 메종글래드호텔에서 성황리에 개최되었습니다.이번 워크숍은 “AI·OT·제로트러스트 시대의 CPS 보안 혁신”을 주제로, 공공기관·산업체·연구기관의 보안 담당자와 연구자 450여 명이 등록하고 약 300명이 참석해 최신 CPS(사이버물리시스템) 보안 동향과 대응 전략을 공유했습니다.산업현장 중심의 APT 대응부터 AI·양자·공급망 보안까지트렐릭스 코리아 김현섭 상무는 ‘서버망/OT망 APT 공격 대응방안 및 사례 분석’을 통해 금융권과 공공기관을 겨냥한 BPF ..
시스코, ‘2025 AI 준비지수’ 발표 — 글로벌 대비 한국 기업의 AI 활용도 낮아 시스코(Cisco)는 최근 전 세계 기업의 인공지능(AI) 도입 현황과 준비 수준을 분석한 ‘2025 시스코 AI 준비지수(Cisco AI Readiness Index 2025)’를 발표했다. 보고서에 따르면 AI를 전략적으로 활용하는 ‘선두주자(Pacesetter)’ 기업의 비율은 전 세계적으로 13%에 불과하며, 한국은 이보다 낮은 8%로 나타났다. 이번 조사는 한국을 포함한 30개국, 26개 산업, 8,000명 이상의 AI 리더를 대상으로 진행되었다. AI 도입 현황: 글로벌 동향 및 한국의 위치 보고서에 따르면 전 세계적으로 AI를 체계적으로 도입한 기업은 여전히 소수에 불과하다. 글로벌 평균 13%에 비..
프랙(FRAK) 보고서·국정원 조사 종합 — 온나라 시스템 취약점과 GPKI 인증 유출 정황 분석 2025년 공개된 프랙(FRAK) 보고서와 그 후속으로 진행된 국가정보원(국정원)의 정밀조사를 종합하면, 정부의 핵심 행정 플랫폼(이하 온나라 시스템)을 포함한 여러 공공망이 다양한 취약점으로 공격에 노출된 정황이 확인됩니다. 본문에서는 보고서와 조사 결과를 바탕으로 해킹 시나리오, 인증정보 유출 정황, 행안부·국정원의 대응 조치 및 향후 보안 강화 과제를 정리합니다. 온나라 시스템 취약 경로와 전형적 해킹 시나리오 프랙 보고서는 온나라 전자결재 시스템 등 문서 유통 루트의 암호화·권한 통제 미흡, 내부망·외부망 경계에서의 인증 우회 가능성 등을 주요 취약점으로 지적합니다. 공격자는 일반적으로 피싱이나..