반응형
반응형
아사히그룹 랜섬웨어 개인정보 유출 1️⃣ 사건 개요 일본의 대형 음료·식품 기업인 아사히그룹(Asahi Group Holdings)이 랜섬웨어 공격을 받아 고객 및 직원 개인정보가 대규모로 유출됐을 가능성을 공식 발표했습니다. 회사는 내부 조사 결과, 약 191만 건에 달하는 개인정보가 공격 과정에서 외부로 유출되었을 수 있다고 밝혔습니다. 주요 포인트 요약: - 공격 유형: 랜섬웨어 및 데이터 탈취 복합 공격 - 피해 범위: 고객·직원·협력사 연락처 포함 약 191만 건 개인정보 - 영향 영역: 일본 내 그룹사 전반, 물류·생산·고객지원 시스템 일부 마비 가능 2️⃣ 유출 가능성이 있는 개인..
오픈AI, 믹스패널 해킹으로 일부 API 사용자 정보 유출… 공급망 리스크 현실화 오픈AI(OpenAI)가 외부 분석 서비스 업체 ‘믹스패널(Mixpanel)’ 침해로 인해 일부 API 사용자 정보가 유출된 사실을 공식 인정했다. 오픈AI 자체 시스템은 침해되지 않았지만, 외부 벤더 해킹만으로도 사용자 정보가 유출될 수 있다는 점에서 AI 산업 전체가 주목하는 공급망 보안 사고로 평가된다. 1. 사건 개요 믹스패널은 11월 9일 해킹 징후를 최초 발견했으며, 11월 25일 오픈AI에 영향받은 데이터 세트를 전달했다. 오픈AI는 조사 끝에 일부 API 사용자 메타데이터가 외부로 반출된 사실을 확인했다. ✔ 오픈AI 내부 시스템 ..
세아홀딩스 협력사 해킹으로 내부 소스코드·API키 유출 주장세아그룹 지주사인 세아홀딩스가 협력업체를 통한 사이버 공격으로 내부 개발 자산이 외부로 유출됐다는 의혹이 제기됐다. 위협 인텔리전스 분석 결과, 해커 그룹이 게시한 샘플 데이터와 상세 설명이 다크웹 해킹 포럼에서 확인되었다.1️⃣ 해커 “API Key·소스코드·구성 파일 등 민감 정보 확보”해당 해커는 다크웹 게시글을 통해 다음과 같은 정보가 유출됐다고 주장했다. 소스코드(Source Code) 구성 파일(Configuration Files) API Keys · Access Keys 하드코딩된 인증정보(Hardcoded Credentials)특히 API 키와 인증정보는 클라우드 리소스나 내부 서비스에 즉각적인 접근이 가능한 ..
CVE-2025-61882 / CVE-2025-61884 — Oracle EBS 원격 취약점 분석 및 대응 방안요약: 2025년 10월 발견된 Oracle E-Business Suite(EBS)의 신규 취약점 CVE-2025-61882 및 CVE-2025-61884는 원격에서 인증 없이 민감한 데이터에 접근하거나 명령을 실행할 수 있는 고위험(RCE) 취약점으로 보고되었습니다. 두 취약점 모두 실제 공격에서 사용된 정황이 있으며, 패치 전 제로데이 형태로 악용된 사례가 확인되었습니다.1️⃣ 취약점 개요CVE-2025-61882 — Oracle EBS의 특정 API 엔드포인트에서 입력값 검증이 부재하여 원격에서 인증되지 않은 사용자가 SQL 명령을 주입하거나 내부 데이터를 읽을 수 있는 취약점입니다.CVE..
Cl0p 랜섬웨어 — 오라클 EBS 고객 대상 대규모 침해 및 피해자 명단 공개 핵심 요약: Cl0p 계열/연계 위협(보고서 상 FIN11 연계 추정)이 Oracle E-Business Suite(EBS)를 표적으로 한 캠페인을 통해 다수 기업의 데이터를 압수·공개했습니다. 일부 취약점(CVE-2025-61882, CVE-2025-61884)이 제로데이 형태로 악용된 정황이 제기되고 있습니다. 즉시 패치 적용과 계정·네트워크 차단, 포렌식 대응이 필요합니다. 사건 개요 9월 말경부터 Cl0p 랜섬웨어 연계 위협 활동으로 추정되는 공격 캠페인이 진행되었고, 공격자들은 Oracle EBS 환경에서 추출한 데이터 일부를 자신들의 유출 사이트에 올렸습니다. 현재 확인된 공개 명단에는 ..
KT 계열 알티미디어, 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’ 공격 대상에 등재 KT 계열 미디어 솔루션 기업 알티미디어(Altimedia)가 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’의 공격 대상 명단에 오른 것으로 확인됐다. 킬린 측은 자사 다크웹 데이터 유출 게시판에 알티미디어를 피해 기업으로 게시하며 내부 계정 탈취와 정보 유출을 주장하고, 데이터 공개까지 카운트다운을 시작했다. 83시간 카운트다운 — “데이터 공개 예고” 29일(현지시간) 킬린의 다크웹 유출 사이트에는 “ALTIMEDIA”라는 이름과 함께 “Time till publication: 83h 35m”이라는 문구가 게재됐다. 이는 약 83시간 후 데이터를 공개하겠다는 의미로, 피해 기업에 몸값 협상을 압..