반응형
반응형
React2Shell 실전 악용 확산 서버 장악 리액트(React) 기반 서비스에서 발견된 치명적 취약점 React2Shell이 실제 공격에 적극적으로 악용되고 있다. 이 취약점은 CVE-2025-55182로 분류됐으며, 인터넷에서 접근 가능한 서버에 특수 제작된 요청만 전달해도 원격 명령 실행(RCE)이 가능하다는 점에서 매우 높은 위험도를 가진다. 초기 단계에서는 취약한 서버를 대량으로 찾는 자동화 스캔이 중심이었지만, 최근에는 침투 이후 서버를 장기간 장악하기 위한 후속 행위가 더욱 빈번하게 관측되고 있다. 실전 공격으로 이어진 React2Shell ..
AI 피싱 키트 MFA 무력화 자동화 인공지능(AI)을 활용한 피싱 키트가 다중요소 인증(MFA)을 무력화하며 사이버 범죄를 대규모로 자동화하는 데 사용되고 있다. 기존의 단순한 피싱 공격과 달리, 최근 공격은 AI를 통해 실시간 대응과 공격 흐름 최적화가 가능해졌다는 점에서 위협 수준이 크게 높아졌다. AI 기반 피싱 키트란 AI 기반 피싱 키트는 로그인 페이지 복제, 사용자 응답 분석, 인증 흐름 추적을 자동화한 공격 도구다. 공격자는 별도의 기술 지식 없이도 준비된 키트를 사용해 대량의 피싱 공격을 손쉽게 수행할 수 있다. ..
북한 해커 React2Shell 취약점 악용 EtherRAT 유포북한과 연계된 해커 조직이 React Server Components(RSC)의 치명적 취약점‘React2Shell(CVE-2025-55182)’을 실제 공격에 활용해신종 악성코드 EtherRAT을 유포한 정황이 확인됐다.보안업계는 이를 두고 “2025년 최악의 웹 취약점이국가 주도 사이버 작전에 본격 활용되기 시작했다는 신호”라고 평가한다.React와 Next.js는 한국의 공공·금융·전자상거래·스타트업 환경에서 매우 널리 사용되고 있다.이 때문에 이번 공격은 특정 기업에 국한되지 않고,한국 전체 웹 생태계가 직접적인 위험에 노출돼 있다는 점에서각별한 주의가 요구된다.1️⃣ React2Shell, 오늘 당장 공격 가능한 상태React2Sh..
AI를 활용하는 해커들의 등장 — 구글 GTIG 보고서 분석구글 클라우드 위협 인텔리전스 그룹(GTIG, Google Threat Intelligence Group)이 11월 6일 발표한 최신 보고서에 따르면, 전 세계 해킹 조직들이 인공지능(AI)을 단순한 생산성 도구가 아닌 실제 공격 실행 단계에서 적극 활용하기 시작한 것으로 드러났다.GTIG는 보고서에서 “과거 해커들이 AI를 문서 작성이나 피싱 이메일 생성 등 보조 용도로만 사용했다면, 이제는 악성코드의 코드 수정 및 탐지 회피 단계에서도 AI를 활용하고 있다”고 경고했다.■ 실행 중 스스로 코드를 다시 쓰는 악성코드 등장GTIG가 포착한 새로운 악성코드 ‘PROMPTFLUX’는 구글의 Gemini API를 호출해 자신의 소스코드를 실시간으로 재..
유튜브, 악성코드 유포 허브로 악용…‘유튜브 고스트 네트워크’ 발견 세계 최대 동영상 플랫폼 유튜브(YouTube)가 대규모 악성코드 유포망으로 악용된 사실이 드러났다. 보안업체 체크포인트(Check Point)는 최근 ‘유튜브 고스트 네트워크(YouTube Ghost Network)’로 명명한 공격 캠페인을 공개하며, 2021년부터 지금까지 3,000개 이상의 악성 영상이 업로드됐다고 밝혔다. 특히 2025년 들어 이러한 영상이 3배 이상 급증한 것으로 나타났다. 크랙 소프트웨어·게임 치트로 위장한 악성 영상 공격자들은 ‘무료 소프트웨어 설치법’, ‘게임 치트 다운로드’ 등 신뢰감 있는 제목을 내세워 사용자를 유인했다. 영상 설명란에는 MediaFire, Dropbox, Google Drive 등..