반응형
반응형
LIST
KT 펨토셀 해킹 사건 중간 조사결과 — 구조적 관리 부실과 정부 대응 과학기술정보통신부 산하 민관합동조사단은 2025년 11월 6일 KT 침해사고 중간 조사결과를 발표했다. 이번 사건은 세 가지 축으로 구분된다. 불법 펨토셀을 거점으로 한 소액결제 및 개인정보 유출 KT 인증서 유출 정황(국가 배후조직 연계 가능성) 내부 서버 악성코드 감염 및 신고 지연·은폐 의혹 현재 수사 및 실험 검증이 병행 중이며, 최종 결과와 제재 방안은 추후 별도 발표될 예정이다. 1️⃣ 피해 규모 및 경위 조사단은 KT가 보관한 2024년 8월 1일~2025년 9월 10일 기간 동안의 기지국 접속 이력(약 4조 300억건)과 결제..
KT, 펨토셀 해킹 공식 사과 및 피해 고객 지원 대책 발표 KT가 최근 불거진 펨토셀 해킹과 악성코드 은폐 의혹에 대해 공식 사과하고, 피해 고객을 대상으로 위약금 면제·데이터 지원 등 실질적인 보상 및 재발 방지 대책을 발표했다. KT는 6일 “민관합동조사단의 중간 조사 결과를 엄중히 받아들인다”며 악성코드 감염 사실 미신고와 소액결제 침해사고 신고 지연에 대해 사과했다. 회사는 “고객 피해 최소화와 신뢰 회복을 위해 전사적 보안 체계 개편에 나서겠다”고 밝혔다. ■ 악성코드 감염 서버 43대, 신고 없이 자체 조치 조사단에 따르면, KT는 2024년 3월부터 7월 사이 BPF도어·웹셸 등 악성코드에 감염된 서버 4..
AI를 활용하는 해커들의 등장 — 구글 GTIG 보고서 분석구글 클라우드 위협 인텔리전스 그룹(GTIG, Google Threat Intelligence Group)이 11월 6일 발표한 최신 보고서에 따르면, 전 세계 해킹 조직들이 인공지능(AI)을 단순한 생산성 도구가 아닌 실제 공격 실행 단계에서 적극 활용하기 시작한 것으로 드러났다.GTIG는 보고서에서 “과거 해커들이 AI를 문서 작성이나 피싱 이메일 생성 등 보조 용도로만 사용했다면, 이제는 악성코드의 코드 수정 및 탐지 회피 단계에서도 AI를 활용하고 있다”고 경고했다.■ 실행 중 스스로 코드를 다시 쓰는 악성코드 등장GTIG가 포착한 새로운 악성코드 ‘PROMPTFLUX’는 구글의 Gemini API를 호출해 자신의 소스코드를 실시간으로 재..
리눅스 서버 대상 루트킷 악성코드 진단 1️⃣ 개요 최근 일부 리눅스 서버에서 시스템 리소스 이상 사용, 의심스러운 프로세스, 비정상적인 커널 모듈이 발견되는 사례가 증가하고 있습니다. 이러한 증상은 루트킷(rootkit) 계열 악성코드 감염의 전형적인 패턴으로, 관리자 권한 탈취와 은폐형 백도어 설치를 목표로 합니다. 본 문서는 루트킷 감염 여부를 신속히 판단하기 위한 진단 절차와 복구 프로세스를 단계별로 정리한 가이드입니다. 2️⃣ 주요 감염 지표(IOC) 정상 프로세스 목록에 없는 `kworker` / `kswapd` 유사 프로세..
유튜브, 악성코드 유포 허브로 악용…‘유튜브 고스트 네트워크’ 발견 세계 최대 동영상 플랫폼 유튜브(YouTube)가 대규모 악성코드 유포망으로 악용된 사실이 드러났다. 보안업체 체크포인트(Check Point)는 최근 ‘유튜브 고스트 네트워크(YouTube Ghost Network)’로 명명한 공격 캠페인을 공개하며, 2021년부터 지금까지 3,000개 이상의 악성 영상이 업로드됐다고 밝혔다. 특히 2025년 들어 이러한 영상이 3배 이상 급증한 것으로 나타났다. 크랙 소프트웨어·게임 치트로 위장한 악성 영상 공격자들은 ‘무료 소프트웨어 설치법’, ‘게임 치트 다운로드’ 등 신뢰감 있는 제목을 내세워 사용자를 유인했다. 영상 설명란에는 MediaFire, Dropbox, Google Drive 등..
오픈소스 도구 변조·로그 인젝션으로 확산된 Nezha 기반 Gh0st RAT 공격작성자: One-Day Growth · 작성일: 2025-10-19헌트리스(Huntress)가 포착한 공격에서 해커들은 합법적인 오픈소스 모니터링 도구인 ‘네자(Nezha)’를 악용하고, ‘로그 중독(로그 인젝션)’ 기법으로 웹셸을 심어 원격제어 악성코드인 고스트 랫(Gh0st RAT)을 배포한 정황을 확인했다. 이번 캠페인은 동아시아를 중심으로 확산된 것으로 보고되며, 공격 수법의 정교함이 돋보인다.초기 침입 경로 및 로그 인젝션 기법헌트리스 분석에 따르면 공격자는 먼저 외부에 노출된 phpMyAdmin 패널의 취약점을 이용해 시스템에 접근했다. 접속 직후 인터페이스 언어를 간체 중국어로 변경한 흔적이 발견되어 공격자의 환..