북한 해킹조직은 지난해 4월부터 7월까지 피싱 사이트를 이용하여 대선 이후의 새 정부 출범 기간 동안 대한민국 안보 분야 주요 관계자들을 대상으로 악성 전자우편을 발송하여 계정정보를 탈취한 것으로 확인되었다. 보안뉴스 |
부산대학교 인공지능연구실이 운영하는 '배움터' 사이트에서 한 달에 500만 건 이상의 이상 접근이 발견되어 긴급 공지를 올렸다. 이에 따라 비정상적인 이용 패턴으로 인해 클라우드 서비스 유지 비용이 증가하게 되어 주요 서비스를 무료로 제공하기 어려워졌다. |
북한의 김수키 해킹그룹이 크롬 원격 데스크톱을 악용해 악성코드를 유포하고 있으며, 자체 제작 악성코드와 원격제어 도구를 사용하고 있다. 김수키 해킹그룹은 2013년부터 활동하며 한국과 다른 국가를 공격했으며, 최근에는 한글 및 MS 오피스 문서를 위장한 악성코드를 사용하여 스피어피싱 공격을 수행했다. 공격사례에서는 애플시드, 인포스틸러, RDP Patcher, Ngrok 등의 악성코드가 사용되었다. |
Arcserve UDP(Unified Data Protection)에서 발생하는 인증 우회 취약점 (CVE-2023-26258) |
• Cisco Windows용 AnyConnect Secure Mobility Client 및 Secure Client에서 발생하는 권한 상승 취약점 (CVE-2023-20178) • Cisco ACI Multi-site CloudSec에서 발생하는 암호화 정보 공개 취약점 (CVE-2023-20185) • Cisco Webex Meetings에서 발생하는 XSS 취약점 (CVE-2023-20133) • Cisco Webex Meetings에서 발생하는 CSRF 취약점 (CVE-2023-20180) • Cisco Duo Authentication Proxy에서 발생하는 정보 공개 취약점 (CVE-2023-20207) |
포티게이트(FortiGate) 방화벽 장비 33만 개 이상이 원격 코드 실행 취약점에 노출되어 있다고 한다. CVE-2023-27997은 위험도가 높은 취약점으로 조속한 패치가 필요하며, 이 취약점은 포티OS(FortiOS)과 포티프록시(FortiProxy) SSL VPN에 영향을 미친다. |
사이버 공격자들이 SSH 서버를 악용하여 도커 서비스를 실행하고 피해자의 대역폭을 이용해 암호화폐 채굴 등 자신들의 이득을 얻고 있다. 아카마이의 연구원들은 이를 "프록시재킹"이라고 부르며, 이 공격에 대해 적발과 단절이 필요하다고 밝혔으며, 조직은 네트워크 관찰과 자원 소모를 모니터링하고, 취약점 패치와 보안 기본 사항을 준수하여 방어해야 한다. |
북한의 김수키 해킹그룹이 한국인터넷진흥원(KISA) 보안업데이트를 위장한 악성코드를 유포하는 공격이 발견되었다. 해당 악성파일은 정상 보안프로그램으로 위장하여 사용자를 속이고, 변조된 DLL 파일을 실행하여 명령제어 기능을 수행한다. 이 공격은 북한 정찰총국과 연관된 김수키 해킹그룹의 블루 에스티메이트(Blue Estimate) 캠페인의 일환으로 분석되었다고 밝혀졌다. |
배포된 ID 라우터 없이 클라우드 인증 서비스에 변경 사항 게시, 사용자 비밀번호 재설정, 통합 디렉터리에서 사용자의 초기 암호 설정 등 6월 업데이트가 발표되었다. |
마이크로소프트는 링크드인 러닝을 통해 생성 인공지능(AI) 교육 코스를 제공하며, 수료 후 커리어 에센셜 인증서를 받을 수 있다고 발표했다. 이 코스는 AI에 대한 기본 개념부터 AI프레임워크 사용법까지 다루며, 생성 AI를 직업이나 업무에 활용할 수 있는 기회를 제공한다. |
포티넷의 방화벽 제품에 존재하는 치명적인 취약점인 CVE-2023-27997이 여전히 많은 고객 환경에서 패치되지 않은 상태로 남아있다. 이 취약점은 원격 코드 실행을 허용하며, 악용 시 네트워크 장비를 장악할 수 있다. 현재까지 패치를 적용하지 않은 포티넷 방화벽 장비의 비율은 69%로, 사용되는 장비 중 일부는 8년 전의 포티OS를 사용하고 있다. |
|