10월 2주차 뉴스레터 |
소닉월은 클라우드 백업 서비스 해킹 조사 결과, 모든 고객의 방화벽 설정 백업 파일이 외부에 노출됐다고 밝혔다. 파일엔 VPN 키·관리자 비밀번호 등 핵심 정보가 포함돼 있어 악용 시 내부망 침투 위험이 크다. 소닉월은 전 계정 비밀번호·키 재설정 및 MFA 활성화를 긴급 권고했디.
|
|
|
|
클롭 연계 조직이 오라클 EBS 이용 기업 임원들에게 협박 이메일을 보내며 데이터 유출을 주장했다. FIN11 연루 정황과 구버전 취약점 악용 가능성이 제기됐으며, 전문가들은 최신 패치와 MFA 적용을 권고했다
|
|
|
|
해커 그룹 ‘크림슨콜렉티브’가 레드햇을 해킹해 570GB 규모의 고객 데이터를 탈취했다고 주장했다. 이들은 고객 네트워크 정보가 담긴 800여 개 보고서를 포함해 몸값을 요구했으나 응답이 없자, 스캐터드랩서스$헌터스와 협력해 협상 불발 시 데이터를 공개하겠다고 경고했다.
|
|
|
|
드래곤포스, 록빗, 킬린이 전략적 랜섬웨어 동맹을 공식화하며 기술·인프라를 공유하는 ‘랜섬웨어 카르텔’을 형성했다. 전문가들은 이 동맹이 글로벌 사이버 위협을 가속화할 것이라며 가상화·백업·MFA 등 방어 체계 강화를 촉구했다
|
|
|
|
랜섬웨어 그룹 킬린(Qilin)이 일본 아사히 맥주사 공격의 배후를 자처하며 27GB 규모의 내부 데이터를 탈취했다고 주장했다. 이번 공격으로 아사히는 6개 공장 가동을 중단했으며, 피해 규모는 약 3억 3,500만 달러에 달할 것으로 추정된다.
|
|
|
• Broadcom社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표
• 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
• 관련 취약점 : CVE-2025-41244, CVE-2025-41246
|
|
|
• 사이냅소프트社의 자사 문서뷰어 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표
• 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
• 관련 취약점 : 사이냅 문서뷰어에서 발생하는 파일 업로드, 파일 다운로드, 원격 코드 실행(RCE), 관리자 권한 상승, 스크립트 실행(XSS) 취약점
|
|
|
• Redis社의 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표
• 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
• 관련 취약점 : Redis에서 발생하는 Use After Free(UAF) 취약점(CVE-2025-49844)
|
|
|
• Oracle社의 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표
• 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
• 관련 취약점 : Oracle E-Business Suite에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2025-61882)
|
|
|
중국 연계 해킹그룹 ‘스톰-2603’이 마이크로소프트 셰어포인트 취약점을 악용해 벨로시랩터 구버전(CVE-2025-6264)을 배포, 관리자 권한을 탈취하고 워록·록빗·바북 등 복수 랜섬웨어를 투하한 정황이 확인됐다. 합법 DFIR 도구의 악용 사례로, 최신 버전 유지와 무단 실행 모니터링이 필수다.
|
|
|
오라클 EBS의 인증 없는 원격코드실행 취약점(CVE-2025-61882, CVSS 9.8)이 실제로 악용돼 랜섬웨어 그룹 ‘클롭’ 등이 대규모 공격과 자료탈취를 감행했다. XML Publisher의 악성 XSLT 업로드로 웹셸이 로드되며 CISA는 10월 27일까지 패치를 권고했다.
|
|
|
CISA는 Zimbra의 클래식 웹 클라이언트 XSS 취약점(CVE-2025-27915)이 이메일의 악성 ICS 파일로 활발히 악용돼, 사용자가 보기만 해도 세션 탈취·임의 코드 실행·메일 자동전달 등 피해가 발생하니 즉시 대응을 권고했다.
|
|
|
레디스의 치명적 취약점 CVE-2025-49844(레디쉘)이 발견돼 악성 Lua 스크립트로 가비지 컬렉터를 조작해 RCE가 가능하다. 전 제품군 영향, CVSS 10.0. 패치 진행 중이며 EVAL/EVALSHA 차단·ACL 적용 권장. 관리자 인증 강화가 필요하다.
|
|
|
보안업체 테너블이 구글 제미니의 세 가지 취약점을 발견해 ‘제미니 트리펙타’라 명명했다. 로그 요약, 검색 개인화, 브라우징 툴 기능을 악용해 프롬프트 인젝션으로 민감 정보 유출이 가능했다. 구글은 패치를 완료했지만, 전문가들은 AI가 공격 수단으로 활용될 수 있음을 경고하며 프롬프트 필터링·권한 최소화 등 다층적 보안 강화를 촉구했다.
|
|
|
|
올해 해킹·피싱 등 보안사고가 잇따르며 AI·양자컴퓨터 시대 보안 위기의식이 커지고 있다. 그러나 기업의 보안 예산 증액은 40%대에 그치고 중소기업은 인력·예산 모두 부족하다. 전문가들은 보안 투자의 제도적 강화와 인식 전환이 시급하다고 지적했다. |
|
|
|
올해 하반기 최대 보안 이슈는 인공지능(AI)과 보안의 융합으로, 응답자의 46.8%가 ‘AI 활용한 공격 및 방어 기술’을 가장 큰 관심사로 꼽았다. 전문가들은 AI 기반 자동화 보안 시장의 성장과 국내 맞춤형 랜섬웨어 위협 확대를 전망했다.
|
|
|
|
2025년 국정감사에서는 SKT 해킹 대응 미흡, 통신 명의도용 급증, 디지털 취약계층 지원 부재, 사이버보험 활성화 부진, 보안인력 관리 미비, 데이터센터 정책 소극성, 딥페이크 탐지기술 실효성 등 주요 사이버보안 현안에 대한 정부의 책임과 개선 방안이 핵심 쟁점으로 떠올랐다.
|
|
|
메타넷티플랫폼cloudsoc@metanet.co.kr15, Jong-ro 33-gil, Jongno-gu 02-3704-6644수신거부 Unsubscribe |
|
|
|
|