한국사회복지협의회의 '사회복지자원봉사인증관리시스템(VMS)'이 외부 해킹으로 135만 명의 개인정보가 유출될 가능성이 있음을 공개했다. 공격자는 1월 7일에 처음 시도한 것으로 추정되며, 협의회는 즉시 보안 조치를 취하고 해당 회원들에게 알림을 보내 안전 조치를 안내했다. |
|
|
연말정산 시기에 국세청을 사칭한 피싱 메일과 스미싱이 활발히 유포되고 있어 경찰청이 주의를 당부하고 있다. 악성 메일은 '세무조사' 및 '전자세금계산서 발급' 내용으로 유포되며, 클릭 시 해커가 조작한 피싱 사이트로 이동한다. 스미싱은 연말정산 관련 내용을 주장하며 악성 링크와 연락처를 남기며 개인정보를 탈취하고 소액결제를 유도한다. |
|
|
미국의 마이크로소프트(MS)가 러시아 정부 지원의 해커 그룹인 '미드나이트 블리자드(Midnight Blizzard)'에 의해 해킹 공격을 받았다. 이번 사건에서는 일반 직원이 아닌 고위 임원들이 타깃이 되었으며, 해킹 당한 이메일 계정에는 MS의 사이버 보안 및 법률 담당 직원 계좌도 포함되었다. |
|
|
중국 해커 '니옌(年)'이 김천녹색미래과학관과 S2W의 웹사이트, 채용 사이트, 블로그를 디도스 및 디페이스 공격한 것이 확인됐다. 해당 해커는 이전에는 샤오치잉 해커조직에서 활동하며, 텔레그램을 통해 자신의 공격을 주장하고 국내 정부기관과 교육기관을 타깃으로 삼겠다고 예고했다. |
|
|
• Junos OS SRX Series 및 EX Series의 J-Web에서 발생하는 범위를 벗어난 쓰기(Out-of-bounds Write) 취약점(CVE-2024-21591) |
|
|
• GitLab 제품에서 사용자 상호작용 없이 비밀번호 재설정을 통한 계정 탈취 취약점(CVE-2023-7028)
• GitLab 제품에서 공격자가 다른 사용자로 slash 명령 실행 취약점(CVE-2023-5356)
• GitLab 제품에서 CODEOWNERS 승인 우회 취약점(CVE-2023-4812)
• GitLab 제품의 GitLab Remote Development에서 발생하는 부적절한 접근 제어 취약점(CVE-2023-6955)
• GitLab 제품에서 공격자가 서명된 커밋의 메타데이터를 잠재적으로 수정 가능한 취약점(CVE-2023-2030) |
|
|
• Ivanti Connect Secure 및 Ivanti Policy Secure에서 발생하는 인증 우회 취약점(CVE-2023-46805)
• Ivanti Connect Secure 및 Ivanti Policy Secure에서 발생하는 명령 주입 취약점(CVE-2024-21887) |
|
|
• SonicOS에서 발생하는 인증되지 않은 스택 버퍼 오버플로우 취약점(CVE-2022-22274 등 2건) |
|
|
• Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2023-22527) |
|
|
• 데스크톱 용 크롬 브라우저의 V8 엔진에서 발생하는 범위를 벗어난 쓰기 취약점(CVE-2024-0517)
• 데스크톱 용 크롬 브라우저의 V8 엔진에서 발생하는 Type Confusion 취약점(CVE-2024-0518)
• 데스크톱 용 크롬 브라우저의 V8 엔진에서 발생하는 범위를 벗어난 메모리 접근 취약점(CVE-2024-0519) |
|
|
• NetScaler ADC 및 NetScaler Gateway에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2023-6548)
• NetScaler ADC 및 NetScaler Gateway에서 발생하는 서비스 거부(Dos) 취약점(CVE-2023-6549) |
|
|
• VMware의 Aria Automation에서 발생하는 접근 제어 누락 취약점(CVE-2023-34063) |
|
|
북한의 해킹그룹 라자루스(Lazarus)가 초기 침투에서 다음 단계 공격을 위해 'DLL Side-Loading' 공격에 새로운 변종 DLL을 사용하고 감염 대상을 검증하는 루틴을 적용했다. 새로 확인된 정상 프로그램 'wmiapsrv.exe'는 MS 정상 모듈로 변조된 악성 'wbemcomn.dll'을 로드하며 백도어 기능을 수행한다. |
|
|
우크라이나 정부와 기업을 대상으로 다운로드형 악성코드 'SmokeLoader'가 유포되고 있다. 피싱 메일을 통해 퍼지며, 송장 관련 문구를 이용해 사용자를 속이고 첨부된 파일을 실행하도록 유도한다. 해당 악성코드는 C&C 서버에 접속해 명령에 따라 추가 모듈이나 다른 악성코드를 내려받으며, 록빗(Lockbit) 랜섬웨어 등이 추가로 다운로드될 수 있다. |
|
|
최근 악성 워드문서를 통해 위장된 록빗(LockBit) 랜섬웨어가 전파되고 있으며, 이는 이력서를 위장한 문서로 알려져 있다. 해당 워드 문서는 외부 URL을 통해 악성 매크로 코드 파일을 내려받으며, 이미지를 통해 악성 VBA 매크로 실행을 유도한다. 난독화된 VBA 매크로는 파워쉘을 실행하여 LockBit 3.0 랜섬웨어를 다운로드하고 실행하며 사용자의 파일을 암호화한다. |
|
|
NetWitness는 Series 5 및 6 어플라이언스에 대한 최신 펌웨어 버전을 다운로드하고 적용할 것을 권장한다. 이 업데이트는 보안 수정과 펌웨어 개선을 제공하며, NetWitness에서 테스트하고 인증된 것으로 확인되었다. 사용자는 업데이트 후 해당 버전이 유효한지 확인하기 위해 재부팅이 필요할 수 있다. |
|
|
NetWitness는 클라우드 분석을 통해 디지털 인프라의 잠재력을 최대화하고, 고급 위협 탐지 및 사고 대응 능력을 제공하여 클라우드 환경의 복잡성을 탐색한다. 플랫폼은 클라우드에서의 가시성을 향상시키며, 클라우드 생태계 내에서의 뛰어난 적응성과 통합을 제공한다. |
|
|
이번 주 AWS 블로그는 Amazon Cognito 사용자 풀의 액세스 토큰 사용자 정의 및 Amazon DynamoDB를 이용한 효과적인 데이터 정렬에 대한 게시물을 소개했다. AWS 팟캐스트는 다양한 언어로 최신 AWS 뉴스와 사용 사례를 다루며, AWS 오픈 소스 뉴스레터는 Ricardo가 큐레이션한 최신 오픈 소스 프로젝트, 게시물, 이벤트 등을 제공했다. |
|
|
메타넷티플랫폼cloudsoc@metanet.co.kr27-3, Tongil-ro 78ga-gil 02-3704-6644수신거부 Unsubscribe |
|
|
|
|