3월 4주차 뉴스레터
한국환경공단이 실시한 '자동차 탄소중립포인트제' 참여자 모집과정에서 해킹으로 인한 개인정보 유출이 의심되어 공지했다. 유출된 정보는 차량 소유주 이름, 등록지 주소, 차량번호, 차대번호, 차량관리정보 등으로, 공단은 취약점 보완과 협조를 통한 조사를 진행 중이며, 피해 방지를 위해 개인정보 악용에 대비하고 있으며 사과와 함께 추가 보호 및 교육 강화를 약속했다. |
|
|
경기대가 국가장학금 선발 학생의 개인정보 유출로 인해 사과문을 발표했다. 유출된 정보는 한국장학재단 고객번호, 주민등록번호, 성명 등 총 7개 항목으로, 경기대는 보안 강화 조치를 취하고 추가 피해를 막기 위해 노력 중이다. |
|
|
대한간호협회의 간호사 보수교육 사이트 'KNA 에듀센터'가 피싱 공격 주의보를 발령했다. 네이버 로그인 창이 나타날 경우 사이트를 새로고침하거나 재접속하고, 계정 정보를 입력한 경우 즉시 네이버 비밀번호를 변경할 것을 당부했다. |
|
|
북한 해킹 그룹 킴수키가 한국 단체를 공격하는 다단계 공격 캠페인 '딥고수'를 실행하며 고도의 공격 체인을 사용하고 있다. 이 공격은 드롭박스와 구글 클라우드 등을 활용하여 네트워크 탐지를 우회하고 있으며, 다단계 방어 장치를 구축해야 한다는 경고가 있다. |
|
|
• PLC는 과거 美 수자원 시설 대상 공격에 악용된 이력이 있는 취약점
|
|
|
• Apache의 ZooKeeper에서 ACL 검증 미흡으로 인해 발생하는 정보 공개 취약점(CVE-2024-23944) |
|
|
• aiohttp 라이브러리에서 검증 미흡으로 인해 발생하는 경로 탐색 취약점(CVE-2024-23334) |
|
|
• JSONata 라이브러리에서 발생하는 서비스 거부 및 원격 코드 실행 취약점(CVE-2024-27307) |
|
|
• WordPress의 Malware Scanner 및 Web Application Firewall에서 발생하는 인증되지 않은 사용자의 권한 상승 취약점(CVE-2024-2172) |
|
|
• Fortra의 FileCatalyst Workflow에서 경로 탐색을 통해 발생하는 파일 업로드 취약점(CVE-2024-25153) |
|
|
• Ivanti Standalone Sentry에서 발생하는 원격 코드 실행 취약점(CVE-2023-41724)
• Ivanti Neurons(ITSM)에서 발생하는 인증된 환경에서의 원격 파일 쓰기 취약점(CVE-2023-46808) |
|
|
• MikroTic의 라우터 OS TFTP 서비스에서 발생하는 서비스거부(Dos) 취약점(CVE-2024-2169) |
|
|
설치 파일로 위장한 악성코드 '스틸C(StealC)'가 대량으로 유포되어 사용자에게 중요 정보를 탈취하고 있다. 실행 시 이미지 호스팅 사이트를 통해 악성 데이터가 삽입된 PNG 파일이 내려받아지며, 다양한 유형의 중요 정보를 노린다. 이로 인해 사용자들에게 지속적인 위협이 되고 있으므로 공식 홈페이지 도메인 확인 및 신뢰할 수 없는 링크로부터의 파일 실행을 삼가야 한다. |
|
|
UDP 기반의 애플리케이션 층위 프로토콜을 표적으로 하는 새로운 디도스 공격 기법 '룹도스'가 발견됐다. 이 공격은 서버 간의 통신을 끊임없이 오가도록 조작하여 서비스를 마비시키는데, 현재 약 30만 개의 서버가 취약하다고 알려져 있다. |
|
|
2023년 인터넷 트래픽의 73%가 API 호출과 관련되었으며, 공격자들은 이를 악용해 API 엔드포인트를 공략하여 계정을 장악하는 전략을 사용했다. API는 디지털 전환의 핵심 요소로 개발자들에게 기능을 쉽게 제공하지만, 보안 수준은 여전히 높지 않다. |
|
|
지난 주 AWS Pi Day 2024에서 Amazon S3의 18주년을 축하하며 라이브 스트림과 행사를 개최했다. 새로운 출시로는 Anthropic의 Claude 3 Haiku 모델이 Amazon Bedrock에서 이용 가능하고, AWS CloudFormation이 최대 40% 더 빠르게 스택을 생성하도록 개선되었으며, Amazon SageMaker Canvas가 모델 레지스트리 통합을 확장했다. |
|
|
RSA 2024년 3월 릴리스가 발표되었다. 클라우드 인증 서비스 업데이트는 OATH HOTP 하드웨어 인증자 지원과 새로운 ID 소스 속성인 Manager를 통한 사용자 관리를 포함하며, 클라우드 관리 콘솔의 자세한 로깅이 개선되었고, 로그인 인증 페이지에는 자동으로 미리 채워진 사용자 ID 필드가 추가되었다. |
|
|
메타넷티플랫폼cloudsoc@metanet.co.kr15, Jong-ro 33-gil, Jongno-gu 02-3704-6644수신거부 Unsubscribe |
|
|
|
|