8월 4주차 뉴스레터 |
블랙 해커 '인텔브로커'가 한국 데이터를 포함한 여러 정보 유출 사건을 반복적으로 공개하며 피해를 확대시키고 있다. 그는 브리치포럼에 한국 온라인 서비스와 교육 콘텐츠의 개인정보를 공개하고 판매하며, 이전에는 커리어넷과 다른 사이트들에서도 유출된 정보를 공개했다. |
|
|
|
커리어넷이 해킹으로 160만 명 이상의 회원정보가 유출되었음을 인정하고 사과했다. 해커 그룹 인텔브로커가 이를 주장하며 개인정보를 공개하고 판매했으며, 해당 그룹은 현재 유명 해킹포럼 브리치포럼의 운영자로 활동 중이다. |
|
|
|
해커 '란지 킹'이 텔레그램에서 20개 국내 온라인 사이트의 DB 정보를 판매하며 파문을 일으켰다. 이 데이터는 개인정보를 포함한 고품질 DB로 주장되며, 일부 사이트는 해킹으로 인해 접속 불가 상태다. 해당 사이트들은 데이터 유출 여부를 신속히 확인하고, 필요한 조치를 취해야 한다. |
|
|
|
일본 카도카와 출판사는 블랙수트 해킹그룹의 랜섬웨어 공격으로 25만여 명의 개인정보가 유출된 사실을 발표했다. 해킹의 원인은 피싱 공격으로 인한 직원 계정 탈취로 추정되며, 2차 피해로 SNS에서 악성 정보가 확산되고 있다. |
|
|
|
친팔레스타인 해커조직 리퍼섹(RipperSec)이 한국 도메인을 사용하는 대만 기업과 한국 웹사이트 4곳을 해킹했다고 텔레그램에 공개했다. 해커들은 그누보드 버전5를 사용하는 사이트를 공격했으며, 보안 전문가들은 최신 업데이트 유지의 중요성을 강조했다. |
|
|
|
• SolarWinds Web Help Desk에서 발생하는 원격 코드 실행 취약점(CVE-2024-28986) |
|
|
|
• GitHub Enterprise Server에서 발생하는 XML 서명 래핑 취약점(CVE-2024-6800) |
|
|
|
• 데스크톱 용 Chrome에서 발생하는 Type Confusion 취약점(CVE-2024-7971) |
|
|
|
• SolarWinds의 Web Help Desk에서 발생하는 하드코딩된 자격 증명 취약점(CVE-2024-28987) |
|
|
|
오픈소스 자동화 도구 젠킨스에서 발견된 심각한 원격코드 실행 취약점(CVE-2024-43044)은 젠킨스 2.470 및 LTS 2.452.3 이전 버전에서 발견되었으며, 최신 버전으로 업데이트할 필요가 있다. 크리미널 IP 검색 결과, 전 세계 93개국에서 약 8만 개의 노출된 젠킨스 서버가 발견되었고, 이들 중 다수가 보안 취약점을 포함하고 있다. |
|
|
|
록빗 2.0 랜섬웨어는 감염된 PC의 모든 파일을 '파일명.확장자.lockbit' 형식으로 암호화한다. 이 랜섬웨어는 주로 피싱 메일을 통해 전파되며, 암호화 완료 후 레지스트리 시작프로그램에 mshta.exe를 등록하여 재부팅 시 자동으로 실행된다. 피해자는 'Restore-My-Files'라는 랜섬노트를 통해 비트코인으로 몸값을 지불해야 파일을 복구할 수 있다.
|
|
|
|
마이크로소프트의 빙(Bing) 검색엔진을 악용한 새로운 악성코드 공격이 발견되었으며, 공격자는 검색 결과에서 악성 자바스크립트 파일을 다운로드하도록 유도한다. 이 악성 자바스크립트 파일은 MSI 패키지를 다운로드하고 실행하여 다단계 악성코드를 설치하며, C2 도메인과 연결하여 추가 악성 활동을 수행한다.
|
|
|
|
AWS에서 AI 및 ML 관련 두 가지 새로운 자격증인 AWS Certified AI Practitioner와 AWS Certified Machine Learning Engineer – Associate의 베타 시험이 시작되었으며, Amazon EC2 G6e 인스턴스, Karpenter 1.0, Amazon SageMaker Pipeline용 드래그 앤 드롭 UI 등 여러 새로운 기능이 출시되었다.
|
|
|
|
클라우드 인증 서비스(CAS)에 비밀번호 재설정 API, Microsoft Entra ID 통합, OIDC 신뢰 당사자 지원 등 다양한 새로운 기능이 추가되었고, FIDO 웹 인증 페이지가 최신 용어로 업데이트되었으며, 테넌트별 URL 사용이 필수화되었다.
|
|
|
|
RSA는 싱가포르와 캐나다에서 새로운 클라우드 데이터 센터 지역을 출범하여 고객 보호를 강화하며, 이 새로운 데이터 센터는 최고 수준의 보안과 국가별 보안 표준을 준수하여 데이터를 보호한다. 고객은 허용 목록에 추가해야 하는 IP 주소 및 도메인 정보를 Cloud Authentication Service에서 확인할 수 있다.
|
|
|
메타넷티플랫폼cloudsoc@metanet.co.kr15, Jong-ro 33-gil, Jongno-gu 02-3704-6644수신거부 Unsubscribe |
|
|
|
|