8월 4주차 뉴스레터
블랙 해커 '인텔브로커'가 한국 데이터를 포함한 여러 정보 유출 사건을 반복적으로 공개하며 피해를 확대시키고 있다. 그는 브리치포럼에 한국 온라인 서비스와 교육 콘텐츠의 개인정보를 공개하고 판매하며, 이전에는 커리어넷과 다른 사이트들에서도 유출된 정보를 공개했다. |
|
|
커리어넷이 해킹으로 160만 명 이상의 회원정보가 유출되었음을 인정하고 사과했다. 해커 그룹 인텔브로커가 이를 주장하며 개인정보를 공개하고 판매했으며, 해당 그룹은 현재 유명 해킹포럼 브리치포럼의 운영자로 활동 중이다. |
|
|
해커 '란지 킹'이 텔레그램에서 20개 국내 온라인 사이트의 DB 정보를 판매하며 파문을 일으켰다. 이 데이터는 개인정보를 포함한 고품질 DB로 주장되며, 일부 사이트는 해킹으로 인해 접속 불가 상태다. 해당 사이트들은 데이터 유출 여부를 신속히 확인하고, 필요한 조치를 취해야 한다. |
|
|
일본 카도카와 출판사는 블랙수트 해킹그룹의 랜섬웨어 공격으로 25만여 명의 개인정보가 유출된 사실을 발표했다. 해킹의 원인은 피싱 공격으로 인한 직원 계정 탈취로 추정되며, 2차 피해로 SNS에서 악성 정보가 확산되고 있다. |
|
|
친팔레스타인 해커조직 리퍼섹(RipperSec)이 한국 도메인을 사용하는 대만 기업과 한국 웹사이트 4곳을 해킹했다고 텔레그램에 공개했다. 해커들은 그누보드 버전5를 사용하는 사이트를 공격했으며, 보안 전문가들은 최신 업데이트 유지의 중요성을 강조했다. |
|
|
• SolarWinds Web Help Desk에서 발생하는 원격 코드 실행 취약점(CVE-2024-28986) |
|
|
• GitHub Enterprise Server에서 발생하는 XML 서명 래핑 취약점(CVE-2024-6800) |
|
|
• 데스크톱 용 Chrome에서 발생하는 Type Confusion 취약점(CVE-2024-7971) |
|
|
• SolarWinds의 Web Help Desk에서 발생하는 하드코딩된 자격 증명 취약점(CVE-2024-28987) |
|
|
오픈소스 자동화 도구 젠킨스에서 발견된 심각한 원격코드 실행 취약점(CVE-2024-43044)은 젠킨스 2.470 및 LTS 2.452.3 이전 버전에서 발견되었으며, 최신 버전으로 업데이트할 필요가 있다. 크리미널 IP 검색 결과, 전 세계 93개국에서 약 8만 개의 노출된 젠킨스 서버가 발견되었고, 이들 중 다수가 보안 취약점을 포함하고 있다. |
|
|
록빗 2.0 랜섬웨어는 감염된 PC의 모든 파일을 '파일명.확장자.lockbit' 형식으로 암호화한다. 이 랜섬웨어는 주로 피싱 메일을 통해 전파되며, 암호화 완료 후 레지스트리 시작프로그램에 mshta.exe를 등록하여 재부팅 시 자동으로 실행된다. 피해자는 'Restore-My-Files'라는 랜섬노트를 통해 비트코인으로 몸값을 지불해야 파일을 복구할 수 있다.
|
|
|
마이크로소프트의 빙(Bing) 검색엔진을 악용한 새로운 악성코드 공격이 발견되었으며, 공격자는 검색 결과에서 악성 자바스크립트 파일을 다운로드하도록 유도한다. 이 악성 자바스크립트 파일은 MSI 패키지를 다운로드하고 실행하여 다단계 악성코드를 설치하며, C2 도메인과 연결하여 추가 악성 활동을 수행한다.
|
|
|
AWS에서 AI 및 ML 관련 두 가지 새로운 자격증인 AWS Certified AI Practitioner와 AWS Certified Machine Learning Engineer – Associate의 베타 시험이 시작되었으며, Amazon EC2 G6e 인스턴스, Karpenter 1.0, Amazon SageMaker Pipeline용 드래그 앤 드롭 UI 등 여러 새로운 기능이 출시되었다.
|
|
|
클라우드 인증 서비스(CAS)에 비밀번호 재설정 API, Microsoft Entra ID 통합, OIDC 신뢰 당사자 지원 등 다양한 새로운 기능이 추가되었고, FIDO 웹 인증 페이지가 최신 용어로 업데이트되었으며, 테넌트별 URL 사용이 필수화되었다.
|
|
|
RSA는 싱가포르와 캐나다에서 새로운 클라우드 데이터 센터 지역을 출범하여 고객 보호를 강화하며, 이 새로운 데이터 센터는 최고 수준의 보안과 국가별 보안 표준을 준수하여 데이터를 보호한다. 고객은 허용 목록에 추가해야 하는 IP 주소 및 도메인 정보를 Cloud Authentication Service에서 확인할 수 있다.
|
|
|
메타넷티플랫폼cloudsoc@metanet.co.kr15, Jong-ro 33-gil, Jongno-gu 02-3704-6644수신거부 Unsubscribe |
|
|
|
|