정보수집
-
래피드 SCADA 오픈 소스 산업 자동화 플랫폼에서 여러 고위험 보안 취약점 발견
Rapid Software LLC의 산업 자동화 플랫폼인 Rapid SCADA가 원격 코드 실행, 무단 액세스 및 권한 상승의 심각한 위험을 초래할 수 있는 여러 가지 중대한 취약점에 취약한 것으로 밝혀졌습니다. 사이버 보안 및 인프라 보안 기관(CISA)은 잠재적인 취약점을 자세히 설명하고 즉각적인 조치를 촉구하는 공지를 발표했습니다.
-
덴마크 에너지부 사이버 공격, 샌드웜 해킹 그룹과 연관성 없음
에너지 부문의 사이버 공격에 대한 조사 결과, 이 공격은 국가가 후원하는 조직에 의한 것이 아니라 패치되지 않은 직셀 방화벽의 취약점을 악용한 두 차례의 공격으로 인해 발생한 것으로 밝혀졌습니다. 이 공격은 덴마크에만 국한된 것이 아니라 유럽과 미국에서도 발생했습니다.
-
주니퍼 SRX 방화벽 및 EX 스위치에서 치명적인 원격 코드 실행(RCE) 취약점 발견
주니퍼 네트웍스는 SRX 시리즈 방화벽 및 EX 시리즈 스위치의 심각한 원격 코드 실행(RCE) 취약점(CVE-2024-21591)과 인증되지 않은 네트워크 공격자가 악용하여 서비스 거부 공격을 일으킬 수 있는 또 다른 고위험 취약점(CVE- 2024-21611)을 해결하기 위한 보안 취약점 권고안을 발표했습니다. 2024-21611)이 발견되었으며, 인증되지 않은 공격자가 이를 악용하여 서비스 거부 공격을 일으킬 수 있습니다.
-
GitLab, 고위험 취약점을 수정하는 보안 패치 출시
공격자가 사서함 인증 프로세스의 결함을 악용하여 인증되지 않은 사서함으로 비밀번호 재설정 이메일을 보내 사용자 계정을 탈취할 수 있는 두 가지 중요한 취약점(CVE-2023-7028)을 수정하는 보안 업데이트가 GitLab에서 발표되었습니다. 이 취약점은 여러 버전의 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE)에 영향을 미치며, GitLab은 수정 버전을 발표하고 사용자가 가능한 한 빨리 수정 버전으로 업그레이드하고 보안 강화를 위해 이중 인증을 활성화할 것을 권장합니다.
-
X(구 트위터) 보안팀, SEC 계정 도용 확인
미국 증권거래위원회는 신원을 알 수 없는 개인이 X(구 트위터) 계정의 휴대폰 번호를 장악한 후 X(구 트위터) 계정을 침해했습니다. 도난 당시 2단계 인증이 활성화되어 있지 않았던 이 계정을 통해 등록된 모든 국가 증권거래소에 비트코인 ETF 상장 승인이 게시되었으며, X 보안팀은 모든 사용자에게 계정 보안을 위해 2단계 인증을 활성화할 것을 권장하고 있습니다.
-
시리아 해커 그룹, 실버랫 원격 액세스 트로이목마 툴 공개
시리아 해커 그룹이 스스로를 어나니머스 아라비아임을 자처하며 보안 소프트웨어를 우회하고 숨겨진 애플리케이션을 은밀하게 실행하는 원격 액세스 트로이목마 '실버 랫(Silver RAT)'을 공개했습니다.
-
터키 해커들, 사이버 공격에서 MS SQL Server 취약점 악용
터키 해커들은 최근 전 세계적으로 보안이 취약한 마이크로소프트 SQL(MS SQL) 서버를 악용하여 공격을 수행했습니다. 이 공격은 초기 액세스 권한을 얻기 위해 고안되었으며 금전적 이득과 관련이 있습니다. 이 공격은 미국, 유럽, 라틴 아메리카(LATAM) 지역을 표적으로 삼았습니다. 보안 회사인 Securonix의 연구원들은 이 작전을 RE#TURGENCE라고 명명했습니다.
-
윈도우 시스템 보안 공격을 노리는 반독 RAT 변종
새로운 변종 반두크 원격 액세스 트로이 목마(RAT)가 Windows 사용자를 대상으로 신중하게 설계된 피싱 이메일을 통해 유포되고 있습니다. 이 새로운 변종은 위장된 PDF 파일에 포함된 링크를 사용하여 사용자가 멀웨어가 포함된 .7z 압축 파일을 다운로드하고 압축을 풀도록 유도한 다음, msinfo32.exe 시스템 파일에 삽입하여 컴퓨터를 조작하고 몰래 정보를 훔칩니다.
-
UAC-0050 조직, 피싱 기법 업데이트, 원격 제어 트로이 목마 Remcos RAT 배포
Remcos RAT는 시스템 데이터, 쿠키, 웹 브라우저 로그인 정보를 훔칠 수 있는 강력한 원격 제어 트로이 목마로, UAC-0050이 정보 수집을 위해 우크라이나와 폴란드 기관을 대상으로 첩보 활동을 하는 데 사용되었습니다.
-
비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어
이 정보 도용 멀웨어는 멀티로그인이라는 불특정 Google OAuth 엔드포인트를 적극적으로 사용하여 사용자 세션을 탈취하고 사용자가 비밀번호를 재설정한 후에도 Google 서비스에 계속 액세스할 수 있게 합니다.