정보수집

  • 래피드 SCADA 오픈 소스 산업 자동화 플랫폼에서 여러 고위험 보안 취약점 발견

    Rapid Software LLC의 산업 자동화 플랫폼인 Rapid SCADA가 원격 코드 실행, 무단 액세스 및 권한 상승의 심각한 위험을 초래할 수 있는 여러 가지 중대한 취약점에 취약한 것으로 밝혀졌습니다. 사이버 보안 및 인프라 보안 기관(CISA)은 잠재적인 취약점을 자세히 설명하고 즉각적인 조치를 촉구하는 공지를 발표했습니다.

    2024년 1월 22일자 서신, 다음 기관의 상임 대표로부터 발신
    03.3K0
  • 덴마크 에너지부 사이버 공격, 샌드웜 해킹 그룹과 연관성 없음

    에너지 부문의 사이버 공격에 대한 조사 결과, 이 공격은 국가가 후원하는 조직에 의한 것이 아니라 패치되지 않은 직셀 방화벽의 취약점을 악용한 두 차례의 공격으로 인해 발생한 것으로 밝혀졌습니다. 이 공격은 덴마크에만 국한된 것이 아니라 유럽과 미국에서도 발생했습니다.

    2024년 1월 15일자 서신, 다음 기관의 상임 대표로부터 발신
    03.1K0
  • 주니퍼 SRX 방화벽 및 EX 스위치에서 치명적인 원격 코드 실행(RCE) 취약점 발견

    주니퍼 네트웍스는 SRX 시리즈 방화벽 및 EX 시리즈 스위치의 심각한 원격 코드 실행(RCE) 취약점(CVE-2024-21591)과 인증되지 않은 네트워크 공격자가 악용하여 서비스 거부 공격을 일으킬 수 있는 또 다른 고위험 취약점(CVE- 2024-21611)을 해결하기 위한 보안 취약점 권고안을 발표했습니다. 2024-21611)이 발견되었으며, 인증되지 않은 공격자가 이를 악용하여 서비스 거부 공격을 일으킬 수 있습니다.

    2024년 1월 14일자 서신, 다음 기관의 상임 대표가 보낸 편지
    03.5K0
  • GitLab, 고위험 취약점을 수정하는 보안 패치 출시

    공격자가 사서함 인증 프로세스의 결함을 악용하여 인증되지 않은 사서함으로 비밀번호 재설정 이메일을 보내 사용자 계정을 탈취할 수 있는 두 가지 중요한 취약점(CVE-2023-7028)을 수정하는 보안 업데이트가 GitLab에서 발표되었습니다. 이 취약점은 여러 버전의 GitLab 커뮤니티 에디션(CE) 및 엔터프라이즈 에디션(EE)에 영향을 미치며, GitLab은 수정 버전을 발표하고 사용자가 가능한 한 빨리 수정 버전으로 업그레이드하고 보안 강화를 위해 이중 인증을 활성화할 것을 권장합니다.

    2024년 1월 14일자 서신, 다음 기관의 상임 대표가 보낸 편지
    03.1K0
  • X(구 트위터) 보안팀, SEC 계정 도용 확인

    미국 증권거래위원회는 신원을 알 수 없는 개인이 X(구 트위터) 계정의 휴대폰 번호를 장악한 후 X(구 트위터) 계정을 침해했습니다. 도난 당시 2단계 인증이 활성화되어 있지 않았던 이 계정을 통해 등록된 모든 국가 증권거래소에 비트코인 ETF 상장 승인이 게시되었으며, X 보안팀은 모든 사용자에게 계정 보안을 위해 2단계 인증을 활성화할 것을 권장하고 있습니다.

    2024년 1월 11일자 서신, 다음 기관의 상임 대표로부터 발신
    03.4K0
  • 시리아 해커 그룹, 실버랫 원격 액세스 트로이목마 툴 공개

    시리아 해커 그룹이 스스로를 어나니머스 아라비아임을 자처하며 보안 소프트웨어를 우회하고 숨겨진 애플리케이션을 은밀하게 실행하는 원격 액세스 트로이목마 '실버 랫(Silver RAT)'을 공개했습니다.

    2024년 1월 9일자 서신 다음 기관의 상임 대표가 보낸 편지
    04.0K0
  • 터키 해커들, 사이버 공격에서 MS SQL Server 취약점 악용

    터키 해커들은 최근 전 세계적으로 보안이 취약한 마이크로소프트 SQL(MS SQL) 서버를 악용하여 공격을 수행했습니다. 이 공격은 초기 액세스 권한을 얻기 위해 고안되었으며 금전적 이득과 관련이 있습니다. 이 공격은 미국, 유럽, 라틴 아메리카(LATAM) 지역을 표적으로 삼았습니다. 보안 회사인 Securonix의 연구원들은 이 작전을 RE#TURGENCE라고 명명했습니다.

    2024년 1월 9일자 서신 다음 기관의 상임 대표가 보낸 편지
    03.9K0
  • 윈도우 시스템 보안 공격을 노리는 반독 RAT 변종

    새로운 변종 반두크 원격 액세스 트로이 목마(RAT)가 Windows 사용자를 대상으로 신중하게 설계된 피싱 이메일을 통해 유포되고 있습니다. 이 새로운 변종은 위장된 PDF 파일에 포함된 링크를 사용하여 사용자가 멀웨어가 포함된 .7z 압축 파일을 다운로드하고 압축을 풀도록 유도한 다음, msinfo32.exe 시스템 파일에 삽입하여 컴퓨터를 조작하고 몰래 정보를 훔칩니다.

    2024년 1월 5일자 서신, 다음의 상임 대표가 보낸
    03.3K0
  • UAC-0050 조직, 피싱 기법 업데이트, 원격 제어 트로이 목마 Remcos RAT 배포

    Remcos RAT는 시스템 데이터, 쿠키, 웹 브라우저 로그인 정보를 훔칠 수 있는 강력한 원격 제어 트로이 목마로, UAC-0050이 정보 수집을 위해 우크라이나와 폴란드 기관을 대상으로 첩보 활동을 하는 데 사용되었습니다.

    네 번째 정기 업데이트 2024년 1월 4일
    04.1K0
  • 비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어

    이 정보 도용 멀웨어는 멀티로그인이라는 불특정 Google OAuth 엔드포인트를 적극적으로 사용하여 사용자 세션을 탈취하고 사용자가 비밀번호를 재설정한 후에도 Google 서비스에 계속 액세스할 수 있게 합니다.

    네 번째 정기 업데이트 2024년 1월 4일
    03.8K0