정보수집
-
X(구 트위터) 보안팀, SEC 계정 도용 확인
미국 증권거래위원회는 신원을 알 수 없는 개인이 X(구 트위터) 계정의 휴대폰 번호를 장악한 후 X(구 트위터) 계정을 침해했습니다. 도난 당시 2단계 인증이 활성화되어 있지 않았던 이 계정을 통해 등록된 모든 국가 증권거래소에 비트코인 ETF 상장 승인이 게시되었으며, X 보안팀은 모든 사용자에게 계정 보안을 위해 2단계 인증을 활성화할 것을 권장하고 있습니다.
-
시리아 해커 그룹, 실버랫 원격 액세스 트로이목마 툴 공개
시리아 해커 그룹이 스스로를 어나니머스 아라비아임을 자처하며 보안 소프트웨어를 우회하고 숨겨진 애플리케이션을 은밀하게 실행하는 원격 액세스 트로이목마 '실버 랫(Silver RAT)'을 공개했습니다.
-
터키 해커들, 사이버 공격에서 MS SQL Server 취약점 악용
터키 해커들은 최근 전 세계적으로 보안이 취약한 마이크로소프트 SQL(MS SQL) 서버를 악용하여 공격을 수행했습니다. 이 공격은 초기 액세스 권한을 얻기 위해 고안되었으며 금전적 이득과 관련이 있습니다. 이 공격은 미국, 유럽, 라틴 아메리카(LATAM) 지역을 표적으로 삼았습니다. 보안 회사인 Securonix의 연구원들은 이 작전을 RE#TURGENCE라고 명명했습니다.
-
윈도우 시스템 보안 공격을 노리는 반독 RAT 변종
새로운 변종 반두크 원격 액세스 트로이 목마(RAT)가 Windows 사용자를 대상으로 신중하게 설계된 피싱 이메일을 통해 유포되고 있습니다. 이 새로운 변종은 위장된 PDF 파일에 포함된 링크를 사용하여 사용자가 멀웨어가 포함된 .7z 압축 파일을 다운로드하고 압축을 풀도록 유도한 다음, msinfo32.exe 시스템 파일에 삽입하여 컴퓨터를 조작하고 몰래 정보를 훔칩니다.
-
UAC-0050 조직, 피싱 기법 업데이트, 원격 제어 트로이 목마 Remcos RAT 배포
Remcos RAT는 시스템 데이터, 쿠키, 웹 브라우저 로그인 정보를 훔칠 수 있는 강력한 원격 제어 트로이 목마로, UAC-0050이 정보 수집을 위해 우크라이나와 폴란드 기관을 대상으로 첩보 활동을 하는 데 사용되었습니다.
-
비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어
이 정보 도용 멀웨어는 멀티로그인이라는 불특정 Google OAuth 엔드포인트를 적극적으로 사용하여 사용자 세션을 탈취하고 사용자가 비밀번호를 재설정한 후에도 Google 서비스에 계속 액세스할 수 있게 합니다.
-
시크릿 모드에서 사용자 추적 혐의로 고소당한 구글, 50억 달러 합의금 지급 합의
Google은 시크릿 모드에서 사용자를 추적했다는 의혹이 제기된 개인정보 보호 소송을 해결하기 위해 50억 달러를 지불하기로 합의했습니다. 이 소송은 Google이 Google 애널리틱스와 같은 도구를 사용하여 사용자가 비공개로 검색한다고 생각되는 경우에도 사용자의 데이터를 수집했다는 혐의를 받고 있습니다.
-
오르빗 브리지 암호화폐, 해킹 공격으로 최대 8,200만 달러의 손실 발생
2024년 새해 전야, 오빗 브리지는 8,200만 달러가 넘는 대규모 해킹 피해를 입었습니다. 이 사건은 암호화폐 커뮤니티에 공포를 불러일으켰고, 암호화폐 보안의 중요성을 다시 한 번 강조했습니다.
-
새로운 공격 위협에 직면한 Google 계정 OAuth2 프로토콜
IP 또는 비밀번호 재설정에 관계없이 문서화되지 않은 OAuth2 기능을 사용하여 Google 서비스 쿠키를 다시 생성합니다.
-
구글 클라우드, 쿠버네티스 서비스 권한 에스컬레이션 취약점 해결
구글 클라우드는 공격자가 이미 액세스 권한이 있는 쿠버네티스 클러스터의 권한을 상승시키기 위해 악용할 수 있는 플랫폼의 치명적인 보안 취약점을 해결했습니다. 이 회사는 2023 년 12 월 14 일 발표에서 말했다...