정보수집
-
글로벌 사이버 공격 환경 및 AI 보안 위협 보고서 2025
2025년은 사이버 보안에 있어 '전례 없는 복잡성'을 맞이하는 해입니다. 인공지능(AI) 기술의 급속한 발전과 대규모 적용으로 사이버 위협은 전례 없이 복잡하고 규모가 커지고 있습니다. 이 보고서는 2025년의 새로운 글로벌 사이버 공격, 대표적인 보안 사고, AI 보안 위협 및 그에 따른 위험 관리 전략에 대한 심층 분석을 제공하여 AI 엔지니어, 보안 엔지니어, 최고보안책임자(CSO)에게 기술적 참고자료와 의사 결정의 근거를 제공합니다.
-
AI IDE 보안: 커서 윈드서프, 구글 안티그래비티 공급망 공격 분석
커서, 윈드서프, 구글 안티그래비티와 같은 AI 개발 중심 IDE는 VSCode에서 상속된 구성 파일 결함으로 인해 공급망 공격의 위험에 노출되어 있습니다. 이 세 플랫폼은 모두 백만 명 이상의 사용자를 보유하고 있으며, 확장 기능에 대한 자동화된 추천 메커니즘이 있어 공격자가 이를 악용하여 OpenVSX 확장 기능 마켓플레이스를 오염시켜 개발자에게 악성 코드를 푸시할 수 있습니다. 이 취약점을 통해 공격자는 선언되지 않은 확장 프로그램 네임스페이스를 등록하고 악성 확장 프로그램을 업로드하여 기존의 소셜 엔지니어링 없이도 SSH 키, AWS 자격 증명 및 소스 코드 액세스 권한을 얻을 수 있습니다. 이 위험의 영향 표면은 개발자 도구 체인에서 새로운 공격 벡터를 강조하며 MITRE ATT&CK 프레임워크에 IDE 확장 프로그램이 공식적으로 포함되었음을 의미합니다.
-
OWASP 릴리스: AI 인텔리전스 기관 보안 OWASP 상위 10 2026년
AI가 단순한 챗봇에서 자율적인 계획, 의사 결정 및 실행 기능을 갖춘 에이전트 AI로 진화함에 따라 애플리케이션의 공격 표면이 근본적으로 바뀌었습니다. 기존의 LLM과 달리 ...
-
인공지능 보안 방어 심층 분석: Google SAIF AI 보안 프레임워크에 대한 설명
기업 애플리케이션에 대규모 언어 모델(LLM)과 생성 인공 지능(GenAI)이 널리 보급되면서 결정론적 논리에 기반한 기존의 소프트웨어 보안 패러다임으로는 모델 역전, 데이터 중독, 큐 워드 삽입과 같은 새로운 확률적 위협에 더 이상 대응할 수 없게 되었습니다.2023년에 출시될 Google의 보안 AI 프레임워크(SAIF)는 전통적인 사이버 보안 모범 사례와 AI 시스템의 특수성을 결합하는 것을 목표로 하는 체계적인 방어 아키텍처를 제안하고 있습니다. 구글이 2023년에 출시할 보안 AI 프레임워크(SAIF)는 기존 사이버 보안의 모범 사례와 AI 시스템의 특수성을 결합하는 것을 목표로 하는 체계적인 방어 아키텍처를 제안합니다. 이 백서에서는 아키텍처 설계 관점에서 SAIF의 6가지 핵심 요소, 생태적 시너지 메커니즘, 진화 경로를 분석하여 엔터프라이즈급 AI 보안 시스템 구축을 위한 이론적, 실무적 참고자료를 제공합니다.
-
블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간
그룹-IB 연구원들은 블러디 울프라는 위협 행위자가 2025년 6월부터 키르기스스탄을 대상으로 사이버 공격 캠페인을 시작했으며, 2025년 10월 초에는 공격 범위를 우즈베키스탄으로 확대하는 것을 관찰했습니다. 공격자들은 키르기스스탄 법무부를 사칭하여 공식 문서처럼 보이는 PDF 문서와 도메인을 활용했으며, 그 안에 NetSupport RAT를 배포하도록 설계된 악성 자바 아카이브(JAR) 파일을 호스팅했습니다. 이 공격은 피싱 이메일을 통해 소셜 엔지니어링과 접근하기 쉬운 도구를 사용하여 수신자가 링크를 클릭하도록 속여 악성 JAR 로더 파일을 다운로드하고 자바 런타임을 설치하도록 한 다음, 로더를 실행하여 NetSupport RAT를 획득하고 지속성을 확보합니다. 우즈베키스탄에 대한 공격에는 지오펜싱 제한도 추가되었습니다.
-
CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점
CVE-2025-47812는 야생에서 익스플로잇이 확인된 매우 위험도가 높은 취약점입니다. 익스플로잇 임계값이 낮고 파괴력이 높기 때문에 Wing FTP 서버를 사용하는 모든 조직은 이 취약점을 최우선 처리 대상으로 지정하고 가능한 한 빨리 버전 업그레이드를 완료하거나 효과적인 트래픽 차단 정책을 구현할 것을 권장합니다.
-
애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)
Apple iMessage 제로 클릭 취약점은 공격자가 사용자 상호 작용 없이 악의적으로 조작된 iMessage 메시지를 전송하여 원격으로 기기를 손상시킬 수 있습니다. 이 취약점은 Graphite 스파이웨어에 의해 언론인을 대상으로 한 공격에 악용되었습니다.
-
구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)
이 취약점은 스토어-스토어 제거 최적화를 수행할 때 동적 인덱스 로딩을 잘못 처리하여 별칭 관계를 잘못 분류하고 중요한 스토어 작업을 잘못 제거하여 메모리 액세스 범위를 벗어나는 결과를 초래하는 V8 TurboFan 컴파일러에서 비롯됩니다. 공격자는 특수하게 조작된 HTML 페이지를 구성하여 사용자 액세스를 유도하고, 악성 JavaScript 코드 실행을 트리거하고, 이 취약점을 악용하여 원격 코드 실행 및 샌드박스 탈출을 달성하고, 궁극적으로 피해자의 디바이스를 완전히 제어할 수 있습니다.
-
AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음
에임 시큐리티는 RAG Copilot의 전형적인 설계 결함을 악용하여 공격자가 특정 사용자 행동에 의존하지 않고도 M365 Copilot의 모든 데이터를 자동으로 훔칠 수 있는 "EchoLeak" 취약점을 발견했습니다. 주요 공격 체인은 세 가지 취약점으로 구성되어 있지만, Aim Labs는 연구 중에 악용이 가능한 다른 취약점도 확인했습니다.
-
CVE-2025-21298: Microsoft Outlook 0-클릭 원격 코드 실행 취약점
Windows OLE(개체 연결 및 임베딩)의 Microsoft Outlook 제로 클릭 원격 코드 실행(RCE) 취약점에 대한 새로운 개념 증명(PoC)인 CVE-2025-21298이 공개되었습니다.