최신 위협

UAC-0099 공격 탐지: 해커들이 MATCHBOIL, MATCHWOK, DRAGSTARE 악성코드를 사용해 우크라이나 정부 및 방위 기관을 표적

UAC-0099 해킹 조직은 2022년 중반부터 우크라이나를 대상으로 한 사이버 스파이 활동을 수행해 왔으며, 최근 사이버 위협 환경에서 다시 등장했습니다. CERT-UA 팀은 최근 정부 기관, 방위군, 우크라이나 방위 산업 부문 기업을 겨냥한 일련의 사이버 공격을 조사했으며, 이 공격에는 MATCHBOIL 로더, MATCHWOK 백도어, DRAGSTARE 정보 탈취기가 사용되었습니다. MATCHBOIL, MATCHWOK 및 DRAGSTARE 악성코드를 사용한 UAC-0099 활동 탐지 초기 […]

시크릿 블리자드 공격 탐지: 러시아 지원 APT 그룹, 아폴로섀도우 악성코드로 모스크바 외국 대사관 공격

러시아 연계 해킹 그룹은 여전히 전 세계적인 주요 위협으로 자리 잡고 있으며, 모스크바의 지정학적 이익을 위해 지속적으로 전술을 진화시키고 있습니다. 국제적 긴장이 고조됨에 따라 이 정부 연계 행위자들은 활동 영역을 확대하여 전 세계의 고위험 조직들을 표적으로 삼고 있습니다. 마이크로소프트 위협 인텔리전스 팀의 최신 보고서에서는 Secret Blizzard(일명 Turla, UAC-0024)가 현재 모스크바 내 외국 대사관을 대상으로 활동하고 […]

CVE-2025-8292
CVE-2025-8292: Google Chrome Use After Free 취약점으로 인한 RCE 및 시스템 탈

마이크로소프트가 최근 SharePoint의 두 가지 치명적인 제로데이 취약점(CVE-2025-53770, CVE-2025-53771)에 대한 패치를 발표한 후, 구글도 긴급 대응에 나섰습니다. 기술 대기업 구글은 미디어 스트림 컴포넌트의 심각한 Use-After-Free 취약점(CVE-2025-8292)을 포함한 다수의 결함을 해결하기 위해 크롬 보안 업데이트를 배포했습니다. 이 고위험 취약점은 공격자가 쉽게 악용할 수 있으며 인증 절차가 필요 없고, 원격에서 브라우저를 크래시시키거나 악성 코드를 실행할 수 있어 […]

Koske 악성코드 탐지: AI로 생성된 새로운 리눅스 위협

공격자들은 점점 더 AI를 활용하여 핵심 비즈니스 자산을 손상시키고 있으며, 이는 위협 환경에서 위험한 진화를 나타냅니다. Check Point Research의 AI Security Report 2025는 위협 행위자들이 AI를 사용하여 딥페이크 사칭, 자동화된 악성코드 생성, 탈옥된 LLM 및 생성형 허위 정보 캠페인을 수행하고 있음을 보여줍니다. CyberLock, Lucky_Gh0$t, Numero 악성코드를 유포하기 위한 AI 미끼 캠페인 이후, 사이버보안 전문가들은 AI […]

Epsilon Red ransomware
Epsilon Red 랜섬웨어 탐지: ClickFix를 통한 전 세계 사용자 대상 새로운 공격 캠페인

수정된 ClickFix 변형인 FileFix를 통해 전달된 새로운 맞춤형 RAT를 사용한 Interlock 랜섬웨어 공격에 이어, ClickFix 테마의 악성 코드 배포 웹사이트를 활용하는 새로운 악성 캠페인이 등장했습니다. 보안 전문가들은 2025년 7월부터 시작된 전 세계적인 Epsilon Red 랜섬웨어 작전을 발견했으며, 공격자들은 가짜 ClickFix 인증 페이지를 사용하고 다수의 인기 플랫폼을 가장해 사용자를 속이고 있습니다. 이 캠페인은 사회공학 기법을 활용하여 […]

인터록 랜섬웨어 탐지: FBI·CISA, ClickFix 사회공학 기법 이용한 대규모 공격 경고

2025년 7월 중순, 연구진은 Interlock 랜섬웨어 그룹이 ClickFix 변종을 악용해 PHP 기반 새로운 RAT을 배포한 사실을 발표했습니다. 이에 대응해 FBI와 CISA 등 주요 기관이 협력하여 글로벌 사이버 방어 커뮤니티에 경고를 발행했습니다. 공격자는 합법적으로 보이는 웹사이트를 통한 드라이브-바이 다운로드와 ClickFix 사회공학 기법을 사용해 초기 침투를 시도하며, 데이터를 유출·암호화하는 이중 갈취(double-extortion) 모델을 구사합니다. Interlock 랜섬웨어 활동 탐지 […]

CVE-2025-53770 Detection
CVE-2025-53770 탐지: Microsoft SharePoint 제로데이 취약점, 원격 코드 실행(RCE) 공격에 적극 악용 중

이번 여름에는 마이크로소프트 제품에 영향을 미치는 치명적인 취약점들이 급증했습니다. Windows의 새로운 원격 코드 실행(RCE) 취약점인 CVE-2025-33053는 스텔스 팔콘(Stealth Falcon) APT 그룹에 의해 적극적으로 악용되었습니다. 동시에, EchoLeak (CVE-2025-32711)이라 명명된 또 다른 심각한 결함이 마이크로소프트 코파일럿(Microsoft Copilot)에서 발견되었으며, 사용자 개입 없이 이메일을 통해 은밀한 데이터 유출이 가능하게 합니다. 이들 취약점이 여전히 기억 속에 남아있는 가운데, 주목은 또 […]

APT28(UAC-0001) 공격 탐지: 러시아 연계 그룹이 LLM 기반 LAMEHUG 악성코드로 보안 및 국방 부문 타깃

악명 높은 러시아 정부 지원 위협 그룹인 UAC-0001 (APT28로도 추적됨)이 다시 한 번 사이버 위협 환경에 등장했습니다. CERT-UA가 6월 말에 이 그룹이 COVENANT 프레임워크와 BEARDSHELL 백도어를 사용하는 사실을 공개한 이후, UAC-0001은 우크라이나에 대한 공격에 집중해왔습니다. CERT-UA는 이번에 LLM이 포함된 LAMEHUG 도구를 활용하는 보안 및 방위 부문을 겨냥한 새로운 사이버 공격 파동을 보고했습니다. LLM 기반 LAMEHUG […]

CVE-2025-6558
CVE-2025-6558 취약점: 구글 크롬 제로데이 공격 사례 분석

여름 더위가 계속되면서 인기 소프트웨어 제품에서 치명적인 취약점도 함께 급증하며 전 세계 사이버 위협 환경이 더욱 심각해지고 있습니다. CVE-2025-25257, 포티넷(Fortinet)의 FortiWeb 웹 애플리케이션 방화벽에서 발견된 치명적 결함 공개 직후 또 다른 고위험 취약점이 등장했습니다. 공격자들은 구글 크롬(Google Chrome) 브라우저의 제로데이 취약점인 제로데이 CVE-2025-6558을 악용하며 모든 지원 시스템에서 긴급 패치가 진행 중입니다. 제로데이 익스플로잇은 지난 4년간 […]

Interlock Ransomware New Variant Detection
Interlock 랜섬웨어 탐지: 공격자가 FileFix를 통해 새로운 PHP 기반 RAT 배포

고영향의 이중 갈취(double-extortion) 공격으로 작동해 온 Interlock 랜섬웨어 운영 그룹의 위협 배우들이 사이버 위협 지형에 다시 등장했습니다. 공격자들은 최근 PHP 기반의 새로운 커스텀 RAT 변형을 대규모 캠페인에 배치했으며, 수정된 ClickFix 변형인 FileFix를 활용해 여러 산업의 조직을 표적으로 삼고 있습니다. Interlock 랜섬웨어 공격 탐지하기 Verizon의 2025년 데이터 유출 조사 보고서(DBIR)에 따르면, 랜섬웨어는 전체 유출의 44%를 차지하며 […]