BQTLOCK 랜섬웨어 탐지: 새로운 RaaS 운영자들이 고급 탐지 회피 기법 활용

Ransomware-as-a-Service (RaaS)는 다크웹 포럼과 텔레그램 같은 인기 메신저 플랫폼에서 홍보되는 확산 중인 사이버 범죄 모델로, 개발자가 랜섬웨어와 인프라를 구독 또는 수익 공유 방식으로 제휴자에게 임대하는 형태입니다. 새롭게 발견된 랜섬웨어 변종인 BQTLOCK은 2025년 여름 중반부터 활동을 시작했으며, 완전한 RaaS 모델을 통해 배포되며 탐지 및 포렌식 조사를 방해하기 위해 다수의 안티-분석 기법을 적극 활용하고 있습니다. BQTLOCK 랜섬웨어 […]

CVE-2025-43300 취약점: iOS, iPadOS, macOS 제로데이 활발히 악용 중

여름에서 가을로 계절이 바뀌었지만, 사이버 위협 환경은 식지 않고 오히려 더욱 뜨거워지고 있습니다. 최근 WinRAR 제로데이 취약점이 RomCom 멀웨어 유포에 악용되고 있다는 소식에 이어, 또 다른 제로데이 취약점이 사이버 위협 지형을 흔들고 있습니다. iOS, iPadOS, macOS에 영향을 미치는 새로운 제로데이 취약점 CVE-2025-43300이 표적 공격에서 활발히 악용되고 있으며, 악성 이미지를 처리하는 과정에서 메모리 손상을 유발할 수 […]

CVE-2025-9074: Docker Desktop의 심각한 취약점, 서브넷을 통한 Docker Engine API 로컬 접근 허용

Docker는 현대 기업 인프라의 핵심 요소 중 하나로, 클라우드 네이티브 애플리케이션, CI/CD 파이프라인, 대규모 마이크로서비스 환경을 지원합니다. 따라서 Docker 이미지와 런타임에서 발견되는 취약점은 특히 위험하며, 심각한 공급망 공격, 컨테이너 탈출, 데이터 유출, 심지어 호스트 전체 침해까지 초래할 수 있습니다. 예를 들어, 2024년 3월, 널리 사용되는 “xz-utils” 라이브러리에 삽입된 백도어가 Debian 기반 Docker 이미지에 침투하여 Docker […]

Crypto24 랜섬웨어 탐지: 해커들이 합법적 도구와 맞춤형 멀웨어로 대기업을 은밀히 공격

랜섬웨어는 여전히 가장 심각한 사이버 위협 중 하나로 꼽힙니다. 2025년 Verizon Data Breach Investigations Report(DBIR)에 따르면 전체 침해 사고의 44%에서 랜섬웨어가 관찰되었으며, 이는 전년도 보고서의 32%에서 증가한 수치입니다. 비교적 새로운 위협 그룹인 Crypto24 Ransomware Group은 미국, 유럽, 아시아의 대규모 조직을 표적으로 삼아, 맞춤형 도구를 사용해 보안을 우회하고 데이터를 탈취하며 네트워크 내 파일을 암호화합니다. Crypto24 랜섬웨어 […]

CVE-2025-8088 탐지: WinRAR 제로데이, RomCom 악성코드를 설치하기 위해 야생에서 적극적으로 악용됨

업데이트: 이 글은 2025년 8월 11일 ESET 연구 인사이트를 반영하여 공격 흐름의 최신 세부사항을 포함하도록 업데이트되었습니다. 여름이 절정에 다다르면서 사이버 위협 환경도 빠르게 뜨거워지고 있습니다. 최근 공개된 CVE-2025-8292, 크롬 미디어 스트림의 use-after-free 취약점에 이어, 보안 연구원들은 새로운 WinRAR 제로데이 취약점을 악용해 RomCom 악성코드를 전달하는 공격을 발견했습니다. CVE-2025-8088로 추적되는 이 경로 탐색 취약점은 Windows용 WinRAR에서 발생하며, […]

UAC-0099 공격 탐지: 해커들이 MATCHBOIL, MATCHWOK, DRAGSTARE 악성코드를 사용해 우크라이나 정부 및 방위 기관을 표적

UAC-0099 해킹 조직은 2022년 중반부터 우크라이나를 대상으로 한 사이버 스파이 활동을 수행해 왔으며, 최근 사이버 위협 환경에서 다시 등장했습니다. CERT-UA 팀은 최근 정부 기관, 방위군, 우크라이나 방위 산업 부문 기업을 겨냥한 일련의 사이버 공격을 조사했으며, 이 공격에는 MATCHBOIL 로더, MATCHWOK 백도어, DRAGSTARE 정보 탈취기가 사용되었습니다. MATCHBOIL, MATCHWOK 및 DRAGSTARE 악성코드를 사용한 UAC-0099 활동 탐지 초기 […]

시크릿 블리자드 공격 탐지: 러시아 지원 APT 그룹, 아폴로섀도우 악성코드로 모스크바 외국 대사관 공격

러시아 연계 해킹 그룹은 여전히 전 세계적인 주요 위협으로 자리 잡고 있으며, 모스크바의 지정학적 이익을 위해 지속적으로 전술을 진화시키고 있습니다. 국제적 긴장이 고조됨에 따라 이 정부 연계 행위자들은 활동 영역을 확대하여 전 세계의 고위험 조직들을 표적으로 삼고 있습니다. 마이크로소프트 위협 인텔리전스 팀의 최신 보고서에서는 Secret Blizzard(일명 Turla, UAC-0024)가 현재 모스크바 내 외국 대사관을 대상으로 활동하고 […]

CVE-2025-8292: Google Chrome Use After Free 취약점으로 인한 RCE 및 시스템 탈

마이크로소프트가 최근 SharePoint의 두 가지 치명적인 제로데이 취약점(CVE-2025-53770, CVE-2025-53771)에 대한 패치를 발표한 후, 구글도 긴급 대응에 나섰습니다. 기술 대기업 구글은 미디어 스트림 컴포넌트의 심각한 Use-After-Free 취약점(CVE-2025-8292)을 포함한 다수의 결함을 해결하기 위해 크롬 보안 업데이트를 배포했습니다. 이 고위험 취약점은 공격자가 쉽게 악용할 수 있으며 인증 절차가 필요 없고, 원격에서 브라우저를 크래시시키거나 악성 코드를 실행할 수 있어 […]

Koske 악성코드 탐지: AI로 생성된 새로운 리눅스 위협

공격자들은 점점 더 AI를 활용하여 핵심 비즈니스 자산을 손상시키고 있으며, 이는 위협 환경에서 위험한 진화를 나타냅니다. Check Point Research의 AI Security Report 2025는 위협 행위자들이 AI를 사용하여 딥페이크 사칭, 자동화된 악성코드 생성, 탈옥된 LLM 및 생성형 허위 정보 캠페인을 수행하고 있음을 보여줍니다. CyberLock, Lucky_Gh0$t, Numero 악성코드를 유포하기 위한 AI 미끼 캠페인 이후, 사이버보안 전문가들은 AI […]

Epsilon Red 랜섬웨어 탐지: ClickFix를 통한 전 세계 사용자 대상 새로운 공격 캠페인

수정된 ClickFix 변형인 FileFix를 통해 전달된 새로운 맞춤형 RAT를 사용한 Interlock 랜섬웨어 공격에 이어, ClickFix 테마의 악성 코드 배포 웹사이트를 활용하는 새로운 악성 캠페인이 등장했습니다. 보안 전문가들은 2025년 7월부터 시작된 전 세계적인 Epsilon Red 랜섬웨어 작전을 발견했으며, 공격자들은 가짜 ClickFix 인증 페이지를 사용하고 다수의 인기 플랫폼을 가장해 사용자를 속이고 있습니다. 이 캠페인은 사회공학 기법을 활용하여 […]