요약 - 국정원, 북한 해킹 조직이 주요 국가기관과 첨단 기업의 기밀 자료와 핵심 기술을 탈취하기 위해 고도화된 해킹 기법을 사용한다고 경고
- 북한 해킹 조직이 S/W 공급망 보안의 취약점을 집중적으로 공략하며, IT 용역업체와 IT 솔루션을 대상으로 한 해킹 시도가 증가하는 추세
내용 - 국정원, 북한의 S/W 공급망 보안 취약점을 노린 해킹 경고
> 북한 해킹 조직은 S/W 공급망을 대상으로 세 가지 주요 방식으로 공격 수행
IT 용역업체를 해킹해 해당 업체가 보유한 접속 권한을 활용해 기관과 기업의 내부망을 우회 침투
- 고객사 접속 권한이 있는 IT 용역업체의 보안이 취약하면 국가기관 및 기업의 보안체계가 잘 갖춰져 있더라도 피해에 고스란히 노출
> 24.10 북한 해킹 조직이 한 지방자치단체 전산망 유지보수를 담당하는 A사 직원 이메일을 해킹
> 해당 이메일에 저장된 서버 접속 계정을 탈취해 지자체의 전산망 원격관리 서버에 무단 접속한 사례
> IT 용역업체는 직원 보안 교육을 강화하고, 외부 접속 경로 차단인증 수단 강화 등 조치를 통해 보안 수준을 높여야 함

② IT 솔루션과 소프트웨어의 취약점을 악용해 내부 시스템에 침투하는 방법
- 내부자료 통합 관리와 유통을 위해 사용되는 IT 솔루션이 공격당할 경우, 단 한 번의 침해로 대량의 내부 정보가 유출될 가능성이 큼
> 이번 달, 북한 해킹 조직이 방산 협력업체 D사의 전자결재 및 의사소통용 그룹웨어의 보안 취약점을 악용해 악성코드를 설치
> 이를 통해 직원 이메일과 네트워크 구성도 등 내부자료를 탈취하려 한 정황이 포착
> 소프트웨어 보안 패치를 적용하고, 인터넷을 통한 관리자 계정 접속을 차단하며, 정기적으로 취약점을 점검하는 등의 보안 조치가 필요

③ 기관과 기업의 보안 관리 허점을 노려 공격하는 방식
- 유추하기 쉬운 초기 패스워드를 사용하거나, 직원들이 부주의로 해킹 이메일을 열람하는 등의 보안 허점이 북한 해킹 조직의 주요 공격 경로로 활용
> 25.02 북한 해킹 조직이 모바일 신분 확인업체 E사의 관리자 페이지가 인터넷을 통해 쉽게 접근할 수 있다는 점을 악용
> 보안 검색 엔진을 활용하여 해당 취약점을 분석한 후 관리자 권한을 탈취한 사례가 발생
> 기본 보안 수칙을 체크리스트로 만들어 정기적으로 점검하고, 보안 교육을 강화해 직원들의 보안 의식을 높이는 것이 필수적
기타 - 국정원은 북한 해킹 조직을 비롯한 사이버 위협 세력의 공격을 차단하기 위해 관련 위협 정보와 보안 권고문을 국가사이버안보센터(NCSC) 홈페이지와 KCTI(사이버위협정보공유시스템)를 통해 제공

- 소프트웨어 공급망 공격
> 한 번의 침해로도 광범위한 피해를 초래할 수 있어 IT 공급자와 사용자 모두 경각심을 가져야 함

 

보안뉴스

 

국정원, 소프트웨어 공급망 보안 취약점 노린 북한 해킹 경고 - 데일리시큐

국가정보원이 최근 북한 해킹 조직이 주요 국가기관과 첨단 기업의 기밀자료와 핵심 기술을 탈취하기 위해 고도화된 해킹 기법을 사용하고 있다고 경고했다. 국정원은 북한 해킹 조직이 소프트

www.dailysecu.com

 

NIS 국가정보원

대한민국 국가정보원 공식 홈페이지

www.nis.go.kr

 

요약 - LLM 학습에 사용되는 데이터셋에서 약 1만2천개의 활성 API 키와 비밀번호가 포함된 사실을 발견
- 학습 과정에서 보안이 제대로 관리되지 않을 경우, 심각한 보안 취약점으로 이어질 수 있음을 다시 한번 경고
내용 - 보안 기업 Truffle Security, 2024년 12월 공개된 Common Crawl의 웹 데이터 아카이브를 분석
> Common Crawl : 지난 18년간 축적된 400TB 규모의 웹 데이터를 제공하는 공공 웹 크롤링 저장소
> 이 데이터에서 219가지 유형의 민감한 정보가 포함된 것을 확인
> 아마존웹서비스(AWS) 루트 키, 슬랙(Slack) 웹훅, 메일침프(Mailchimp) API 키 등이 포함
> 11,908개의 API 키 및 비밀번호 중 상당수는 여러 웹사이트에 중복적으로 노출

- 노출된 API 키와 비밀번호가 AI 학습 데이터에 포함될 경우, 보안상 심각한 위험을 초래
안전하지 않은 코딩 방식이 AI를 통해 강화될 가능성
> 하드코딩된 인증 정보를 포함한 데이터를 학습하면, 이후 개발자들에게 보안이 취약한 코드 패턴을 제안할 위험
AI가 민감한 정보를 그대로 재현할 가능성
> AI 모델이 특정 API 키나 비밀번호를 학습한 경우, 사용자가 특정 프롬프트를 입력했을 때 해당 정보를 그대로 반환할 가능성

- 철저한 보안 관리가 필요성이 강조됨
> 비밀번호와 API 키를 소스코드에 직접 포함하는 대신, 전용 보안 관리 시스템을 활용
> 코드 리뷰 및 자동화된 보안 점검을 강화
> AI 학습 데이터를 사전에 철저히 검토하고, 민감한 정보가 포함되지 않도록 필터링하는 절차를 강화
기타 - AI 기술이 발전함에 따라 데이터 보안이 더욱 중요해지고 있음을 보여줌
> LLM을 학습시키는 과정에서 보안 조치가 철저히 이루어지지 않으면, AI가 보안 취약점을 학습하고 확산시키는 새로운 위협 요소로 작용할 수 있음
> AI 개발자와 기업들은 보안 강화를 위한 체계적인 접근 방식을 도입해야 함

 

보안뉴스

 

LLM 학습 데이터에서 1만2천개 이상 API 키 및 비밀번호 노출 확인 - 데일리시큐

최근 보안 연구진이 거대 언어 모델(LLM) 학습에 사용되는 데이터셋에서 약 1만2천개의 활성 API 키와 비밀번호가 포함된 사실을 발견했다. 이 조사 결과는 AI 학습 과정에서 보안이 제대로 관리되

www.dailysecu.com

 

Research finds 12,000 ‘Live’ API Keys and Passwords in DeepSeek's Training Data ◆ Truffle Security Co.

We scanned Common Crawl - a massive dataset used to train LLMs like DeepSeek - and found ~12,000 hardcoded live API keys and passwords. This highlights a growing issue: LLMs trained on insecure code may inadvertently generate unsafe outputs.

trufflesecurity.com

 

요약 - 전 세계적으로 49,000개 이상의 잘못 구성된 출입 관리 시스템이 인터넷에 노출된 사실을 발견
- 개인정보 유출뿐만 아니라 주요 기반 시설의 물리적 보안이 심각한 위협
내용 - 출입 관리 시스템(Access Management System, AMS)
> 생체 인식, ID 카드, 차량 번호판 등을 이용해 건물과 시설의 출입을 제어하는 보안 시스템

- 보안 설정이 제대로 적용되지 않은 상태로 인터넷에 노출되면서, 해커가 이를 악용할 가능성이 존재
> 상당수의 AMS가 안전한 인증 방식을 적용하지 않았으며, 저장된 데이터 또한 암호화되지 않은 상태

- 보안 연구 기관 Modat, 수만 개의 AMS가 인터넷에 그대로 노출되어 있음을 발견
> 많은 시스템에서 이름, 이메일 주소, 전화번호 등의 개인 식별 정보뿐만 아니라 지문과 얼굴 인식 정보 같은 생체 인식 데이터도 보호되지 않은 상태로 저장
> 직원들의 사진과 근무 일정, 출입 기록까지 포함된 경우도 존재
> 일부 시스템에서는 직원 정보를 수정하거나 가짜 직원을 추가가 가능

- AMS가 인터넷에 노출될 경우 발생할 수 있는 위협
> 주요 시설의 접근 통제가 무력화될 수 있음
> 노출된 직원 정보를 이용해 표적형 피싱 공격을 하거나 사회공학적 기법을 활용해 내부 네트워크로 침투할 가능성
> 허위 직원 계정이 만들어져 무단 출입이 가능 등

- AMS 시스템의 소유자들에게 위험성을 경고하고 문제 해결을 위한 조치를 권고
> 대부분의 기업과 기관에서 응답이 없었으며, 보안 조치를 완료한 사례도 확인되지 않음

- AMS 시스템을 보호하기 위해 즉각적인 대응이 필요성 강조
> AMS를 인터넷에서 분리하고 방화벽과 VPN을 통해 접근을 제한
> 기본 관리자 계정을 변경하고 다중 인증(MFA)을 적용
> 최신 소프트웨어 및 펌웨어를 업데이트
> 불필요한 네트워크 서비스를 비활성화
> 저장된 생체 인식 데이터와 개인정보를 암호화
> 퇴직 직원의 계정과 데이터를 즉시 삭제
> 제로트러스트(Zero Trust) 모델을 도입
> 주기적인 보안 점검과 취약점 테스트를 수행
기타 -

 

보안뉴스

 

4만9천개 이상 보안 취약한 건물 출입 관리 시스템 온라인에 노출...심각한 위협 - 데일리시큐

최근 보안 연구원들이 전 세계적으로 49,000개 이상의 잘못 구성된 출입 관리 시스템(Access Management System, AMS)이 인터넷에 노출된 사실을 발견했다. 이로 인해 개인정보 유출뿐만 아니라 주요 기반

www.dailysecu.com

 

Doors Wide Open: hundreds of thousands of employees exposed; thousands of organisations physically vulnerable

Research: 50K internet-exposed AMS misconfigurations detected across multiple industries and countries, indicating a global security issue.

www.modat.io

요약 - 전 세계적으로 약 280만 개의 IP 주소를 활용한 대규모 무차별 대입 공격 발생
- Palo Alto Networks, Ivanti, SonicWall 등 다양한 네트워크 장비의 계정 정보를 탈취하기 위한 시도로 확인
내용 - 무차별 대입 공격
> 수많은 사용자 이름과 비밀번호 조합을 반복적으로 입력해 올바른 조합을 찾아내는 방식

- 위협 모니터링 기관인 The Shadowserver Foundation(섀도서버 재단)
> "지난 1월 중순부터 공격이 본격화됐으며 최근 들어 그 규모가 급격히 확대됐다"고
> 공격에 사용된 IP 주소는 브라질에서 가장 많이 발생(110만 개 이상)
> 터키, 러시아, 아르헨티나, 모로코, 멕시코 등이 주요 발원지로 확인
> 광범위한 IP 분포는 봇넷 또는 주거용 프록시 네트워크와 관련된 운영일 가능성 시사

- 공격에 활용된 장비
> MikroTik, Huawei, Cisco, Boa, ZTE 등의 라우터와 IoT 기기들
> 대부분 악성코드 봇넷에 감염된 상태로 대규모 공격에 동원

- CISA
> 이번 상황을 면밀히 모니터링하고 있으며, 필요한 경우 위험에 노출된 기관에 통보하고 대응 지침을 제공할 예정

- 엣지(Edge) 보안 장비는 인터넷에 노출되는 특성상 취약점이 발생하기 쉬운 구조
> 특히 다중 인증(MFA)과 같은 보안 조치를 적용하지 않은 경우 자격 증명 무차별 대입 공격에 취약
기타 - 이번 공격에 대응하기 위해 다음과 같은 조치를 권고
> 우선 기본 관리자 비밀번호를 강력하고 고유한 비밀번호로 변경
> 가능한 모든 시스템에 다중 인증(MFA)을 적용
> 신뢰할 수 있는 IP만 허용하는 화이트리스트를 구성
> 불필요한 웹 관리 인터페이스는 비활성
> 정기적인 펌웨어 업데이트와 보안 패치 적용
> 네트워크 트래픽을 지속적으로 모니터링하여 비정상적인 접근 시도를 조기에 탐지

 

보안뉴스

 

280만 개 IP 주소 활용해 전 세계 VPN 장비 노린 대규모 공격 발생 - 데일리시큐

전 세계적으로 약 280만 개의 IP 주소를 활용한 대규모 무차별 대입(브루트포스) 공격이 발생했다. 이번 공격은 Palo Alto Networks(팔로알토 네트웍스), Ivanti(이반티), SonicWall(소닉월) 등 다양한 네트워

www.dailysecu.com

 

요약 - 다크웹 포럼에서 1만5000개 이상의 포티게이트(Fortigate) 방화벽 설정파일 공개
- 사용자 이름, 비밀번호, 장치 관리 디지털 인증서, 방화벽 규칙들이 포함되어 있음
내용 - 다크웹 포럼에서 1만5000개 이상의 포티게이트(Fortigate) 방화벽 설정파일 공개
> 사용자 이름, 비밀번호, 장치 관리 디지털 인증서, 방화벽 규칙들이 포함
> 25.01.14 최초 업로드 되었으나, 분석 결과 22년에 탈취한 정보일 가능성이 높음

- CVE-2022-40684 취약점을 악용해 방화벽을 침해한 것으로 분석
> 대체 경로 또는 채널을 사용하는 인증 우회[CWE-288]를 통해 인증되지 않은 공격자가 특별히 제작된 HTTP(S) 요청을 통해 관리 인터페이스에서 발생하는 인증을 우회할 수 있는 취약점 (CVSS: 9.8)

- 해당 사태에 영향받는 IP들을 pastebin[.]com/mffLfcLp에 공개
> 이번 사태와 관련이 없더라도, 크리덴셜, 인증서, 방화벽 규칙 모두 재설정 권장
> CVE-2022-40684 취약점 패치가 올바르게 적용되었는지도 점검
기타 -

 

보안뉴스

 

[긴급] 포티게이트 방화벽 설정파일 1만5000개 유출, IP 주소 확인 필요

다크웹의 한 영어권 포럼에서 1만5000개 이상의 포티게이트(Fortigate) 방화벽 설정파일이 공개됐다. 그 안에는 사용자 이름, 비밀번호, 장치 관리 디지털 인증서, 방화벽 규칙들이 포함되어 있었다.

www.boannews.com

 

CloudSEK: List of IPs from BelSen Group Fortigate Configuration Leak - Pastebin.com

Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.

pastebin.com

요약 - 오래된 보안 프로토콜 NTLM의 첫 번째 버전이 여전히 악용될 수 있다는 연구 결과 발표
- 사용 현황을 파악하여 없애고, 새 메커니즘 도입 필요
내용 - NTLMv1
> 93년 발표된 후 NTLM 릴레이 공격이 개발된 이후 NTLM은 본격적으로 몰락하기 시작

- NTLMv2
> 보안 강화 : 암호화 방식 강화, 인증을 위해 요구되는 정보 증가
> 그러나 NTLM 자체가 오래된 프로토콜이라는 한계점을 극복할 수는 없으므로, 보다 최신 인증 방식으로 대체 필요

- Active Directory 사용자 계정의 64%가 NTLM을 통해 정기적으로 인증을 진행
> NTLMv1 때문에 발생하는 문제들을 해결하기 위해 각종 보안 정책 도입
> 그러나 여전히 우회할 수 있으며, NTLMv1이 가진 보안 취약점을 악용할 수 있음

※ 현재 사용자 인증은 케르베로스(Kerberos) 방식이 인기

- MS, 24.12 NTLM 개발 중단 공식적 발표

- NTLMv1이 정책적으로 비활성화 된 상태에서도 여전히 사용되도록 할 수 있는 공격이 발견
> 데이터를 구조화 하고 악성 애플리케이션을 적절히 활용한다면 차단 정책들을 우회하는 게 가능
> MS에 개념증명을 전달해 윈도 11 버전 24H2와 윈도 서버 2025부터 수정 및 보완 사항을 적용할 것이라 답변 받음

- NTLM이 사용되고 있는 현황을 파악하여 보다 현대화 된 인증 메커니즘으로 대체할 필요
① 도메인 내 모든 NTLM 인증에 대한 감사 로그 활성화
② NTLM 인증을 기본 인증 또는 대체 인증 방식으로 사용하는 모든 애플리케이션 파악 및 매핑
③ 클라이언트에게 NTLMv1 메시지를 사용하도록 요청하는 취약 애플리케이션 파악
④ NTLM을 현대적인 인증 방식으로 변경
기타 -

 

보안뉴스

 

오래됐지만 여전히 사랑받는 NTLM, 이제 정말 없애야 할 때

오래된 보안 프로토콜 중 하나인 NTLM의 첫 번째 버전이 여전히 악용될 수 있다는 연구 결과가 발표됐다. MS로부터 시작해 수많은 기업들이 없애려고 노력하는 바로 그 첫 버전이 여전히 살아있어

www.boannews.com

 

NTLMv1을 차단했다고 생각하십니까? NTLM 인증을 우회하는 것은 여전히 ​​가능합니다.

Silverfort 발견하다 Active Directory NTLMv1을 비활성화하도록 설계된 그룹 정책은 간단한 구성 오류로 쉽게 우회되어 NTLMv1 인증이 지속될 수 있습니다.

www.silverfort.com

요약 - 주요 생성형 AI 도구들의 입력 데이터 수만 건을 분석한 '생성형 AI로 유출되는 데이터 현황' 보고서 발표
- 직원들의 생성형 AI 도구 사용 과정에서 상당한 양의 민감 정보가 외부에  노출되고 있음
내용 - '생성형 AI로 유출되는 데이터 현황' 보고서
> Microsoft Copilot, ChatGPT, Google Gemini, Anthropic Claude, Perplexity 등 주요 생성형 AI 도구들의 입력 데이터 수만 건을 분석
> 전체 입력 데이터 중 8.5%가 민감정보를 포함되어 있었으며, 기업 보안에 심각한 위험요소로 작용할 수 있음

- 민감정보 유출 현황 분석
① 고객 데이터 45.77%
> 고객 보고서 65.8%
> 고객 프로필 20.9%
> 결제 거래 정보 8.9%
> 신용카드 정보 1.7%
> 청구 정보 2.0%
> 고객 인증 정보 0.5%
> 분쟁 해결 데이터 0.2%

② 직원 관련 데이터 26.83%
> 직원 급여 정보 49.6%
> 직원 개인식별정보 49.6%
> 고용 기록 0.8%

③ 법률 및 재무 데이터 14.88%
> 영업 파이프라인 데이터 45.5%
> 인수합병 정보 22.0%
> 법률 문서 13.6%
> 투자 포트폴리오 데이터 15.9%
> 재무 전망 2.3%
> 특허 정보 0.8% 등

④ 보안 관련 정보 6.88%
> 네트워크 구성 34.4%
> 보안사고 보고서 31.1%
> 사용자 접근 로그 16.4%
> 관리 시스템 설정 8.2%
> 보안 정책 4.9%
> 백업 계획 3.3%
> 접근 제어 정책 1.7%

⑤ 민감 코드 5.64%
> 접근 키 82.0%
> 독점 소스 코드 18.0%

- 기업의 96%가 생성형 AI 사용을 위한 거버넌스 구조를 구축 중이며, 82%가 데이터 유출을 우려
> 기업은 민감한 데이터 노출로 인한 경쟁력 상실과 생성형 AI를 도입하지 않았을 때의 기술적 낙오 사이 고민 중

- 생성형 AI 사용 차단이 아닌 더 지능적인 통제 방안 도입 필요
> 생성형 AI 도구 사용에 대한 실시간 모니터링 시스템 구축
> 데이터를 학습하지 않는 유료 버전 사용 정책 수립
> 프롬프트 수준의 가시성 확보
> 데이터 유출 시점에서의 민감 데이터 분류 체계 수립
> 부서별 맞춤형 스마트 규칙 실행
> 생성형 AI의 책임있는 사용을 위한 직원 교육 등
기타 -

 

보안뉴스

 

챗GPT·클로드·제미나이에 유출된 정보 분석했더니…

직원 48%가 기업 정보 무단 입력... AI 도구로 인한 데이터 유출 실태보안 전문기업 하모닉(Harmonic)이 발표한 '생성형 AI로 유출되는 데이터 현황' 보고서에 따르면, 직원들의 생성형 AI 도구 사용 과

zdnet.co.kr

 

요약 - 구글 오오스에서 근본적인 설계 오류가 발견 되었으며, 관련 패치는 발표되지 않음
- 망한 회사의 도메인을 구입하면, 그 회사의 과거 SaaS 등에 접속 가능
내용 - 구글 오오스 설계 오류로 망한 회사의 도메인을 이용해 계정이 연동된 서비스에 로그인 가능
> 사용자를 나타내는 일련의 정보들인 클레임(Claim)을 사용해 로그인 가능 여부를 판단
> 클레임에는 사용중인 도메인과 사용자의 이메일 주소가 포함
> 이 두 가지 클레임만으로 로그인 가능 여부를 판단할 때 문제가 발생
> 도메인 소유권이 변경되었어도 도메인 이름과 이메일 주소만 같다면 로그인이 가능
> 누군가 망한 회사의 도메인을 구매할 경우, 클레임을 물려받게 되고, 이를 통해 이전 SaaS에도 로그인 가능

- 구글은 아직 패치를 발표하지 않았으며, 언제 발표될 지도 모름
> 현재로서는 해결책이 없음
> 기존 클레임 외 변하지 않는 식별자를 어떻게든 도입해야 함
기타 -

 

보안뉴스

 

구글 오오스가 가진 근본 취약점, 구글은 아직 해결하지 못해

이제는 ‘구글 계정으로 로그인’(Sign in with Google)을 못 본 사람은 드물 것이다. 구글만이 아니라 애플과 페이스북, 네이버에 계정이 있는 사람이라면 비슷하게 로그인을 할 수 있다. 편리하면서

www.boannews.com

 

Millions of Accounts Vulnerable due to Google’s OAuth Flaw ◆ Truffle Security Co.

Millions of Americans can have their data stolen right now because of a deficiency in Google’s “Sign in with Google” authentication flow. If you’ve worked for a startup in the past - especially one that has since shut down - you might be vulnerable

trufflesecurity.com

+ Recent posts