본문 바로가기

분류 전체보기135

일상 도구를 이용한 공격, LotL 기법 우리는 종종 이메일을 통해 ‘인보이스’, ‘결제 확인서’, ‘세금계산서’ 등의 문서를 받습니다. 대부분 PDF처럼 보이는 문서 파일들이지만, 실제로는 .lnk 파일(윈도우 바로가기 파일) 이 위장된 형태일 수 있습니다.이런 공격은 단순한 속임수가 아닙니다. 최근 사이버 공격자들은 윈도우 내부에 이미 존재하는 정상적인 도구들만을 활용해 공격을 수행하는 방식, 즉 LotL (Living off the Land) 기법을 적극적으로 사용하고 있습니다. LotL (Living off the Land) 이란?LotL은 '자연 상태에서 살아간다'는 뜻처럼 들리지만, 보안에서는 운영체제 내부에 원래부터 존재하는 정당한 도구들을 해킹에 악용하는 기술을 의미합니다. 해커는 더 이상 외부에서 무거운 악성코드를 들여오지 않습.. 2025. 6. 20.
해킹 메일 40% 열람, 16.8% 감염…이메일 한 통이 회사를 무너뜨립니다 이메일 한 통 열었다가 회사를 마비시켰어요.이건 허구가 아니라, 실제로 벌어질 수 있는 일입니다.과학기술정보통신부와 한국인터넷진흥원(KISA)이 2025년 상반기 동안 실시한 사이버 위기 대응 모의훈련 결과를 보면, 사이버 위협이 얼마나 가까이 와 있는지를 알 수 있습니다. 이번 훈련에는 총 688개 기업에서 무려 25만 명 이상이 참여했으며, 이는 역대 최대 규모였습니다. 해킹 메일, 단순한 스팸이 아닙니다훈련에 참여한 605개 기업 중, 임직원들에게 실제와 유사한 해킹 메일을 보내 감염 여부를 확인한 결과는 충격적이었습니다.평균 메일 열람률: 40.3%평균 감염률: 16.8%즉, 10명 중 4명이 메일을 열어보고, 그중 1~2명은 감염된다는 뜻입니다. 이는 한 사람의 클릭으로 전체 회사 네트워크가 위.. 2025. 6. 19.
26만 개 넘는 웹사이트에 몰래 심어진 악성코드, 'JSFireTruck'을 조심하세요 우리가 흔히 방문하는 웹사이트들 중 일부가 매우 조용하고 교묘한 방식으로 공격당했다는 사실이 밝혀졌습니다. 이름도 생소한 ‘JSFireTruck’이라는 악성 자바스크립트 캠페인이 전 세계적으로 확산된 것입니다. 겉보기에는 평범해 보이는 웹페이지에 숨어 있다가, 특정 조건에 따라 사용자를 위험한 곳으로 몰아넣는 방식이 사용되었습니다.[] + $ { } 만으로 구성된 코드?이 공격은 ‘JSFuck’이라는 특이한 자바스크립트 표현기법을 기반으로 만들어졌는데, JSFuck은 알파벳이나 숫자 없이도 코드를 작성할 수 있게 하는 기법으로, [, ], +, {, $ 등 특수문자만을 사용한다고 합니다. 일반적인 보안 솔루션이나 분석 도구로는 이 코드를 쉽게 이해하거나 탐지하기 어렵게 만들기 위해서입니다. 말 그대로, .. 2025. 6. 18.
‘약학정보원’ 개인정보 유출 사건 얼마 전 대한약사회 산하 약학정보원(약정원)에서 개인정보 유출 사고가 발생했습니다. 무려 7669명의 개인정보가 노출되었고, 이름, 아이디, 휴대폰 번호, 이메일은 물론이고 암호화된 비밀번호까지 유출 대상에 포함되었습니다. 이번 사고의 대상자는 약사와 같은 전문직 종사자들입니다. 어떻게 2차 피해로 이어질 수 있을까요?최근에 약정원으로부터 개인정보 유출 안내 메일을 받았고, 이름, 아이디, 휴대폰 번호, 이메일 주소가 포함되어 있었다는 사실을 알게 되었습니다. 며칠 뒤, 이런 문자를 받을 수 있습니다.[약정원] 회원 정보 보안 강화를 위해 비밀번호 재설정을 진행해 주세요.재설정 링크: http://secure-pharm.kr/reset링크를 클릭하면, 익숙한 약정원 로그인 화면과 매우 유사한 페이지에 접.. 2025. 6. 17.
'온라인논문투고시스템’, 개인 정보 유출 12만 건 개인정보 유출 사고는 이제 뉴스에서 흔히 들리는 말이 되었지만, 이번엔 연구자들에게 익숙한 논문 시스템 JAMS가 해킹당했습니다. ‘한국연구재단’에서 운영하던 이 시스템에서 12만 건이 넘는 개인정보가 빠져나갔다고 합니다. 이름, 생년월일, 이메일 주소, 전화번호, 계정 ID까지 연구자들의 민감한 정보가 고스란히 유출된 겁니다. 놀라운 건, 이 시스템에 등록된 학회만 무려 1,600곳이라는 점입니다. 단순히 한 기관이 아니라, 수많은 학회와 수십만 명의 연구자가 이용하는 플랫폼이었기에 피해 규모는 단순 수치보다 훨씬 클 수 있습니다. 2차 피해, 이렇게 시작됩니다예시 1. ‘논문 심사 요청’으로 위장한 피싱 메일유출된 정보: 이름, 이메일 주소, 소속 정보공격 방식: 해커가 “논문 심사 요청드립니다”라.. 2025. 6. 16.
‘위챗’, ‘알리페이’ 추정 40억 건 개인정보 유출에 따른 스미싱 주의 며칠 전, 중국에서 대규모 개인정보 유출 사건이 발생했다는 외신 보도가 있었습니다. 위챗, 알리페이 등에서 수집된 것으로 추정되는 무려 40억 건의 개인정보가 유출됐다는 것입니다. 이 소식이 퍼지자마자, 국내에서는 이를 악용한 스미싱 문자 사기가 빠르게 확산되고 있습니다. 스미싱 문자란 문자 메시지(SMS)에 피싱(phishing)을 결합한 형태로, 문자에 포함된 출처 불명의 인터넷 주소(URL)를 클릭하면 악성 앱이 설치되거나 가짜 웹사이트로 유도되어 개인정보나 금융정보가 탈취되는 수법입니다. “결제 완료?”, “개인정보 유출 확인?”… 누르면 끝입니다범죄자들은 사람들의 불안한 심리를 노립니다. 예를 들어 “알리페이 결제 완료”, “개인정보 유출 확인” 같은 문구를 담은 문자를 보내 클릭을 유도합니다... 2025. 6. 13.