본문 바로가기

보안/팁37

클라우드 시스템을 노린 정교한 사이버 공격: 세일즈포스 침해 사건과 그 여파 2025년 6월, 해킹그룹 '샤이니헌터스'가 세일즈포스(Salesforce) 환경에 무단 침입하여 중소기업의 비즈니스 정보와 연락처를 탈취하는 사건이 발생했습니다. 이들은 IT 지원팀이나 세일즈포스 지원팀으로 신분을 위장해 직원들에게 전화를 건 뒤 '시스템 점검' 등을 명목으로 세일즈포스의 '데이터 로더' 애플리케이션을 다운로드하도록 유도했습니다. 이 데이터 로더 앱은 정상적인 세일즈포스 도구로 위장한 악성 소프트웨어였으며, 직원들이 8자리 OAuth 인증 코드를 알려주면서 해커들이 세일즈포스 환경에 대한 접근 권한을 획득하게 되었습니다.구글 위협 인텔리전스 그룹(GTIG)은 이 사건에 대해 "도난당한 데이터는 기본적이고 대부분 공개적으로 접근 가능한 비즈니스 정보"라고 설명했지만, 향후 갈취 목적으로 .. 2025. 8. 13.
귀여운 판다 이미지에 숨어있던 악성코드, 'Koske' 최근 보안 전문가들은 특이한 방식으로 침투하는 정교한 악성코드를 발견했습니다. 겉보기엔 단순한 판다 이미지처럼 보이지만, 실상은 ‘Koske’ 라는 이름을 가진 디지털 도둑이 숨어 있었습니다. 이 악성코드는 인공지능(AI)의 도움을 받아 만들어진 것으로 보이며, 매우 교묘한 방식으로 컴퓨터를 감염시킵니다. 공격의 시작은 ‘열린 연구노트’이 공격은 ‘쥬피터랩(JupyterLab)’이라는 프로그램의 설정 오류를 통해 시작되었습니다. JupyterLab은 개발자나 연구자들이 데이터를 분석하고누구나 접근할 수 있도록 잘못 설정되어 있던 것입니다. 실험을 기록하는 데 쓰는 디지털 노트입니다. 마치 실험실 노트를 인터넷에 올려두고 쓰는 것과 비슷합니. 문제는 이 노트가 누구나 접근할 수 있도록 잘못 설정되어 있던 .. 2025. 8. 6.
이미지처럼 보이지만, 함정일 수 있습니다 요즘 사이버 공격자들은 진짜보다 더 진짜같이 속입니다. 우리가 자주 보는 압축파일(.zip), 이미지(.jpg), 문서(.docx) 안에 숨어 있는 악성코드가 그 주인공입니다. 특히 최근에는 ‘APT37’이라는 북한 연계 해킹 조직이 다양한 위장 전술을 펼치고 있어 주의가 필요합니다.압축파일 안에 숨은 위험한 링크예를 들어, ‘국가정보와 방첩 원고.zip’이라는 파일을 이메일이나 메신저로 받았다고 가정해 봅시다. 파일 이름만 보면 공신력 있는 문서 같지만, 그 안에는 ‘.lnk’라는 바로가기 파일이 들어 있습니다. 보통 바로가기 파일은 바탕화면 아이콘을 만들 때 쓰이지만, 이 경우에는 단순한 지름길이 아닌 악성코드로 향하는 우회 통로입니다.이 파일을 실행하는 순간, 컴퓨터는 외부의 명령을 받아 악성코드를.. 2025. 8. 5.
청첩장으로 가장한 악마의 초대장 결혼식 시즌이 되면, 스마트폰에 반가운 문자 하나가 도착합니다.축하해 주세요~ 모바일 청첩장 보내드려요😊하지만 이 링크, 진짜 청첩장이 아니라 피싱 사기일 수도 있습니다. 청첩장을 가장한 피싱안랩에서 발표한 2025년 2분기 피싱 문자 트렌드에서 가장 많이 발생한 피싱 문자 유형은 ‘청첩장 위장’ 이었습니다. 전체 공격 중 28.1% 나 차지하며 1위를 기록했고, 전 분기보다 무려 13배 이상 늘었습니다. 그 뒤를 이어 구인공고, 금융기관 사칭, 대출상품 안내, 텔레그램 사칭 등이 있었지만, 단연 1등은 ‘청첩장’이었습니다. 왜 하필 청첩장일까요? 봄은 결혼 시즌입니다. 누구에게나 청첩장이 올 수 있고, 자연스럽게 링크를 클릭하게 됩니다. 바로 이 점을 공격자는 노린 것입니다. 정성껏 만든 척하는 사기.. 2025. 7. 31.
SK텔레콤 유심 해킹, 내 정보도 유출됐을까? 지금 확인할 수 있습니다 SK텔레콤에서 발생한 유심(USIM) 해킹 사고와 관련해, 내 개인정보가 유출되었는지 확인할 수 있는 온라인 조회 서비스를 제공하고 있습니다.SKT 이용자라면 누구나 직접 확인할 수 있습니다. SK텔레콤은 7월 28일, T월드 공지사항을 통해 “개인정보 유출 여부 확인 안내”를 게시하며, 관련 조회 사이트를 운영 중이라고 밝혔습니다. 조회는 어떻게 하나요?조회 방법은 간단합니다. 아래 절차를 따라 확인할 수 있습니다.https://m.tworld.co.kr/v0/infocheck 접속(주소가 m.tworld.co.kr 입니다.)‘개인정보 유출 여부 조회하기’ 버튼 클릭이름, 주민번호 앞 7자리본인 명의 휴대전화로 인증유출된 항목 확인어떤 정보가 유출되었나요?이번 사고로 유출된 항목은 총 25종에 이릅니다.. 2025. 7. 29.
‘민생회복 소비쿠폰’ 스미싱 조심하세요 최근 ‘민생회복 소비쿠폰’ 신청 안내가 본격적으로 시작되면서 많은 분들이 휴대폰 문자로 “지원금이 지급됩니다”, “쿠폰 발급 대상입니다” 등의 메시지를 받기 시작했습니다. 그러나 이 중에는 정부를 사칭한 가짜 안내 문자가 섞여 있을 수 있어 각별한 주의가 필요합니다. 이런 문자는 얼핏 보면 진짜처럼 보입니다. ‘정부지원’, ‘소비쿠폰’, ‘수령 대상’ 등의 그럴듯한 단어를 쓰고, 긴급하게 클릭을 유도하는 링크를 함께 보냅니다. 하지만 그 링크를 누르는 순간, 개인정보나 금융정보가 탈취되는 피싱이나, 악성 앱이 설치되는 스미싱 피해가 발생할 수 있습니다. 피싱 문자의 특징, 이렇게 구분하세요“URL이 포함된 문자”: 정부나 카드사에서 발송하는 공식 안내에는 인터넷주소(URL) 가 포함되지 않습니다. URL.. 2025. 7. 23.