Security
[포인트 콕콕] 멀웨어와 결합하며 더 무서워진 클릭픽스
💡Editor's Pick - 클릭픽스 확산과 진화 속도, 무시하면 큰일 - 베놈 멀웨어를 피해자가 직접 실행하도록 유도하면서 공격 속도 증가 - 앞으로도 더 진화된 클릭픽스 나올 가능성 높아 클릭픽스가 우습나? 그렇다면 오산이다. 흔한 소셜엔지니어링 기법의 변종일 뿐이라고 얕봐서는 큰코 다친다. 특히 최근 해커들은 클릭픽스 기법에 베놈 스틸러(Venom Stealer)
Security
💡Editor's Pick - 클릭픽스 확산과 진화 속도, 무시하면 큰일 - 베놈 멀웨어를 피해자가 직접 실행하도록 유도하면서 공격 속도 증가 - 앞으로도 더 진화된 클릭픽스 나올 가능성 높아 클릭픽스가 우습나? 그렇다면 오산이다. 흔한 소셜엔지니어링 기법의 변종일 뿐이라고 얕봐서는 큰코 다친다. 특히 최근 해커들은 클릭픽스 기법에 베놈 스틸러(Venom Stealer)
Security
💡Editor's Pick - 새 클릭픽스 캠페인, 피해자가 공격자에게 문 열어줘 - 가짜 사이트에 있는 가짜 캡챠 테스트 통해 공격자 원하는 명령 실행 - 낯선 사이트 다녀온 후에는 Ctrl+V를 빈 메모장에 입력하는 습관 피해자가 스스로 해커에게 문을 열어주도록 유도하는 공격 기법이 발견됐다. 기존 클릭픽스(ClickFix)의 응용편이라 볼
TTESays
💡Editor Pick - 러시아와 벨라루스의 사이버 작전을 통해 확인하는 공격자 행동 양식 - 공격자에게 유리한 기술 발전 - 정상 기능의 정상 활용은 정상, 정상 기능의 악의적 활용은 정상? 사이버 공격은 얼마나 빠르게 취약점을 찾는가?의 경쟁으로 이해되어 왔다. 더 은밀한 0-Day를 먼저 확보하고, 더 빠르게 익스플로잇 체인을 완성하는 쪽이 우위를
Security
💡Editor's Pick - 기술적 목적으로 사용되는 공간, .arpa - 보안이 따로 검사하지 않을 정도로 신뢰받는 공간 - 공격자들이 이를 간파해 악성 콘텐츠 심어두기 시작 최상위 도메인 중 하나인 .arpa가 피싱 공격에 활용되는 사례가 늘어나고 있다는 조사 결과가 나왔다. 보안 기업 인포블록스(Infoblox)가 발표한 것으로, “.arpa는 일반 도메인과
Security
💡Editor Pick - 멀티 심 뱅크/확장기 통해 알아보는 보안의 방향성 - 새로운 해킹 기법이 아닌 비용을 낮추는 도구의 활용 - 장벽을 세우고 기다리는 방식의 보안은 기술의 발전 속에 무너질 것 본 지에서는 알리익스프레스 등 글로벌 온라인 마켓플레이스에서 판매되고 있는 한 주변기기가 눈에 들어왔다. 이른바 멀티 심카드 확장기(SIM Bank,
Security
💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로
Security
신흥 해킹그룹 ‘코믹폼(ComicForm)’이 러시아, 벨라루스, 카자흐스탄을 중심으로 활동하는 가운데, 같은 시기 한국에서도 유사한 유형의 피싱 공격 정황이 보고됐다. 사이버보안 기업 에프식스(F6)는 2025년 4월 이후 이 그룹이 금융·제조·연구 분야를 겨냥한 대규모 피싱 캠페인을 전개했다고 분석했다. 국내 보안기업 NSHC 역시 한국 제조·에너지·반도체 기업을 대상으로
Security
💡Editor's Pick - 두 거대 IT 기업, 라쿤O365라는 피싱 인프라 무력화 - 338개 웹사이트 폐쇄 및 관련 계정 차단 - 주요 운영자인 나이지리안에 대한 검거 작전도 곧 시작될 듯 마이크로소프트(Microsoft)와 클라우드플레어(Cloudflare)가 협력하여 거대 사이버 범죄 조직의 공격 인프라 일부를 폐쇄시키는 데 성공했다. 이 두
Security
💡Editor's Pick - 요즘 피싱 메일은 오타나 문법 오류로 식별 불가능 - 크롬 업데이트, 줌 초대장, 팀즈 업데이트 등 각종 기법 활용 - 너무 교묘해 교육 효과를 크게 기대하기도 힘들어 피싱 캠페인의 교묘함이 상상을 초월한다. 보안 업체 레드카나리(Red Canary)와 지스케일러(Zscaler)가 최근 발견한 캠페인은 피해자를
Security
💡Editor's Pick - 구글 노코드 플랫폼 앱쉬트 통해 피싱 메일 발송 - 도메인 흉내 낸 가짜 메일 아니라, 진짜 앱쉬트 서비스로 만든 메일 - 전통 이메일 필터 기술 무력화 구글의 공식 노코드 플랫폼인 앱쉬트(AppShee)를 악용한 피싱 캠페인이 발견됐다. 공격자들은 피싱 메일을 마치 앱쉬트 서비스 관리자가 보낸
Security
💡Editor's Pick - 악성 광고 띄우고 도메인에 깃허브 커밋 넣어 - 유명 서비스 이름값 + IT 전문가에게 익숙한 콘텐츠 - 점점 사람 심리 노리는 사이버 공격자들 기존 악성 광고 캠페인을 응용한, 새로운 유형의 사이버 공격이 등장했다. 보안 업체 아크틱울프(Arctic Wolf)에 의하면 공격자들이 노리는 건 깃허브 데스크톱(GitHub
Security
💡Editor's Pick - 이메일로 악성 HTML 파일 전파돼 - 다운로드 버튼이 핵심...누르면 멀웨어 감염 - HTML이 파워셸 발동시켜...파워셸 완화가 중요 윈도 사용자들을 겨냥한 대규모 악성코드 유포 캠페인이 발견됐다. 보안 업체 포티넷(Fortinet)에서 발견해 세상에 알린 것으로, 이 공격에 당할 경우 피해자는 시스템 권한을 공격자에게 완전히