국가사이버안보센터가 해외 보안 동향을 29일 발표했다.

글로벌 보안 기업 맨디언트(Mandiant, CEO 케빈 맨디아)가 북한의 해킹 팀 APT45가 핵 관련 시설과 원자력 발전소를 공격했다고 전했다.

APT45는 주로 의료 제공자, 금융 기관 및 에너지 회사를 대상으로 랜섬웨어 공격을 감행하며, 김정은 정권의 전략적 이익을 위해 사이버 스파이 활동을 수행한다.

구글이 자사의 브라우저 크롬(Chrome)의 악성 파일 보호 기능을 업데이트했다. 해당 업데이트는 AI 기반의 안전 검색(Safe Browsing) 기능과 강화된 보안(Enhanced Protection)으로, 안전 검색은 의심스러운 파일과 위험한 파일에 대한 경고를 제공하며, 강화된 보안은 자동스캔을 수행한다.

암호로 보호된 아카이브 파일의 경우, 강화된 보안 사용자는 안전 검색에 아카이브와 암호를 보내야 하며, 표준 보호 이용자는 파일의 메타데이터만 확인한다. 업로드된 파일과 암호는 스캔 후 바로 삭제된다.

한편, 글로벌 SNS 기업 메타(Meta)가 나이지리아 성착취 사기조직 '야후 보이즈(Yahoo Boys)'와 관련된 6만 3천 개의 인스타그램 계정을 삭제했다. 이외에도 1300개의 페이스북 계정, 200개의 페이스북 페이지, 5700개의 페이스북 그룹을 삭제하고, 사기조직이 새로운 계정을 생성하려는 시도를 자동으로 차단하는 조치를 시행했다.

프랑스 경찰과 유로폴이 감염된 기기에서 PlugX 멀웨어를 자동으로 제거하는 솔루션을 배포 중이다. 이 작업은 프랑스 국가 헌병대 디지털 범죄 대응 센터(C3N)와 보안회사 세코이아(Sekoia)간 협력의 일환으로, PlugX 봇넷의 명령 및 제어 서버를 장악하고 맞춤형 플러그인을 통해 감염된 기기에서 자가 삭제 명령을 실행후 멀웨어를 제거한다.

이 작업은 프랑스, 몰타, 포르투갈, 크로아티아, 슬로바키아, 오스트리아에서 진행되며, 2024년 말까지 지속될 예정이다.

친팔레스타인 해커그룹 블랙메타(BlackMeta)가 아랍에미리트(UAE)의 한 금융 기관에 6일간 지속된 대규모 DDoS 공격을 감행했다. 이 공격은 초당 평균 450만 건의 요청을 보내, 은행 시스템 70% 이상을 마비시켰다. 기존 단시간 고강도 DDoS 공격과 달리 이번 공격은 매우 지속적이고 대규모였다.

악성 행위자가 3000개 이상의 깃허브(GitHub) 계정을 이용해 대규모 악성코드 유포 네트워크를 구축한 것이 발견됐다. 이들은 피싱 저장소를 통해 악성코드를 유포하고, 다양한 소셜 미디어 플랫폼을 통해 피해자를 유인하는 등 지능적인 수법을 사용했다. 특히, 계정 역할을 분산해 네트워크의 안정성을 높여 보안을 강화했다고 전했다.

글로벌 AI 기업 엔비디아가 AI 및 네트워킹 제품 젯슨(Jetson), 멜라녹스(Mellanox) OS, 오닉스(OnyX), 스카이웨이(Skyway), 메트로엑스(MetroX)에서 발견된 고위험 취약점 패치를 발표했다.

이번에 발표된 ‘CVE-2024-0108’ 취약점은 악용 시 젯슨 제품에 서비스 거부, 코드 실행, 권한 상승 등을 수행한다. 멜라녹스 OS 및 후속 오닉스, 스카이웨이, 메트로엑스 시스템에서는 CVE-2024-0101과 CVE-2024-0104 취약점이 발견됐으며, 각각 서비스 거부 공격과 부적절한 접근허가가 가능하다.

 

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지