The Hacker News 발췌문
RondoDox Exploits Unpatched XWiki Servers to Pull More Devices Into Its Botnet (11-15)
- RondoDox라는 봇넷 악성코드가 패치되지 않은 XWiki 인스턴스를 표적으로 삼아 공격자가 임의 코드 실행을 허용하는 심각한 보안 결함을 악용하는 것으로 나타났습니다.
- 문제의 취약점은 CVE-2025-24893(CVSS 점수: 9.8)으로, 모든 게스트 사용자가 "/bin/get/Main/SolrSearch" 엔드포인트에 대한 요청을 통해 임의의 원격 코드 실행을 수행할 수 있는 평가 주입 버그입니다. 이 취약점은 2025년 2월 말 XWiki 15.10.11, 16.4.1, 16.5.0RC1 버전에서 관리자에 의해 패치되었습니다.
- 이 취약점이 적어도 3월부터 악용되었다는 증거가 있었지만, VulnCheck가 10월 말이 되어서야 암호화폐 채굴기를 배포하기 위한 2단계 공격 체인의 일부로 이 결함을 무기화하는 새로운 시도가 발견되었다고 밝혔습니다.
- 뉴스보기
North Korean Hackers Turn JSON Services into Covert Malware Delivery Channels (2025-11-14)
- '컨테이저스 인터뷰' 캠페인의 배후에 있는 북한 위협 세력이 JSON 스토리지 서비스를 이용하여 악성 페이로드를 유포하는 방식으로 다시 한번 전략을 수정했습니다.
- NVISO 연구원인 바트 파리스, 스테프 콜라트, 에프스트라티오스 론체티디스는 목요일 보고서에서 "위협 세력은 최근 JSON Keeper, JSONsilo, npoint.io와 같은 JSON 스토리지 서비스를 이용하여 트로이 목마에 감염된 코드 프로젝트의 악성코드를 호스팅하고 유포하고 있습니다."라고 밝혔습니다.
- 이 캠페인은 기본적으로 LinkedIn과 같은 전문가 네트워킹 사이트에서 잠재적인 공격 대상에게 접근하는 방식으로 진행됩니다. 채용 평가나 프로젝트 협업을 구실로 삼아 GitHub, GitLab, Bitbucket과 같은 플랫폼에 호스팅된 데모 프로젝트를 다운로드하도록 지시합니다.
- 뉴스보기
Iranian Hackers Launch 'SpearSpecter' Spy Operation on Defense & Government Targets (2025-11-14)
- 이란 국가가 지원하는 위협 행위자 APT42가 이슬람 혁명 수비대(IRGC)의 관심을 끄는 개인과 조직을 표적으로 삼는 것으로 관측되었습니다. 이는 새로운 간첩 활동의 일환입니다.
- 2025년 9월 초에 탐지되어 현재 진행 중인 것으로 평가되는 이 활동은 이스라엘 국가 디지털 기관(INDA)에 의해 스피어스펙터(SpearSpecter)라는 코드명을 받았습니다.
- INDA 연구원인 시미 코헨, 아디 픽, 이단 베이트-요세프, 힐라 데이비드, 야니브 골드만은 "이 캠페인은 개인화된 사회공학적 전술을 사용하여 고위 국방 및 정부 관계자들을 체계적으로 표적으로 삼았습니다."라고 말했습니다. "여기에는 대상을 명망 있는 컨퍼런스에 초대하거나 중요한 회의를 주선하는 것이 포함됩니다.
- 뉴스보기
KISA보안공지
기타 동향
‘섀도우 IT’ 잡는 ‘공격표면관리’ 수요 급증... 1600社 보안 점검에 기회 확대 (2025-11-13)
- 자산 파악 중요성 부각되며 ASM 각광
- 금융·통신 등 중심으로 수요 급증 가시화
- “정보보호 종합대책 ‘1600개사 점검’에 기여”
- 뉴스보기
콴델라, “한국을 양자 허브로”...양자 컴퓨터 국내 제조도 추진 (2025-11-14)
- 국내 산학연 양자 분야 협력...생태계 구축
- “한국은 연구 역량, 첨단 산업, 정부 정책 모두 갖춘 양자 허브 최적지”
- 뉴스보기
NYT와 저작권 소송 오픈AI, 대화 제출 요구에 ‘프라이버시 침해’ 반발 (2025-11-13)
- NYT, 오픈AI에 사용자 대화 기록 무작위 표본 2000만건 요구
- 오픈AI “99.99%는 소송과 무관한 사적 대화…개인정보 분쟁 담보 삼을 수 없다”
- 생성형 AI 저작권과 프라이버시 사이 분쟁…업계 이목 집중
- 뉴스보기