2025년 03월 18일
2025년 03월 18일 Hash 1bee4821edf45f841f66c9a7312d8ce1d 27336ce3ed0cafc3728cac0e7ab056872 365d4ebd023085a7330c72ccac8998be2 URL 1http[:]//truenfiles965[.]weebly[.]com/ 2http[:]//176[.]65[.]144[.]3/dev/YG[.]exe 3http[:]//176[.]65[.]144[.]3/dev/brainn[.]exe IP 1111[.]246[.]134[.]170 25[.]30[.]176[.]153 3178[.]128[.]237[.]19...
FreeType 보안 업데이트 권고(CVE-2025-27363)
개요 FreeType 라이브러리에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 CVE-2025-27363 FreeType 버전: ~2.13.0(포함) 해결된 취약점 부적절한 접근 제어 취약점(CVE-2025-27363) 취약점 패치 최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치
GitLab 제품 보안 업데이트 권고
개요 GitLab 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 CVE-2025-25291, CVE-2025-25292, CVE-2025-27407 GitLab CE/EE 버전: ~17.7.7(제외)GitLab CE/EE 버전: ~17.8.5(제외)GitLab CE/EE 버전: ~17.9.2(제외) 해결된 취약점 SAML 인증에서 발생하는 인증 우회 취약점(CVE-2025-25291)SAML 인증에서 발생하는 인증 우회 취약점(CVE-2025-25292)Direct Transfer
2025년 03월 17일
2025년 03월 17일 Hash 1bf1fdd0a310b392b2ac12198b11a5413 2aa9e2112bdfef0898f9a445abdb264fb 3d587a147e12d7f8723224eafadefcf95 URL 1https[:]//sso-coinbase[.]webflow[.]io/ 2https[:]//gemini-loogin[.]webflow[.]io/ 3http[:]//125[.]41[.]246[.]160[:]50401/bin[.]sh IP 1128[.]199[.]147[.]33 270[.]67[.]112[.]115 3117[.]223[.]1[.]228...
인증서 검증 우회를 통한 Legacy Driver Exploitation 공격 사례
1. 개요 2024년 6월, 보안 업체 CheckPoint-Research(CPR)는 Legacy Driver Exploitation 기법을 사용하는 보안 위협을 발표했다. 이 공격은 주로 Gh0stRAT 악성코드를 통해 감염된 시스템을 원격으로 제어하고 추가적인 피해를 발생시켰다. 공격자는 피싱 사이트와 메시징 앱을 이용해 악성코드를 유포하고 DLL 사이드로딩 기법을 사용해 추가 페이로드를 로드한다. 변조된 TrueSight.sys 드라이버를 사용해 Microsoft의 드라이버 차단
일본 기업 대상 랜섬웨어 피해 현황 보고서
서론 일본은 아시아에서 랜섬웨어 피해 건수 2위를 기록하고 있으며, 글로벌 경제 및 주요 산업 분야에 서 영향력을 보유한 기업들이 다수 위치하고 있어 공격자들의 주요 표적이 되고 있다. 특히 2023 년 이후 일본을 대상으로 한 공격이 급격히 증가하고 있으며, 제조업, 정보통신업, 건설업 등 핵심 산업군이 집중적인 타격을 받고 있다.
2025년 03월 16일
2025년 03월 16일 Hash 14318b7a510e6c188887df191303c5ed9 23b3dfeaf83c7ff794e6c228a7419d96c 35de99d11944b688e7629e7bb3645a733 URL 1https[:]//fr[.]serveuk7[.]com/direct/aHR0cHM6Ly93d3cuZmFjZWJvb2suY29tL3RyLz9pZD05MjYzMjk2OTczODk4MTcmZXY9UGl4ZWxJbml0aWFsaXplZCZkbD1odHRwJTNBJTJGJTJGZnIuYmxld3Bhc3MuY29tJTJGZGlyZWN0JTJGYUhSMGNEb3ZMM2QzZHk1bllYcDZaWFIwWVM1bmNpOC0mcmw9JmlmPWZhbHNlJnRzPTE0NjY3NDUxNzQwOTE- 2http[:]//176[.]113[.]115[.]7/files/1087989943/dBKUxeI[.]exe 3http[:]//176[.]113[.]115[.]7/files/809453437/j21Hq7C[.]exe IP 142[.]237[.]39[.]173 2182[.]120[.]60[.]110 3103[.]167[.]175[.]137...
2025년 03월 15일
2025년 03월 15일 Hash 1ee60f19f09f2bccbd9b6433bed3008fc 27f8787ada55c9605a03c2ade237f0711 372c22ab9fd20165edb2c14128c852fef URL 1http[:]//176[.]113[.]115[.]7/files/1776217475/9JFiKVm[.]exe 2http[:]//mos-craciun-inchiriere[.]ro/fckfiles/file/21193571691[.]pdf 3https[:]//mos-craciun-inchiriere[.]ro/fckfiles/file/21193571691[.]pdf IP 1182[.]121[.]192[.]203 2137[.]175[.]216[.]249 3137[.]184[.]183[.]27...
JPHP 인터프리터로 제작된 다운로더 악성코드
최근 AhnLab SEcurity intelligence Center(ASEC)에서는 JPHP를 사용하여 제작된 악성코드를 발견하였다. JPHP는 Java Virtual Machine(JVM) 위에서 실행되는 PHP 인터프리터로, PHP 코드를 Java 환경에서 사용할 수 있도록 제작되었다. PHP 코드를 Java 바이트코드로 변환해서 실행할 수 있어 Java 라이브러리를 직접 호출할 수 있고, JIT 컴파일 방식으로 PHP보다 빠르다는 특징이 있다. [그림 1] JPHP
Microsoft Edge 브라우저 (134.0.3124.62) 버전 보안 업데이트 권고
개요 Microsoft (https://www.microsoft.com) 에서는 공급한 제품의 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다. 대상 제품 Microsoft Edge (Chromium-based) 134.0.6998.89 이전 버전 Microsoft Edge 134.0.3124.62 이전 버전 해결된 취약점 Microsoft Edge (Chromium-based)에서 발생하는 Inspector 기능의 메모리 해제 후 재사용 취약점 (CVE-2025-2136)

