구글 Chrome 브라우저 (144.0.7559.109/.110) 보안 업데이트 권고
개요 Google 에서는 Chrome (https://www.google.com/chrome) 브라우저의 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 Chrome 144.0.7559.109 버전 미만 (Linux) Chrome 144.0.7559.109/.110 버전 미만 (Windows/Mac) 해결된 취약점 Background fetch api 기능에 존재하는 높은 수준의 보안 검증 미흡 취약점 (CVE-2026-1504) [1]
2026년 01월 27일
2026년 01월 27일 Hash 1a4ed2bb54ad3eb94cefb802a1ab9ded8 244a34999d98c22f876fb99a3e34075cb 30babc575e72014ed36d3cba3d40d24ff URL 1http[:]//f[.]digital-sending[.]com/ 2http[:]//bjhryx[.]com/ 3http[:]//91[.]143[.]172[.]196[:]45824/i IP 170[.]54[.]182[.]130 245[.]78[.]205[.]26 345[.]78[.]222[.]225...
MS 제품군 2026년 1월 정기 보안 업데이트 권고
개요 Microsoft (https://www.microsoft.com) 에서는 공급한 제품의 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다. 대상 제품 Microsoft 365 Apps for Enterprise for 32-bit Systems https://aka.ms/OfficeSecurityReleases 이전 버전 Microsoft 365 Apps for Enterprise for 64-bit Systems https://aka.ms/OfficeSecurityReleases 이전 버전 Microsoft Office 2016 (32-bit edition)
Microsoft Edge 브라우저 (144.0.3719.92) 버전 보안 업데이트 권고
개요 Microsoft (https://www.microsoft.com) 에서는 공급한 제품의 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다. 대상 제품 Microsoft Edge 144.0.3719.92 이전 버전 Microsoft Edge (Chromium-based) 144.0.7559.96/.97 이전 버전 해결된 취약점 Microsoft Edge (Chromium-based) Race in 기능에서 발생하는 V8 취약점 (CVE-2026-1220) 취약점 패치
2026년 01월 26일
2026년 01월 26일 Hash 14a7fa93c03e222148ad56c676e4b422d 2d9d7d294bf119b97a1cc6e155732f6ab 3edcfbfb1119b3d6b16eacfcd4d4c26cb URL 1http[:]//affordableloanplus[.]com/ 2http[:]//www[.]i4toolsffdzr[.]top/ 3http[:]//www[.]intimissimisuomi[.]net/ IP 1101[.]47[.]140[.]73 245[.]78[.]217[.]107 314[.]103[.]247[.]214...
GitLab 제품 보안 업데이트 권고
개요 GitLab 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 CVE-2025-13927 GitLab CE/EE 버전: 11.9 이상 18.6.4 미만GitLab CE/EE 버전: 18.7 이상 18.7.2 미만GitLab CE/EE 버전: 18.8 이상 18.8.2 미만 CVE-2025-13928 GitLab CE/EE 버전: 17.7
2026년 01월 25일
2026년 01월 25일 Hash 10e0bcbc8c7a9467f5db46540640a0cb5 2227345bfdbd9356a3ebea0c6374738fe 303915986ef93bd93b467db39795c1afe URL 1http[:]//guruu[.]isyour[.]guru/ 2https[:]//mailofficeonline[.]shop/5817773703022253556 3https[:]//mailofficeonline[.]shop/5817773732013282644 IP 164[.]23[.]189[.]160 2170[.]9[.]20[.]183 351[.]75[.]127[.]195...
2026년 01월 24일
2026년 01월 24일 Hash 105015377bade2364675c0afad0900aa8 2cf63322a163b760bce8261087a135e67 381f10e0f9ca8d0b6c9b75b66961f5c0c URL 1http[:]//mouse-tester[.]com/ 2http[:]//fytohorehron[.]sk/ 3http[:]//175[.]149[.]208[.]153/ IP 1120[.]224[.]42[.]108 291[.]215[.]85[.]88 3174[.]138[.]6[.]44...
AhnLab EDR을 활용한 최신 RMM 유포 사례 탐지
AhnLab SEcurity intelligence Center(ASEC)은 최근 RMM(Remote Monitoring and Management) 도구들을 악용한 공격 사례가 늘어나고 있는 것을 확인하였다. 과거에는 최초 침투 이후 제어를 탈취하기 위한 공격 과정에서 원격 제어 도구들을 악용해 왔다면 최근에는 최초 유포 단계에서도 RMM 도구를 활용할 정도로 다양한 공격 사례들에서 악용되는 중이다. 여기에서는 최근 확인된 RMM 악용 사례들과
2026년 01월 23일
2026년 01월 23일 Hash 14585e1720984694f28387be1dc129f8b 27afa1afac69195f490c22343abe2c9e4 37018c63f73eecea61d4acd41f957e983 URL 1http[:]//github[.]biejieshi[.]com/ 2https[:]//newroyal558[.]com/ 3http[:]//181[.]103[.]0[.]102[:]36099/bin[.]sh IP 1172[.]190[.]42[.]55 2222[.]102[.]214[.]75 3139[.]162[.]3[.]144...

