Zip Slip: 압축 해제 과정에서 발생하는 Path Traversal 취약점
개요 Path Traversal 또는 Directory Traversal 취약점은 주로 사용자의 입력을 제대로 검증하지 않아 발생하는 보안 취약점이다. 공격자는 상대경로 혹은 절대경로를 사용하여 원래는 접근할 수 없는 파일 또는 의도하지 않은 경로의 파일을 읽고 수정할 수 있으며, 심지어 새로운 파일을 생성할 수도 있다. 이 취약점은 오래 전부터 알려져 있었지만 여전히 발견되고 있으며, 웹
RARLAB 제품 보안 업데이트 권고 (CVE-2025-8088)
개요 RARLAB 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 CVE-2025-8088 WinRAR (WIndows) 버전 : 7.12 이하 해결된 취약점 RARLAB의 WinRAR에서 발생하는 경로 탐색 취약점(CVE-2025-8088) 취약점 패치 최신 업데이트를 통해 취약점 패치가
WinRAR 보안 업데이트 권고 (CVE-2025-6218)
개요 WinRAR에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 CVE-2025-6218 WinRAR 버전 : 7.12 미만 해결된 취약점 WinRAR에서 발생하는 경로 탐색 취약점(CVE-2025-6218) 취약점 패치 최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고
AhnLab EDR을 활용한 Akira 랜섬웨어 공격 사례 탐지
Akira는 상대적으로 새롭게 등장한 랜섬웨어 공격자로서 2023년 3월부터 활동하고 있다. 다른 랜섬웨어 공격자들과 유사하게 조직에 침투한 이후 파일을 암호화할 뿐만 아니라 민감한 정보를 탈취해 협상에 사용한다. 실제 다음과 같은 2024년 통계에서도 Akira 랜섬웨어에 의한 피해 기업의 수가 상위권을 차지하고 있다. [1] Figure 1. 2024년 랜섬웨어 피해 통계 공격자는 랜섬웨어를 통해
AhnLab EDR을 활용한 Play 랜섬웨어 공격 사례 탐지
Play 랜섬웨어는 Balloonfly 또는 PlayCrypt라고도 불리며 2022년 6월 최초로 확인된 이후 현재까지 전 세계에서 300개 이상의 조직을 공격한 것으로 알려져 있다. 파일 암호화 이후 “.PLAY” 확장자를 추가하는 것이 특징이며 최근까지도 활발하게 활동하고 있다. 다른 랜섬웨어 공격자들과 동일하게 시스템들을 암호화하기 전에 정보를 탈취하여 피해자를 협박하며 웹 사이트에서 공격당한 업체의 리스트들을 공개한다.
압축 툴마다 압축해제 방식의 차이를 이용한 공격기법 (WinRAR 사용유도)
ASEC 분석팀은 3월 23일 비 정상적인 압축 악성 파일이 메일을 통해 유포되고 있음을 확인하였다. 메일의 내용은 아래의 그림과 같고, 첨부파일은 ZIP 확장자이나, “Use Winrar.” 라는 문구를 포함하여 특정 압축해제 프로그램으로 압축해제를 유도한다. [그림 .1] 메일로 유포된 압축 파일 형태의 악성코드 압축된 악성 코드가 메일을 통해 유포되는 방식은 이전부터 알려진 방식이다. 그러나

