본문 바로가기
반응형

IT/보안178

초대형 해킹 사건의 핵심! BPFDoor 악성코드 완전 정복 BPFDoor란 무엇일까요?최근 SKT 대규모 해킹 사건이 발생했습니다. 해커들이 사용한 프로그램 중 하나가 BPFDoor라는 악성코드인데요, 이 악성코드는 특히 리눅스(Linux) 서버를 공격 대상으로 삼습니다.BPFDoor의 가장 큰 특징은 보안 장비를 우회하고, 해커가 직접 명령을 수행할 수 있다는 점이에요.즉, 마치 집에 몰래 문을 만들어 두고, 특정 신호가 들리면 그 문이 저절로 열리는 것과 비슷합니다.공격 IP 정보 - 해킹의 출발점BPFDoor를 이용한 이번 해킹 사건에서, 해커들이 사용한 IP 정보가 공개되었습니다. 이 정보는 한국인터넷진흥원(KISA)이 2025년 4월 25일 보안 공지를 통해 발표한 내용입니다.공격자 IP 정보 공격 IP 악성코드 이름 해시값 (MD5) 165.232.. IT/보안 2025. 5. 22.
클라우드 환경(AWS, Azure, GCP)에서 보안 강화를 위한 주요 설정 AWS, Azure, GCP에서 꼭 설정해야 할 보안 기능 총정리!클라우드 인프라를 사용하는 기업과 개발자들이 많아지면서 클라우드 보안은 더 이상 선택이 아닌 필수가 되었습니다. 특히 AWS, Microsoft Azure, Google Cloud Platform(GCP)에서는 기본 설정만으로는 절대 안전하지 않다는 사실, 알고 계셨나요?이 글에서는 각 클라우드 서비스에서 보안을 강화하기 위해 꼭 알아야 할 핵심 설정 항목을 쉽게 설명하고, 비교 분석까지 해드립니다.클라우드 보안 설정 한눈에 보기 보안 항목 AWS Azure GCP ID 및 접근 제어 (IAM)IAM 정책, MFA, 역할 기반 접근 제어Azure AD, RBAC, MFAIAM 역할, 서비스 계정, 조건부 정책네트워크 보안보안 그룹, .. IT/보안 2025. 4. 16.
로그 분석을 통해 내부자 위협(Insider Threat)을 감지하는 방법 회사 내부에서 발생하는 보안 사고, 어디까지 알고 계신가요? 해커만 무서운 게 아닙니다. 진짜 위험은 가까운 곳에 있습니다. 바로 내부자 위협(Insider Threat)입니다.🔐 내부자 위협이란?내부자 위협(Insider Threat)이란 기업이나 조직 내에서 합법적인 접근 권한을 가진 사람(직원, 계약직, 협력업체 등)이 의도적이거나 비의도적으로 정보 보안에 해를 끼치는 행위를 말합니다.악의적인 데이터 유출퇴사 전 자료 복사실수로 중요 파일 삭제🧠 로그 분석이 중요한 이유"행동은 로그로 남는다."내부자의 모든 활동은 결국 로그에 흔적을 남깁니다. 이 로그를 체계적으로 수집·분석하면 이상 행위를 조기에 감지하고 대응할 수 있습니다.로그 분석으로 내부자 위협 감지하는 핵심 방법 5가지 감지 방법 설.. IT/보안 2025. 4. 16.
침해사고 대응 시 가장 먼저 확인해야 할 로그 파일은? ❗ "회사 서버에 이상한 트래픽이 잡혔어요!"이런 침해사고가 발생했을 때, 가장 먼저 무엇을 확인해야 할까요?정답은 바로 로그(Log) 파일입니다.이번 글에서는 보안 전문가들이 침해사고(Incident)가 발생했을 때 가장 먼저 확인하는 로그 파일을 소개하고, 로그 파일별 역할, 확인 포인트, 그리고 보안 위협 대응 팁까지 정리해드리겠습니다.✅ 침해사고 시 로그 확인이 중요한 이유로그는 마치 CCTV와도 같습니다.누가, 언제, 어디서, 무엇을 했는지 시간순으로 기록되어 있어, 침해 흔적을 추적할 수 있어요.예시 상황내부 직원이 중요 파일을 무단 복사했다? → 시스템 이벤트 로그외부에서 악성 IP가 접근했다? → 방화벽 로그웹사이트가 해킹되었다? → 웹 서버 접근 로그침해사고 발생 시 가장 먼저 확인해야 .. IT/보안 2025. 4. 16.
APT 공격이란? APT 공격의 특징과 대응 방법 🔍 APT 공격이란 무엇인가요?APT(Advanced Persistent Threat, 고도 지속 위협)는 단순한 해킹과는 다릅니다. 일반적인 해킹이 빠르게 침입하고 빠져나가는 게릴라전이라면, APT는 정찰부터 내부 점령까지 계획된 첩보전에 가깝습니다.APT 공격은 보통 정부기관, 대기업, 방산업체, 인프라 시스템을 타깃으로 하며, 금전보다 기밀 정보 탈취나 장기적 침투 목적이 더 큽니다.APT 공격의 핵심 특징 특징 설명 지능적(Advanced)최신 기술과 사회공학적 수법을 결합해 보안 시스템 우회지속적(Persistent)한 번 침입에 성공하면 수개월~수년간 은밀히 활동위협(Threat)단순한 악성코드가 아닌, 조직적인 공격자 그룹의 위협🔁 APT 공격의 6단계[1] 정찰(Reconnaissan.. IT/보안 2025. 4. 16.
반응형