본문 바로가기

공급망공격8

🧨 오픈소스도 안전지대는 아니다 – ‘로컬 패치 감염’이라는 새로운 위협 최근 오픈소스 생태계를 겨냥한 새로운 유형의 소프트웨어 공급망 공격이 발견되었습니다. 이 공격은 단순히 악성 패키지를 유포하는 수준을 넘어, 사용자의 로컬 환경에 이미 설치되어 있는 정상적인 소프트웨어 파일을 조작하는 방식으로 진행됩니다.이른바 ‘독성 패치(Poisoned Patch)’ 기법으로 불리는 이 공격은, 패키지를 설치한 시점부터 사용자도 모르게 정상 라이브러리 내부 파일을 교체하여 악성 기능을 삽입합니다. 가장 큰 문제는, 이 악성 패키지를 삭제하더라도 이미 감염된 파일은 원복되지 않는다는 점입니다.🧪 실제 사례: 인기 이더리움 라이브러리를 겨냥한 공격공격자는 ethers-provider2라는 이름의 악성 npm 패키지를 유포했습니다.이 패키지는 설치되자마자 로컬 시스템 내에 존재하는 eth.. 2025. 4. 15.
GitHub 리포지토리를 악용한 대규모 WordPress 자격 증명 유출 사건: 공급망 보안의 허점과 교훈 최근 1년간 진행된 공급망 공격으로 인해 39만 개 이상의 WordPress 자격 증명이 손상되었습니다.SC World이 공격은 주로 가짜 개념 증명(Proof of Concept, PoC) 익스플로잇을 활용한 피싱 캠페인을 통해 수천 명의 학계 연구자와 보안 전문가를 표적으로 삼았습니다. 공격 개요이 공격은 'MUT-1224'로 명명되었으며, 이는 '신비로운 출처 불명의 위협(Mysterious Unattributed Threat)'의 약자입니다. 전 세계 8억 개 이상의 WordPress 사이트 중 일부에 해당하지만, 침투 테스터와 위협 연구원 등 보안 전문가뿐만 아니라 불법적으로 자격 증명을 취득한 위협 행위자들도 표적으로 삼았다는 점에서 주목할 만합니다.공격 방법Datadog Security La.. 2024. 12. 20.
클라우드 기반 공격의 거의 절반이 자격증명으로 인해 발생한다 클라우드 공격 증가: 약한 자격 증명이 주요 원인최근 발표된 보고서에 따르면, 클라우드 서비스에 대한 공격이 급증하고 있으며, 이 중 상당수가 약한 자격 증명을 악용한 것으로 나타났습니다.해커들은 취약한 비밀번호와 관리되지 않는 액세스 권한을 통해 클라우드 인프라에 침투하고,민감한 데이터를 탈취하거나 서비스 중단을 초래할 수 있습니다.주요 공격 사례 및 방법약한 비밀번호 사용: 해커들은 사전 공격(Dictionary Attack)과 크리덴셜 스터핑(Credential Stuffing) 같은 기법을 사용해 약한 비밀번호를 손쉽게 크랙합니다. 이러한 공격은 간단한 비밀번호를 사용하거나 비밀번호를 재사용하는 경우에 특히 취약합니다.관리되지 않는 액세스 권한: 많은 기업들이 액세스 권한을 적절히 관리하지 않아,.. 2024. 7. 22.