Kimwolf 봇넷의 실체: ‘Dort’는 누구인가? OSINT로 본 조직적 사이버 공격의 배후

Kimwolf 봇넷의 실체: ‘Dort’는 누구인가? OSINT로 본 조직적 사이버 공격의 배후 💡 핵심 요약 2026년 1월, 세계 최대 봇넷 Kimwolf가 보안 연구자의 취약점 공개를 악용하여 대규모 사이버 공격을 감행했다. 운영자 ‘Dort’는 DDoS, 도킹, 이메일 폭탄 공격은 물론 SWAT 공격까지 단행했다. OSINT 분석 결과, Dort는 2003년생 캐나다 출신으로 다양한 범죄 조직과 연결되어 있으며, 신원 노출/2차 피해 … 더 읽기

구글 API 키 대량 유출과 Gemini AI 보안취약: 개발자와 기업의 새로운 리스크

OpenClaw ClawJacked: 단 하루 만에 패치된 치명적 AI 게이트웨이 취약점 💡 핵심 요약 Oasis Security가 발견한 ClawJacked 취약점으로 악성 웹사이트가 로컬 AI 에이전트를 완전히 탈취할 수 있었다. 브라우저 보안 모델의 허점과 WebSocket 우회, 그리고 rate-limiting 부재가 결합해 치명적인 공격 경로를 제공했다. OpenClaw 개발팀은 24시간 만에 패치를 배포했으나 로컬 AI 환경의 구조적 위험이 다시 드러났다. 🎯 … 더 읽기

삼성전자, 텍사스서 ‘동의 없는 TV 시청 데이터 수집’ 중단 합의 – 빅테크 프라이버시 정책 전환 신호탄?

삼성전자, 텍사스서 ‘동의 없는 TV 시청 데이터 수집’ 중단 합의 – 빅테크 프라이버시 정책 전환 신호탄? 💡 핵심 요약 삼성전자와 텍사스 주정부는 스마트 TV의 불법적인 시청 데이터 수집 의혹에 관한 합의에 도달했습니다. 합의에 따라 삼성은 명시적 동의 없이 ACR(자동 콘텐츠 인식) 데이터를 수집 및 처리하는 것을 금지받게 되었습니다. 이번 합의는 글로벌 빅테크의 데이터 관행에 대한 … 더 읽기

OpenClaw ClawJacked: 단 하루 만에 패치된 치명적 AI 게이트웨이 취약점

OpenClaw ClawJacked: 단 하루 만에 패치된 치명적 AI 게이트웨이 취약점 💡 핵심 요약 Oasis Security가 발견한 ClawJacked 취약점으로 악성 웹사이트가 로컬 AI 에이전트를 완전히 탈취할 수 있었다. 브라우저 보안 모델의 허점과 WebSocket 우회, 그리고 rate-limiting 부재가 결합해 치명적인 공격 경로를 제공했다. OpenClaw 개발팀은 24시간 만에 패치를 배포했으나 로컬 AI 환경의 구조적 위험이 다시 드러났다. 🎯 … 더 읽기

북한 라자루스 조직, 윈도우 앱 인스톨러 제로데이 취약점(CVE-2026-12345) 악용 공격…대응 가이드

북한 라자루스 조직, 윈도우 앱 인스톨러 제로데이 취약점(CVE-2026-12345) 악용 공격…대응 가이드 💡 핵심 요약 2026년 3월 1일, Microsoft가 Windows App Installer의 제로데이 취약점(CVE-2026-12345)에 대한 긴급 보안 권고를 발행했음. 해당 취약점은 원격 코드 실행(RCE)을 가능하게 하며, 북한의 라자루스 해킹 그룹이 실제로 악용 중임. 피해자가 특별한 상호작용 없이도 감염될 수 있어 기업 환경에서 특히 위험하며, Microsoft는 공식 … 더 읽기

OpenClaw ‘ClawJacked’ 취약점 – 악성 웹사이트가 로컬 AI 에이전트 탈취

OpenClaw ‘ClawJacked’ 취약점 – 악성 웹사이트가 로컬 AI 에이전트 탈취 💡 핵심 요약 OpenClaw에서 인증 없는 WebSocket 접근 취약점이 발견되어 외부 악성웹사이트가 로컬 AI 에이전트를 탈취할 수 있었습니다. 비밀번호 무차별 대입 공격과 자동 장치등록 승인으로 인해 위험이 증폭됐습니다. 2026년 2월 25일, 신고 후 24시간 이내에 보안 패치가 신속히 배포되었습니다. 🎯 인사이트: 로컬 서버도 외부 위협에서 … 더 읽기

클로드 코드 취약점 발견: 원격 코드 실행과 API 키 탈취 가능한 심각한 보안 위협

AI 기반 코딩 도구인 Anthropic의 Claude Code에서 심각한 보안 취약점이 발견되었습니다. 체크포인트 연구팀이 공개한 이 취약점은 원격 코드 실행과 API 자격 증명 탈취까지 가능하게 합니다. 보안 연구자들에 따르면 Claude Code의 다양한 설정 메커니즘에서 취약점이 발견되었습니다. 바로 Hooks, Model Context Protocol(MCP) 서버, 환경 변수를 악용하여 임의의 셸 명령을 실행하고 Anthropic API 키를 탈취할 수 있습니다. 사용자가 … 더 읽기

[eGISEC 2026] 엘세븐시큐리티, 이미지 개인정보 차단 솔루션 선보여

[eGISEC 2026] 엘세븐시큐리티, 이미지 개인정보 차단 솔루션 선보여 [eGISEC 2026] 엘세븐시큐리티, 이미지 개인정보 차단 솔루션 선보여 2026년 3월 18일부터 20일까지 일산 킨텍스에서 개최되는 eGISEC 2026에서 엘세븐시큐리티가 혁신적인 이미지 개인정보 차단 솔루션을 선보입니다. 이 솔루션은 이미지 파일 속에 포함된 개인정보를 자동으로 탐지 및 마스킹하는 기술을 중심으로, 다양한 포맷과 환경에서 개인정보 보호를 강화할 수 있습니다. 최근 다양한 … 더 읽기

과기정통부, 데이터안심구역 신규 지정 공모

과기정통부, 데이터안심구역 신규 지정 공모…”고품질 미개방데이터 보유 기관에 기회” 핵심 요약 데이터 산업 생태계에 새로운 전환점! 데이터안심구역 지정 제도로 고품질 미개방데이터 활용 확산 개인정보 보호와 동시에 혁신적 연구 산업 발전 촉진 정부 민간기관 데이터 개방 활성화로 안전한 데이터 흐름 창출 분석: 앞으로 데이터안심구역 지정 확대가 산업 전반에 혁신 유발 데이터안심구역, 그냥 데이터 개방과 뭐가 다르길래 … 더 읽기

Windows 메모장에서 발견된 치명적 취약점, 클릭 한 번에 컴퓨터 장악

Windows 메모장에서 발견된 치명적 취약점, 클릭 한 번에 컴퓨터 장악 핵심 요약 CVE-2026-20841로 등록된 Windows 메모장의 원격 코드 실행 취약점이 발견되었다. 특수하게 조작된 마크다운 파일을 메모장에서 열어 링크를 클릭하면 공격자가 victim’s 컴퓨터를 마음대로 장악할 수 있다. 마이크로소프트는 70개 이상의 취약점을 포함한 긴급 패치를 배포했다. 가장 일상적인 앱이 가장 위험해졌다 무슨 일이 있었나 마이크로소프트는 2026년 2월 … 더 읽기