본문 바로가기
요즘IT이슈

7.3Tbps DDoS부터 크롬 0-Day, MFA 우회 해킹까지! 이번 주 사이버 보안 핵심 요약

by chuyj15 2025. 6. 24.
728x90
반응형
SMALL

 

 

보안사고는 꼭 영화 같은 장면으로 시작되진 않아요.

가끔은 느려지는 시스템, 이상한 로그, 잠깐의 멈춤 같은 ‘소소한 문제’처럼 보이다가 나중에 큰 사고로 이어지기도 하죠.

우리가 못 본 신호는 없었을까요? 이번 주에도 조용히 스며드는 위험 신호들이 곳곳에서 포착됐습니다.

오늘은 이슈가 많았던 이번 주 사이버 보안 뉴스를 한 눈에 정리해드릴게요.

보안 담당자 분들, 일반 사용자 분들 모두 꼭 알아두셔야 할 내용이 가득합니다.


⚡ 이번 주의 위협!

클라우드플레어, 사상 최대 DDoS 공격 차단 (7.3Tbps)

클라우드플레어가 자동으로 7.3Tbps 규모의 DDoS 공격을 막아냈어요.

무려 45초 동안 37.4TB의 트래픽이 쏟아졌고, 161개국의 122,145개 IP에서 공격이 발생했답니다.

주로 브라질, 베트남, 중국, 인도네시아 등이 주요 발원지였어요.

이 정도면 정말 전쟁 수준이죠. 내 서버가 갑자기 느려진다면? 단순 트래픽 문제 아닐 수도 있어요.


🧨 주목해야 할 사이버 공격

1. 크롬 0-Day 공격 (CVE-2025-2783)

'TaxOff'이라는 공격자가 구글 크롬 취약점을 이용해 러시아 기관을 해킹했어요.

현재는 패치가 완료되었지만, 또 다른 제로데이 공격에 사용된 Yandex 브라우저 취약점도 함께 연계된 사례로 주의가 필요해요.

2. MFA 우회 공격 (러시아 해커 그룹 UNC6293)

Gmail 사용자들을 속여 '앱 비밀번호'를 받는 방식으로 MFA( 다중 인증 )를 우회했어요. 미국 국무부를 사칭해 몇 주간 신뢰를 쌓고, 결국 사용자가 직접 비밀번호를 생성해 넘기게 만드는 사회공학 기반 공격입니다.

3. 안드로이드 뱅킹 트로이목마 ‘Godfather’

가짜 앱으로 가상환경을 만든 후, 진짜 앱을 실행한 척하면서 사용자의 PIN, 계좌 정보 등을 탈취해요.

새로운 방식이라 탐지가 더 어려워졌어요.


🛰 중동 지역 사이버 전쟁 격화

이스라엘-이란 간 군사 충돌 이후, 양국을 겨냥한 해킹전이 본격화됐습니다.

‘Predatory Sparrow’ 같은 해킹 그룹이 이란 은행과 암호화폐 거래소를 해킹했고, 이란 측도 이스라엘 인프라를 공격했어요.

실제 전쟁의 시작 전, 사이버 공격이 먼저 일어나는 시대라는 걸 보여주고 있어요.


🧩 이번 주의 CVE 주의 리스트

소프트웨어 취약점은 해커들의 ‘열쇠’예요. 아래는 이번 주 꼭 체크해야 할 주요 CVE들입니다.

  • Sitecore XP 관련: CVE-2025-34509~34511
  • 리눅스 커널 취약점: CVE-2025-6018~6020
  • Citrix, Veeam, ASUS, Progress Telerik 등 주요 시스템 포함
  • 최근 가장 이슈인 Grafana Ghost (CVE-2025-4123)는 46,000개 이상의 인스턴스가 아직도 취약 상태입니다.

👉 소프트웨어는 항상 최신 버전으로! 자동 업데이트도 좋은 방어입니다.


🌎 주요 글로벌 보안 소식

  • 북한 해커, 딥페이크로 암호화폐 직원 속여 악성코드 유포
  • BitoPro 해킹 사건, 북한 라자루스 소행으로 밝혀져 (1100만 달러 탈취)
  • CoinMarketCap 해킹: '지갑 인증 팝업' 통해 가짜 API로 자산 탈취
  • jQuery Migrate 라이브러리 악용한 공급망 공격 확인
  • 테슬라 전기차 충전기 해킹 시연 – 펌웨어 다운그레이드로 코드 실행
  • North Korea 스마트폰, 5분마다 스크린샷 자동 저장 기능 탑재된 것으로 밝혀져

🛡 이번 주 보안 꿀팁

SCCM을 통한 도메인 장악 위험… 어떻게 막을까?

Microsoft SCCM( System Center Configuration Manager )은 편리한 시스템 관리 툴이지만, 잘못 설정하면 내부 네트워크 전체가 뚫릴 수 있어요.
SCCM : 기업이나 조직의 컴퓨터들을 중앙에서 관리할 수 있도록 도와주는 도구

🔐 보안 팁:

  • NTLM 비활성화하고 SMB 서명 활성화
  • 클라이언트 푸시용 계정은 최소 권한만 부여
  • SCCM 서버를 별도 VLAN에 배치하고 방화벽으로 보호
  • 로컬 관리자 계정은 LAPS 또는 gMSA로 관리
  • SCCM 콘솔은 일반 PC에서 실행 ❌, 전용 보안 시스템에서만 실행 ⭕


📌 마무리하며

요즘 해커들은 새로운 공격보다는 '익숙한 기술의 재활용'을 더 좋아해요. 우리가 바빠서 못 본 틈을 노리죠.
이번 주 정리 내용이 “아, 우리 환경도 저거랑 비슷한데?” 싶다면, 지금 바로 점검해보세요.
그리고 이 글을 팀원, 지인, IT 관리자에게 공유해주세요. 한 명이 놓친 작은 신호가, 조직 전체의 리스크가 될 수 있으니까요!


📢 도움이 되셨다면 좋아요❤️와 댓글 남겨주시고
더 많은 보안 이슈는 저희 블로그에서 계속 소개할게요!

 

#사이버보안 #보안뉴스 #해킹이슈 #DDoS공격 #제로데이 #MFA우회 #트로이목마 #암호화폐보안 #정보보호 #IT보안 #기업보안 #네트워크보안 #SCCM보안 #보안상식 #랜섬웨어 #보안취약점

728x90
반응형
LIST