구글 패치에 제로데이 포함...암호화폐 대상 공격 꾸준
[보안뉴스 문가용 기자] 작년 한 해 동안 익스플로잇 된 취약점은 총 768개라고 한다. 이는 2023년의 639개보다 20% 증가한 것이며, 한해 공개된 모든 취약점의 1%에 해당한다. 768개 중 23.6%는 취약점이 공개되기 전이나 당일에 익스플로잇 된 ‘제로데이’였다. 제로데이 비율 자체는 2023년 26.8%에 비해 살짝 하락한 것이나 큰 의미는 없다고 보안 업체 벌체크(VulnCheck)는 해석한다. 가장 많은 공격 단체들이 익스플로잇을 하거나 시도한 취약점은 로그4j(Log4j)에서 발견된 CVE-2021-44228이었다. <해커뉴스>

[이미지 = gettyimagesbank]
딥시크(DeepSeek) R1 모델이 시스코의 안전 테스트에서 심각한 문제를 보였다고 한다. 악성 프롬프트 공격에 취약한 것으로, 쉽게 말해 ‘간단히 탈옥시킬 수 있다’는 뜻. 시스코의 로버스트인텔리전스(Robust Intelligence)와 펜실베이니아대학에서 공동으로 진행한 실험에서 탈옥 공격에 100% 성공했다. 메타의 라마3.1-405B가 96% 성공률로 2위를 기록했다. 오픈AI(OpenAI)의 GPT-4o는 86%로 3위, 제미나이 1.5프로는 64%로 4위였다. 테스트는 이미 ‘탈옥용’으로 널리 알려진 프롬프트들을 자동 대입하는 방식으로 진행됐다. 새로운 공격 기법이 동원된 게 아니라는 의미다. <핵리드>
구글이 2월 정기 패치를 진행했다고 한다. 총 48개의 취약점이 해결됐는데, 제로데이 커널 취약점 하나가 포함되어 있었다. 관리 번호는 CVE-2024-53104이며, 고위험군으로 분류됐다. 권한 상승 공격을 가능하게 만든다. 로컬에 접근하는 데에 성공하면 공격 난이도가 낮아진다고 구글은 설명했다. 주목해야 할 또 다른 취약점에는 CVE-2024-45569도 있다. 초고위험도 취약점으로 원격 메모리 변형 공격을 통해 임의 명령을 실행할 수 있게 해 준다. <블리핑컴퓨터>
러시아어 기반 사이버 공격 단체인 크레이지이블(Crazy Evil)이 현재 소셜미디어 플랫폼에서 10개 이상 사기 캠페인을 진행하고 있다고 한다. 이들에게 속은 피해자들은 스틸씨(StealC), 아모스(AMOS), 앤젤드레이머(Angel Drainer)와 같은 멀웨어에 감염되는 중이다. 크레이지이블은 여섯 개의 하위 그룹으로 나뉘어 캠페인을 실시하고 있는데, 대부분 표적형 공격의 양상을 띄고 있다. 암호화폐 산업 내 인플루언서들이 가장 주된 표적인 것으로 분석된다. 정확한 피해 규모는 아직 집계되지 않았다. <시큐리티어페어즈>
미국 사법부가 악명 높은 10대 해커 한 명을 기소했다고 한다. 2021~2023년 사이에 6500만 달러 암호화폐를 탈중앙화(DeFi) 금융 시스템으로부터 훔친 자로, 현재는 성인이다. 캐나다 국적을 가졌고, 이름은 안디안 메제도비치(Andean Medjedovic). 자동 스마트 계약서에서 활용되는 디파이 프로토콜 두 개의 취약점을 익스플로잇 하는 범행을 저질렀다. 여기서 문제가 되는 프로토콜은 카이버스왑(KyberSwap)과 인덱스드파이낸스(Indexed Finance)다. 가짜 신원으로 암호화폐 거래소 계정을 만들려 시도하기도 했다. <사이버뉴스>
[정리=국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>