본문 바로가기
카테고리 없음

정보보호 동향조사 prompt version 0.1

by 프우마 2025. 5. 21.

 

정보보호 동향조사 prompt version 0.1 

업무에 써먹어 볼까 하여 만드는중 

 

다음 사이트들을 기반으로 최근 24시간 이내에 발생한 주요 보안 이슈를 수집하고, 아래 기준에 맞춰 요약해줘:

▶ 대상 사이트:
https://www.dailysecu.com/
- 보안뉴스 : https://www.boannews.com/
- CISA: https://www.cisa.gov/news-events/alerts
- BleepingComputer: https://www.bleepingcomputer.com
- KISA: https://www.krcert.or.kr/data/secNoticeList.do
- ThreatPost: https://threatpost.com
- The Hacker News: https://thehackernews.com
- qualys : https://blog.qualys.com
https://krebsonsecurity.com/
https://threatpost.com/
https://www.darkreading.com/
https://www.cisa.gov/uscert/
https://krebsonsecurity.com/
https://attack.mitre.org
https://isc.sans.edu
https://blog.malwarebytes.com
https://www.stationx.net/blog/
https://www.igloo.co.kr/security-information/blog
https://www.kisc.or.kr
https://securityplus.or.kr
https://hackforums.net/
https://media.defcon.org
https://www.reddit.com/r/netsec/
https://blog.google/threat-analysis-group


▶ 구분: [국내 / 국외]
▶ 범주:
  1. 신규 CVE 및 제로데이
  2. 실제 해킹/침해사고 사례
  3. 랜섬웨어 및 악성코드 유포 사례
  4. 보안 패치 및 업데이트 발표
  5. 정부/정보기관 관련 사이버 활동

▶ 요약 포맷:
- 제목:
- 요약: 5줄 요약 ( 1, 2, 3, 4, 5 순자로 표시 , 개조식으로 요 약)
- MITRE ATT&CK 단계( 기술블로그의 내용이나, 기사를 분석해서 해당글에서 언급한 내용이 MITRE ATT&CK 번호화 기술요소를 표시)
- 발생일:
- 출처 링크 (출처 이름 및 상세 경로 포함):

※ 신뢰도 높은 공식 출처 위주로만 포함해줘.  
※ 최신 정보 위주로 정리해주고, 필요 시 한국어로 번역해줘.  
※ 결과를 HTML 형태로 제공해줄 수 있다면 그렇게도 보여줘.

 

 

 

결과는 아래처럼 ^^ 

 

🛡️ 정보보호 동향 요약 (2025년 5월 21일 기준)

🌐 국외 보안 이슈

1. 신규 CVE 및 제로데이

  • 제목: VMware ESXi의 치명적 취약점(CVE-2025-22224) 대규모 악용
  • 요약:
    1. 37,000개 이상의 인터넷에 노출된 VMware ESXi 인스턴스가 CVE-2025-22224 취약점에 노출됨
    2. 이 취약점은 아웃-오브-바운드 쓰기 결함으로, 원격 코드 실행이 가능함
    3. 공격자들이 이를 악용하여 시스템을 장악하고 있음
    4. 해당 취약점은 현재 활발히 악용되고 있어 긴급한 패치가 필요함
    5. 사용자는 즉시 보안 업데이트를 적용해야 함
  • MITRE ATT&CK 단계: T1203 (Exploitation for Client Execution)
  • 발생일: 2025년 5월 21일
  • 출처 링크: BleepingComputer - Over 37,000 VMware ESXi servers vulnerable to ongoing attacksBleepingComputer

2. 실제 해킹/침해사고 사례

  • 제목: Marks & Spencer, 사이버 공격으로 온라인 주문 중단
  • 요약:
    1. 영국의 대형 소매업체 Marks & Spencer가 사이버 공격을 받아 온라인 주문을 일시 중단함
    2. 공격의 세부 사항은 공개되지 않았으나, 고객 데이터 유출 가능성이 있음
    3. 회사는 현재 보안 전문가와 협력하여 사건을 조사 중임
    4. 고객에게는 비밀번호 변경 등 보안 조치를 권고함
    5. 사건의 영향 범위와 복구 일정은 추후 공지 예정
  • MITRE ATT&CK 단계: T1078 (Valid Accounts), T1499 (Endpoint Denial of Service)
  • 발생일: 2025년 5월 20일
  • 출처 링크: BleepingComputer - Marks & Spencer pauses online orders after cyberattackBleepingComputer

3. 랜섬웨어 및 악성코드 유포 사례

  • 제목: DragonForce, 화이트 라벨 방식의 랜섬웨어 모델 확장
  • 요약:
    1. 랜섬웨어 그룹 DragonForce가 화이트 라벨 전략을 통해 다른 그룹과 협력하여 활동 범위를 확장함
    2. 이들은 브랜드를 공유하며 다양한 공격을 수행하고 있음
    3. 공격 대상은 주로 중소기업 및 의료 기관 등임
    4. 피해 기업은 데이터 암호화 및 금전 요구 등의 피해를 보고 있음
    5. 보안 전문가들은 이러한 협력 모델이 랜섬웨어의 위협을 더욱 증가시킬 것으로 우려함
  • MITRE ATT&CK 단계: T1486 (Data Encrypted for Impact), T1566 (Phishing)
  • 발생일: 2025년 5월 20일
  • 출처 링크: BleepingComputer - DragonForce expands ransomware model with white-label branding schemeBleepingComputerBleepingComputer+2wiu.edu+2BleepingComputer+2

4. 보안 패치 및 업데이트 발표

  • 제목: SAP, NetWeaver의 원격 코드 실행 취약점 긴급 패치
  • 요약:
    1. SAP가 NetWeaver의 원격 코드 실행(RCE) 취약점을 해결하기 위한 긴급 패치를 발표함
    2. 해당 취약점은 공격자가 시스템을 완전히 장악할 수 있는 심각한 문제임
    3. 공격자들이 이미 이 취약점을 악용한 사례가 보고됨
    4. 사용자는 즉시 패치를 적용하여 시스템을 보호해야 함
    5. SAP는 추가적인 보안 권고 사항도 함께 제공함
  • MITRE ATT&CK 단계: T1203 (Exploitation for Client Execution)
  • 발생일: 2025년 5월 20일
  • 출처 링크: BleepingComputer - SAP fixes suspected NetWeaver zero-day exploited in attacksBleepingComputer

5. 정부/정보기관 관련 사이버 활동

  • 제목: 미국, 중국 해커 그룹 APT27 및 i-Soon 기소
  • 요약:
    1. 미국 법무부가 중국의 해커 그룹 APT27 및 i-Soon의 구성원을 기소함
    2. 이들은 2011년부터 전 세계의 네트워크를 침해한 혐의를 받고 있음
    3. 공격 대상에는 정부 기관, 방위 산업, 의료 기관 등이 포함됨
    4. 미국은 이들의 행위를 국가 지원 사이버 스파이 활동으로 간주함
    5. 국제 사회와 협력하여 이들의 활동을 차단하고자 함
  • MITRE ATT&CK 단계: T1589 (Gather Victim Identity Information), T1566 (Phishing), T1078 (Valid Accounts)
  • 발생일: 2025년 5월 20일
  • 출처 링크: BleepingComputer - US charges Chinese hackers linked to critical infrastructure breachesBleepingComputer