본문으로 바로가기
블로그
MITRE 매트릭스
용어사전
소개
보안 리포트
>
보안 리포트
최신 사이버 보안 동향과 MITRE ATT&CK 기반 위협 분석 리포트
제로데이 90건, Chrome만 4번: 진짜 위험한 건 패치가 있는데 안 하는 것
Axios npm 하이재킹: 북한이 주간 1억 다운로드 라이브러리에 RAT를 심은 3시간
Thread Hijacking: 새 스레드 없이 기존 실행 흐름을 탈취하는 인젝션 | T1055.003
ACRStealer: 한국 1위 인포스틸러가 샌드박스를 무력화한 4가지 방법
SalatStealer 재분석: AMSI 전량 우회와 DoH C2 은닉의 2만 원짜리 MaaS 인포스틸러
PE Injection: 디스크 없이 메모리에서만 실행되는 프로세스 인젝션 | T1055.002
DLL Injection: 가장 오래되고 가장 많이 쓰이는 프로세스 인젝션 기법 | T1055.001
회사에서 온 이메일이 아니었다: 실제 피싱 5건으로 배우는 판별법
내 비밀번호는 이미 유출됐다: 175억 개 계정 시대의 크리덴셜 보안 점검법
Stuxnet: USB 1개로 이란 원심분리기 1,000대를 파괴한 최초의 사이버 무기
프롬프트 인젝션 540% 급증: SQL Injection과 달리 해결할 수 없는 AI 보안 위협의 실체
프로세스 인젝션: 악성코드 31%가 선택한 MITRE 1위 공격 기법의 12가지 변종 | T1055
Drift Protocol 2.85억 달러 해킹: 가짜 자산과 만료 없는 위임장으로 12분 만에 금고를 비운 북한 해커
Windows ETW 해부: Lazarus가 95개 프로바이더를 끈 커널 텔레메트리의 구조
북한 해커의 AI 무기화: ChatGPT로 RAT를 디버깅하고 Faceswap으로 신분을 위조하는 조직
CISSP 경력 면제 축소: ISC2가 CEH·CISA·OSCP를 목록에서 잘라낸 이유
공격 표면 관리(ASM): Gartner 추정 IT 자산의 40%가 보안팀 시야 밖에 있다
YARA 룰의 내부 구조: 1개 패턴이 Lazarus 백도어를 식별하는 원리
Stryker 사건: 이란 해커가 Microsoft Intune 초기화 버튼으로 8만 대를 날린 3시간
Lazarus의 Medusa 랜섬웨어: 15억 달러를 훔치는 조직이 26만 달러 몸값을 요구한 이유
Active Directory 인증 해부: NTLM·Kerberos·LDAP, 공격자가 노리는 3개의 문
Sigma Rule의 내부 구조: 1개 YAML이 Splunk·Elastic·Sentinel에서 실행되는 원리
DNS 53번 포트의 이중생활: SUNBURST부터 OilRig까지, C2 터널이 되는 구조
세션 토큰 탈취: MFA 이후 시작되는 진짜 공격
Passkey 인증의 내부 구조: 공개키 암호학이 피싱을 차단하는 원리
Trivy 공급망 침해: 보안 스캐너 76개 태그를 무기화한 TeamPCP의 5일
Langflow CVE-2026-33017: 어드바이저리 공개 20시간 만에 뚫린 AI 파이프라인
APT37 Ruby Jumper: USB 1개로 에어갭을 넘은 북한의 6종 악성코드
VPN과 방화벽이 해커의 1순위 표적이 된 이유: 엣지 장비 익스플로잇 T1190
랜섬웨어의 마지막 카드: 78개 그룹이 사용하는 T1486 데이터 암호화 기법 | T1486
APT28의 MSHTML 제로데이: 러시아 GRU가 Windows의 신뢰 경계를 무너뜨린 방법
Interlock의 36일: Cisco 방화벽 제로데이로 기업 네트워크를 장악한 랜섬웨어 작전
Lazarus와 Kimsuky의 58건 공격: 2026년 2월까지 이어진 한국 겨냥 캠페인
Windows 예약 작업: Sandworm이 전력망 공격에 사용한 지속성 기법 | T1053.005
11개월간 방치된 647명의 주민번호: 사랑의열매 유출 사고의 교훈
VPN 하나로 2,695만 건 유출: 제로트러스트가 VPN을 대체하는 이유
RaaS 해부: 랜섬웨어가 월 구독 서비스가 된 구조와 자금 흐름
딥페이크 CEO 사칭: 3초 음성으로 340억 원을 훔친 AI 공격 | T1656
예스24 랜섬웨어: 48억 원을 지불하고도 2개월 뒤 다시 당한 이유
워크넷 4,500만 회 로그인 시도의 정체: 크리덴셜 스터핑이 한국을 노리는 이유 | T1110.004
TLS 핸드셰이크 심층 분석: 1-RTT가 바꾼 암호화 협상의 구조
Scattered Spider의 IT 사칭 전화: 비싱 1통으로 통신사를 장악한 방법 | T1566.004
Lazarus의 가짜 채용 면접: LinkedIn에서 시작된 15억 달러 암호화폐 탈취 | T1566.003
AppleJeus와 NOBELIUM: 링크 1개로 시작된 암호화폐 탈취와 정부 침투 | T1566.002
Andariel의 Word 첨부파일: 한국 방산을 노린 Lazarus 하위 그룹의 침투 경로 | T1566.001
Kimsuky의 딥페이크 군무원증부터 Lazarus의 가짜 면접까지: 피싱 4개 기법 | T1566
CyberStrikeAI: 55개국 FortiGate 600대를 5주 만에 뚫은 AI 해커
Morpheus 랜섬웨어: 18KB 코드가 한국 제조업 CAD 도면을 노렸다
HTTPS 보안의 실체: 자물쇠 아이콘이 보장하는 것과 80%가 모르는 것
HTTP 프로토콜 공격 표면: 파싱 불일치가 만드는 5가지 보안 위협
T1558.003 Kerberoasting 깊이 있는 기술 분석: RC4 암호화가 만든 치명적 약점
Silver Ticket 위조: KDC 없이 5분 만에 서비스 접근하는 원리 | T1558.002
토큰 탈취: OAuth 2.0 기반 인증의 5가지 취약점과 공격 원리 | T1528
MFA를 켜도 뚫린다: OAuth 피싱의 50% 성공률 분석
딥페이크 군무원증: 김수키가 ChatGPT에 98% 정밀도 위조 문서를 요청한 이유
AI 악성코드 LAMEHUG: 284개 탈취 토큰으로 LLM을 무기화한 러시아 해커
HTTP 통신의 구조와 한계: 무상태 프로토콜의 3가지 문제점
API 보안의 현실: OWASP API Security Top 10으로 보는 공격과 방어
Qilin의 한국 공습: 교원 960만 명에서 MBC까지, 2026년 1월의 기록
2026년 2월 Patch Tuesday: 제로데이 6건이 완성하는 킬체인
AI 보이스피싱: 당신의 목소리를 복제하는 데 3초면 충분하다
VoidLink: AI가 1주 만에 만든 88,000줄 클라우드 악성코드의 해부
Golden Ticket 위조: krbtgt 해시 1개로 도메인을 장악하는 원리 | T1558.001
BeyondTrust 원격 지원 취약점: 14개월 만에 같은 구멍이 두 번 뚫린 이유 | CVE-2026-1731
T1558 Kerberos 공격: 5개 티켓 위조 기법으로 Active Directory를 장악하는 원리
브라우저 핑거프린트 위조: 3단계로 네트워크 탐지를 우회하는 원리 | T1036.012
프로세스 인수 덮어쓰기: ps 명령 1줄로 정상 데몬 위장하는 원리 | T1036.011
계정명 위장: admin 1개로 정상 사용자를 사칭하는 원리 | T1036.010
프로세스 트리 조작: fork() 3단계로 부모 추적을 차단하는 원리 | T1036.009
AI 에이전트 보안 위협: OpenClaw에서 발견된 3가지 공격 경로
소프트웨어 공급망 침해로 60만 기업이 피해를 입은 이유 | T1195.002
T1195.001 소프트웨어 의존성 공급망 침해: npm 생태계에 숨은 위협
T1195 Supply Chain Compromise: 11개 APT가 사용하는 공급망 침해 원리
Citrix 정찰에 동원된 63,000개 가정집 IP: IP 차단이 무력해지는 순간
DockerDash: AI 어시스턴트 1개로 Docker 환경을 장악한 공격
매직 바이트 조작: 4바이트로 .exe를 .jpg로 위장하는 원리 | T1036.008
이중 확장자 공격: report.pdf.exe 1개가 문서로 보이는 이유 | T1036.007
Notepad++ 공급망 공격: 업데이트 서버가 악성코드 배포지가 된 6개월
OAuth 2.0 Authorization Code Flow 동작 원리: 비밀번호 없는 인증이 필요한 이유
JWT 동작 원리와 5가지 보안 취약점: 세션의 한계에서 토큰 인증까지
LLMjacking: 17만 대 AI 서버 해킹 사건과 방어 대책
Fortinet 제로데이: 10,000대 방화벽이 뚫린 CVE-2026-24858의 전말
파일명 공백 위장: 공백 255개로 확장자를 숨기는 원리 | T1036.006
Mustang Panda의 CoolClient: PlugX 이후 3가지 새로...
정당한 리소스 이름 위치 일치: 59개 APT가 svchost.exe로 위장하는 원리 | T1036.005
Office 제로데이 긴급 패치: 8년 된 기법이 돌아왔다 | CVE-2026-21509
Pwn2Own 2026: Tesla 해킹, 76개 제로데이로 $100만 상금
Reprompt: Microsoft Copilot 클릭 1번으로 데이터 탈취
DynoWiper: Sandworm이 32,000대 PC로 폴란드 전력망을 공격한 방법
가짜 작업·서비스: 29개 조직이 당한 윈도우 위장 공격 | T1036.004
rundll32 위장: 정상 도구 이름으로 탐지를 우회하는 원리 | T1036.003
유니코드 RLO 공격: 파일명 1글자로 확장자가 뒤집히는 원리 | T1036.002
CVE-2026-20952: Office 미리보기만으로 감염되는 Zero-Click 취약점
SK텔레콤 2324만명 유심 침해 분석: BPFDoor 악성코드의 3년간 잠복
코드 서명 위조: 가짜 인증서로 정상 소프트웨어를 사칭하는 원리 | T1036.001
T1036 위장 공격: APT 그룹이 정체를 숨기는 다양한 기법
쿠팡 해킹 원인 분석: 퇴직자 JWT 키와 순차 ID 취약점이 만든 5개월 탐지 불가
시스템 재부팅 공격: 랜섬웨어가 증거를 인멸하는 방법 | T1529
NotPetya 공격: 세계 최대 물류회사를 멈춘 100억 달러 사이버 테러
레지스트리 악용: Windows 300개 키를 조작하는 공격 원리 | T1112
3.20 사이버테러: 32,000대 PC를 파괴한 북한 다크서울 공격의 전말
네트워크 방화벽 무력화: 엔터프라이즈 방어막을 뚫는 공격 기법 | T1562.013
auditd 무력화: 리눅스 감사 로그 삭제 기법 | T1562.012
가짜 보안 알림 스푸핑: BlackBasta가 EDR 12종을 속이는 방법 | T1562.011
1.25 인터넷 대란: 376바이트 슬래머 웜이 대한민국을 마비시킨 날
T1562.010 다운그레이드 공격: PowerShell 2.0으로 최신 보안을 무력화하는 원리
안전 모드 부팅: EDR 10종이 작동하지 않는 환경을 만드는 원리 | T1562.009
클라우드 로그 변조: APT29가 Purview Audit를 무력화한 이유 | T1562.008
클라우드 방화벽 무력화 공격, 3가지 실제 사례와 탐지법 | T1562.007
IoC 차단 공격: 보안 장비 탐지 지표 6가지를 무력화하는 원리 | T1562.006
Lazarus 그룹 10년 해킹史: 북한 사이버 위협의 진화 과정
방화벽 무력화 공격의 실체: APT28·APT38 사례로 본 침투 전술 | T1562.004
명령 히스토리 삭제 공격 기법: APT38 사례로 배우는 은폐 원리 | T1562.003
Windows Event Logging 비활성화: APT 2개 그룹이 추적을 차단하는 원리 | T1562.002
EDR 우회 공격 12가지 방법: 보안 무력화 기법 | T1562.001
방어 무력화: APT 그룹이 EDR을 끄는 13가지 기술 원리 | T1562
Docker/Kubernetes CLI 악용: 1개 APT가 컨테이너를 탈출하는 원리 | T1059.013
ESXi CLI 공격: VM 수십 대를 5분 만에 마비시키는 방법 | T1059.012
Lua 스크립트 공격: 게임 엔진이 0개 APT에 악용되는 이유 | T1059.011
AutoHotkey 악성코드: 1개 APT가 자동화 도구를 무기화하는 원리 | T1059.010
Cloud API 공격: APT29가 클라우드 환경을 장악하는 원리 | T1059.009
네트워크 디바이스 CLI 공격 기법: APT가 라우터를 장악하는 원리 | T1059.008
JavaScript 악성코드: 더블클릭 1번으로 감염되는 원리 | T1059.007
Python 악성코드: APT37이 선택한 스크립트 공격 원리 | T1059.006
VBA 매크로 악성코드, 45개 APT 그룹이 선택한 이유 | T1059.005
Unix Shell 공격: APT41이 리눅스를 장악하는 방법 | T1059.004
cmd.exe 악용, 71개 APT 그룹의 선택 이유는? | T1059.003
AppleScript 악용: macOS가 0개 APT의 공격 대상이 되는 이유 | T1059.002
PowerShell 악성코드: 83개 APT가 난독화로 숨기는 기법 | T1059.001
스크립트 기반 공격: APT 그룹이 선택한 실행 기법의 원리 | T1059
/etc/shadow 크래킹: 다수의 APT 그룹이 노리는 Linux 비밀번호 해시 | T1003.008
(Proc Filesystem): Linux 메모리에서 자격증명을 탈취하는 다수의 APT 그룹의 선택 | T1003.007
DCSync 공격: 4개 APT 그룹이 도메인 해시를 탈취하는 원리 | T1003.006
캐시된 도메인 자격증명 탈취: 주요 APT 그룹이 오프라인 해시를 크래킹하는 원리 | T1003.005
워터링 홀 공격: 신뢰하는 웹사이트 1개가 수백 명을 감염시키는 이유
사회공학 공격의 심리 해킹 기법: 2025년 방어 전략
자격증명 덤핑 비교: MITRE T1003 3가지 기법 완전 분석
LSA Secrets 탈취: 10개 APT 그룹이 서비스 계정 비밀번호를 노리는 이유 | T1003.004
NTDS 공격: 17개 APT 그룹이 도메인 전체 해시를 탈취하는 원리 | T1003.003
MITRE ATT&CK 프레임워크로 사이버 공격 패턴 14가지 전술 체계적으...
SAM 파일 크래킹: 13개 APT 그룹이 Windows 비밀번호를 탈취하는 원리 | T1003.002
자격증명 덤핑: 56개 APT 그룹이 비밀번호를 탈취하는 8가지 경로 | T1003
LSASS Memory: 42개 APT 그룹이 Windows 자격증명을 탈취하는 원리 | T1003.001