주요 뉴스
2026년 03월 12일
Mac 개발자 노린 ‘오픈클로’ 사칭 npm 패키지 확산…키체인·클라우드 자산 ‘초토화’
최근 발견된 악성 npm 패키지인 '@openclaw-ai/openclawai'는 인기 AI 프로젝트 '오픈클로'를 사칭하여 맥 시스템의 키체인과 클라우드 자격 증명을 탈취하는 고도화된 공격을 감행하고 있습니다. 이 패키지는 원격 제어 트로이목마인 '고스트로더'를 유포하며, 사용자 허가 없이 악성 자바스크립트 명령을 실행합니다. 특히, 가짜 아이클라우드 인증창을 통해 시스템 비밀번호를 가로채고, 이후에는 주요 브라우저의 쿠키와 기업용 클라우드 자격 증명까지 탈취합니다. 이러한 공격은 맥OS 환경에서 오픈소스 패키지를 활용하는 국내 IT 기업 및 스타트업에 심각한 위협이 될 수 있습니다. 따라서, 개발자들은 보안 강화와 함께 신뢰할 수 있는 소스에서만 패키지를 설치하는 등의 예방 조치를 취해야 할 필요성이 절실합니다.
2026년 03월 12일
증선위, ‘패가망신 1호’ 사건 병원장·학원장 검찰 고발
금융당국이 대규모 주가조작 사건을 적발하고 관련자들을 검찰에 고발했습니다. 증권선물위원회는 최근 회의에서 병원장과 학원장 등 11명과 4개 법인을 자본시장법 위반 혐의로 고발했다고 밝혔습니다. 조사 결과, 이들은 거래량이 적은 종목을 조작 대상으로 삼아 1천억 원 이상의 시세조종 자금을 마련한 것으로 드러났습니다. 합동대응단은 지급정지 조치와 압수수색을 통해 범죄행위를 중단시키고 피해 규모의 확산을 차단했습니다. 이러한 조치는 금융시장의 신뢰를 회복하고 투자자 보호를 위한 필수적인 대응으로, 향후 유사 사건의 재발 방지를 위해 더욱 강화된 감시와 규제가 필요함을 시사합니다.
2026년 03월 12일
“북한 IT 위장취업자, PC 1대로 가짜 신분 5개 관리”
북한 IT 노동자들이 해외 정보기술(IT) 기업에 위장 취업하기 위해 최대 5개의 가짜 신분을 관리하고 있다는 조사 결과가 발표됐다. 통합 보안 전문기업 로그프레소는 이들의 활동을 추적한 보고서를 통해, 딥웹과 다크웹에서 유출된 악성코드 감염 로그를 분석하여 위장 취업 운영 조직의 구조를 밝혀냈다. 이들은 동일한 기기에서 서로 다른 이메일 계정과 활동 내역을 사용하며, 한국어 환경 설정이 드러나는 등 위장 신분의 배후를 식별할 수 있는 단서가 존재한다. 로그프레소는 이러한 위장 취업이 기업 내부 시스템에 대한 초기 침투 벡터로 악용될 수 있다고 경고하며, 기업과 채용 플랫폼이 채용 단계에서 다차원 검증 체계를 강화해야 한다고 강조했다. 링크드인 및 깃허브 활동 이력 교차 검증, 화상 면접을 통한 실존 인물 확인 등 구체적인 방안이 필요하다는 점이 부각되고 있다. 이러한 조치가 이루어지지 않을 경우, 공급망 공격이나 정보 탈취와 같은 더 큰 보안 위협으로 이어질 수 있다.
2026년 03월 12일
[단독] 언더아머 해킹, 이메일 54만개 유출…침투 경로는 ‘깜깜이’
스포츠웨어 기업 언더아머에서 발생한 사이버 침해 사고로 인해 국내 이용자 이메일 54만여 개가 유출된 것으로 확인되었습니다. 이 사고는 지난해 11월에 발생했으나, 언더아머는 약 3개월간 이를 인지하지 못했습니다. 외부의 무단 침입자가 직원 계정을 도용해 보안 FTP 서버에 접근한 것으로 보이며, 공격 경로는 아직 파악되지 않았습니다. 언더아머는 보안 체계를 강화하고, 개인정보 제공을 요구하는 의심스러운 연락에 주의할 것을 당부했습니다. 이번 사건은 기업의 정보 보호 시스템의 필요성을 다시 한번 일깨워 주며, 향후 개인정보보호위원회의 조사를 통해 유출 규모가 확정될 예정입니다. 이러한 사건을 예방하기 위한 강력한 보안 대책이 절실히 요구됩니다.
2026년 03월 11일
세일즈포스 클라우드 노린 데이터 탈취 공격 확산…샤이니헌터스 “수백 개 기업 침해” 주장
최근 기업용 클라우드 CRM 플랫폼에서 데이터 탈취 시도가 증가하면서 보안 업계의 경계가 높아지고 있습니다. 특히 세일즈포스 환경에서 잘못된 접근 권한 설정으로 인해 외부 공격자에게 노출될 위험이 커지고 있습니다. 공격자들은 ‘익스피리언스 클라우드’의 게스트 사용자 권한을 악용해 내부 데이터에 접근하려 하고 있으며, 이로 인해 기업들은 긴급한 보안 점검이 필요합니다.
세일즈포스는 고객들에게 게스트 사용자 권한을 최소화하고, 외부 접근을 비공개로 설정할 것을 권고하고 있습니다. 또한, API 접근 권한을 제거하고, 사용자 셀프 등록 기능을 비활성화하는 등의 조치를 강조하고 있습니다. 이번 사건은 클라우드 설정 오류가 얼마나 큰 보안 문제로 이어질 수 있는지를 잘 보여줍니다. 따라서 기업들은 접근 권한 관리와 로그 모니터링을 철저히 해야 하며, 작은 설정 실수 하나가 수백 개 기업의 데이터 노출로 이어질 수 있음을 명심해야 합니다.
2026년 03월 11일
솔라윈즈·이반티·워크스페이스원 관리 시스템 보안 비상
미국 사이버보안 및 인프라 보안국(CISA)은 최근 기업 IT 관리 시스템에서 발견된 3건의 보안 취약점을 'KEV' 목록에 추가하며 경고를 발령했다. 이 취약점들은 옴니사 워크스페이스 원 UEM, 솔라윈즈 웹 헬프 데스크, 이반티 엔드포인트 매니저에서 발견되었으며, 특히 솔라윈즈의 취약점은 이미 공격에 활용되고 있는 것으로 분석된다. 공격자들은 이러한 관리 시스템을 통해 내부 네트워크에 침투하고, 민감한 정보를 탈취할 수 있는 경로를 확보할 수 있다.
CISA는 이러한 취약점들이 기업 네트워크 보안에 심각한 영향을 미칠 수 있다고 강조하며, 보안 패치의 신속한 적용과 모니터링 강화를 촉구하고 있다. 전문가들은 관리 시스템의 접근 통제와 로그 모니터링을 강화하여 이상 활동을 조기에 탐지하는 것이 필수적이라고 지적한다. 따라서, 해당 솔루션을 사용하는 기업과 기관은 즉각적인 대응이 필요하다.