국내외 주요 보안 이슈를 매일 정리합니다. 취약점, 해킹 사고, 새로운 공격 기법을 빠르게 파악하세요.
러시아 연계 해킹조직 APT28이 2025년 9월부터 PRISMEX 악성코드 세트를 활용한 공격을 지속하고 있다. 공격 대상은 우크라이나 중앙행정부·국방부·기상기관, 폴란드 철도, 루마니아·슬로베니아·튀르키예 해운·운송, 슬로바키아·체코 탄약 지원체계, NATO 관련 조직 등 광범위하다.
스테가노그래피(PNG 이미지 내 악성코드 은폐), COM 하이재킹, 정상 클라우드 서비스(Filen.io) C2 악용, CVE-2026-21509·CVE-2026-21513 제로데이(공개 2주 전부터 준비)를 결합한 다단계 고도화 기법을 사용한다. 정보 탈취뿐만 아니라 시스템 파일 삭제(와이퍼) 기능도 확인되어 운영 체계 마비를 목표로 하는 것으로 분석된다.
Google이 Chrome의 웹GPU 컴포넌트 Dawn에서 발견된 Use-After-Free 취약점 CVE-2026-5281을 긴급 수정했다. 이미 실제 공격에 활용 중인 제로데이로, 브라우저 강제 종료·악성코드 실행·시스템 권한 탈취가 가능하다.
Chrome 및 Edge, Brave, Opera, Vivaldi 등 모든 크로미엄 기반 브라우저가 영향받는다. 패치 버전: Windows/Mac 146.0.7680.177~178, Linux 146.0.7680.177. 즉시 업데이트 필수.
인터넷에 노출된 Rockwell Automation(Allen-Bradley) PLC 3,891대가 이란 연계 해킹 그룹의 공격을 받았다. 전 세계 노출 장치 5,219개 중 74.6%가 미국에 집중되어 있으며, 셀룰러 모뎀 사용 현장 장치가 집중 표적이 됐다. FBI는 장치 프로젝트 파일 추출 및 HMI/SCADA 데이터 조작, 운영 중단 및 재정 손실이 발생했음을 확인했다.
권고: 방화벽으로 PLC 인터넷 차단, MFA 적용, 미사용 서비스 비활성화, 펌웨어 최신 업데이트 유지.
공격자들이 CPUID의 API에 접근하여 CPU-Z·HWMonitor 공식 웹사이트 다운로드 링크를 변조했다. 트로이목마화된 HWiNFO_Monitor_Setup 설치 파일(러시아어 Inno Setup 래퍼, Tedy/Artemis 트로이목마)이 약 6시간(4월 9~10일) 동안 배포됐으며, VirusTotal 기준 20개 백신 엔진에서 탐지된다. CPUID는 수정 완료 후 정상 버전을 재배포 중이다. 해당 기간 다운로드 사용자는 파일 해시 확인 및 시스템 점검 필요.
Axios 유지관리자의 NPM 계정이 탈취되어 악성 버전(1.14.1, 0.30.4)이 배포됐다. 공격자는 이메일 변경 후 기존 인증 토큰을 악용하고 GitHub Actions 검증을 우회했다. 'plain-crypto-js' 4.2.1의 postinstall 스크립트로 설치 시 자동 실행되며, macOS(AppleScript), Windows(PowerShell+VBScript), Linux(Python RAT) 등 멀티플랫폼 원격제어 악성코드를 배포한다.
권고: 악성 버전 즉시 확인 후 안전 버전 다운그레이드, 인증 정보 전면 교체, 통신 기록 점검.
위협 그룹 Storm-2755가 캐나다 기업 직원 계정을 탈취한 후 급여 수취 정보를 변조하여 급여를 공격자 계정으로 이체하는 캠페인을 진행 중이다. Microsoft 위협 인텔리전스 보고서로 공개됐다.
권고: 급여 시스템 MFA 적용, 급여 정보 변경 시 추가 본인 확인 절차 강화.
Google이 Chrome 147에서 60개 취약점을 일괄 수정했다. WebML 컴포넌트의 크리티컬 취약점 2개가 포함되며 익명 연구자에게 총 $86,000의 버그바운티가 지급됐다. 즉시 업데이트 권고.
| 구분 | 내용 |
|---|---|
| 🔴 긴급 패치 | Chrome CVE-2026-5281 (제로데이, 즉시 업데이트), Chrome 147 (60개 취약점) |
| 🟠 진행 중 공격 | 이란 → 미국 PLC 3,891대, APT28 PRISMEX → 우크라이나·NATO, Storm-2755 → 캐나다 급여 탈취 |
| 💰 대형 사고 | CPUID 공급망 침해 (CPU-Z/HWMonitor), Axios NPM 공급망 공격 |
| 🦠 악성코드 | PRISMEX (스테가노그래피+와이퍼), CPUID 트로이목마 (Tedy/Artemis), Axios RAT (크로스플랫폼) |
| 🔵 연구/경고 | CISA KEV 10억 건 분석: 대부분 취약점은 패치 전에 이미 악용됨 |
📅 다음 업데이트: 2026-04-11
📌 보안 뉴스 소스: 보안뉴스, 데일리시큐, BleepingComputer, SecurityWeek, Krebs on Security