Google Project Zero의 Brendon Tiszka가 Zer0Con 2026에서 DNG·JPEG 이미지 디코더에서 발견한 16건 이상의 취약점을 공개했다. 사용자가 링크를 누르거나 파일을 직접 실행하지 않아도 메시지 수신·미리보기·자동 분석 과정만으로 공격이 시작되는 0-클릭 메커니즘이 핵심이다. 단일 취약점이 아닌 메신저 자동 처리 흐름에서 이미지 디코더 취약점으로 이어지는 연쇄 악용 구조로 삼성 단말기·Android 환경 전반에 영향을 미친다.
대응: 메신저·이미지 처리 기능을 고위험 구간으로 재분류, 이미지 디코더·미디어 라이브러리 정기 점검, 제조사 보안 업데이트 즉시 적용.
3월 10일 Trivy 공급망 공격에서 탈취한 AWS API 키를 이용해 유럽연합 집행위원회 클라우드 환경에 침투했다. 탈취한 키가 다른 EC AWS 계정까지 관리 권한을 보유했고, TruffleHog으로 추가 비밀정보를 수집했으며 기존 계정에 새 액세스 키를 연결해 흔적을 은폐했다. 유로파 웹호스팅 서비스 고객 최대 71곳이 영향을 받았으며 약 2.22GB 데이터(5만 2천 개 외부 이메일 포함)가 유출되어 다크웹에 340GB 규모로 공개됐다.
대응: 공급망 API 키 즉시 교체, AWS CloudTrail 로그 전수 검토, 외부 의존성 라이브러리 비밀정보 스캐닝 강화.
카스퍼스키 시큐리티 네트워크(KSN) 기반으로 분석한 2025년 국내 위협 현황 보고서가 발표됐다. 웹 기반 공격 650만 9,471건(사용자의 17.5% 노출)·로컬 위협 919만 4,755건(30.9% 노출)이 탐지됐다. 브라우저/플러그인 취약점 악용, 드라이브 바이 다운로드, 파일리스 악성코드, USB 기반 웜 전파가 주요 위협 유형으로 확인됐다.
대응: 단일 백신이 아닌 방화벽·안티 루트킷·행동 분석·머신러닝 기반 다층 보안 체계 구축 필수.
Microsoft가 중국 기반 금전 동기 집단 Storm-1175를 Medusa 랜섬웨어 배포자로 공식 연결했다. 초기 접근부터 데이터 탈취·랜섬웨어 배포까지 24시간 내 완료하는 고속 공격 방식을 사용하며, CVE-2026-23760(SmarterMail 제로데이), GoAnywhere MFT 제로데이를 포함해 16개 이상의 n-day 취약점을 연쇄 악용한다. 미국 내 의료·교육·금융 등 300개 이상 중요 기반시설이 피해를 입었으며 영국·호주도 영향권이다.
대응: 경계 자산 노출 현황 즉시 점검, SmarterMail·GoAnywhere MFT·Exchange·ScreenConnect·TeamCity·Ivanti·CrushFTP·BeyondTrust 우선 패치, 보안 소프트웨어 비활성화 시도 감지 체계 구축.
북한 연계 UNC4736(AppleJeus/Labyrinth Chollima)이 "정량 거래 회사"로 위장해 국제 암호화폐 컨퍼런스에서 Drift 기여자들을 직접 대면 접촉하는 6개월 장기 작전을 수행했다. Telegram으로 신뢰를 구축한 뒤 VSCode/Cursor 취약점 악용 악성 저장소와 지갑으로 위장한 악성 TestFlight 앱을 전달했고, 단 12분 만에 $2억 8천만 이상을 탈취했다. 공격 후 Telegram 그룹을 즉시 삭제해 흔적을 제거했다.
대응: Drift 프로토콜 기능 동결, 침해 지갑을 다중서명 프로세스에서 제거, 거래소·브릿지 운영자에 공격자 지갑 플래그 지정.
독일 연방경찰(BKA)이 GandCrab·REvil을 이끈 "UNKN"의 실체인 다닐 막시모비치 슈추킨(31세)의 신원을 공개하고 국제 수배에 나섰다. GandCrab(2018~2019)으로 20억 달러 이상, REvil(2019~2021)로 전 세계 수천억 원을 갈취했으며 독일 내 130건 공격으로 3,500만 유로 이상의 피해를 입혔다. 러시아 체류 추정으로 실제 체포는 불투명하나 신원 공개로 국제 사회 추적 압박이 강화됐다.
대응 의미: REvil은 Kaseya·JBS 등 역대 최대 랜섬웨어 공격의 배후로, 이번 신원 공개는 랜섬웨어 조직에 대한 국제 공조 수사의 중요한 진전.
어제 보고된 FortiClient EMS 인증 우회 취약점(CVE-2026-35616, CVSS 9.1)에 대해 CISA가 KEV 카탈로그에 등재하고 모든 연방 기관에 2026-04-10(금)까지 패치 완료를 의무화했다. 미국 정부 차원에서 해당 취약점의 실제 광범위한 악용을 공식 확인한 조치다.
| 구분 | 내용 |
|---|---|
| 🔴 긴급 패치 | FortiClient EMS CVE-2026-35616 — CISA 연방기관 금요일(4/10)까지 패치 의무화 |
| 🔴 긴급 패치 | SmarterMail CVE-2026-23760 — Storm-1175가 제로데이로 활발히 악용 중 |
| 🟠 진행 중 공격 | Medusa 랜섬웨어 — 미국 300개 이상 중요 기반시설, 24시간 내 침해 완료 |
| 🟠 진행 중 공격 | EU 집행위 클라우드 침해 — 30개 EU 기관 연쇄 확산, 340GB 다크웹 유출 |
| 💰 대형 사고 | Drift Protocol — 12분 만에 $2억 8천만 탈취, 6개월 현장 잠입 작전 |
| 🦠 악성코드 | UNC4736(북한) — 악성 TestFlight 앱·VSCode 취약점으로 암호화폐 탈취 |
| 🔵 연구/경고 | Samsung·Android 0-클릭 공격면 — 이미지 디코더 16건+ 취약점 (Zer0Con 2026) |
| 🔵 연구/경고 | REvil·GandCrab 수장 UNKN 신원 공개 — 독일 BKA 국제 수배 |
| 🔵 연구/경고 | 카스퍼스키: 2025년 한국 웹 공격 650만 건·로컬 위협 919만 건 탐지 |
📅 다음 업데이트: 2026-04-08
📌 보안 뉴스 소스: 보안뉴스, 데일리시큐, BleepingComputer, SecurityWeek, Krebs on Security