본문 바로가기

모의해킹 (WAPT)202

728x90
LLM·생성형 AI 환경을 위한 자동 침투 테스트(Auto PenTest)와 거버넌스 AI 기반 자동 침투 테스트란 무엇인가취약점 스캐너(VA)가 “취약점 후보를 찾아 목록화”하는 데 중심이 있다면,침투 테스트(PT)는 “그 취약점이 실제로 악용 가능한지(Exploitability) + 악용 시 어디까지 확장되는지(공격 경로/권한상승/내부확장) + 실제 영향(데이터 접근/업무 영향)”을 검증합니다.AI 자동 펜테스트는 이 PT 흐름을 에이전트(목표 기반 계획/실행) + 도구 오케스트레이션(스캔/검증/증거 수집) + 지식(룰/그래프/히스토리)로 엮어 사람 개입을 크게 줄이고 반복 실행 가능한 “지속 검증(continuous validation)” 형태로 확장합니다.왜 ‘스캐너 이상’인가?스캐너는 흔히 “발견(Discovery)” 단계에 강하고,자동 펜테스트는 “검증(Validation)” .. 2026. 1. 28.
CVSS 10.0 React2Shell(RSC) 원격코드실행 React/Next.js 취약점 React2Shell(CVE-2025-55182)는 React Server Components(RSC)의 Flight 프로토콜 역직렬화 취약점으로, 인증 없이 단 한 번의 HTTP 요청으로 서버에서 임의 코드 실행이 가능한 Log4Shell급 RCE입니다.아래는개념·기술 배경영향 범위/공격 동향그리고 조직 관점 종합 대응 전략 + 내부 가이드/체크리스트까지1. 취약점 개요 – React2Shell(CVE-2025-55182)핵심 정보취약점: CVE-2025-55182 (별칭 React2Shell)위치: React Server Components(RSC) – Flight 프로토콜 처리부유형: 사전 인증 원격 코드 실행(Pre-auth RCE)점수: CVSS 10.0 (AV:N/AC:L/PR:N/UI:N/S.. 2025. 12. 14.
스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차 정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크.. 2025. 12. 1.
OSV Scanner x EPSS x KEV: 우선순위 기반 오픈소스 취약점 대응법 오픈소스 취약점 관리의 시작, OSV Scanner 완전 정복오픈소스 의존성이 폭발적으로 늘어나면서 “우리 서비스가 어떤 취약한 라이브러리를 쓰고 있는지”를 정확히 파악하는 것이 점점 더 중요해지고 있습니다. OSV Scanner는 Google이 개발한 오픈소스 취약점 스캐너로, 다양한 언어·패키지 생태계를 한 번에 검사할 수 있는 도구입니다.OSV Scanner 개념 → 설치와 기본 사용 → CI/CD·SIEM·자산관리 연동 → 우선순위 산정 → 자동화·운영 팁OSV Scanner란 무엇인가?1. OSV(Open Source Vulnerabilities) 데이터베이스OSV Scanner는 OSV.dev 취약점 데이터베이스를 기반으로 동작합니다.각 오픈소스 패키지의 버전 범위 단위로 취약점을 관리CVE,.. 2025. 11. 27.
AI 에이전트 vs 보안팀: 인간 개입 없이 진행된 첫 대규모 사이버 공격 사건 개요 – “AI가 직접 사이버 공격을 수행한 첫 사례”1) 언제, 누가, 무엇을 했나시점: 2025년 9월 중순 탐지, 2025년 11월 중순 공개행위자: Anthropic이 중국 정부 지원으로 추정되는 위협그룹(GTG-1002)으로 평가사용 도구: Anthropic의 Claude Code (코딩 특화 AI + 에이전트 기능 + MCP 기반 툴 연동)타깃: 약 30개 글로벌 조직대형 기술 기업금융기관화학 제조사정부 기관성공 여부: 전체 중 일부 타깃에 대해 침해 성공(“a small number of cases”, “a handful of successful intrusions”)Anthropic은 이것을“대규모 사이버 공격을 실질적인 인간 개입 없이 실행한 첫 문서화 사례”라고 정의했습니다.인간 .. 2025. 11. 20.
728x90
728x90