본문 바로가기

모의해킹 (WAPT)204

728x90
AI Agent 시대의 새로운 위협: Bedrock 공격 벡터 8가지와 방어 가이드 AWS Bedrock에서 발견된 8가지 AI 공격 벡터 분석(AI Agent / Code Interpreter 기반 공격 모델)왜 Bedrock이 공격 표면이 되는가?AWS Bedrock Agent + Code Interpreter 구조는 다음 특징을 가짐LLM이 코드를 생성 → 실행실행 환경은 Sandbox (격리 환경)IAM Role 기반으로 AWS 리소스 접근즉, 단순 AI가 아니라 “코드를 실행하는 자동화된 클라우드 사용자”로 동작핵심 문제LLM 입력 → 코드 생성 → 실제 실행잘못된 입력 = 실행 가능한 공격 코드기존 웹 취약점 + AI 특성 결합된 신종 공격 표면8가지 공격 벡터 (핵심 구조별 정리)Prompt Injection (입력 기반 코드 오염)개념AI가 처리하는 데이터(예: CSV, .. 2026. 3. 24.
엔터프라이즈 LLM 보안: 프롬프트 인젝션 및 에이전트 오남용 ‘탐지·보호’ “LLM 보안”을 일반 AppSec처럼 만들기엔터프라이즈에서 LLM 보안을 현실적으로 운영하려면, LLM을 “특수한 AI”로 보기보다 (1) 입력-처리-출력 파이프라인을 가진 애플리케이션으로 보고,예방(Prevent): 설계/권한/데이터 경계탐지(Detect): 입력·출력·행위·세션 단위 탐지대응(Respond): 차단·격리·증거수집·재발방지검증(Validate): 레드팀/모의해킹을 CI/CD로 “상시화”이 네 축을 계층별 통제(Defense-in-Depth)로 배치하는 게 핵심입니다. OWASP는 LLM01(프롬프트 인젝션)을 최상단 리스크로 두고, “지시(instruction)와 데이터(data)가 섞이는 구조” 자체가 취약점의 뿌리라고 정리합니다.NIST AI 600-1(생성형 AI 프로파일)은 “.. 2026. 2. 23.
LLM·생성형 AI 환경을 위한 자동 침투 테스트(Auto PenTest)와 거버넌스 AI 기반 자동 침투 테스트란 무엇인가취약점 스캐너(VA)가 “취약점 후보를 찾아 목록화”하는 데 중심이 있다면,침투 테스트(PT)는 “그 취약점이 실제로 악용 가능한지(Exploitability) + 악용 시 어디까지 확장되는지(공격 경로/권한상승/내부확장) + 실제 영향(데이터 접근/업무 영향)”을 검증합니다.AI 자동 펜테스트는 이 PT 흐름을 에이전트(목표 기반 계획/실행) + 도구 오케스트레이션(스캔/검증/증거 수집) + 지식(룰/그래프/히스토리)로 엮어 사람 개입을 크게 줄이고 반복 실행 가능한 “지속 검증(continuous validation)” 형태로 확장합니다.왜 ‘스캐너 이상’인가?스캐너는 흔히 “발견(Discovery)” 단계에 강하고,자동 펜테스트는 “검증(Validation)” .. 2026. 1. 28.
CVSS 10.0 React2Shell(RSC) 원격코드실행 React/Next.js 취약점 React2Shell(CVE-2025-55182)는 React Server Components(RSC)의 Flight 프로토콜 역직렬화 취약점으로, 인증 없이 단 한 번의 HTTP 요청으로 서버에서 임의 코드 실행이 가능한 Log4Shell급 RCE입니다.아래는개념·기술 배경영향 범위/공격 동향그리고 조직 관점 종합 대응 전략 + 내부 가이드/체크리스트까지1. 취약점 개요 – React2Shell(CVE-2025-55182)핵심 정보취약점: CVE-2025-55182 (별칭 React2Shell)위치: React Server Components(RSC) – Flight 프로토콜 처리부유형: 사전 인증 원격 코드 실행(Pre-auth RCE)점수: CVSS 10.0 (AV:N/AC:L/PR:N/UI:N/S.. 2025. 12. 14.
스틸러 로그·크리덴셜 덤프 기반 계정 침해 다크웹 노출 원인 분석, 대응 절차 정보 → 유출 → 다크웹 → 2차 피해전체 흐름은 크게 세 단계로 보시면 됩니다.획득(Compromise)서비스 침해, 피싱, 인포스틸러 악성코드, 내부자, 오픈된 시스템 등에서 정보가 처음 털리는 단계유출·탈취 / 반출(Exfiltration)내부망에서 공격자 인프라로 데이터가 넘어가는 단계 (HTTPS 업로드, 클라우드, DNS 터널링, USB 등)유통·재판매(Underground Economy)다크웹, 텔레그램, 크리덴셜 상점, 랜섬웨어 Leak 사이트 등에서 재판매·공개·재가공되는 단계여기까지가 “데이터가 다크웹에 올라오기까지”이고,그 다음이 HIBP / Google 다크웹 리포트 / CTI 서비스로 “유출 여부 확인”하는 단계입니다.정보는 어디서 먼저 털리는가 (현실적인 주요 경로)처음부터 다크.. 2025. 12. 1.
728x90
728x90