침해사고7 728x90 Trivy 공급망 침해와 LiteLLM·KICS 확산 연쇄 공격이 퍼지는 방식 사건 개요 (Executive Summary)이번 사건은 단순 취약점이 아니라 CI/CD 및 개발 생태계를 노린 “공급망 연쇄 공격”입니다.시작점: Trivy (취약점 스캐너) 배포 경로 침해확산LiteLLM (Python 패키지)Checkmarx KICS (IaC 스캐너, GitHub Action, VSCode 플러그인)공격 방식악성 코드가 정상 패키지/이미지/Action으로 위장설치 즉시 자격증명 탈취 + 지속성 확보결과CI/CD 환경 전체 탈취 가능수십만 시스템의 API Key / 클라우드 계정 / SSH 키 노출 가능성“보안 도구를 신뢰하는 구조 자체를 공격”공격 흐름 (Kill Chain)[1] Trivy 공급망 침해 ↓[2] GitHub Action / Docker 이미지 / 바이너리 .. 2026. 4. 3. 중소기업 '정보보호' 보안 실태조사 결과 한국인터넷진흥원(KISA)과 경기벤처기업협회가 협력하여 진행한 '2023년 경기지역 중소기업 정보보호 보안실태 조사' 결과가 발표되었습니다. 이 조사는 경기지역 내 중소·벤처 기업 550개를 대상으로 정보보호 수요와 실태, 정보보호 인식수준을 파악하여 지역 기업이 겪는 어려움과 필요한 지원사업을 찾기 위해 실시되었습니다. 조사 내용은 최근 3년 동안 (2021년~2023년) 정보보호 보안솔루션 및 예산, 피해사례와 대응, 정보보호 개선 등 3개 분야의 16개 항목으로 구성되었습니다. 조사 개요는 다음과 같습니다: 대상 규모: 경기벤처기업협회 뉴스레터 구독자 중 550개 기업 (전체 모집단 17,520개) 기준 시점: 2020년 7월 12일부터 2023년 7월 11일까지 (최근 3년) 조사 기간: 2023.. 2023. 8. 14. 인공지능 기술 활용을 위한 악성코드 특징정보 인공지능 기술 활용을 위한 "악성코드 특징정보" (6개 카테고리의 72가지 특징정보) - 메타데이터(Metadata) : 기본적인 파일정보와 PE정보 - 정적정보(Static Info) : 개발경로 및 문자열 등 코드 내에서 확인 가능한 정보 - 동적정보(Dynamic Info) : 레지스트리, 프로세스 등 악성코드 실행 시 동작하는 주요 행위 정보 - 네트워크(Network) : 악성코드 실행 시 접속 시도 및 파일/메모리내 포함된 URL/IP - ATT&CK Matrix : 악성코드를 전략, 전술 별(TTPs) 행위를 기술단위 별로 추출한 정보 - 기타 정보(ETC) : 악성코드 함수단위 등의 정보와 악성문서에 대한 정보 ※ 악성코드 특징정보, 데이터 관련 기타 문의 : KISA 종합분석팀 (전자우편.. 2021. 6. 15. MS Exchange Server 취약점 악용 분석 사례 기술보고서 「2021 MS Exchange Server 취약점 악용」 1. 서 론 2. 공격기법 3. 사례연구 1 : Outlook 통한 2차 감염 시도 4. 사례연구 2 : 관리자 권한 획득 후 계정정보 유출 5. 결 론 [별첨1] 보안정책 수립 참고사항 [별첨2] ATT&CK frame Matrix [별첨3] 침해지표 및 탐지방안 o 작성팀 : 사고분석팀 개요도 침해사고 사례 요약 출처 : KISA 2021. 6. 6. 2016년 개인정보보호 실무능력향상 교육 안내 (7기) 2016. 4. 6. 이전 1 2 다음 728x90 728x90