본문 바로가기
728x90

1. 최신 보안동향 기술 분석3

[위험도 상] 종속성 혼동(Dependency Confusion) 공격이란? (공급망 공격) 공급망을 노리는 사이버 공격은 OWASP Top 10 A08 항목으로 구분될 정도로 중요한 보안 위협으로 분류된다. 과거에는 내부 시스템 침투가 주요 공격 벡터였지만, 현재는 개발 생태계를 구성하는 외부 요소, 즉 서드파티 라이브러리, 패키지 관리자, CI/CD 파이프라인 등으로 공격 범위가 확장되고 있다. 특히 최근에는 Dependency Confusion이라는 새로운 공격 기법이 발표되며 다수의 글로벌 기업이 영향을 받은 바 있다. 본 글에서는 Dependency Confusion 공격의 개념과 실제 사례, 대응 방안을 기술한다.참고 Hacktivity : https://medium.com/@p0lyxena/2-500-bug-bounty-write-up-remote-code-execution-rce-.. 2025. 4. 22.
[위험도 상] 요즘 뜨고있는 Subdomain Takeover 공격기법 (서브도메인 테이크오버) Subdomain은 많이들 들어봤을 듯한데, Takeover는 또 뭘까?Subdomain은 blog.example.com처럼 도메인 앞에 붙는 확장 주소로, 많은 웹 서비스에서 사용되는 구조다. 그런데 이 서브도메인이 잘못된 설정이나 관리 부주의로 인해 외부에서 탈취될 수 있다면 어떨까?이러한 취약점을 노리는 기법이 바로 **Subdomain Takeover(서브도메인 탈취)**이다.최근에 각광받고 있는 이 Subdomain Takeover 기술은 무엇인지, 실제 공격이 어떤 방식으로 이루어지는지, 그리고 이에 대한 대응방안까지 살펴보자1. Subdomain Takeover이란?Subdomain Takeover은 DNS에 등록되어 있지만 실제 서비스가 존재하지 않는 서브도메인을 공격자가 가로채는 보안 취.. 2025. 4. 22.
해킹의 정의: 해킹이란? 해킹은 보통 컴퓨터, 스마트폰, 태블릿 및 전체 네트워크와 같은 디지털 장치를 손상시키는 활동을 의미합니다. 해킹이 항상 악의적인 목적을 위한 것은 아니지만 오늘날 해킹 및 해커에 대한 대부분의 언급은 사이버 범죄자의 불법적인 활동으로 특징지어지며, 정보 수집, 사이버 무력 활동, 계정 탈취 등 공격자가 불법적으로 금전을 취하기 위해 이용하거나 "재미"로 공격하는 경우가 존재합니다. 하지만, 해킹이 반드시 악한 목적에만 사용되는 것은 아닙니다. 모의해킹의 경우 공격자와 같은 방식으로 공격하지만 대상 서버를 운영하는 담당자와의 합의 하에 합법적으로 해킹 공격을 진행하고 그에 따른 서버의 보안 취약점을 점검하여 악의적인 해커로부터 시스템을 보호하는 화이트해커로서 활동할 수 있습니다. 그렇기에 해커는 단순히 .. 2023. 12. 11.
728x90