[κΉ€λΉ„μ„œμ˜ λ³΄μ•ˆ λΈŒλ¦¬ν•‘] 3μ›” 2μ£Όμ°¨ λ³΄μ•ˆ 핡심 λ‰΄μŠ€

πŸ“… 2026-03-09 09:14:36.017092 | πŸ‘€ 16
μ•ˆλ…•ν•˜μ„Έμš” λŒ€λ¦¬λ‹˜! 이번 μ£Ό λ°˜λ“œμ‹œ 체크해야 ν•  κΈ€λ‘œλ²Œ λ³΄μ•ˆ μ΄μŠˆλ“€μ„ μ •λ¦¬ν–ˆμŠ΅λ‹ˆλ‹€. πŸ›‘οΈπŸ«‘

1. [κΈ΄κΈ‰] μ˜€ν”ˆAI, λ³΄μ•ˆ νŠΉν™” λͺ¨λΈ "Codex Security" 곡개
β€’ 120만 건의 컀밋 뢄석 κ²°κ³Ό 1만 개 μ΄μƒμ˜ κ³ μœ„ν—˜ 취약점을 μžλ™μœΌλ‘œ μ‹λ³„ν–ˆμŠ΅λ‹ˆλ‹€.
πŸ”— 원문보기: https://thehackernews.com/2026/03/openai-codex-security-scanned-12.html

2. [사고] νŒŒν‚€μŠ€νƒ„ ν•΄ν‚Ή κ·Έλ£Ή, AI 기반 "Vibeware" μ•…μ„±μ½”λ“œ λŒ€λŸ‰ 유포
β€’ AI μ½”λ”© 도ꡬλ₯Ό μ΄μš©ν•΄ 탐지가 μ–΄λ €μš΄ λ³€μ’… μ•…μ„±μ½”λ“œλ₯Ό 산업적 규λͺ¨λ‘œ 생산 μ€‘μž…λ‹ˆλ‹€.
πŸ”— 원문보기: https://thehackernews.com/2026/03/transparent-tribe-uses-ai-to-mass.html

3. [μœ„ν˜‘] μœˆλ„μš° μ‹œμŠ€ν…œ νƒ€κ²Ÿ "VOID#GEIST" λ©€ν‹° μŠ€ν…Œμ΄μ§€ 곡격 포착
β€’ 배치 μŠ€ν¬λ¦½νŠΈμ™€ 파이썬 λŸ°νƒ€μž„μ„ κ΅λ¬˜ν•˜κ²Œ μ„žμ–΄ EDR λ³΄μ•ˆ μ†”λ£¨μ…˜μ„ μš°νšŒν•©λ‹ˆλ‹€.
πŸ”— 원문보기: https://thehackernews.com/2026/03/multi-stage-voidgeist-malware.html

4. [인프라] μ΄λž€ λ°°ν›„ MuddyWater κ·Έλ£Ή, λ―Έ κΈ°μ—… λ„€νŠΈμ›Œν¬μ— 백도어 심어
β€’ 곡항 및 은행 μ‹œμŠ€ν…œμ„ νƒ€κ²ŸμœΌλ‘œ ν•œ "Dindoor" 백도어 유포 정황이 λ°œκ²¬λ˜μ—ˆμŠ΅λ‹ˆλ‹€.
πŸ”— 원문보기: https://thehackernews.com/2026/03/iran-linked-muddywater-hackers-target.html

5. [μœ„ν˜‘] MS 데이터 전솑 도ꡬ "AzCopy"λ₯Ό μ•…μš©ν•œ 데이터 νƒˆμ·¨ 주의보
β€’ 해컀듀이 정상 도ꡬ인 AzCopyλ₯Ό μ‚¬μš©ν•˜μ—¬ ν΄λΌμš°λ“œ 데이터λ₯Ό 탐지 없이 μ™ΈλΆ€λ‘œ λΉΌλŒλ¦¬λŠ” 사둀가 늘고 μžˆμŠ΅λ‹ˆλ‹€.
β€’ HTTPS 톡신을 μ‚¬μš©ν•˜λ―€λ‘œ λ³΄μ•ˆ μ†”λ£¨μ…˜(EDR)의 κ°μ‹œλ§μ„ ν”Όν•˜κΈ° μ‰¬μ›Œ κ°λ³„ν•œ μ£Όμ˜κ°€ ν•„μš”ν•©λ‹ˆλ‹€.
β€’ 비정상적인 데이터 전솑 λ‘œκ·Έμ™€ SAS 토큰 μ‚¬μš© νŒ¨ν„΄μ— λŒ€ν•œ μ •λ°€ λͺ¨λ‹ˆν„°λ§μ΄ κΆŒκ³ λ©λ‹ˆλ‹€.
πŸ”— 원문보기: https://www.boannews.com/media/view.asp?idx=142513&page=1&kind=4

λŒ€λ¦¬λ‹˜, 이번 주도 μ•ˆμ „ν•œ 인프라 운영 λ˜μ‹œκΈΈ λ°”λžλ‹ˆλ‹€! πŸ›‘οΈ

← λͺ©λ‘μœΌλ‘œ λŒμ•„κ°€κΈ°