top of page
이상 징후를 감지하셨나요?
전체 보기


Mythos를 보안 관점에서 바라보기
Anthropic의 Mythos Preview 관련해서 나온 최근 이야기들을 보면, 단순히 모델 성능이 좋아졌다는 얘기보다는 취약점이 발견된 이후 실제로 활용되기까지의 속도가 어떻게 달라질 수 있는지가 더 중요하게 느껴집니다. 이걸 그냥 AI 성능이 한 단계 더 올라갔다고 볼 수도 있지만, 실제로 의미 있는 변화는 타이밍 쪽에 있는 것 같습니다. 취약점 식별부터 익스플로잇 개발, 그리고 검증까지 이어지는 과정은 그동안 높은 수준의 전문성과 함께 일정한 시간이 필요했던 영역인데, Mythos는 이 시간 자체가 꽤 줄어들 수 있다는 가능성을 보여주고 있습니다. 공개된 사례를 보면 차이가 꽤 분명합니다. 기존 모델은 특정 취약점에 대해 수백 번 시도하는 과정에서 실제로 동작하는 익스플로잇을 만들어낸 경우가 2회 수준에 그쳤던 반면, Mythos는 181개의 working exploit을 만들어냈고 추가로 29건에서는 register control까지 달

이시우
22시간 전2분 분량


RSAC 2026과 MDR 관점
몇 년 전만 해도 Managed Detection and Response 는 이를 실제로 운영할 수 있는 성숙도를 갖춘 일부 기업에 한정된 개념이었다. 그러나 RSAC 2026에서는 이 인식이 바뀌었고, 이제 MDR은 플랫폼, 클라우드, 서비스 기업을 막론하고 모든 벤더가 자신을 설명하는 중심 개념이 되었다. 이러한 확산은 하나의 전환점을 만든다. 모든 벤더가 MDR을 내세우는 상황에서는, 그 용어 자체의 의미가 흐려진다. 이제 중요한 것은 MDR을 실제로 어떻게 수행하는가이다. 바로 이 지점에서 시장의 차이가 드러나기 시작한다. MDR이 널리 사용되면서 그 의미는 다양한 방향으로 확장되고 있다. 일부 서비스는 여전히 Managed EDR이나 Managed XDR에 가까운 형태로, 특정 도구나 환경에 기반한 알림, 대시보드, 대응 권고에 초점을 둔다. 반면 또 다른 모델이 등장하고 있다. 이 모델은 공격의 전체 맥락을 이해하고, 여러 도메인에서

PAGO Networks
4월 9일3분 분량


Cisco FMC 제로데이 취약점 악용 확인
Cisco Secure Firewall Management Center (Secure FMC)에서 확인된 원격 코드 실행 취약점 CVE-2026-20131 이 실제 공격에 악용되고 있는 것으로 확인되었습니다. Cisco는 2026년 3월 4일 해당 취약점을 공개하고 패치 버전을 제공했지만, Amazon Threat Intelligence에 따르면 Interlock 랜섬웨어 그룹은 이미 2026년 1월 26일부터 이 취약점을 악용해 온 것으로 보고되었습니다. 해당 취약점은 공개 이전부터 이미 공격에 사용되고 있었습니다. Cisco Secure FMC 취약점 개요 문제는 Secure FMC의 웹 관리 인터페이스에서 외부로부터 전달되는 Java 직렬화 데이터를 안전하게 처리하지 못한다는 점에서 발생합니다. Cisco와 NVD에 따르면, 공격자는 조작된 직렬화 객체를 전송하여 인증 없이 임의의 Java 코드를 원격 실행 할 수 있으며, 최종적으로 root

이시우
4월 6일2분 분량


사이버 리스크 관리: 정량화가 필요한 이유
이사회에서 이루어지는 대부분의 투자 논의와 달리, 보안 예산에 대한 대화는 항상 다르게 느껴지는 이유가 있습니다.보안 리스크는 투자 의사결정의 기준이 되는 방식으로 표현하기 구조적으로 어렵고, 이 문제는 조직이 보안 프로그램을 어떻게 투자하고 운영하는지 전반에 걸쳐 영향을 미칩니다. 하지만 문제는 단순히 측정의 어려움에만 있는 것이 아닙니다.사이버 리스크를 정량적으로 모델링하는 데 성공한 조직조차도, 그 모델은 이를 뒷받침하는 운영 체계 수준에 의해 한계가 결정됩니다. 그리고 바로 그 운영 체계에는 대부분의 보안 예산이 충분히 반영하지 못한 공백이 존재합니다. 사이버 리스크 논의의 구조적 한계 대부분의 보안 예산 회의는 익숙한 흐름으로 진행됩니다.보안 팀은 점점 복잡해지는 위협과 공격 고도화에 대해 설명하고, 경영진은 이를 경청한 뒤 몇 가지 질문을 하고, 결국 ‘충분해 보이는 수준’에서 결정을 내립니다. 하지만 그 누구도 그 ‘충분함’이 정확히

PAGO Networks
4월 6일3분 분량


LiteLLM 공급망 공격: AI 스택 전반의 접근 권한 리스크
이번 사례는 접근 권한과 비밀정보가 한곳에 집중될 때, 공급망 공격의 영향이 어떻게 확대될 수 있는지를 보여줍니다. PyPI에 배 포된 litellm 패키지의 1.82.7, 1.82.8 버전 이 악성 코드로 변조된 사실이 확인됐습니다. LiteLLM 측은 2026년 3월 24일 보안 공지를 통해 해당 두 버전이 침해되었으며, 이후 PyPI에서 제거됐다고 밝혔습니다. 이번 사건은 개발자가 정상 패키지라고 믿고 설치한 오픈소스 구성요소가 실제로는 악성 코드가 포함된 상태로 배포된 공급망 공격 사례(Supply Chain Attack) 로 볼 수 있습니다. LiteLLM은 여러 LLM 서비스의 API를 하나의 공통 방식으로 연결해 주는 Python 라이브러리이자 프록시로, 서로 다른 AI 서비스의 호출 방식을 중간에서 맞춰 개발자가 보다 일관된 형태로 연동하고 사용할 수 있게 해줍니다. 보안 기업 Wiz 분석 기준으로 클라우드 환경의 36% 에서

이시우
3월 27일5분 분량


Ally 워드프레스 플러그인 취약점 CVE-2026-2413: 무인증 SQL Injection 분석
Elementor 기반 WordPress 환경에서 사용되는 Ally – Web Accessibility & Usability 플러그인에서 무인증 SQL Injection 취약점 (CVE-2026-2413) 이 확인되었습니다. 이 플러그인은 전 세계적으로 400,000개 이상의 사이트에서 사용되고 있어 잠재적인 영향 범위가 큰 이슈입니다. 다만, 모든 WordPress 사이트에서 즉시 악용 가능한 유형은 아니며, 특정 조건이 충족된 환경에서만 실제 공격이 가능합니다. 따라서 영향을 받는 플러그인, 취약점 발생 원인, 그리고 보안 운영팀이 확인해야 할 사항을 중심으로 정리했습니다. CVE-2026-2413 - 영향을 받는 취약한 플러그인 Ally는 Elementor에서 제공하는 WordPress 플러그인으로, 현재 WordPress.org 기준 400,000개 이상의 사이트에서 사용되고 있습니다. 이 플러그인은 웹사이트 접근성을 개선하기 위해 글자

이시우
3월 23일3분 분량


북한 Lazarus 그룹과 Medusa 랜섬웨어: 4단계 공격 체인의 구조
Broadcom의 Symantec 및 Carbon Black Threat Hunter Team은 북한 연계 Lazarus 그룹과 Medusa 랜섬웨어 공격 사이의 연관 정황을 포착했다. 주요 표적에는 미국 의료기관이 포함되어 있으며, 중동 지역에서도 관련 사례가 언급되고 있다. 이 캠페인을 주의 깊게 살펴볼 필요가 있는 이유는 랜섬웨어 자체보다 그 이전 단계에서 전개되는 활동에 있다. Symantec과 Carbon Black이 확인한 도구들은 일반적인 범죄용 툴이 아니라 Lazarus가 사용하는 커스텀 악성코드이며, 실제 공격은 암호화가 실행되기 전 여러 단계에 걸쳐 체계적으로 진행된다. Medusa: Ransomware-as-a-Service (RaaS), 그리고 이중 갈취 모델 CISA, FBI, MS-ISAC은 Medusa를 Ransomware-as-a-Service 형태의 랜섬웨어로 분류한다. Medusa의 특징은 이중 갈취 모델이다. 피해

이시우
3월 16일3분 분량


OpenClaw 생태계 경고: AI Agent 탈취와 사칭 npm 패키지가 동시에 현실화
최근 OpenClaw 관련 이슈는 한 줄로 정리하면 로컬에서 동작하는 실행형 에이전트가 새로운 공격 표면이 되고 있다 는 점이다. OpenClaw 공식 보안 문서에 따르면, 이 에이전트는 설정에 따라 임의 쉘 명령 실행, 파일 읽기/쓰기, 네트워크 서비스 접근, 메시지 발송 까지 수행할 수 있다. 즉 일반적인 챗봇 수준이 아니라, 로컬 시스템과 외부 서비스 사이를 실제로 연결하고 동작시키는 실행형 도구 에 가깝다. 따라서 침해가 발생하면 단순 정보 노출을 넘어 명령 실행, 자격증명 접근(credential access), 데이터 수집, 외부 전송(exfiltration) 까지 연쇄적으로 이어질 수 있다. 이번 이슈는 크게 두 갈래 로 나뉜다. 첫째는 OpenClaw core 취약점 인 ClawJacked 이다. Oasis Security와 관련 보도에 따르면, 사용자가 OpenClaw Gateway를 localhost에 띄운 상태에서 악성 웹사

이시우
3월 10일3분 분량


개발 도구가 공격 표면이 될 때: VS Code 확장에서 발견된 보안 이슈
"개발 도구는 민감한 자원과 운영 시스템과 직접적으로 연결되어 있기 때문에, 이러한 도구 내의 취약점이 공격자에게 실제 침투 경로가 될 수 있습니다". 최근 널리 사용되는 Visual Studio Code 확장 프로그램 4종에서 개발자 워크스테이션에 영향을 줄 수 있는 보안 취약점 이슈가 보고되었다. 이번 사례는 일반적으로 논의되는 서버 취약점과는 성격이 다르다. 운영 서버나 외부에 노출된 인프라가 아니라 개발 환경 자체가 공격 표면으로 활용될 수 있다는 점이 핵심이다. 현대의 개발 도구는 로컬 시스템과 매우 긴밀하게 연결되어 있다. VS Code 확장 프로그램은 워크스페이스 파일, 설정 파일, 미리보기 렌더링 기능, 그리고 로컬 개발 서버(localhost) 등 다양한 요소와 상호작용한다. 이러한 구조 때문에 개발 편의를 위해 제공된 기능이 공격자에게는 새로운 접근 경로로 활용될 가능성이 존재한다. 이번에 보고된 취약점들은 공통적으로 “개발 편의

이시우
3월 9일3분 분량


PAGO, 대한민국 일하기 좋은 기업 100대 기업 선정
PAGO Networks는 Great Place to Work Korea Awards에서 수상하며, 신뢰를 기반으로 한 강한 조직문화를 구축한 기업들과 함께 대한민국 일하기 좋은 기업으로 선정되었습니다. Great Place to Work Institute는 전 세계 150개국 이상의 기업을 동일한 평가 기준으로 분석합니다. 평가는 리더십에 대한 신뢰, 업무에 대한 자부심, 공정성, 동료 간 유대감, 조직의 신뢰성을 중심으로 이루어집니다. 단순한 복지 프로그램을 넘어 실제 조직 문화가 어떻게 작동하는지를 종합적으로 평가합니다. 올해 PAGO Networks는 Best Workplace, Most Respected CEO, Innovation Leader 등 여러 부문에서 동시에 수상했습니다. 이러한 성과는 특정한 하나의 프로그램이 아니라, 리더십과 구성원 모두의 노력으로 만들어진 결과입니다. 운영 원칙으로서의 신뢰 24시간 MDR 서비스 를 제공

PAGO Networks
3월 4일2분 분량


#ZDNet Korea: PAGO Networks의 운영 중심 MDR 비전 소개
PAGO Networks 권영목 대표의 신년 인터뷰가 ZDNet Korea에 게재되었습니다. 이번 인터뷰에서는 MDR 시장의 주요 변화와 함께, 2026년을 맞아 PAGO Networks가 중점적으로 추진할 운영 전략과 방향성이 소개되었습니다. 인터뷰의 주요 내용은 다음과 같습니다: 2026년은 진짜 MDR과 가짜 MDR이 구분되는 해: 단순 모니터링과 알림 전달에 머무르는 서비스는 더 이상 시장의 기대를 충족하기 어렵습니다. 24×7 실시간 판단과 대응을 기반으로, 탐지 이후 의사결정과 격리까지 책임지는 실행 중심 MDR 모델이 새로운 기준으로 자리 잡고 있습니다. 운영 모델로서의 Human + AI MDR: AI는 탐지 기능을 보조하는 수준을 넘어, 대규모 보안 이벤트를 구조화하고 우선순위를 정리하는 운영 인프라로 활용됩니다. 이를 통해 대응 속도와 일관성을 높이며, 최종 판단과 책임은 숙련된 보안 전문가가 수행하는 구조를 유지합니다. 탐지 중

PAGO Networks
2월 24일1분 분량


Phishing 3.0: AI 기반 피싱과 아이덴티티 중심 공격의 진화
Phishing 은 오랫동안 커뮤니케이션 문제로 인식되어 왔습니다. 공격자는 기만적인 메시지를 발송하고, 사용자는 실수를 하며, 조직은 필터링 통제와 보안 인식 교육으로 대응합니다. 그러나 기술적 방어와 사용자 교육에 대한 지속적인 투자에도 불구하고, 피싱은 여전히 보고되는 사이버 침해 사고에서 가장 일관된 초기 침투 경로 중 하나로 남아 있습니다. FBI 인터넷 범죄 신고 센터(IC3)는 피싱과 비즈니스 이메일 침해를 재정적 피해 규모 기준 상위 범주로 지속적으로 분류하고 있으며, Microsoft와 Google의 주요 위협 인텔리전스 보고서 또한 아이덴티티 기반 침해를 지배적인 침투 경로로 반복적으로 강조하고 있습니다.¹ ² 피싱(Phishing)이란 피싱은 공격자가 은행, 클라우드 서비스 제공자, 내부 경영진 등 신뢰받는 조직을 사칭하여 사용자가 민감한 정보를 제공하도록 유도하는 사이버 공격의 한 유형입니다. 여기에는 로그인 자격 증명, 금융

PAGO Networks
2월 23일4분 분량
PAGO 뉴스레터 신청하기
bottom of page
