* 익스플로잇 : 취약점 공격
* RCS (아이메세지, Rich Communication System) : 와이파이를 통한 
데이터와 메시지 전송을 비롯해 카카오톡과 같은 문자 수신 여부 확인이 가능해지고, 
표준화된 규격인 만큼 종단 간 암호화를 통해 보안이 더욱 강화된 서비스를 쓸 수 있지만 
애플의 폐쇄적인 방침에 아이폰 이용자는 예외가 발생 (아이폰은 아이메세지 지원 안 함)

1) 시스코에서 6가지 취약점 발견 (취약점 익스플로잇 하는 경우, 
공격자는 디도스 공격 가능) -> 패치 필수
2) 아이메세지 피싱 캠페인 (메세지앱을 악용하여 사용자를 속인다. 
메세지보다 더 메세지 같음)
3) PyPI에 멀웨어 업로드하려는 시도 적발 (임시 중단까지 됨)
4) 그룹웨어 설치 프로그램 위장한 파일 >> 사용자 단말에 악성 코드 심음
-> 정상적인 URL인지 확인하는 과정 必
-> 예를 들면, 안랩.com으로 접속하였으나 안램.com으로 리다이렉션 
(공격자들이 미리 생성한 가짜 주소)
1) 대형 통신사 -> 7300만 고객 정보 유출 사고 발생
=> 그래도 다행인 점은 AT&T 통신사 장비와 네트워크가 많이 망가지지 않음

2) 뱅킹 멀웨어 "벌터" -> 스미싱 혹은 전화 통하여 맥아피 보안 앱 설치하도록 유도
하지만, 그 보안 앱은 가짜이며, 여기에 속아 설치하는 경우 벌터가 설치됨
공격자의 C&C 서버에 연결 후 정보 탈취 진행

* 스미싱 : 가짜 모바일 문제 메세지 사용하여 사용자들이 멀웨어 다운로드 혹은
공격자에게 돈을 송금하도록 유도하는 공격
* C&C 서버 (Command and Control) : 좀비 PC가 해커가 원하는 공격할 수 있도록 명령
내리고 제어하는 서버 (공격자의 서버)

3) 맥 OS 생태계로 퍼지고 있는 2가지 "정보 탈취형 멀웨어" 
맥 OS도 더이상 안전하지 않다...
=> 공격자들이 악성 사이트에 멀웨어 심어놓고, 사용자들이 사이트에 접속하도록
꼬드겨서 멀웨어를 심는 전략
- 아토믹스틸러 (Atomic Stealer) 
- 리얼스트 (Realst) 

4) 블록체인 보안업체 "펙실드" 해킹 당함
5) 우크라이나 해커들이 "니발리"의 부당함을 밝히기 위하여 해킹
1) 북한 김수키 해커 조직, 공공기관 설치 파일로 위장한 악성코드 유포 
=> 국내 유효 인증서 도용, 드로퍼로 밝혀짐 -> 백도어 감염 의심
=> 파일 다운로드 시, 반드시 공식 사이트 이용하고, 단말에 백신 설치

* 드로퍼 : 대상 시스템에 악성코드 설치하기 위하여 설계된 "프로그램"
* 백도어 (드로퍼가 생성) 감염: 악의적으로 백도어를 통하여 시스템이나 데이터에 접근하는 방법
-> 백도어 : 컴퓨터, 제품, 모바일 장치 등에서 정상적인 인증 또는 암호화를 우회하는 
접근 액세스 (정상적인 인증 절차를 무효화하는 우회 접근)

2) 영향도 높은 아이폰 사용자만 공격
=> (목적) 아이클라우드 획득
=> 공격자들이 지속적으로 비밀번호 변경에 대한 승인 "알림" 전송 
=> 변경 횟수 존재하지만, 무한대로 알림 전송 -> 공격자가 "우회"하여 접속하는 중
=> 이 방식으로 비밀번호 탈취

3) 해커 공격 속도 굉장히 빨라지고, 생성형 AI 악용 사례 증가
* 생성형 AI : 새로운 컨텐츠나 아이디어 만들어내는 모델

4) OWASP => 서버 설정 오류로 일부 개인정보 유출
5) 스코트랜드 의료기관 -> 랜섬웨어에 의하여 환자 정보 유출 (전형적인 수법)