Go to Top

Go to Top

1%의 보안 사각지대로 발생하는 침해사고,
이제는 화이트해커와 함께할 때 입니다

1%의 보안 사각지대로 발생하는 침해사고, 이제는 화이트해커와 함께할 때 입니다

,
.

,
.

, .

보안을 최우선으로 여기는 기업은
이미 엔키화이트햇을 선택했습니다.

보안을 최우선으로 여기는 기업은
이미 엔키화이트햇을 선택했습니다.

보안을 최우선으로 여기는 기업은
이미 엔키화이트햇을 선택했습니다.

다양한 산업군의 프로젝트 경험의 축적된 노하우로
업계 특성과 고객 니즈에 맞춘 맞춤형 솔루션을 제공합니다.

다양한 산업군의 프로젝트 경험의 축적된 노하우로
업계 특성과 고객 니즈에 맞춘 맞춤형 솔루션을 제공합니다.

다양한 산업군의 프로젝트 경험의 축적된 노하우로 업계 특성과 고객 니즈에 맞춘 맞춤형 솔루션을 제공합니다.

대기업

금융기관

IT 및 보안기업

군/공공기관

대기업

금융기관

IT 및 보안기업

군/공공기관

대기업

금융기관

IT 및 보안기업

군/공공기관

원인을 알 수 없는 해킹과
끊이지 않는 침해사고

원인을 알 수 없는 해킹과
끊이지 않는 침해사고

원인을 알 수 없는 해킹과
끊이지 않는 침해사고

막연한 불안은 쌓여만 가고, 책임의 압박은
온전히 실무자에게 가중됩니다.

막연한 불안은 쌓여만 가고, 책임의 압박은
온전히 실무자에게 가중됩니다.

막연한 불안은 쌓여만 가고, 책임의 압박은 온전히 실무자에게 가중됩니다.

계속 발생하는 개인정보 유출 사고,우리 기업은 안전할까요?

계속 발생하는 개인정보 유출 사고, 우리 기업은 안전할까요?

계속 발생하는 개인정보 유출 사고, 우리 기업은 안전할까요?

통제 불가 IT 자산

통제 불가 IT 자산

통제 불가 IT 자산

고도화되는 공격

고도화되는 공격

고도화되는 공격

잦은 기능 업데이트

잦은 기능 업데이트

잦은 기능 업데이트

잦은 기능 업데이트

늘어나는 협력사 연결

늘어나는 협력사 연결

늘어나는 협력사 연결

클라우드·원격 근무

클라우드·원격 근무

클라우드·원격 근무

AI 서비스 활용

AI 서비스 활용

AI 서비스 활용

AI 서비스 활용

부족한 보안 인력

부족한 보안 인력

부족한 보안 인력

강화되는 규제 요구

강화되는 규제 요구

강화되는 규제 요구

이제, 공격자보다 한 발 앞서 예방하세요

이제, 공격자보다 한 발 앞서 예방하세요

이제, 공격자보다 한 발 앞서 예방하세요

기업 보안은 치밀해야 합니다.
단 1%의 보안사각지대를 노리는 공격자에 맞서 이제는 공격자처럼 사고하고
선제적으로 점검·대응하는 보안이 필요합니다.

기업 보안은 치밀해야 합니다.
단 1%의 보안사각지대를 노리는 공격자에 맞서 이제는 공격자처럼 사고하고
선제적으로 점검·대응하는 보안이 필요합니다.

기업 보안은 치밀해야 합니다.
단 1%의 보안사각지대를 노리는 공격자에 맞서 이제는 공격자처럼 사고하고
선제적으로 점검·대응하는 보안이 필요합니다.

기업을 위협하는 크리티컬한 취약점을 찾습니다

기업을 위협하는 크리티컬한 취약점을 찾습니다

기업을 위협하는 크리티컬한 취약점을 찾습니다

윤리적인 화이트해커가 공격자의 관점으로
실제 기업에게 경제피해, 정보유출, 서비스 장애 등으로
이어질수있는 보안문제를 미리찾습니다.

윤리적인 화이트해커가 공격자의 관점으로
실제 기업에게 경제피해, 정보유출, 서비스 장애 등으로
이어질수있는 보안문제를 미리찾습니다.

윤리적인 화이트해커가 공격자의 관점으로 실제 기업에게 경제피해, 정보유출, 서비스 장애 등으로 이어질수있는 보안문제를 미리찾습니다.

서버 장악 및 권한 획득

서버 장악 및 권한 획득

서버 보안을 상징하는 열쇠 아이콘
서버 보안을 상징하는 열쇠 아이콘

원격지에서 서버 최상위 권한 취득 가능성 검증

원격지에서 서버 최상위 권한 취득 가능성 검증

미사용 포트 및 취약 서비스 기반 서버 장악 시나리오 확인

미사용 포트 및 취약 서비스 기반 서버 장악 시나리오 확인

서비스 취약점 분석을 통해 내부 서버 접근 경로 확인

서비스 취약점 분석을 통해 내부 서버 접근 경로 확인

악성 행위

악성 행위

악성 행위를 상징하는 위험 신호 표시 아이콘
악성 행위를 상징하는 위험 신호 표시 아이콘

전자화폐(포인트) 복제 및 부정 결제 시도 재현

전자화폐(포인트) 복제 및 부정 결제 시도 재현

악성 앱 제작 및 유포 가능성 입증

악성 앱 제작 및 유포 가능성 입증

취약점(XSS, 정보 노출 등)을 통한 권한 상승 가능성 확인

취약점(XSS, 정보 노출 등)을 통한 권한 상승 가능성 확인

외주 직원/임직원 단말 보안 우회 가능 경로 검증

외주 직원/임직원 단말 보안 우회 가능 경로 검증

자료 유출

자료 유출

자료를 상징하는 폴더 아이콘
자료를 상징하는 폴더 아이콘
자료를 상징하는 폴더 아이콘

고객 개인정보, 내부 문건 등 중요 정보 유출 가능성 확인

고객 개인정보, 내부 문건 등 중요 정보 유출 가능성 확인

임의 명령 실행을 통해 외부 유출 위험 입증

임의 명령 실행을 통해 외부 유출 위험 입증

관리자 권한 탈취 후, 고객 정보 접근 가능 경로 확인

관리자 권한 탈취 후, 고객 정보 접근 가능 경로 확인

보안 솔루션 우회로 인한 데이터 반출 가능성 검증

보안 솔루션 우회로 인한 데이터 반출 가능성 검증

SSH 터널링을 통한 외부 전송 시나리오 재현

SSH 터널링을 통한 외부 전송 시나리오 재현

엔키 제품

엔키 제품

OFFen

OFFen

OFFen

취약점 점검,
더 이상 기다리지 마세요

취약점 점검,
더 이상 기다리지 마세요

OFFen 제품 자세히보기

OFFen 제품 자세히보기

OFFen 제품 자세히보기

ASM

ASM

ASM

시야 밖에 있던 위협을 누락없이 한눈에

시야 밖에 있던 위협을 누락없이 한눈에

Checklist/Offensive PT

Checklist/Offensive PT

Checklist/Offensive PT

ISMS-P 인증 최적화

원하는 만큼만, 특정 웹/앱/시스템 점검

ISMS-P 인증 최적화

원하는 만큼만, 특정 웹/앱/시스템 점검

Red Team

Red Team

Red Team

실전공격 시나리오로 전문 화이트해커의 End to End 보안점검

실전공격 시나리오로 전문 화이트해커의 End to End 보안점검

엔키 제품

엔키 제품

CAMP

CAMP

CAMP

긴급한 상황에서도 흔들리지않는 내부 대응력,
팀 전체의 실무역량을 한단계 더 끌어올리는
보안 역량 성장 플랫폼

긴급한 상황에서도 흔들리지않는 내부 대응력, 팀 전체의 실무역량을 한단계 더 끌어올리는 보안 역량 성장 플랫폼

CAMP 제품 자세히보기

CAMP 제품 자세히보기

CAMP 제품 자세히보기

교육

교육

교육

디지털 포렌식, 침해사고 대응, 악성코드 분석, 웹해킹,
보안장비운용 등 실무 중심의 이론과 실습을 통해
기초부터 탄탄하게 다지는 보안 역량

디지털 포렌식, 침해사고 대응, 악성코드 분석, 웹해킹, 보안장비운용 등 실무 중심의 이론과 실습을 통해 기초부터 탄탄하게 다지는 보안 역량

워게임

워게임

워게임

기술 분야별 실습 컨텐츠 풀이로 기본 역량을 강화하고
우수풀이(Write-up) 공유 및 랭크 시스템을 통한
학습 동기부여

기술 분야별 실습 컨텐츠 풀이로 기본 역량을 강화하고 우수풀이(Write-up) 공유 및 랭크 시스템을 통한 학습 동기부여

CTF

CTF

CTF

다양한 콘텐츠를 활용해 자체 CTF 환경을 비전공자도
쉽게 구성하고, 구성원 간 보안 역량 비교 진단

다양한 콘텐츠를 활용해 자체 CTF 환경을 비전공자도 쉽게 구성하고, 구성원 간 보안 역량 비교 진단

공방훈련

공방훈련

공방훈련

실제 해킹 사례 기반 콘텐츠(TTPs, 취약점, 시나리오) 를 활용하고 기업 환경을 반영한 가상 인프라에서
실시간 공격 및 방어 훈련을 통한 조직 내 협업 능력 강화

실제 해킹 사례 기반 콘텐츠(TTPs, 취약점, 시나리오) 를 활용하고 기업 환경을 반영한 가상 인프라에서 실시간 공격 및 방어 훈련을 통한 조직 내 협업 능력 강화

엔키 서비스

엔키 서비스

오펜시브 보안 점검

실전 경험과 높은 기술력을 갖춘 화이트해커가 기업 전반의 IT인프라를 점검하고, 경제적인 피해·정보 유출·서비스 장애로 이어질 수 있는 보안 위협을 사전에 식별·검증하여 대응 전략을 제시합니다.

자세히보기

레드팀

컴플라이언스 진단

모의해킹

이행점검

사이버 위협 인텔리전스

북한·중국·러시아 등 2만여 건 이상의 악성코드 분석 경험을 바탕으로, 전문가가 정제된 위협 인텔리전스와 맞춤 대응 전략을 제공합니다. 침해사고 시 공격자의 행위·피해 범위·침투 경로를 분석해 근본적인 위협을 제거합니다.

자세히보기

악성코드 분석

침해흔적 조사

보안 교육 및 훈련

사이버공격방어대회 국내 1위 기업의 노하우로, 실제 보안사고를 모사한 고품질 문제와 실전형 대회 운영을 제공합니다. 다수의 침투 테스트와 글로벌 대회 운영 경험을 바탕으로, 현업에 필요한 최신 보안 기술 교육과 맞춤형 실습 환경을 제공합니다.

자세히보기

실습형 교육

해킹 방어 대회 운영

악성 이메일 훈련

오펜시브 보안 점검

실전 경험과 높은 기술력을 갖춘 화이트해커가 기업 전반의 IT인프라를 점검하고, 경제적인 피해·정보 유출·서비스 장애로 이어질 수 있는 보안 위협을 사전에 식별·검증하여 대응 전략을 제시합니다.

자세히보기

레드팀

컴플라이언스 진단

모의해킹

이행점검

사이버 위협 인텔리전스

북한·중국·러시아 등 2만여 건 이상의 악성코드 분석 경험을 바탕으로, 전문가가 정제된 위협 인텔리전스와 맞춤 대응 전략을 제공합니다. 침해사고 시 공격자의 행위·피해 범위·침투 경로를 분석해 근본적인 위협을 제거합니다.

자세히보기

악성코드 분석

침해흔적 조사

보안 교육 및 훈련

사이버공격방어대회 국내 1위 기업의 노하우로, 실제 보안사고를 모사한 고품질 문제와 실전형 대회 운영을 제공합니다. 다수의 침투 테스트와 글로벌 대회 운영 경험을 바탕으로, 현업에 필요한 최신 보안 기술 교육과 맞춤형 실습 환경을 제공합니다.

자세히보기

실습형 교육

해킹 방어 대회 운영

악성 이메일 훈련

오펜시브 보안 점검

실전 경험과 높은 기술력을 갖춘 화이트해커가 기업 전반의 IT인프라를 점검하고, 경제적인 피해·정보 유출·서비스 장애로 이어질 수 있는 보안 위협을 사전에 식별·검증하여 대응 전략을 제시합니다.

자세히보기

레드팀

컴플라이언스 진단

모의해킹

이행점검

사이버 위협 인텔리전스

북한·중국·러시아 등 2만여 건 이상의 악성코드 분석 경험을 바탕으로, 전문가가 정제된 위협 인텔리전스와 맞춤 대응 전략을 제공합니다. 침해사고 시 공격자의 행위·피해 범위·침투 경로를 분석해 근본적인 위협을 제거합니다.

자세히보기

악성코드 분석

침해흔적 조사

보안 교육 및 훈련

사이버공격방어대회 국내 1위 기업의 노하우로, 실제 보안사고를 모사한 고품질 문제와 실전형 대회 운영을 제공합니다. 다수의 침투 테스트와 글로벌 대회 운영 경험을 바탕으로, 현업에 필요한 최신 보안 기술 교육과 맞춤형 실습 환경을 제공합니다.

자세히보기

실습형 교육

해킹 방어 대회 운영

악성 이메일 훈련

최신 위협 인사이트 및
보고서를 확인하세요

최신 위협 인사이트 및
보고서를 확인하세요

최신 위협 인사이트 및
보고서를 확인하세요

더보기

더보기

더보기

취약점 연구

React2Shell(CVE-2025-55182) 취약점 완전 분석

본격적으로 React2Shell 취약점을 다루기에 앞서서 보안을 하는 사람들에게 다소 생소할 수도 있는 React Server Component 개념과, 개발을 하는 사람들에게 낯설 수 있는 Prototype Pollution에 대한 이해가 가볍게 필요하다.React Server Component & Flight Protocol웹 서비스를 제공함에 있어 사용자에게 보여지는 웹 페이지를 Server-side에서 모두 처리하여 완성된 DOM을 제공하는 것을 Server-Side Rendering(SSR)이라고 한다. 반면, API 형태로 데이터만 전달하고 실제 DOM 구성은 사용자 웹 브라우저(Client-side)에서 처리하는 방식을 Client-Side Rendering(CSR)이라고 한다.CSR은 페이지의 뼈대를 사용자에게 제공하고, 실제 DOM 구성은 전부 사용자의 웹 브라우저에서 수행되기 때문에 더욱 풍부한 웹 서비스 사용 경험과 상호작용이 가능하게끔 하였다. 그러나 Frontend 기능이 점점 복잡해지면서, 브라우저가 처리해야 하는 연산량이 증가하였고 이는 곧 사용자 디바이스의 리소스 소모 증가와 성능 저하로 인한 사용자 경험 저하로까지 이어지게 되었다.이러한 문제를 해결하기 위해, React는 렌더링의 상당 부분을 Client 가 아닌 Server에서 처리하는 React Server Components(RSC)를 도입하였다. RSC는 React의 Component 실행은 Server-side에서 하고, 그 실행 결과를 Client에서 받아서 Component를 렌더링 하도록 하는 기술이다. 기존의 SSR과 CSR이 결합된 개념으로 Server에서는 새로운 페이지의 상태를 React Component 형태까지만 렌더링 하여제공하고, Client에서 해당 Component를 렌더링하는 형식으로 나누어 Client의 부담을 줄일 수 있게 되었다.JSON은 데이터를 다루기 위한 매우 훌륭한 직렬화 포맷이지만, 복잡한 React Component를 다루기엔 부적절하다. React Component를 적절히 처리하기 위해서는 단순한 문자열, Dictionary, Array와 같은 데이터를 넘어서 Promise, Blob, Map과 같은 복잡한 타입과 Reference 등을 처리할 수 있어야 한다. 그렇기 때문에 RSC에는 Flight Protocol이라는 독자적인 프로토콜 및 직렬화 포맷이 이용된다.표현식타입예시설명$$Escaped $"$$hello" → "$hello"Literal string starting with $$@Promise/Chunk"$@0"Reference to chunk ID 0$FServer Reference"$F0"Server function reference$TTemporary Ref"$T"Opaque temporary reference$QMap"$Q0"Map object at chunk 0$WSet"$W0"Set object at chunk 0$KFormData"$K0"FormData at chunk 0$BBlob"$B0"Blob at chunk 0$nBigInt"$n123"BigInt value$DDate"$D2024-01-01"Date object$NNaN"$N"NaN value$IInfinity"$I"Infinity$--Infinity/-0"$-I" or "$-0"Negative infinity or negative zero$uundefined"$u"undefined value$RReadableStream"$R0"ReadableStream$0-9a-fChunk Reference"$1", "$a"Reference to chunk by hex IDPrototype PollutionJavascript에서의 객체(Object)는 흔히들 ‘객체 지향’으로 알고 있는 Java, C++의 객체 스타일과 사뭇 다르다. Javascript에서는 객체가 생성될 때 객체의 클래스를 상속받는 것이 아니라 다른 객체를 상속받는 형태이다. 다시 말해, 새로운 객체는 특정 틀(Class)로부터 복제되는 것이 아니라, 자신이 참조하는 또 하나의 객체를 기반으로 동작을 확장해 나간다.이와 같이 상속되는 구조에서 Prototype은 객체가 참조하는 부모 객체로, 자신이 직접 갖고 있지 않은 속성이나 메서드를 찾을 때 조회가 이어지는 대상이다. 예를 들어, Javascript에서 배열은 Array.prototype을 프로토타입으로 삼는데 배열의 toString, push와 같은 메소드는 Array.prototype에 구현되어 있어 프로토타입을 통해 사용할 수 있다.Javascript의 이러한 특성 때문에 어떠한 경로로든 어떠한 프로토타입 객체에 property를 설정할 수 있다면 이후에 생성되는 객체들에 대해 마치 특정 property가 설정된 것과 같이 만들 수 있게 된다. 이렇게 객체의 prototype을 오염시키거나 prototype에 불건전하게 접근하는 행위를 Prototype Pollution이라 한다. 처음보면 다소 생소한 개념일수도 있으나 아래 예시 코드를 통해 쉽게 이해할 수 있을 것이고, 추후 Prototype Pollution에 대해 더 자세히 다뤄보도록 하겠다.

엔키화이트햇

2025. 12. 9.

취약점 연구

React2Shell(CVE-2025-55182) 취약점 완전 분석

본격적으로 React2Shell 취약점을 다루기에 앞서서 보안을 하는 사람들에게 다소 생소할 수도 있는 React Server Component 개념과, 개발을 하는 사람들에게 낯설 수 있는 Prototype Pollution에 대한 이해가 가볍게 필요하다.React Server Component & Flight Protocol웹 서비스를 제공함에 있어 사용자에게 보여지는 웹 페이지를 Server-side에서 모두 처리하여 완성된 DOM을 제공하는 것을 Server-Side Rendering(SSR)이라고 한다. 반면, API 형태로 데이터만 전달하고 실제 DOM 구성은 사용자 웹 브라우저(Client-side)에서 처리하는 방식을 Client-Side Rendering(CSR)이라고 한다.CSR은 페이지의 뼈대를 사용자에게 제공하고, 실제 DOM 구성은 전부 사용자의 웹 브라우저에서 수행되기 때문에 더욱 풍부한 웹 서비스 사용 경험과 상호작용이 가능하게끔 하였다. 그러나 Frontend 기능이 점점 복잡해지면서, 브라우저가 처리해야 하는 연산량이 증가하였고 이는 곧 사용자 디바이스의 리소스 소모 증가와 성능 저하로 인한 사용자 경험 저하로까지 이어지게 되었다.이러한 문제를 해결하기 위해, React는 렌더링의 상당 부분을 Client 가 아닌 Server에서 처리하는 React Server Components(RSC)를 도입하였다. RSC는 React의 Component 실행은 Server-side에서 하고, 그 실행 결과를 Client에서 받아서 Component를 렌더링 하도록 하는 기술이다. 기존의 SSR과 CSR이 결합된 개념으로 Server에서는 새로운 페이지의 상태를 React Component 형태까지만 렌더링 하여제공하고, Client에서 해당 Component를 렌더링하는 형식으로 나누어 Client의 부담을 줄일 수 있게 되었다.JSON은 데이터를 다루기 위한 매우 훌륭한 직렬화 포맷이지만, 복잡한 React Component를 다루기엔 부적절하다. React Component를 적절히 처리하기 위해서는 단순한 문자열, Dictionary, Array와 같은 데이터를 넘어서 Promise, Blob, Map과 같은 복잡한 타입과 Reference 등을 처리할 수 있어야 한다. 그렇기 때문에 RSC에는 Flight Protocol이라는 독자적인 프로토콜 및 직렬화 포맷이 이용된다.표현식타입예시설명$$Escaped $"$$hello" → "$hello"Literal string starting with $$@Promise/Chunk"$@0"Reference to chunk ID 0$FServer Reference"$F0"Server function reference$TTemporary Ref"$T"Opaque temporary reference$QMap"$Q0"Map object at chunk 0$WSet"$W0"Set object at chunk 0$KFormData"$K0"FormData at chunk 0$BBlob"$B0"Blob at chunk 0$nBigInt"$n123"BigInt value$DDate"$D2024-01-01"Date object$NNaN"$N"NaN value$IInfinity"$I"Infinity$--Infinity/-0"$-I" or "$-0"Negative infinity or negative zero$uundefined"$u"undefined value$RReadableStream"$R0"ReadableStream$0-9a-fChunk Reference"$1", "$a"Reference to chunk by hex IDPrototype PollutionJavascript에서의 객체(Object)는 흔히들 ‘객체 지향’으로 알고 있는 Java, C++의 객체 스타일과 사뭇 다르다. Javascript에서는 객체가 생성될 때 객체의 클래스를 상속받는 것이 아니라 다른 객체를 상속받는 형태이다. 다시 말해, 새로운 객체는 특정 틀(Class)로부터 복제되는 것이 아니라, 자신이 참조하는 또 하나의 객체를 기반으로 동작을 확장해 나간다.이와 같이 상속되는 구조에서 Prototype은 객체가 참조하는 부모 객체로, 자신이 직접 갖고 있지 않은 속성이나 메서드를 찾을 때 조회가 이어지는 대상이다. 예를 들어, Javascript에서 배열은 Array.prototype을 프로토타입으로 삼는데 배열의 toString, push와 같은 메소드는 Array.prototype에 구현되어 있어 프로토타입을 통해 사용할 수 있다.Javascript의 이러한 특성 때문에 어떠한 경로로든 어떠한 프로토타입 객체에 property를 설정할 수 있다면 이후에 생성되는 객체들에 대해 마치 특정 property가 설정된 것과 같이 만들 수 있게 된다. 이렇게 객체의 prototype을 오염시키거나 prototype에 불건전하게 접근하는 행위를 Prototype Pollution이라 한다. 처음보면 다소 생소한 개념일수도 있으나 아래 예시 코드를 통해 쉽게 이해할 수 있을 것이고, 추후 Prototype Pollution에 대해 더 자세히 다뤄보도록 하겠다.

엔키화이트햇

2025. 12. 9.

취약점 연구

React2Shell(CVE-2025-55182) 취약점 완전 분석

본격적으로 React2Shell 취약점을 다루기에 앞서서 보안을 하는 사람들에게 다소 생소할 수도 있는 React Server Component 개념과, 개발을 하는 사람들에게 낯설 수 있는 Prototype Pollution에 대한 이해가 가볍게 필요하다.React Server Component & Flight Protocol웹 서비스를 제공함에 있어 사용자에게 보여지는 웹 페이지를 Server-side에서 모두 처리하여 완성된 DOM을 제공하는 것을 Server-Side Rendering(SSR)이라고 한다. 반면, API 형태로 데이터만 전달하고 실제 DOM 구성은 사용자 웹 브라우저(Client-side)에서 처리하는 방식을 Client-Side Rendering(CSR)이라고 한다.CSR은 페이지의 뼈대를 사용자에게 제공하고, 실제 DOM 구성은 전부 사용자의 웹 브라우저에서 수행되기 때문에 더욱 풍부한 웹 서비스 사용 경험과 상호작용이 가능하게끔 하였다. 그러나 Frontend 기능이 점점 복잡해지면서, 브라우저가 처리해야 하는 연산량이 증가하였고 이는 곧 사용자 디바이스의 리소스 소모 증가와 성능 저하로 인한 사용자 경험 저하로까지 이어지게 되었다.이러한 문제를 해결하기 위해, React는 렌더링의 상당 부분을 Client 가 아닌 Server에서 처리하는 React Server Components(RSC)를 도입하였다. RSC는 React의 Component 실행은 Server-side에서 하고, 그 실행 결과를 Client에서 받아서 Component를 렌더링 하도록 하는 기술이다. 기존의 SSR과 CSR이 결합된 개념으로 Server에서는 새로운 페이지의 상태를 React Component 형태까지만 렌더링 하여제공하고, Client에서 해당 Component를 렌더링하는 형식으로 나누어 Client의 부담을 줄일 수 있게 되었다.JSON은 데이터를 다루기 위한 매우 훌륭한 직렬화 포맷이지만, 복잡한 React Component를 다루기엔 부적절하다. React Component를 적절히 처리하기 위해서는 단순한 문자열, Dictionary, Array와 같은 데이터를 넘어서 Promise, Blob, Map과 같은 복잡한 타입과 Reference 등을 처리할 수 있어야 한다. 그렇기 때문에 RSC에는 Flight Protocol이라는 독자적인 프로토콜 및 직렬화 포맷이 이용된다.표현식타입예시설명$$Escaped $"$$hello" → "$hello"Literal string starting with $$@Promise/Chunk"$@0"Reference to chunk ID 0$FServer Reference"$F0"Server function reference$TTemporary Ref"$T"Opaque temporary reference$QMap"$Q0"Map object at chunk 0$WSet"$W0"Set object at chunk 0$KFormData"$K0"FormData at chunk 0$BBlob"$B0"Blob at chunk 0$nBigInt"$n123"BigInt value$DDate"$D2024-01-01"Date object$NNaN"$N"NaN value$IInfinity"$I"Infinity$--Infinity/-0"$-I" or "$-0"Negative infinity or negative zero$uundefined"$u"undefined value$RReadableStream"$R0"ReadableStream$0-9a-fChunk Reference"$1", "$a"Reference to chunk by hex IDPrototype PollutionJavascript에서의 객체(Object)는 흔히들 ‘객체 지향’으로 알고 있는 Java, C++의 객체 스타일과 사뭇 다르다. Javascript에서는 객체가 생성될 때 객체의 클래스를 상속받는 것이 아니라 다른 객체를 상속받는 형태이다. 다시 말해, 새로운 객체는 특정 틀(Class)로부터 복제되는 것이 아니라, 자신이 참조하는 또 하나의 객체를 기반으로 동작을 확장해 나간다.이와 같이 상속되는 구조에서 Prototype은 객체가 참조하는 부모 객체로, 자신이 직접 갖고 있지 않은 속성이나 메서드를 찾을 때 조회가 이어지는 대상이다. 예를 들어, Javascript에서 배열은 Array.prototype을 프로토타입으로 삼는데 배열의 toString, push와 같은 메소드는 Array.prototype에 구현되어 있어 프로토타입을 통해 사용할 수 있다.Javascript의 이러한 특성 때문에 어떠한 경로로든 어떠한 프로토타입 객체에 property를 설정할 수 있다면 이후에 생성되는 객체들에 대해 마치 특정 property가 설정된 것과 같이 만들 수 있게 된다. 이렇게 객체의 prototype을 오염시키거나 prototype에 불건전하게 접근하는 행위를 Prototype Pollution이라 한다. 처음보면 다소 생소한 개념일수도 있으나 아래 예시 코드를 통해 쉽게 이해할 수 있을 것이고, 추후 Prototype Pollution에 대해 더 자세히 다뤄보도록 하겠다.

엔키화이트햇

2025. 12. 9.

KimJongRAT 변종 썸네일

위협 인텔리전스

Kimsuky의 지속적인 KimJongRAT 변종 개발과 그 너머의 위협

2010년대부터 사용된 KimJongRAT 악성코드가 현재까지 지속적으로 발견되고 있다. KimJongRAT는 2013년 처음 명명된 이후 북한 배후 공격 그룹인 Kimsuky와 연관성이 다수 보고된 악성코드이다.최근 공격자는 PE 파일과 파워쉘, 두 종류의 악성코드를 유포하는 공격에 정보 탈취 로직만 존재하고, C&C 통신 로직은 제외된 KimJongRAT 변종을 사용하였다. 엔키화이트햇 위협연구팀은 이 위협을 지속적으로 추적하여 새로운 인프라와 동일한 공격자가 전개한 또 다른 위협을 식별하였다.추적 과정에서 여러 이메일을 확보할 수 있었고, 공격자는 사회공학적 전략을 이용하여 악성코드 실행을 유도하였다. 공격자는 GitHub를 악용해 악성코드를 유포했으며, 사전에 정의한 조건에 따라 PE 실행 파일 또는 PowerShell 스크립트 형태의 페이로드를 선택적으로 다운로드해 실행하는 전략이 확인되었다.caption - 공격자 활동 개요도

엔키화이트햇

2025. 11. 21.

KimJongRAT 변종 썸네일

위협 인텔리전스

Kimsuky의 지속적인 KimJongRAT 변종 개발과 그 너머의 위협

2010년대부터 사용된 KimJongRAT 악성코드가 현재까지 지속적으로 발견되고 있다. KimJongRAT는 2013년 처음 명명된 이후 북한 배후 공격 그룹인 Kimsuky와 연관성이 다수 보고된 악성코드이다.최근 공격자는 PE 파일과 파워쉘, 두 종류의 악성코드를 유포하는 공격에 정보 탈취 로직만 존재하고, C&C 통신 로직은 제외된 KimJongRAT 변종을 사용하였다. 엔키화이트햇 위협연구팀은 이 위협을 지속적으로 추적하여 새로운 인프라와 동일한 공격자가 전개한 또 다른 위협을 식별하였다.추적 과정에서 여러 이메일을 확보할 수 있었고, 공격자는 사회공학적 전략을 이용하여 악성코드 실행을 유도하였다. 공격자는 GitHub를 악용해 악성코드를 유포했으며, 사전에 정의한 조건에 따라 PE 실행 파일 또는 PowerShell 스크립트 형태의 페이로드를 선택적으로 다운로드해 실행하는 전략이 확인되었다.caption - 공격자 활동 개요도

엔키화이트햇

2025. 11. 21.

KimJongRAT 변종 썸네일

위협 인텔리전스

Kimsuky의 지속적인 KimJongRAT 변종 개발과 그 너머의 위협

2010년대부터 사용된 KimJongRAT 악성코드가 현재까지 지속적으로 발견되고 있다. KimJongRAT는 2013년 처음 명명된 이후 북한 배후 공격 그룹인 Kimsuky와 연관성이 다수 보고된 악성코드이다.최근 공격자는 PE 파일과 파워쉘, 두 종류의 악성코드를 유포하는 공격에 정보 탈취 로직만 존재하고, C&C 통신 로직은 제외된 KimJongRAT 변종을 사용하였다. 엔키화이트햇 위협연구팀은 이 위협을 지속적으로 추적하여 새로운 인프라와 동일한 공격자가 전개한 또 다른 위협을 식별하였다.추적 과정에서 여러 이메일을 확보할 수 있었고, 공격자는 사회공학적 전략을 이용하여 악성코드 실행을 유도하였다. 공격자는 GitHub를 악용해 악성코드를 유포했으며, 사전에 정의한 조건에 따라 PE 실행 파일 또는 PowerShell 스크립트 형태의 페이로드를 선택적으로 다운로드해 실행하는 전략이 확인되었다.caption - 공격자 활동 개요도

엔키화이트햇

2025. 11. 21.

위협 인텔리전스

항공·방위 산업을 표적으로 한 Lazarus 그룹의 Comebacker 변종 공격

X의 ThreatBookLabs 게시글에서 Lazarus로 분류된 도메인이 보고(25.06.19)되었고, 해당 도메인에 존재하는 docx 파일로 위장한 악성코드를 확보해 분석하였다.분석 결과 해당 악성코드는 Lazarus가 사용하는 Comebacker 악성코드의 신규 변종으로 확인되었으며, C&C 서버 인프라 분석 과정에서 2025년 3월에 유포된 것으로 추정되는 Comebacker 악성코드도 추가 확보할 수 있었다.본 글에서는 신규 변종인 Comebacker 악성코드에 대한 분석 내용과 공격 변화 과정에 대하여 다룬다.1.1. ComebackerComebacker 악성코드는 2021년 구글 Threat Analysis Group의 글에서 처음 보고된 악성코드로, C&C 서버에서 DLL 파일을 다운받아 실행하는 방식의 다운로더/백도어이다. Microsoft에서 처음 Comebacker로 명명하였으며 현재까지 Lazarus 악성코드로 알려져 있다.2024년에는 PyPI 패키지에 Comebacker 악성코드가 삽입되어 배포된 것이 확인되었으며, 2021년부터 지속적으로 유포되고 있다.

엔키화이트햇

2025. 11. 7.

위협 인텔리전스

항공·방위 산업을 표적으로 한 Lazarus 그룹의 Comebacker 변종 공격

X의 ThreatBookLabs 게시글에서 Lazarus로 분류된 도메인이 보고(25.06.19)되었고, 해당 도메인에 존재하는 docx 파일로 위장한 악성코드를 확보해 분석하였다.분석 결과 해당 악성코드는 Lazarus가 사용하는 Comebacker 악성코드의 신규 변종으로 확인되었으며, C&C 서버 인프라 분석 과정에서 2025년 3월에 유포된 것으로 추정되는 Comebacker 악성코드도 추가 확보할 수 있었다.본 글에서는 신규 변종인 Comebacker 악성코드에 대한 분석 내용과 공격 변화 과정에 대하여 다룬다.1.1. ComebackerComebacker 악성코드는 2021년 구글 Threat Analysis Group의 글에서 처음 보고된 악성코드로, C&C 서버에서 DLL 파일을 다운받아 실행하는 방식의 다운로더/백도어이다. Microsoft에서 처음 Comebacker로 명명하였으며 현재까지 Lazarus 악성코드로 알려져 있다.2024년에는 PyPI 패키지에 Comebacker 악성코드가 삽입되어 배포된 것이 확인되었으며, 2021년부터 지속적으로 유포되고 있다.

엔키화이트햇

2025. 11. 7.

위협 인텔리전스

항공·방위 산업을 표적으로 한 Lazarus 그룹의 Comebacker 변종 공격

X의 ThreatBookLabs 게시글에서 Lazarus로 분류된 도메인이 보고(25.06.19)되었고, 해당 도메인에 존재하는 docx 파일로 위장한 악성코드를 확보해 분석하였다.분석 결과 해당 악성코드는 Lazarus가 사용하는 Comebacker 악성코드의 신규 변종으로 확인되었으며, C&C 서버 인프라 분석 과정에서 2025년 3월에 유포된 것으로 추정되는 Comebacker 악성코드도 추가 확보할 수 있었다.본 글에서는 신규 변종인 Comebacker 악성코드에 대한 분석 내용과 공격 변화 과정에 대하여 다룬다.1.1. ComebackerComebacker 악성코드는 2021년 구글 Threat Analysis Group의 글에서 처음 보고된 악성코드로, C&C 서버에서 DLL 파일을 다운받아 실행하는 방식의 다운로더/백도어이다. Microsoft에서 처음 Comebacker로 명명하였으며 현재까지 Lazarus 악성코드로 알려져 있다.2024년에는 PyPI 패키지에 Comebacker 악성코드가 삽입되어 배포된 것이 확인되었으며, 2021년부터 지속적으로 유포되고 있다.

엔키화이트햇

2025. 11. 7.

Copyright © 2025. ENKI WhiteHat Co., Ltd. All rights reserved.

Copyright © 2025. ENKI WhiteHat Co., Ltd. All rights reserved.

Copyright © 2025. ENKI WhiteHat Co., Ltd. All rights reserved.