헬로티 이동재 기자 | 이스트시큐리티가 지난 2일 과학기술정보통신부가 주최하고 한국정보보호산업협회와 한국인터넷진흥원이 주관하는 '제20회 K-ICT 정보보호 대상'에서 대상을 수상했다고 3일 밝혔다. 이스트시큐리티는 이스트소프트의 보안 자회사다. 이스트시큐리티는 과학기술정보통신부 장관상 수상은 그동안 보안 산업의 선두 기업으로서 추진해온 대국민 정보보호 인식 개선 및 실천 활동 등에 대한 노력을 인정받은 것이라고 논평했다. 백신 소프트웨어를 누구나 무료로 사용할 수 있도록 가장 먼저 라이선스를 개방한 이스트시큐리티는 보안 기술 혁신과 각종 위협에 대한 신속한 정보 공유 등을 통해 국내 정보보호에 대한 인식 강화와 보안 산업 활성화에 앞장서 왔다. 특히, 이스트시큐리티의 대표 보안 솔루션인 ‘알약’은 국내 백신 사용의 대중화를 이끌었다는 평가를 받고 있다. 알약의 사용자는 현재 천 만 명이 넘는다. 이스트시큐리티는 알약을 활용해 연간 1억 건 이상의 악성코드를 탐지하고, 분기별로 130만 건 이상의 랜섬웨어를 차단한다. 이스트시큐리티 정상원 대표는 "이스트시큐리티는 수많은 사용자의 정보와 자산을 보호하고 이와 함께 보안 산업이 성장할 수 있도록 산업 생태계의
헬로티 김진희 기자 | 안랩이 최근 악성 매크로를 포함한 문서를 이메일에 첨부해 악성코드를 유포하는 사례가 잇따라 발견됨에 따라 사용자 주의를 당부했다. 공격자는 다양한 주제의 가짜 이메일에 악성 매크로가 포함된 워드, 엑셀, 파워포인트 등 문서 파일을 첨부해 유포했다. 이후 사용자가 문서 파일을 열고 매크로 실행을 허용하는 버튼을 누를 경우 악성코드에 감염되는 방식이다. 무역/사업 관련 문서 위장 사례 주의 올 7월 발견된 무역 배송 관련 표로 위장한 엑셀 파일의 경우, 파일 내에 ‘엑셀 호환 이슈(Excel Compatibility issue)’라는 문구와 함께 ‘자세한 내용을 보려면 콘텐츠 사용 버튼을 누르세요(For view details, please Enable Content)’라는 내용을 포함해 사용자를 속이고자 했다. 8월에는 인도네시아어로 작성된 이메일에 ‘첨부된 상품 및 배송비 견적을 확인해달라(Mohon di bantu penawaran harga untuk dan ongkos kirim barang seperti terlampir di bawah ini)’는 메시지와 파워포인트 형식(.ppam)의 파일을 첨부한 사례가 발견됐다. 사용자가
헬로티 김진희 기자 | 악성코드의 일종인 '랜섬웨어'의 공격 대상이 시민 일상에 큰 불편을 끼칠 수 있는 영역으로까지 확대되고 있으며, 기법도 고도화하는 것으로 나타났다. 이재광 한국인터넷진흥원(KISA) 종합분석팀장은 1일 상반기 미국 등에서 발생한 랜섬웨어 피해 사례들을 소개하면서 이같이 주장했다. 그는 "공격 대상이 개인 PC에서 보안이 열악한 영세 중소기업이나 사회기반시설·생활 필수산업으로 확대되는 추세"며 "우리의 실제 삶과 점점 가까워지는 것"이라고 분석했다. 그는 이어 "협박 방식 역시 단순히 데이터를 암호화하는 것을 넘어 아예 유출해버리거나 분산서비스거부(DDoS·디도스) 공격을 결합하는 형태로 고도화되고 있다"고 말했다. KISA에 따르면 국내 기업 랜섬웨어 피해신고 건수는 2019년 39건에서 지난해 127건으로 3배 이상 늘었으며, 올해 상반기에만 78건의 신고가 들어왔다. 전 세계 랜섬웨어 피해액 역시 계속 증가해 올해에는 200억달러(약 22조원)에 달할 것으로 전망된다. 이 팀장은 특히 다크웹 상에서 가상자산을 받고 대신 공격을 해주는 서비스형 랜섬웨어(RaaS)가 빠르게 퍼지고 있는 점을 큰 문제로 지적했다. 그는 "Raas를 이용
헬로티 김진희 기자 | 안랩이 최근 미국의 유명 은행인 BOA(Bank of America)의 ‘입금 확인 요청’ 자동 메일로 위장해 원격제어 악성코드를 유포하는 사례를 발견해 사용자 주의를 당부했다. 공격자는 BOA의 자동발송 메일로 위장하기 위해 메일 주소에 ‘donot_reply(회신 금지)’를 쓰고 BOA의 이름을 사용한 악성 엑셀 파일을 첨부했다. 메일 본문에는 ‘당신의 계좌에 $9849가 전자자금이체(EFT, Electronic Fund Transfer) 방식으로 지급됐다. 자동 발송 메일이니 회신하지 말고 첨부파일을 확인하라’고 기재해 첨부파일 실행을 유도했다. 사용자가 무심코 첨부된 악성 엑셀 파일을 실행하면 매크로 실행을 유도하는 내용의 문서 파일이 열린다. 해당 파일 상단에는 ‘매크로를 사용할 수 없도록 설정했습니다’라는 안내창과 매크로 설치를 권유하는 ‘콘텐츠 사용’ 버튼이 나타난다. 사용자가 무심코 콘텐츠 사용 버튼을 클릭하면 공격자의 명령에 따라 키보드 입력 기록, 웹 브라우저 내에 저장된 사용자 계정 정보 등을 탈취할 수 있는 원격제어 도구인 ‘Remcos RAT’ 악성코드가 설치된다. 특히 공격자는 악성 파일을 직접 실행하는 방식이
헬로티 조상록 기자 | 직장인들이라면 한번 쯤 출처를 모르는 송장·발주서·주문서 메일을 받아봤을 것이다. 만약 첨부파일 혹은 메일 본문의 악성 URL 실행했다면 악성코드에 감염된다. 이러한 '업무 메일을 위장한 정보 유출형 악성코드 유포' 외에도 특정 기업을 공격하는 타깃형 랜섬웨어나 코로나19 확진자 동선, 재난 지원금 등의 사회적 이슈로 공격하는 형태도 늘고 있다. 안랩이 발표한 ‘2021년 상반기 주요 보안 위협 트렌드 Top 5’는 ①타깃형 랜섬웨어 공격 증가 ②조직 인프라 솔루션을 악용한 공격 지속 ③업무 메일을 위장한 정보 유출형 악성코드 유포 ④사회적 이슈를 사이버 공격에 적극 활용 ⑤국가지원 추정 해킹그룹 활개 등이다. 안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “공격자는 사이버 공격의 전 과정에서 시스템 취약점부터 사용자까지 가장 약한 고리를 노리고 있다”며 “점차 정교해지는 보안 위협으로 인한 피해를 최소화하기 위해서는 기관과 기업, 사용자 등 모든 주체의 대응 방안 준비와 보안수칙 준수가 필수적”이라고 말했다. ① 타깃형 랜섬웨어 공격 증가 올해 상반기에는 전 세계적으로 수많은 기업이 타깃형 랜섬웨어 공격을 받았다. 공격자들은 기업
헬로티 함수미 기자 | 고려대학교 정보보호대학원은 7월 13일(화) 오후 4시부터 고려대 미래융합기술관 대회의장에서 삼성SDS와 보안공동연구센터 설립 1주년 기념식 및 토론회를 가졌다. 고려대 정보보호대학원과 삼성SDS는 2020년에 정보보호 분야에서 긴밀한 상호 협력을 위해 연구센터를 설립했다. 연구센터에서는 ▲자연어처리 기반의 사이버위협 인텔리전스 분야 ▲딥러닝을 이용한 정적 분석 분야 ▲문서형 악성코드 탐지 분야를 공동연구를 수행하고 있다. 향후에도 현장에 적용될 수 있는 실용성 높은 공동연구 아이템을 도출하여 지속적으로 협력해 나갈 예정이라 밝혔다. 최근 악성코드를 이용한 기업들에 대한 공격 증가 추세 및 특정 사이버해킹그룹의 국내 기반보호시설들에 대한 사이버위협이 현실화되어가고 있는 시기에 양 기관이 선제적으로 현장에서 요구되는 실용적인 보안기술들에 대해 높은 수준의 연구를 진행한 점에서 그 의미가 크다. 이상진 고려대 정보보호대학원장은 "최근 해외 해킹 그룹의 사이버공격이 증가하면서 이메일로 유입되는 악성코드들에 대한 탐지역량을 높이고, 사이버위협정보를 수집한 뒤 자연어처리를 통해 더욱 가치 있는 intelligence data로 바꿀 수 있는 기
헬로티 조상록 기자 | 한국인터넷진흥원(이하 KISA)은 인공지능(AI) 기술에 활용할 수 있는 악성코드 특징 정보를 민간에 공개한다고 6월 8일 밝혔다. KISA가 실제 침해사고 현장서 수집·분석한 악성코드 특징정보는 파일의 일반 속성인 '메타 데이터'를 비롯해 파일의 악성행위 정보, 악성코드 공격의 전략·기술 등 6개 항목 72개다. 수년간 침해사고를 분석 대응해 온 KISA의 비결과 실제 발생했던 공격 정보가 반영된 점이 특징이라고 KISA는 전했다. KISA는 산학연 관계자가 요청하면 악성코드 표본 등 원천 데이터와 특징정보 데이터 세트를 제공할 계획이다. 이번 악성코드 특징 정보는 KISA 보호나라 자료실에서 얻을 수 있다. 이원태 원장은 "국내 정보보호 기업의 사이버 위협 대응능력 향상과 글로벌 경쟁력 강화의 계기가 되길 기대한다"고 말했다.
[헬로티] 안랩(대표 강석균)이 최근 다양한 주제의 업무 메일에 대한 회신으로 악성코드를 유포하는 사례를 발견하고 사용자 주의를 당부했다. 공격자는 공적 조서 송부, 동영상 편집본 확인 요청, 학술 행사 안내 등 주제의 업무 관련 메일을 미리 수집했다. 이후 해당 메일을 발송한 사용자를 타겟팅해 악성 엑셀 파일이 담긴 압축파일을 첨부해 회신 메일을 보냈다. 특히 공격자는 회신에 정보 공개 협박 및 업무 요청을 기재해 사용자의 첨부파일 실행을 유도했다. 이번에 발견한 악성 메일은 총 3종류다. △공격자는 특정 사용자가 표창 발급을 위해 발송한 공적 조서 메일에 대한 회신으로 ‘당신의 상사에게 이 메일을 보여줄까?’라며 ‘정보가 공개되기 전에 첨부파일을 확인하라’는 협박성 내용을 기재했다 △다른 사용자가 보낸 동영상 편집본 확인 요청 메일에 ‘모든 데이터를 직접 확인하면 좋겠다, 파일을 첨부했다’는 내용으로 회신하기도 했다. 이외에 공격자는 특정 단체가 발송한 학술행사 안내 메일에 대한 회신으로 ‘일주일 전에 확인하라고 요청한 내용이 있다. 파일을 복사했으니 확인하라’는 내용을 보내 악성 첨부파일 실행을 유도하기도 했다. 세 경우 모두 악성코드 동작 방식은 동일
[헬로티] 윈도우, 리눅스, 맥, 안드로이드, iOS에 대한 정밀 분석 제공 ▲악성코드 정밀 분석 솔루션 v30, 코드네임 '레드 다이아몬드'. 인섹시큐리티는 11일 악성코드 분석 솔루션 기업인 조시큐리티(JoeSecurity)가 최신 버전의 악성코드 정밀 분석 솔루션 ‘조샌드박스(JoeSandbox)’의 최신 버전 v30을 출시했다고 밝혔다. 코드 네임 ‘레드 다이아몬드(Red Diamond)’로 출시된 이번 솔루션의 특징은 ▲마이터 어택 서브 테크닉 지원 ▲218개의 새로운 시그니처 추가 ▲회피 또는 우회 공격 악성코드 탐지 기술 추가 ▲대용량 파일 지원 ▲API 매개변수 덮어쓰기 ▲피싱 탐지 향상으로 정리할 수 있다. 레드 다이아몬드는 침해사고 위협모델을 이용한 표준 프레임워크인 마이터 어택(MITRE ATT&CK, 미국 비영리 연구개발 단체 마이터에서 만든 사이버공격 관련 보고서) 서브 테크닉을 지원하는 첫 번째 공인 샌드박스로 지정됐다. 조샌드박스는 서브 테크닉(Sub-Techniques)을 포함하여 다양한 행동 시그니처 맵핑을 지원함으로써 분석가들에게 정확한 테크닉 및 절차를 제공한다. 마이터 어택
[첨단 헬로티] 보안 솔루션 기업 파이어아이(FireEye)가 실제 사이버 공격에 사용된 기술 및 툴 분석을 기반으로 한층 개선된 ‘파이어아이 이메일 보안(FireEye® Email Security) 솔루션’을 선보였다. ‘파이어아이 이메일 보안 솔루션’은 흔한 악성코드부터 고도의 사이버 위협까지 다양한 공격으로부터 고객사를 보호한다. 이번 솔루션은 딥러닝, 인공지능, 애널리틱스 기술 등 중요한 최신 기술을 기존 솔루션과 통합했으며, 고객들은 이를 활용해 다음과 같은 최첨단 기능으로 사이버 위협에 대응할 수 있다. - 타인 사칭 사이버 공격 탐지 및 예방 : CEO 사칭 사기 등 타인을 사칭하는 사이버 공격을 탐지하고 예방하며, 기존 보안 시스템을 우회하는 고도의 사이버 위협들로부터 고객사 보호 - 피싱 사이버 공격 탐지 및 예방 : 머신러닝 및 애널리틱스 엔진을 사용해 실시간으로 크레덴셜 피싱(credential phishing) 및 악성코드를 담은 웹사이트를 탐지 - 심층 관계 분석 : 악성코드가 없는 사이버 위협 등 비정상적 행동패턴을 탐지하고, 해킹된 이메일 계정상의 의심스러운 트래픽 확인 - 자동 경