보안

arrow_downward최신기사

랜섬웨어

이력서 입사지원서 등 HWP PDF 위장 실행파일(.exe) 열면 랜섬웨어 감염

코로나19 상황에서도 기업의 하반기 채용이 시작된 가운데 채용 관련 제목의 파일을 위장한 랜섬웨어가 발견됐다. 안랩이 최근 이력서와 입사지원서, 포트폴리오 등 채용과 관련한 문서파일로 위장한 랜섬웨어를 다수 발견해 사용자의 주의를 당부했다. 이번에 발견된 랜섬웨어는 ‘이력서_200824(경력사항도 같이 기재하였으니 확인부탁드릴께요 열심히 하겠습니다 감사합니다)’, ‘입사지원서_20200907(경력사항도같이기재되어있습니다 참고바랍니다 열심히하겠습니다)’ 등 제목을 사용해 채용 지원 문서로 위장했다. 또 한글 및 PDF 등 정상 문서파일의 아이콘을 사용했지만 실제로는 악성코드를 포함한 실행파일(.exe)이다. 사용자가 악성 실행파일을 문서파일로 착각해 실행하면 즉시 랜섬웨어 감염이 시작된다. 랜섬웨어 감염 이후에는 복호화를 위해선 비용을 지불하라는 내용의 랜섬노트가 생성된다. 현재 안랩 V3는 해당 악성코드를 진단 및 차단하고 있다. 안랩 분석팀 양하영 팀장은 “이번 채용 파일 위장...

AV-TEST

안랩 V3, AV-TEST PC부문 인증평가에서 종합점수 만점

안랩의 통합 PC 보안 솔루션 ‘V3 인터넷 시큐리티 9.0(이하 V3)’이 글로벌 보안제품 테스트 기관 AV-TEST가 2020년 5~6월 실시한 최신 PC 부문 인증평가에서 종합점수 만점으로 인증을 획득했다. 이번 인증평가는 글로벌 PC 보안 솔루션 22개를 대상으로 윈도우10 환경에서 진행됐다. V3는 ▲최신 악성코드 탐지율을 평가하는 ‘진단율’ 부문 ▲솔루션 실행시 PC 성능에 미치는 영향을 평가하는 ‘성능’ 부문 ▲오탐 여부를 측정하는 ‘사용성’ 부문 등 세 가지 평가 항목에서 모두 만점(6점 만점)을 기록했다. 또한 V3는 인증평가에서 상위권 성적을 거둔 제품에게만 부여하는 ‘Top Product(우수제품)’에도 선정됐다. 이번 V3의 우수제품 선정은 AV-TEST PC 부문 인증평가에서 통산 15회째로 거둔 성과이다. 한편 V3는 국내에서 유일하게 2012년부터 AV-TEST PC부문 인증평가에 매회 참가하고...

안랩

안랩, 상반기 매출 852억·영업이익 84억 "견조한 성장세 유지"

안랩은 2020년 상반기 연결기준으로 매출 852억원, 영업이익 84억원(별도기준 매출 825억원, 영업이익 81억원)을 기록했다고 잠정 실적을 공시했다. 이는 전년 동기(2019년 상반기) 대비 연결기준 매출은 41억원, 영업이익은 3억원 증가한 수치다. 별도기준으로는 전년 동기 대비 매출 37억원, 영업이익은 7억원 증가했다. 2020년 2분기의 연결기준 매출은 448억원, 영업이익은 55억원(별도기준 매출 432억원, 영업이익 50억원)을 기록했다. 이는 전년 동기(2019년 2분기) 대비 매출과 영업이익이 각각 31억원, 3억원 증가(별도기준 각각 28억원, 2억원 증가)한 수치다. 안랩은 "올해 상반기 각 사업 영역별로 예년수준의 실적을 달성하며 견조한 성장세를 유지했다"라며 “코로나19 국면 지속 등 어느때보다 불확실한 경제 상황이지만 하반기에도 성장세를 이어나갈수 있도록 노력할 것”이라고 밝혔다.

OT보안관제

안랩, 스마트팩토리·생산설비 등 OT 전문보안관제로 보안 강화

최근 사회기반시설, 생산설비, 스마트팩토리, ICS(산업제어시스템) 등 다양한 OT(Operational Technology, 운영기술)환경에서의 보안이슈가 대두되는 가운데 안랩이 OT환경 특화 전문보안관제 서비스를 내놨다. 안랩 서비스사업부가 고객의 OT환경에 대해서 실시간 보안 위협 모니터링, 고객사 환경별 맞춤형 보안 설정 등 OT환경 전문 보안 관리 서비스를 제공하는 ‘OT 보안관제 서비스’를 출시했다. OT 보안관제 서비스는 안랩의 SOC(보안관제센터) 전문 인력이 원격으로 고객 OT환경 자산의 보안설정 관리 및 외부 위협 모니터링을 제공하는 서비스다. 안랩은 OT환경 전용 보안 솔루션으로 기계 조작용 HMI(Human-Machine Interface) 기기, 기계 제어 수행 장치 PLC(Programmable Logic Controller) 등 고객 OT환경 운영상황을 실시간 모니터링하며 보안 관리한다. 안랩은 OT 보안관제 서비스로 고객에게 ▲OT환경에 특화된 실시간 위협 및 이상행위 탐지/대응...

IT커뮤니티

유명 IT커뮤니티 자료실, 개발용 SW 가장한 '악성코드 유포'

안랩은 최근 국내 유명 IT커뮤니티 사이트 내 자료실 게시판에서 악성코드 유포 사례를 발견해 주의를 당부했다. 먼저 공격자는 소프트웨어 개발자 등 IT업계 종사자가 이용하는 국내 IT커뮤니티 사이트의 자료실 게시판에 개발용 프로그램 소개를 위장해 게시물을 올렸다. 게시물의 첨부파일에는 공격자가 악성코드를 삽입해 변조해놓은 개발용 유틸리티 프로그램(해외 무료 소프트웨어) 설치 파일을 압축파일 형태로 업로드해 커뮤니티 이용자의 다운로드를 유도했다. 만약 사용자가 게시물의 첨부파일을 내려 받아 설치하면 악성코드에 즉시 감염된다. 이 악성코드는 감염 이후 공격자 C&C(Command & Control) 서버(공격자가 악성코드를 원격 조정하기 위해 사용하는 서버)와 통신하며 추가 악성코드 다운로드, 사용자 정보 탈취 등 악성 행위를 수행해 다양한 피해를 일으킬 수 있다. 특히 감염이 되어도 내려받은 프로그램이...

비대면

안랩이 말하는 '휴가철 악성코드와 거리두기' 3가지 방법

본격적인 여름 휴가철을 맞아, 휴가를 준비 중인 사람들을 겨냥한 사이버 공격들이 크게 증가할 것으로 예상되고 있다. 보안 전문기업 안랩은 “올해는 코로나19 확산으로 인해 생겨난 비대면 트렌드를 노린 공격도 보고되고 있다”며 휴가철에 특히 주의해야 할 보안 지침들을 공개했다. ‘집콕’ 중에는 불법 다운로드와 거리두기 올해는 코로나19를 피해 휴가 중 실내에서 영화, 드라마, 게임 등의 콘텐츠를 즐기는 사람들이 크게 늘어날 것으로 전망되고 있다. 안랩은 “이런 트렌드를 노려 온라인 인기 콘텐츠를 사칭한 악성코드가 유포되는 것에 주의하라”고 전했다. 실제로 최근 토렌트 같은 파일 공유 사이트에서는 최신 영화로 위장한 악성코드 유포 사례들이 발견되고 있다. 또 남녀노소를 불문하고 인기인 트로트 제목, TV 프로그램, 만화책, 게임 등을 다운로드하는...

보안위협

안랩, 상반기 5대 보안위협 발표…"코로나19 악용·성착취 기승"

안랩은 올해 상반기에 발생한 주요 보안 위협을 분석한 '2020년 상반기 주요 보안 위협'을 5가지 부류로 정리해 8일 발표했다. 올해 상반기 주요 보안 위협은 크게 ▲코로나19 이슈 활용 악성코드 유포 ▲재난 상황을 이용한 모바일 보안 위협 활개 ▲주요 기반시설·기관 대상 사이버 공격 지속 ▲OT(운영기술) 환경을 노린 랜섬웨어 ▲섹스토션(성 착취) 관련 보안 위협 등이다. 먼저 신종 코로나바이러스 감염증(코로나19) 이슈를 활용한 악성코드 유포의 경우, 공격자는 코로나19 관련 가짜 정보, 세계보건기구(WHO)·질병통제예방센터(CDC) 사칭 이메일 등 코로나19 관련 정보를 위장해 악성코드를 유포했다. 또한 코로나19 확산으로 온라인 개학, 원격 업무 등 생활 양식이 온라인 중심으로 변하자 '업무 관련 SW 다운로드, 게임 및 온라인 개학 관련 키워드' 등을...

스미싱

“긴급생활비 드립니다” 눌렀더니 개인정보 ‘탈탈’

"긴급생할비 지원사업이 집수되었습니다 다시한번 확인 부탁드립니다" 16일 안랩은 최근 정부・지자체의 긴급재난 지원금 지원 사업을 사칭해 사용자 개인정보 탈취를 노리는 스미싱 유포 사례를 발견, 사용자의 주의를 당부했다. 스미싱은 문자메시지(SMS)와 피싱(Phishing)의 합성어로, 악성 혹은 피싱 URL이 포함된 휴대폰 문자를 전송해 사용자의 금융·개인정보를 탈취하는 수법을 뜻한다. 공격자는 "긴급생할비(’긴급생활비’의 오타) 지원사업이 집수(‘접수’의 오타)되었습니다 다시한번 확인 부탁드립니다. http://******.***(피싱 URL)" 등 긴급 재난 지원금 관련 내용을 사칭해 문자메시지를 발송했다. 사용자가 무심코 스미싱 문자메시지 내 URL을 실행하면 휴대폰 본인인증을 위장한 피싱 사이트가 나타난다. 만약 사용자가 속아 해당 피싱 페이지에 개인정보 입력 후 ‘인증번호 요청’ 버튼을 누르면 입력한 개인정보(이름, 성별, 생년월일, 휴대폰 번호 등)가 즉시 공격자에게 모두 전송된다....

악성코드

파일만 열어도 감염…안랩 "학술 문서 위장한 악성코드 주의"

안랩은 최근 대학가에서 논문심사 및 학술대회 등이 열리는 가운데 학술 관련 문서 파일로 위장한 악성코드를 발견해 사용자 주의가 필요하다고 8일 밝혔다. 안랩에 따르면 악성코드 공격자는 '2020_OOO(특정 학회 이름)_초전도 논문.hwp', '학술대회.hwp' 등 학술 관련 파일명으로 위장한 악성코드를 포함한 파일을 유포했다. 사용자가 최신 보안패치를 하지 않은 한글(hwp) 프로그램으로 해당 파일을 실행하면 악성코드에 감염된다. 이 파일은 실행 즉시 악성코드 감염이 이루어져 문서를 바로 닫아도 감염될 수 있다. 악성코드는 공격자의 C&C 서버와 통신해 추가 악성코드를 내려받아 실행한다. 추가 악성코드는 다운로드 및 문서 폴더 목록, 감염 PC의 IP주소 등 주요 정보를 탈취한다. 악성코드의 피해를 줄이기 위해서는 △OS(운영체제) 및 인터넷 브라우저(IE·크롬·파이어폭스 등), 오피스 SW 등 프로그램...

부동산투자

안랩, "부동산 투자 관련 악성메일 유의하세요"

최근 유포되고 있는 부동산 투자 관련 사칭 메일 열람에 주의가 요구된다. 안랩은 ‘※(창고허득)경기 이천 율면 월포리.9980평.급18억.토목완.hwp’이라는 제목의 악성메일과 동일한 이름의 파일에 첨부된 악성코드를 발견했다고 26일 밝혔다. 공격자는 사용자 의심을 피하기 위해 악성 문서 내에 특정 토지에 대한 정보와 사진 및 지도 이미지 등을 포함해 정상 파일인 것처럼 위장했다. 사용자가 감염 사실을 쉽게 알아채기 어려운 부분이다. 악성코드는 PC 감염 직후 공격자의 C&C 서버로 추정되는 특정 URL에 접속해 추가 악성코드를 다운로드하고, 악성 행위를 수행한다. 안랩은 현재 안랩 V3에서 해당 악성코드를 진단할 수 있다고 전했다. 안랩은 이 같은 피해를 줄이기 위해 △이메일 발신자 확인 △출처 불분명 메일의 첨부파일/URL 실행금지 △운영체제 및 인터넷 브라우저,...