누구든 피싱의 피해자가 될 수 있다. 여기서 소개하는 6가지 방법은 받은 이메일이 정확한지를 확인하는 데 도움이 된다. 이메일은 해커와 사이버범죄자에게 효과 좋은 관문이다. 특히 피싱과 같은 소셜 엔지니어링 공격에 유용하다. 키프넷 랩(Keepnet Lab ...
2018.08.07
카스퍼스키랩이 주로 남미 지역의 기업 네트워크를 공격하는 신종 암호화폐 채굴 악성코드 ‘파워고스트(PowerGhost)’를 발견했다고 발표했다. 사이버범죄자들이 표적형 공격에 채굴 악성코드를 활용하는 추세가 늘어나는 가운데 파워고스트는 가장 최근에 발견된 사례이다. 이러한 추세가 계속되면 기업은 또 다른 종류의 위험에 처할 것이다. 채굴 악성코드의 공격으로 기업의 컴퓨터 네트워크 속도가 느려지고 전반적인 비즈니스 프로세스가 피... ...
보안 사슬에서 가장 약한 고리는 바로 ‘사람’이다. 악의적인 공격의 위험을 상쇄하기 위해 조직이 가장 뛰어난 기술을 전부 보유할 수 있다. 하지만 직원을 교육하지 않거나 베스트 프랙티스를 제공하지 않는 조직은 더 위험하다. 실제로 네트워크를 ...
액센츄어와 포네몬 인스티튜트에 따르면 악성코드 감염이 사고 당 미화 240만 달러의 비용이 드는 가장 비싼 공격으로 파악됐다. 특히 금융과 에너지 분야의 기업은 악성코드 감염 피해가 더 위험한 것으로 나타났다. 피해 규모가 큰 사이버공격이 전세계 비즈니스에 계속해 ...
사이버 공격이 끊임없이 진화하고 있음을 감안하면 대부분 사람들이 악성코드 방지 소프트웨어를 설치했다 해도 네트워크에 대한 공격과 관련하여 안심할 수는 없다.  경우에 따라 당신의 컴퓨터가 공격 대상인지를 확인하는 것이 매우 어려울 수 있다. 그러나, 해킹 ...
사이버 공격이 점차 복잡해지고 있다. 그 이면에는 전문 커스텀 도구를 사용해 유명 인사, 기업, 국가 등을 표적으로 삼는 거대 해커 그룹들이 존재한다. 거리의 현금 인출기에서 불법적으로 돈을 인출하는 대담한 사이버 강도부터 사회운동가, 망명가, 반체 ...
리눅스는 윈도우에 비해서는 악성코드에 잘 감염되지 않는다. 리눅스 시스템을 공격하는 악성코드 자체가 드물기 때문이다. 하지만 한 번 나타났다 하면 이를 절대 간과해서는 안 된다. 이미 웹의 상당 부분을 오픈소스 운영체제가 차지하고 있으며, 대표적인 인터넷 회사 ...
엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들 ...
2018.05.04
안랩에 따르면, 최근 유료 파일 공유 사이트에서 성인 게임을 위장해 암호화폐 채굴 악성코드가 유포되고 있어 주의가 필요하다. 공격자는 파일 공유 사이트에서 성인 게임을 다운로드하는 사용자를 노려 여러 종류의 성인 게임에 암호화폐 채굴 악성코드를 몰래 포함해 유포했다. 만일 사용자가 해당 게임 파일을 다운로드해 압축을 해제하면 게임 실행 파일 및 실행에 필요한 파일들이 나타난다. 이때, 게임 파일에 포함된 악성코드가 암호화폐 채굴 프로그램도 사... ...
그 어느 때보다 지능형 지속 공격(advanced persistent threat, APT) 해커 및 악성코드가 기승을 부리고 있다. 수법도 더욱 교묘해졌다. APT 전문 해커들은 정부 기관이나 관련 산업에 고용되어 의뢰받은 기업과 타깃 해킹을 생업으로 삼는 이들이다. ...
지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화면에 ‘ ...
2018.04.25
기술 지원을 빙자한 해킹 공격을 보고한 사례가 지난해 24% 증가했다고 마이크로소프트가 밝혔다. 손실액은 평균 200~400달러였다. 윈도우 디펜더 연구 프로젝트 관리자 에릭 왈스트롬은 지난주 마이크로소프트 블로그에 "스캐머들(Scammers)이 효과가 ...
2018.04.25
SK인포섹이 최근 개인 인터넷 뱅킹 사용자의 금융정보는 물론, 기업의 내부 중요 정보를 탈취하는 악성코드가 발견돼 주의가 필요하다고 밝혔다. 이모텟(Emotet)이라 불리는 이 악성코드는 2014년 유럽에서 처음 발견됐다. 금융 정보를 탈취하기 위한 목적으로 만들어진 이모텟은 개인 인터넷 뱅킹 사용자들에게 무작위로 스팸 메일을 발송해 웹 브라우저를 감염시킨다. 이를 통해 사용자 계정을 알아내거나, 암호화된 인터넷 통신 데이터까지 탈취한다. S... ...
오픈소스를 사용하면 개발자가 시간과 비용을 절약할 수 있다. 다시 말해 개발자에게 오픈소스 활용은 일상이 됐다. 하지만, 그만큼 보안에 대한 위험 부담도 있다. 오픈소스를 사용하면서 보안을 향상하는 데 필요한 사항을 소개한다. 올해 에퀴팩스(Equifax) ...
랜섬웨어 감지∙복구 툴과 기법이 점점 더 발전하고 있다. 그러나 랜섬웨어 개발자도 진화하고 있다. 이들은 랜섬웨어 감지뿐 아니라 암호로 잠근 파일 복구도 더 어렵게 만들고 있다. 그동안 랜섬웨어 대응에서 유리한 점 하나는 예측할 수 있었다는 것이다. ...
  1. '뻔하지만 잘 낚이는' 이메일 피싱 수법과 대응 방안

  2. 2018.08.09
  3. 누구든 피싱의 피해자가 될 수 있다. 여기서 소개하는 6가지 방법은 받은 이메일이 정확한지를 확인하는 데 도움이 된다. 이메일은 해커와 사이버범죄자에게 효과 좋은 관문이다. 특히 피싱과 같은 소셜 엔지니어링 공격에 유용하다. 키프넷 랩(Keepnet Labs)의 2017년 연구에 따르면, 피싱 메일이 30%에서 48.2%로 크게 증가했다. 악성코드와 랜섬웨어 같은 보안 문제는 이메일을 통해 자주 전달되므로 실제 조직의 안전에 영향을 끼...

  4. 카스퍼스키랩, 새로운 파일리스 암호화폐 채굴 악성코드 '파워고스트' 발견

  5. 2018.08.07
  6. 카스퍼스키랩이 주로 남미 지역의 기업 네트워크를 공격하는 신종 암호화폐 채굴 악성코드 ‘파워고스트(PowerGhost)’를 발견했다고 발표했다. 사이버범죄자들이 표적형 공격에 채굴 악성코드를 활용하는 추세가 늘어나는 가운데 파워고스트는 가장 최근에 발견된 사례이다. 이러한 추세가 계속되면 기업은 또 다른 종류의 위험에 처할 것이다. 채굴 악성코드의 공격으로 기업의 컴퓨터 네트워크 속도가 느려지고 전반적인 비즈니스 프로세스가 피...

  7. 알아보고 대비하자! 흔한 소셜 엔지니어링 공격

  8. 2018.08.01
  9. 보안 사슬에서 가장 약한 고리는 바로 ‘사람’이다. 악의적인 공격의 위험을 상쇄하기 위해 조직이 가장 뛰어난 기술을 전부 보유할 수 있다. 하지만 직원을 교육하지 않거나 베스트 프랙티스를 제공하지 않는 조직은 더 위험하다. 실제로 네트워크를 손상시키는 가장 효과적인 방법은 속임수를 이용해 내부 시스템, 이메일 계정에 접근해 사람을 겨냥하는 것이다. 이 속임수를 최대한 이용하려는 공격자는 평범한 사람의 실수에 의존하기 때문에 시...

  10. 사이버범죄 비용, 5년간 62% 증가 <액센츄어-포네몬 조사>

  11. 2018.07.17
  12. 액센츄어와 포네몬 인스티튜트에 따르면 악성코드 감염이 사고 당 미화 240만 달러의 비용이 드는 가장 비싼 공격으로 파악됐다. 특히 금융과 에너지 분야의 기업은 악성코드 감염 피해가 더 위험한 것으로 나타났다. 피해 규모가 큰 사이버공격이 전세계 비즈니스에 계속해서 중요한 영향을 미치고 있다. 액센츄어와 포네몬 인스티튜트의 새로운 연구에 따르면 2017년 사이버범죄의 평균 비용은 전 세계적으로 2016년에 보고된 950만 달러에서 23% 증가...

  13. '컴퓨터가 왜 그럴까?' 해킹 여부 확인 방법

  14. 2018.07.16
  15. 사이버 공격이 끊임없이 진화하고 있음을 감안하면 대부분 사람들이 악성코드 방지 소프트웨어를 설치했다 해도 네트워크에 대한 공격과 관련하여 안심할 수는 없다.  경우에 따라 당신의 컴퓨터가 공격 대상인지를 확인하는 것이 매우 어려울 수 있다. 그러나, 해킹을 의심할 만한 몇 가지 단서는 있다. 여기서 계속 정보를 얻게 되면 어떻게 대처할지도 알게 될 것이다.  비정상적인 활동 시스템이 손상됐다는 흔적은 흔히 컴퓨터에서...

  16. 좀도둑이 아니다··· 악명 드높은 해커 그룹 6곳

  17. 2018.06.25
  18. 사이버 공격이 점차 복잡해지고 있다. 그 이면에는 전문 커스텀 도구를 사용해 유명 인사, 기업, 국가 등을 표적으로 삼는 거대 해커 그룹들이 존재한다. 거리의 현금 인출기에서 불법적으로 돈을 인출하는 대담한 사이버 강도부터 사회운동가, 망명가, 반체제 인사를 노리는 공격에 이르기까지 어둠 속 해커 그룹이 수행하는 공격이 늘고 있다. 그들의 활동은 종종 국가 차원에서 용인되거나 촉진되거나 자행되곤 한다. 이런 그룹은 APT(A...

  19. '안전지대는 없다' 리눅스 위협하는 봇·백도어·트로이목마·악성코드

  20. 2018.06.22
  21. 리눅스는 윈도우에 비해서는 악성코드에 잘 감염되지 않는다. 리눅스 시스템을 공격하는 악성코드 자체가 드물기 때문이다. 하지만 한 번 나타났다 하면 이를 절대 간과해서는 안 된다. 이미 웹의 상당 부분을 오픈소스 운영체제가 차지하고 있으며, 대표적인 인터넷 회사로 구글, 페이스북, 위키피디아 등이 리눅스를 운영한다. 리눅스 파워 서버는 물론, 사물인터넷에서도 점점 더 중요 해지고 있으며, 모든 안드로이드 디바이스는 오픈소스 소프트웨어를 기반으로 ...

  22. '정의, 동향, 주요 업체'로 알아보는 엔드포인트 보안

  23. 2018.05.28
  24. 엔드포인트 보안은 여러 방면으로 IT 초기 시대에 있었던 컴퓨터 보호 형태의 직계 후손이다. 하지만 조직들이 악성코드와 침입자를 방어하기 위해 자체 네트워크에서 PC, 서버, 휴대전화에 대한 통제권을 조율하려 시도하면서 빠르게 성장하는 카테고리이기도 하다. 많은 업체들이 고객들의 관심과 돈을 얻기 위해 다투면서 앞으로 업계에 어떤 일이 닥칠지 살펴보도록 하자. 엔드포인트 보안이란 무엇인가? 엔드포인트 보안은 네트워크를 보호하기 위해 각 컴...

  25. 안랩, 성인게임 위장해 유포되는 암호화폐 채굴 악성코드 주의 당부

  26. 2018.05.04
  27. 안랩에 따르면, 최근 유료 파일 공유 사이트에서 성인 게임을 위장해 암호화폐 채굴 악성코드가 유포되고 있어 주의가 필요하다. 공격자는 파일 공유 사이트에서 성인 게임을 다운로드하는 사용자를 노려 여러 종류의 성인 게임에 암호화폐 채굴 악성코드를 몰래 포함해 유포했다. 만일 사용자가 해당 게임 파일을 다운로드해 압축을 해제하면 게임 실행 파일 및 실행에 필요한 파일들이 나타난다. 이때, 게임 파일에 포함된 악성코드가 암호화폐 채굴 프로그램도 사...

  28. 기고 | APT로 의심되는 5가지 징후

  29. 2018.04.30
  30. 그 어느 때보다 지능형 지속 공격(advanced persistent threat, APT) 해커 및 악성코드가 기승을 부리고 있다. 수법도 더욱 교묘해졌다. APT 전문 해커들은 정부 기관이나 관련 산업에 고용되어 의뢰받은 기업과 타깃 해킹을 생업으로 삼는 이들이다. 후원자의 이해관계에 부합하도록 중요 정보를 캐내거나, 악성코드를 심거나, 타깃 네트워크 및 컴퓨터에 원할 때마다 잠입할 수 있도록 백도어 프로그램을 설치해 두는 등의 작업을 한다. ...

  31. '은행강도부터 핵티비스트까지' 10가지 해커 유형별로 본 위험

  32. 2018.04.26
  33. 지난 수십 년간 해커와 이들이 개발해 사용하는 악성코드의 수가 급증했다. 컴퓨터가 흰색의 큰 상자였던 시절, 해커들은 이제 막 걸음마를 배우는 단계였다. 그리고 이들이 하는 일은 ‘유치한 장난’에 불과했다. 예를 들면, 컴퓨터 화면에 ‘양키 두들’이나 ‘대마초 합법화’ 같은 문구 또는 그림을 표시하는 정도였다. 그러나 컴퓨터가 발전해 ‘경제’가 되면서, 해커들도 순진한...

  34. "기술 지원 빙자한 스캠 사기, 2017년 24% 증가" 마이크로소프트

  35. 2018.04.25
  36. 기술 지원을 빙자한 해킹 공격을 보고한 사례가 지난해 24% 증가했다고 마이크로소프트가 밝혔다. 손실액은 평균 200~400달러였다. 윈도우 디펜더 연구 프로젝트 관리자 에릭 왈스트롬은 지난주 마이크로소프트 블로그에 "스캐머들(Scammers)이 효과가 입증된 소셜 엔지니어링 기법을 지속적으로 활용하고 있다. 장치가 손상되거나 파손됐다고 통지한 후 불필요한 지원 서비스를 구매하도록 하는 기법이 그것이다"라고 말했다. 왈스트롬...

  37. SK인포섹, 정보 빼가는 악성코드 '이모텟' 공격 경고

  38. 2018.04.25
  39. SK인포섹이 최근 개인 인터넷 뱅킹 사용자의 금융정보는 물론, 기업의 내부 중요 정보를 탈취하는 악성코드가 발견돼 주의가 필요하다고 밝혔다. 이모텟(Emotet)이라 불리는 이 악성코드는 2014년 유럽에서 처음 발견됐다. 금융 정보를 탈취하기 위한 목적으로 만들어진 이모텟은 개인 인터넷 뱅킹 사용자들에게 무작위로 스팸 메일을 발송해 웹 브라우저를 감염시킨다. 이를 통해 사용자 계정을 알아내거나, 암호화된 인터넷 통신 데이터까지 탈취한다. S...

  40. 여전히 존재하는 오픈소스 SW 보안 문제, 이유는? 해법은 없나?

  41. 2018.04.04
  42. 오픈소스를 사용하면 개발자가 시간과 비용을 절약할 수 있다. 다시 말해 개발자에게 오픈소스 활용은 일상이 됐다. 하지만, 그만큼 보안에 대한 위험 부담도 있다. 오픈소스를 사용하면서 보안을 향상하는 데 필요한 사항을 소개한다. 올해 에퀴팩스(Equifax) 해킹은 오픈소스 소프트웨어와 구성요소가 여러 이점이 있지만 적절하게 유지하고 관리하지 않으면 기업 보안에 엄청난 위험을 유발한다는 점을 상기시켰다. 4월, 플래시포인트 인텔리전스(F...

  43. 11가지 형태로 진화하는 랜섬웨어, 대응 방법은?

  44. 2018.04.03
  45. 랜섬웨어 감지∙복구 툴과 기법이 점점 더 발전하고 있다. 그러나 랜섬웨어 개발자도 진화하고 있다. 이들은 랜섬웨어 감지뿐 아니라 암호로 잠근 파일 복구도 더 어렵게 만들고 있다. 그동안 랜섬웨어 대응에서 유리한 점 하나는 예측할 수 있었다는 것이다. 일관되게 동작했기 때문이다. 그래서 보안 도구와 보안 팀이 랜섬웨어를 감지한 후 피해를 최소화할 기회를 줬다. 그런데 랜섬웨어 개발자가 랜섬웨어를 예측하기 더 어렵게 만들고 있다는 신호가...

X