Offcanvas

맬웨어

2016년 10대 해킹, 침해, 보안 사건사고

컴퓨터 보안 업계에 2016년은 길고 우울하고 각종 침해 사건으로 얼룩진 한 해였다. 야후는 역사상 최대 규모의 해킹 피해(두 배)라는 기록을 세웠다. 수백만 대의 좀비화된 웹캠과 DVR이 미국 인터넷을 다운시켰다. 러시아는 '선거 해킹'...

보안 해킹 야후 맬웨어 데이터유출 랜섬웨어

2016.12.26

컴퓨터 보안 업계에 2016년은 길고 우울하고 각종 침해 사건으로 얼룩진 한 해였다. 야후는 역사상 최대 규모의 해킹 피해(두 배)라는 기록을 세웠다. 수백만 대의 좀비화된 웹캠과 DVR이 미국 인터넷을 다운시켰다. 러시아는 '선거 해킹'...

2016.12.26

플러딩, 포이즈닝, 소셜 엔지니어링으로 AI 우회하는 해커들

해커들의 공격은 날로 진화하고 있다. 최근에는 AI까지 사용하는 것으로 알려졌다. 발생 가능한 위협에 적절하게 대응하기 위해서 기업은 많은 방어 시스템을 수정 보완해야 할 것이다. Credit:GettyImages 머신러닝 기술을 통해...

인텔 GIGO 플러딩 RSA 시큐리티 머신러닝 기계학습 디도스 인공지능 악성코드 소셜 엔지니어링 CTO 공격 해커 맬웨어 마이크로소프트 해킹 Garbage In Garbage Out

2016.12.20

해커들의 공격은 날로 진화하고 있다. 최근에는 AI까지 사용하는 것으로 알려졌다. 발생 가능한 위협에 적절하게 대응하기 위해서 기업은 많은 방어 시스템을 수정 보완해야 할 것이다. Credit:GettyImages 머신러닝 기술을 통해...

2016.12.20

보안 솔루션은 머신러닝으로 진화 중··· 최신 사례 4가지

머신러닝의 발전으로 보안 시스템을 더 쉽게 훈련시킬 수 있게 된다. 또 변화에 더 유연하게 대응할 수 있게 된다. 머신러닝이 보안 분야에 적용되고 있는 최신 사례들을 정리했다.  구글 브레인. Credit: Minh Dat Tr...

구글 머신러닝 기계학습 인공지능 AI 악성코드 CISO 맬웨어 CSO 딥러닝

2016.11.10

머신러닝의 발전으로 보안 시스템을 더 쉽게 훈련시킬 수 있게 된다. 또 변화에 더 유연하게 대응할 수 있게 된다. 머신러닝이 보안 분야에 적용되고 있는 최신 사례들을 정리했다.  구글 브레인. Credit: Minh Dat Tr...

2016.11.10

'탐지되지 않는' 산업용 PLC 공격 기법, 블랙햇 컨퍼런스에서 시연

마이크로프로세서의 설계상 취약점을 이용, 산업용 PLC(Programmable Logic Controller)의 감지 메카니즘을 우회할 수 있는 새로운 맬웨어 공격 기법이 개발됐다. PLC는 공장과 발전소, 가스 정제소, 공공 유틸리티(전기, 가...

맬웨어 블랙햇 산업용 PLC I/O 공격 핀 구성 공격

2016.11.03

마이크로프로세서의 설계상 취약점을 이용, 산업용 PLC(Programmable Logic Controller)의 감지 메카니즘을 우회할 수 있는 새로운 맬웨어 공격 기법이 개발됐다. PLC는 공장과 발전소, 가스 정제소, 공공 유틸리티(전기, 가...

2016.11.03

2차 해킹 집단, 송금 시스템 이용해 은행 공격 시도

2차 해킹 집단이 지난 2월 미화 8,100만 달러를 강탈했던 것과 유사한 접근방식으로 송금 시스템을 이용해 은행을 공격하려 한 것으로 파악됐다. 2차 해커 집단이 송금 시스템을 겨냥하고 있다. Credit: Peter Sayer/IDG Ne...

해킹 2차 해킹 카바낙 SWIFT 송금 소니픽처스 악성코드 공격 시만텍 해커 맬웨어 Cartbanak

2016.10.12

2차 해킹 집단이 지난 2월 미화 8,100만 달러를 강탈했던 것과 유사한 접근방식으로 송금 시스템을 이용해 은행을 공격하려 한 것으로 파악됐다. 2차 해커 집단이 송금 시스템을 겨냥하고 있다. Credit: Peter Sayer/IDG Ne...

2016.10.12

"러시아 군 기관·주요 국가 설비 겨냥한 맬웨어 발견"

러시아 군 네트워크 및 여타 핵심 국가 시설이 특화 개발된 맬웨어로부터 공격을 받았다고 정부 기관이 밝혔다. 러시아 연방 보안 서비스(FSB)는 지난 31일 정부 산하의 20여 기관 네트워크가 맬웨어에 감염된 것을 확인했다고 전했다. 해당되는 기...

맬웨어 러시아 국방 군사

2016.08.02

러시아 군 네트워크 및 여타 핵심 국가 시설이 특화 개발된 맬웨어로부터 공격을 받았다고 정부 기관이 밝혔다. 러시아 연방 보안 서비스(FSB)는 지난 31일 정부 산하의 20여 기관 네트워크가 맬웨어에 감염된 것을 확인했다고 전했다. 해당되는 기...

2016.08.02

"안드로이드 맬웨어 '갓리스' 확산 중··· 비밀 앱 설치도 가능" 트렌드마이크로

안드로이드 사용자에게 비상등이 켜졌다. 합법적으로 보이는 앱 안에서 사용자 기기를 '루팅'해 비밀 앱을 설치할 권한을 확보하는 신종 맬웨어가 나타났다. 트렌드마이크로가 블로그 포스트를 통해 밝힌 바에 따르면, 갓리스(Godless)...

안드로이드 맬웨어 악성 코드 구글 플레이 갓리스

2016.06.23

안드로이드 사용자에게 비상등이 켜졌다. 합법적으로 보이는 앱 안에서 사용자 기기를 '루팅'해 비밀 앱을 설치할 권한을 확보하는 신종 맬웨어가 나타났다. 트렌드마이크로가 블로그 포스트를 통해 밝힌 바에 따르면, 갓리스(Godless)...

2016.06.23

고수는 '골라' 쓴다··· 알짜배기 오픈소스 보안 프로젝트 19선

기트허브에는 보안 전문가에게 보물창고다. 수많은 오픈소스 대안이 존재하며 매일 새로운 선택지가 등장하고 있다. 여기 보안 전문가들이 고려할 만한 도구들을 정리했다. Credit: Antonio Silveira 실시간 유지보수 작...

컴플라이언스 다단계 방어 취약점 스캐너 기트허브 네트워크 보안 침투 테스트 깃허브 맬웨어 오픈소스 네트워크 모니터링

2016.04.21

기트허브에는 보안 전문가에게 보물창고다. 수많은 오픈소스 대안이 존재하며 매일 새로운 선택지가 등장하고 있다. 여기 보안 전문가들이 고려할 만한 도구들을 정리했다. Credit: Antonio Silveira 실시간 유지보수 작...

2016.04.21

블로그| 여전히 유효한 BYOD, 현실에 맞는 정책 세워라

직원들은 직장에 개인 전자기기를 가져오기 마련이다. 조직이 BYOD 정책을 지원하든 아니든 상관없다. BYOD 정책을 지원하지 않는 조직이라면 이제는 정착해야 한다. BYOD 전략은 직장에서 모바일 기기를 사용하는 직원들이 안고 가는 상당한 위험...

맬웨어 BYOD

2016.03.18

직원들은 직장에 개인 전자기기를 가져오기 마련이다. 조직이 BYOD 정책을 지원하든 아니든 상관없다. BYOD 정책을 지원하지 않는 조직이라면 이제는 정착해야 한다. BYOD 전략은 직장에서 모바일 기기를 사용하는 직원들이 안고 가는 상당한 위험...

2016.03.18

'위험 애플리케이션 설치 차단'··· 마이크로소프트, PUA 감지 기능 활성화

시스템 센터 엔드포인트 프로텍션(System Center Endpoint Protection) 및 포어프론트 엔드포인트 프로텍션(Forefront Endpoint Protection)에 소재한 '그 기능'이 활성화됐다. 마이크로소프...

마이크로소프트 맬웨어 애플리케이션 보안 애드웨어 네트워크 보안 PUA

2015.11.30

시스템 센터 엔드포인트 프로텍션(System Center Endpoint Protection) 및 포어프론트 엔드포인트 프로텍션(Forefront Endpoint Protection)에 소재한 '그 기능'이 활성화됐다. 마이크로소프...

2015.11.30

차단 권고! 위험천만 클라우드 서비스 10종

클라우드 보안 벤더인 스카이하이 네트웍스(Skyhigh Networks)에 따르면, 직장인들은 평균 30개의 클라우드 서비스를 업무 목적으로 이용한다. 그리고 이 중에는 다른 서비스보다 훨씬 위험한 서비스들이 있다. 스카이하이는 데이터 암호화, ...

보안 정부 맬웨어 암호화 클라우드 서비스 약관 스카이하이 네트웍스

2015.10.29

클라우드 보안 벤더인 스카이하이 네트웍스(Skyhigh Networks)에 따르면, 직장인들은 평균 30개의 클라우드 서비스를 업무 목적으로 이용한다. 그리고 이 중에는 다른 서비스보다 훨씬 위험한 서비스들이 있다. 스카이하이는 데이터 암호화, ...

2015.10.29

범죄자들의 즐겨찾기··· '우범지대' 도메인 10선

웹에도 도시와 마찬가지로 '우범지대'가 있다. 스팸과 스캠(사기), PUS(Potentially Unwanted Software, 잠재적 유해 프로그램) 배포, 맬웨어, 봇넷, 피싱 등 위험한 행위가 자주 발생하는 장소를 일컫는다. ...

해킹 맬웨어 인터넷 주소 도메인 스캠 TLD

2015.10.16

웹에도 도시와 마찬가지로 '우범지대'가 있다. 스팸과 스캠(사기), PUS(Potentially Unwanted Software, 잠재적 유해 프로그램) 배포, 맬웨어, 봇넷, 피싱 등 위험한 행위가 자주 발생하는 장소를 일컫는다. ...

2015.10.16

'공격 통로에 대한 새로운 접근'··· 최신 보안 위협 10가지

보안 취약점이라고 하면 PC를 초토화시킬 수 애플리케이션 취약점이 주로 떠오를 것이다. 그러나 시대가 변화하고 있다. PC를 넘어선 새로운 보안 취약점이 부상하고 있다. 여기 지금껏 보지 못한 새로운 종류의 10가지 해킹 및 보안 취약점에 대...

해킹 자동차 맬웨어 보안 위협 감시 카메라 바이오스

2015.10.01

보안 취약점이라고 하면 PC를 초토화시킬 수 애플리케이션 취약점이 주로 떠오를 것이다. 그러나 시대가 변화하고 있다. PC를 넘어선 새로운 보안 취약점이 부상하고 있다. 여기 지금껏 보지 못한 새로운 종류의 10가지 해킹 및 보안 취약점에 대...

2015.10.01

"악성 펌웨어 설치된 시스코 라우터, 14개 아닌 200여 개"

공격자들이 31개 국에 소재한 시스코 라우터 200여 대에 악성 펌웨어를 설치했다고 섀도우서버 재단(Shadowserver Foundation)이 보고했다. 1주일 전에는 14대로 추정됐던 바 있다.  Credit: Gerd Altm...

맬웨어 공격 펌웨어 시스코 라우터 SYNful Knock

2015.09.22

공격자들이 31개 국에 소재한 시스코 라우터 200여 대에 악성 펌웨어를 설치했다고 섀도우서버 재단(Shadowserver Foundation)이 보고했다. 1주일 전에는 14대로 추정됐던 바 있다.  Credit: Gerd Altm...

2015.09.22

'섬뜩함을 보았다' 블랙햇 & 데프콘 해킹 시연 10선

지난 8월 초 보안 연구원과 해커들이 라스베가스에 모여 최신 취약점에 대한 정보를 나누는 블랙햇 & 데프콘 행사가 열렸다. 이 세계 최대 보안 컨퍼런스는 우리를 실망시키지 않았다. 인류가 매일 이용하는 소프트웨어 및 기기에 대한 보안 논의 중에...

보안 해킹 맬웨어 취약점 데프콘 블랙햇

2015.08.17

지난 8월 초 보안 연구원과 해커들이 라스베가스에 모여 최신 취약점에 대한 정보를 나누는 블랙햇 & 데프콘 행사가 열렸다. 이 세계 최대 보안 컨퍼런스는 우리를 실망시키지 않았다. 인류가 매일 이용하는 소프트웨어 및 기기에 대한 보안 논의 중에...

2015.08.17

구글 플레이 스토어, '포르노 클릭커' 앱 뒤늦게 삭제

구글이 게임을 가장하지만 광고를 클릭하면 포르노그래피 사이트로 이동하는 수십 개의 앱을 플레이 스토어에서 차단했다. 보안 업체 이셋(Eset)이 ‘포르노 클릭커’가 포함돼있는 51개의 새로운 앱을 발견했다고 밝힌 이후 나...

구글 맬웨어 플레이스토어

2015.07.27

구글이 게임을 가장하지만 광고를 클릭하면 포르노그래피 사이트로 이동하는 수십 개의 앱을 플레이 스토어에서 차단했다. 보안 업체 이셋(Eset)이 ‘포르노 클릭커’가 포함돼있는 51개의 새로운 앱을 발견했다고 밝힌 이후 나...

2015.07.27

'데이터로 본' 모바일 보안 위협의 실체와 대응책

보안 업체에서 제공하는 데이터를 보고 있자면 모바일 맬웨어 세상이 되어가고 있는 것 처럼 보인다. 맥아피에 따르면 일반적으로 악성 프로그램의 변종으로 자동 생성되는 샘플의 수는 2014년 3분기만해도 500만 개가 넘었다. 다른 계산 방법을 쓰는...

모바일 보안 맬웨어 악성코드 보안위협

2015.05.21

보안 업체에서 제공하는 데이터를 보고 있자면 모바일 맬웨어 세상이 되어가고 있는 것 처럼 보인다. 맥아피에 따르면 일반적으로 악성 프로그램의 변종으로 자동 생성되는 샘플의 수는 2014년 3분기만해도 500만 개가 넘었다. 다른 계산 방법을 쓰는...

2015.05.21

칼럼 | '정교한' 공격이라서 당했다고? 진짜?

심각한 데이터 누출 사건이 터지면 흔히 ‘정교한’ 공격이라는 표현이 등장한다. 그러나 어지간한 공격은 모두 ‘정교’하다. 단어의 함정을 조심할 때다. 가끔 궁금해진다. 과연 ‘정교하지 않은&r...

보안 맬웨어 공격 위협 관행 정교

2015.02.13

심각한 데이터 누출 사건이 터지면 흔히 ‘정교한’ 공격이라는 표현이 등장한다. 그러나 어지간한 공격은 모두 ‘정교’하다. 단어의 함정을 조심할 때다. 가끔 궁금해진다. 과연 ‘정교하지 않은&r...

2015.02.13

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.

10.5.0.9