Offcanvas

APT������

수세 몰린 러시아, 대규모 사이버공격 조짐… 민간기업까지 위협할 수도

영국 국가사이버보안센터(NCSC), 우크라니아 정보국, 포레스터 리서치 등 여러 기관이 러시아가 대규모 사이버공격을 준비하고 있는 듯하다고 일제히 경고했다. 와이퍼 맬웨어, APT 등의 공격 수법으로 핵심 인프라와 민간 기업까지 위협받을 가능성이 있다는 전망이다.    린디 카메론 영국 국가사이버보안센터(NCSC) 소장이 28일(현지 시각) 채텀 하우스(영국 왕립 국제 문제연구소) 연설에서 러시아가 대규모 사이버공격을 준비하고 있다고 경고했다. 이는 여타 기관의 예측과도 일치한다.  며칠 전 우크라이나 보안국도 러시아가 우크라니아뿐만 아니라 동맹국의 핵심 인프라를 겨냥한 대규모 공격에 돌입할 조짐을 보인다고 발표했다. 이에 더해 포레스터 리서치는 러-우 사이버전쟁의 영향이 맬웨어를 통해 전쟁 지역을 넘어 유럽 전체로 퍼지고 있다고 전했다.    영국 NCSC, 올해 초부터 대응태세 강화 권고 러시아 사이버군은 전쟁 초기부터 사이버 공격에 공을 들여왔다. 우크라니아 정부가 시민과 소통하지 못하도록 방해하고, 금융 시스템을 망가뜨리고, 우크라니아 사이버군의 힘을 빼기 위해서다. 카메론 소장은 “러시아 사이버 공격의 가장 큰 특징은 와이퍼 맬웨어(wiper malware)다. 랜섬웨어처럼 침투한 장치의 데이터를 암호화하지만, 몸값을 받기 위해 암호를 풀지 않는다. 말 그대로 초기화(wipe)되는 셈이다”라고 설명했다.  올해 초부터 NCSC는 영국 기관에게 사이버 보안 태세를 단단히 갖추라고 권고해왔다. 카메론 소장은 “아직 공격을 당해보지 않았기 때문에 ‘벌써부터 호들갑을 떨 필요가 있나?’라고 마음속에 의문을 가질 수 있다. 네 대답은 ‘그렇다’이다”라고 말했다.  또한 그는 최근 러시아가 전쟁에서 수세에 몰렸다고 방심해서는 안 된다고 강조했다. 그는 “러시아는 사이버전에서 여전히 과감한 공격을 단행할 수 있다”라며 영국의 여러 기관 및 네트워크 보호 관리자들이 사이버보안의 고삐를 더 바...

사이버전쟁 랜섬웨어 와이퍼맬웨어 와이퍼악성코드 APT공격 데이터 침해 데이터 유출

2022.09.29

영국 국가사이버보안센터(NCSC), 우크라니아 정보국, 포레스터 리서치 등 여러 기관이 러시아가 대규모 사이버공격을 준비하고 있는 듯하다고 일제히 경고했다. 와이퍼 맬웨어, APT 등의 공격 수법으로 핵심 인프라와 민간 기업까지 위협받을 가능성이 있다는 전망이다.    린디 카메론 영국 국가사이버보안센터(NCSC) 소장이 28일(현지 시각) 채텀 하우스(영국 왕립 국제 문제연구소) 연설에서 러시아가 대규모 사이버공격을 준비하고 있다고 경고했다. 이는 여타 기관의 예측과도 일치한다.  며칠 전 우크라이나 보안국도 러시아가 우크라니아뿐만 아니라 동맹국의 핵심 인프라를 겨냥한 대규모 공격에 돌입할 조짐을 보인다고 발표했다. 이에 더해 포레스터 리서치는 러-우 사이버전쟁의 영향이 맬웨어를 통해 전쟁 지역을 넘어 유럽 전체로 퍼지고 있다고 전했다.    영국 NCSC, 올해 초부터 대응태세 강화 권고 러시아 사이버군은 전쟁 초기부터 사이버 공격에 공을 들여왔다. 우크라니아 정부가 시민과 소통하지 못하도록 방해하고, 금융 시스템을 망가뜨리고, 우크라니아 사이버군의 힘을 빼기 위해서다. 카메론 소장은 “러시아 사이버 공격의 가장 큰 특징은 와이퍼 맬웨어(wiper malware)다. 랜섬웨어처럼 침투한 장치의 데이터를 암호화하지만, 몸값을 받기 위해 암호를 풀지 않는다. 말 그대로 초기화(wipe)되는 셈이다”라고 설명했다.  올해 초부터 NCSC는 영국 기관에게 사이버 보안 태세를 단단히 갖추라고 권고해왔다. 카메론 소장은 “아직 공격을 당해보지 않았기 때문에 ‘벌써부터 호들갑을 떨 필요가 있나?’라고 마음속에 의문을 가질 수 있다. 네 대답은 ‘그렇다’이다”라고 말했다.  또한 그는 최근 러시아가 전쟁에서 수세에 몰렸다고 방심해서는 안 된다고 강조했다. 그는 “러시아는 사이버전에서 여전히 과감한 공격을 단행할 수 있다”라며 영국의 여러 기관 및 네트워크 보호 관리자들이 사이버보안의 고삐를 더 바...

2022.09.29

美 법무부, 이란계 랜섬웨어 해커 기소… 제보 현상금만 천만불

미 법무부가 미국 전역에 걸친 수많은 기관의 네트워크에 침투한 혐의로 이란계 해커 3명을 기소했다. 법무부는 기소 처분을 받기 위해 더 많은 정보가 필요하다며 제보에 천만 달러(한화 약 139억원)의 현상금을 내걸었다.   법무부에 따르면 이들은 미국뿐만 아니라 영국과 호주, 이란, 러시아 등에 있는 수백명의 피해자들을 상대로 랜섬웨어 공격을 감행했다. 이들 3명이 지난 2020년 10월부터 올해 8월까지 수많은 기관의 네트워크를 공격, 데이터를 탈취해 돌려주는 대가로 수십만 달러를 요구했다고 기소장에 기재됐다.  해커들은 보안이 취약한 기관을 무차별적으로 겨냥한 듯 추정된다고 법무부 관계자는 전했다. 피해 기관은 지방정부, 가정폭력 피해자 보호소, 어린이 병원, 회계 법인, 발전 회사 등 광범위하다.    섬뜩한 프린터 협박 방식  기소장은 이란계 해커들의 특이한 랜섬웨어 요구방식을 묘사했다. 법무부는 먼저 기술적인 과정을 설명하며 이 해커들이 실제 기관과 유사한 도메인을 꾸며 서버를 속이는 방식으로 기관의 네트워크에 침투했다고 전했다. 그다음 비트라커 애플리케이션으로 피해 대상의 데이터를 암호화한 뒤 랜섬을 요구했다. 랜섬을 요구한 방식이 섬뜩했는데, 이 네트워크에 연결된 프린터의 인쇄물에 다음과 같은 협박 메모를 같이 인쇄했다는 것을 알아냈다:   A.    이 기관의 네트워크가 침투당했기 때문에 이 메모가 같이 인쇄된 것이다.  B.    역으로 우릴 공격하기는 불가능할 것이다. 당신은 벗어날 수 없는 위험에 처해 있다.  C.    네트워크를 살리고 해독 코드를 얻고 싶다면 연락해라.  실제로 미국의 한 가정폭력 피해자 보호소가 이 메시지를 보고 랜섬을 지불한 것으로 드러났다. 해커 그룹은 보호소에 이메일로 추가 답변을 요청했음은 물론 자신이 운영하는 온라인 채팅...

랜섬웨어 미국법무부 미국재무부 이란공격 이란계해커 APT공격 팩스플로잇

2022.09.16

미 법무부가 미국 전역에 걸친 수많은 기관의 네트워크에 침투한 혐의로 이란계 해커 3명을 기소했다. 법무부는 기소 처분을 받기 위해 더 많은 정보가 필요하다며 제보에 천만 달러(한화 약 139억원)의 현상금을 내걸었다.   법무부에 따르면 이들은 미국뿐만 아니라 영국과 호주, 이란, 러시아 등에 있는 수백명의 피해자들을 상대로 랜섬웨어 공격을 감행했다. 이들 3명이 지난 2020년 10월부터 올해 8월까지 수많은 기관의 네트워크를 공격, 데이터를 탈취해 돌려주는 대가로 수십만 달러를 요구했다고 기소장에 기재됐다.  해커들은 보안이 취약한 기관을 무차별적으로 겨냥한 듯 추정된다고 법무부 관계자는 전했다. 피해 기관은 지방정부, 가정폭력 피해자 보호소, 어린이 병원, 회계 법인, 발전 회사 등 광범위하다.    섬뜩한 프린터 협박 방식  기소장은 이란계 해커들의 특이한 랜섬웨어 요구방식을 묘사했다. 법무부는 먼저 기술적인 과정을 설명하며 이 해커들이 실제 기관과 유사한 도메인을 꾸며 서버를 속이는 방식으로 기관의 네트워크에 침투했다고 전했다. 그다음 비트라커 애플리케이션으로 피해 대상의 데이터를 암호화한 뒤 랜섬을 요구했다. 랜섬을 요구한 방식이 섬뜩했는데, 이 네트워크에 연결된 프린터의 인쇄물에 다음과 같은 협박 메모를 같이 인쇄했다는 것을 알아냈다:   A.    이 기관의 네트워크가 침투당했기 때문에 이 메모가 같이 인쇄된 것이다.  B.    역으로 우릴 공격하기는 불가능할 것이다. 당신은 벗어날 수 없는 위험에 처해 있다.  C.    네트워크를 살리고 해독 코드를 얻고 싶다면 연락해라.  실제로 미국의 한 가정폭력 피해자 보호소가 이 메시지를 보고 랜섬을 지불한 것으로 드러났다. 해커 그룹은 보호소에 이메일로 추가 답변을 요청했음은 물론 자신이 운영하는 온라인 채팅...

2022.09.16

이스트시큐리티, ‘북한 코로나19 상황 인터뷰 문서’ 사칭 APT 공격 주의

이스트시큐리티가 미국 내 북한 문제 전문가 포럼인 ‘전미북한위원회(NCNK)’의 코로나19 바이러스 관련 인터뷰 문서로 사칭한 악성 파일이 국내에서 발견돼 각별한 주의가 필요하다고 밝혔다. 회사에 따르면 발견된 악성 파일은 MS워드의 DOC 문서 형식이며 파일명은 ‘My Interview on COVID-19 with NCNK.doc’로 지난 5월 26일 제작됐다.  이스트시큐리티 ESRC(시큐리티대응센터)는 이번 공격의 기법이 특정 정부가 연계된 것으로 알려진 일명 ‘김수키(Kimsuky)’ 조직이 사용한 APT(지능형지속위협) 공격과 동일하며, 기존 보고된 바 있는 스모크 스크린(Smoke Screen) 위협 캠페인의 연장선으로 분석했다. 실제로 최근 APT 공격에서 DOC 문서 자체 취약점이 아닌 정상적인 ‘매크로’ 기능을 악용한 악성 문서 파일을 이메일에 첨부해 유포하는 ‘스피어 피싱 수법’이 주로 사용되고 있으며, 이번 공격 역시 동일한 수법이 사용됐다.  또한 이번 공격에 사용된 악성 문서에는 북한 내 코로나19 바이러스 확산 상황과 국제 NGO 단체의 지원 여부 내용 등이 담겨있으며, 이는 실제 전미북한위원회(NCNK, THE NATIONAL COMMITTEE ON NORTH KOREA) 공식 홈페이지에 등록된 내용을 무단 도용한 것으로 보인다. 이메일 수신자가 이러한 내용에 현혹돼 악성 파일을 열어보게 되면 마치 보호된 MS 워드 영문 문서 화면처럼 위장된 문서가 나타나고, 문서 확인을 위해 상단에 보이는 매크로 버튼 클릭을 유도한다. 만약 콘텐츠 사용 버튼을 클릭해 악성 매크로를 실행할 경우, 해커가 지정한 서버로 접속해 추가 명령을 수행한다. 또한 마이크로소프트의 클라우드 스토리지(저장소) 서비스인 ‘OneDrive’라는 이름으로 윈도 작업 스케줄러에 악성 트리거(Trigger)를 등록해, 3분마다 무한 반복으로 한국 소재 특정 교육원 서버로 접속을 시도한다. 해당 명령 제어(이하 C2) 서버와 정상적 통...

이스트시큐리티 코로나19 코로나바이러스 APT공격 보안 악성파일 스피어피싱

2020.05.29

이스트시큐리티가 미국 내 북한 문제 전문가 포럼인 ‘전미북한위원회(NCNK)’의 코로나19 바이러스 관련 인터뷰 문서로 사칭한 악성 파일이 국내에서 발견돼 각별한 주의가 필요하다고 밝혔다. 회사에 따르면 발견된 악성 파일은 MS워드의 DOC 문서 형식이며 파일명은 ‘My Interview on COVID-19 with NCNK.doc’로 지난 5월 26일 제작됐다.  이스트시큐리티 ESRC(시큐리티대응센터)는 이번 공격의 기법이 특정 정부가 연계된 것으로 알려진 일명 ‘김수키(Kimsuky)’ 조직이 사용한 APT(지능형지속위협) 공격과 동일하며, 기존 보고된 바 있는 스모크 스크린(Smoke Screen) 위협 캠페인의 연장선으로 분석했다. 실제로 최근 APT 공격에서 DOC 문서 자체 취약점이 아닌 정상적인 ‘매크로’ 기능을 악용한 악성 문서 파일을 이메일에 첨부해 유포하는 ‘스피어 피싱 수법’이 주로 사용되고 있으며, 이번 공격 역시 동일한 수법이 사용됐다.  또한 이번 공격에 사용된 악성 문서에는 북한 내 코로나19 바이러스 확산 상황과 국제 NGO 단체의 지원 여부 내용 등이 담겨있으며, 이는 실제 전미북한위원회(NCNK, THE NATIONAL COMMITTEE ON NORTH KOREA) 공식 홈페이지에 등록된 내용을 무단 도용한 것으로 보인다. 이메일 수신자가 이러한 내용에 현혹돼 악성 파일을 열어보게 되면 마치 보호된 MS 워드 영문 문서 화면처럼 위장된 문서가 나타나고, 문서 확인을 위해 상단에 보이는 매크로 버튼 클릭을 유도한다. 만약 콘텐츠 사용 버튼을 클릭해 악성 매크로를 실행할 경우, 해커가 지정한 서버로 접속해 추가 명령을 수행한다. 또한 마이크로소프트의 클라우드 스토리지(저장소) 서비스인 ‘OneDrive’라는 이름으로 윈도 작업 스케줄러에 악성 트리거(Trigger)를 등록해, 3분마다 무한 반복으로 한국 소재 특정 교육원 서버로 접속을 시도한다. 해당 명령 제어(이하 C2) 서버와 정상적 통...

2020.05.29

이스트시큐리티, “인천시 감염병관리지원단 사칭한 APT 공격 주의 당부”

4월 1일 오전부터 인천광역시 감염병관리지원단을 사칭한 악성 이메일(스피어 피싱) 공격이 발견돼 사용자들의 각별한 주의가 요구된다. 이스트시큐리티는 ‘코로나’ 키워드를 활용한 공격이 최근 집중적으로 발생 중이며, 특히 사용자들의 호기심과 심리적 공포를 자극하는 사회공학적 기법이 점점 정교해지고 있다고 밝혔다.   이번에 유포된 이메일은 ‘[긴급 조회]’라는 발신지와 함께 ‘인천광역시 코로나바이러스 대응’이라는 제목으로 유포됐으며, 발신자 메일 주소 역시 icdc@icdc.incheon.kr로 제작돼 실제 인천시 소속의 감염병관리지원단이 보낸 것처럼 꾸미고 있다고 회사 측은 설명했다.  공격자는 이메일 수신자에게 특정 집회 참석자 중 코로나19 바이러스 확진자가 발생했고, 이메일 수신자 역시 동일 집회에 참석했다는 신고가 있다고 안내하고 있다. 또한 행적 파악을 위해 특정 시간대 동선을 첨부된 양식 파일로 작성해 제출하라고 안내하며 첨부 파일 실행을 유도한다.  사용자가 첨부된 HWP 문서파일을 실행하면 ‘긴급 조회’ 제목의 한글 문서가 실행되며, 동시에 취약점을 악용해 특정 해외(이란)의 명령제어(C2) 서버를 통해 크롬 업데이트 모듈처럼 속성을 위장한 악성코드가 은밀히 추가 작동된다.  사용자 PC에 실행된 악성코드는 파일 및 폴더 정보를 수집하며 추가 다운로드 명령을 통해 백도어(Backdoor) 등의 각종 악성파일을 몰래 설치해 잠재적인 위협에 노출될 수 있게 된다. 이스트시큐리티 ESRC 센터장 문종현 이사는 “최근 코로나 19 바이러스 관련 방역 활동이 코로나 확진자 동선과 접촉자 중심으로 이뤄지고 있는 것을 대다수 국민이 인지하고 있기 때문에 이러한 국가기관 사칭 이메일에 사용자가 쉽게 위협에 노출될 수 있다”라며 “코로나 19 바이러스 관련 이메일 수신 시 첨부파일 열람에 특별히 주의를 기울여야 한다”라고 당부했다. 한편, 알약에서는 해당 악성코드를 “Exploit.HWP.Agent, Troja...

보안 이스트시큐리티 APT공격

2020.04.02

4월 1일 오전부터 인천광역시 감염병관리지원단을 사칭한 악성 이메일(스피어 피싱) 공격이 발견돼 사용자들의 각별한 주의가 요구된다. 이스트시큐리티는 ‘코로나’ 키워드를 활용한 공격이 최근 집중적으로 발생 중이며, 특히 사용자들의 호기심과 심리적 공포를 자극하는 사회공학적 기법이 점점 정교해지고 있다고 밝혔다.   이번에 유포된 이메일은 ‘[긴급 조회]’라는 발신지와 함께 ‘인천광역시 코로나바이러스 대응’이라는 제목으로 유포됐으며, 발신자 메일 주소 역시 icdc@icdc.incheon.kr로 제작돼 실제 인천시 소속의 감염병관리지원단이 보낸 것처럼 꾸미고 있다고 회사 측은 설명했다.  공격자는 이메일 수신자에게 특정 집회 참석자 중 코로나19 바이러스 확진자가 발생했고, 이메일 수신자 역시 동일 집회에 참석했다는 신고가 있다고 안내하고 있다. 또한 행적 파악을 위해 특정 시간대 동선을 첨부된 양식 파일로 작성해 제출하라고 안내하며 첨부 파일 실행을 유도한다.  사용자가 첨부된 HWP 문서파일을 실행하면 ‘긴급 조회’ 제목의 한글 문서가 실행되며, 동시에 취약점을 악용해 특정 해외(이란)의 명령제어(C2) 서버를 통해 크롬 업데이트 모듈처럼 속성을 위장한 악성코드가 은밀히 추가 작동된다.  사용자 PC에 실행된 악성코드는 파일 및 폴더 정보를 수집하며 추가 다운로드 명령을 통해 백도어(Backdoor) 등의 각종 악성파일을 몰래 설치해 잠재적인 위협에 노출될 수 있게 된다. 이스트시큐리티 ESRC 센터장 문종현 이사는 “최근 코로나 19 바이러스 관련 방역 활동이 코로나 확진자 동선과 접촉자 중심으로 이뤄지고 있는 것을 대다수 국민이 인지하고 있기 때문에 이러한 국가기관 사칭 이메일에 사용자가 쉽게 위협에 노출될 수 있다”라며 “코로나 19 바이러스 관련 이메일 수신 시 첨부파일 열람에 특별히 주의를 기울여야 한다”라고 당부했다. 한편, 알약에서는 해당 악성코드를 “Exploit.HWP.Agent, Troja...

2020.04.02

이스트시큐리티, 코니 APT 공격 경고 “2020년 동경 패럴림픽 문서 등으로 둔갑”

이스트시큐리티가 대표적인 APT(지능형 지속위협) 공격 조직 중 하나인 ‘코니(Konni)’의 스피어 피싱(Spear Phishing) 공격 시도가 2020년 들어 새롭게 포착돼, 각별한 주의가 필요하다고 밝혔다.  새롭게 발견된 APT 공격은 이메일에 악성 DOC 문서 파일을 첨부하는 방식을 사용한 것으로 추정되며, 스피어 피싱에 활용된 악성 문서 2종은 1월 14일과 15일에 작성된 최신 위협 사례로 분석되었다. 공격에 활용된 악성 DOC 문서 파일 2종은 파일을 저장한 사람의 이름이 ‘Georgy Toloraya’로 동일하며, 내부 코드 페이지가 한국어 기반으로 제작된 것이 특징이다. 또한 문서 파일은 러시아어로 작성되어 있으며, 북한의 2020년 정책과 일본의 2020년 패럴림픽 관련 내용을 담고 있다. 특히, 일본 2020년 패럼림픽 관련 문서의 파일명은 실존하는 자선 단체인 ‘Kinzler Foundation’을 사칭한 ‘Kinzler Foundation for 2020 Tokyo Paralympic games.doc’로, 메일 수신자가 신뢰하고 문서를 열어보도록 유도하고 있다.  공격에 활용된 악성 매크로 코드는 과거 코니 조직이 활용했던 매크로와 거의 유사하게 만들어졌으며, 악성 문서 파일 구조 역시 매우 흡사한 것으로 드러났다. 아울러 공격자는 보안 탐지와 분석 등을 회피하기 위해 커스텀 Base64 코드 방식을 적용했는데, 이 역시 작년 9월  코니 그룹의 러시아-북한-한국 무역, 경제 관계 투자 문서로 수행된 수법과 정확히 일치한다. 만약, 이메일을 수신한 사용자가 첨부된 러시아어 내용의 문서나 일본 패럴림픽 관련 내용에 속아 ‘콘텐츠 사용’ 버튼을 클릭하게 되면, 내부에 포함된 악의적 VBA 코드가 활성화되면서 정상적인 문서 내용을 보여줌과 동시에 악성코드가 은밀히 실행된다. 악성코드에 감염되면 공격자가 임의로 지정한 FTP 서버로 사용자 PC 시스템의 주요 정보를 업로드하고, 공격자의 추가 ...

이스트시큐리티 APT공격

2020.01.17

이스트시큐리티가 대표적인 APT(지능형 지속위협) 공격 조직 중 하나인 ‘코니(Konni)’의 스피어 피싱(Spear Phishing) 공격 시도가 2020년 들어 새롭게 포착돼, 각별한 주의가 필요하다고 밝혔다.  새롭게 발견된 APT 공격은 이메일에 악성 DOC 문서 파일을 첨부하는 방식을 사용한 것으로 추정되며, 스피어 피싱에 활용된 악성 문서 2종은 1월 14일과 15일에 작성된 최신 위협 사례로 분석되었다. 공격에 활용된 악성 DOC 문서 파일 2종은 파일을 저장한 사람의 이름이 ‘Georgy Toloraya’로 동일하며, 내부 코드 페이지가 한국어 기반으로 제작된 것이 특징이다. 또한 문서 파일은 러시아어로 작성되어 있으며, 북한의 2020년 정책과 일본의 2020년 패럴림픽 관련 내용을 담고 있다. 특히, 일본 2020년 패럼림픽 관련 문서의 파일명은 실존하는 자선 단체인 ‘Kinzler Foundation’을 사칭한 ‘Kinzler Foundation for 2020 Tokyo Paralympic games.doc’로, 메일 수신자가 신뢰하고 문서를 열어보도록 유도하고 있다.  공격에 활용된 악성 매크로 코드는 과거 코니 조직이 활용했던 매크로와 거의 유사하게 만들어졌으며, 악성 문서 파일 구조 역시 매우 흡사한 것으로 드러났다. 아울러 공격자는 보안 탐지와 분석 등을 회피하기 위해 커스텀 Base64 코드 방식을 적용했는데, 이 역시 작년 9월  코니 그룹의 러시아-북한-한국 무역, 경제 관계 투자 문서로 수행된 수법과 정확히 일치한다. 만약, 이메일을 수신한 사용자가 첨부된 러시아어 내용의 문서나 일본 패럴림픽 관련 내용에 속아 ‘콘텐츠 사용’ 버튼을 클릭하게 되면, 내부에 포함된 악의적 VBA 코드가 활성화되면서 정상적인 문서 내용을 보여줌과 동시에 악성코드가 은밀히 실행된다. 악성코드에 감염되면 공격자가 임의로 지정한 FTP 서버로 사용자 PC 시스템의 주요 정보를 업로드하고, 공격자의 추가 ...

2020.01.17

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31