Offcanvas

������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

카스퍼스키랩, VPN 기술 기반의 '카스퍼스키 시큐어 커넥션' 공개

카스퍼스키랩이 윈도우, 맥 및 안드로이드 기기의 인터넷 접속 트래픽을 암호화해 데이터를 보호하는 카스퍼스키 시큐어 커넥션(Kaspersky Secure Connection) 제품을 공개했다. 카스퍼스키 시큐어 커넥션은 전송된 데이터를 안정적으로 암호화하며, 사용자가 솔루션 작동을 깜박 잊어버려도 필요한 경우 관련 알림 메시지를 표시한다. 예를 들어 와이파이 네트워크가 안전하지 않거나 윈도우 버전 사용 시 사용자가 암호화가 적용되지 않은 상태에서 이메일, 온라인 뱅킹, 전자 결제 시스템, 온라인 스토어 또는 소셜 네트워크 사이트 등 중요한 정보가 포함된 사이트를 열려고 할 때 알림 메시지가 표시된다. 원한다면 직접 작동 여부를 제어하거나 상시 트래픽 암호화가 적용되도록 설정할 수도 있다. 카스퍼스키랩은 간편한 관리 또한 카스퍼스키 시큐어 커넥션의 장점이라고 설명했다. 연결할 때마다 사용된 암호화된 트래픽의 시간과 지속 기간, 이용 용량은 ‘마이 카스퍼스키(My Kaspersky)’ 개인 계정으로 손쉽게 모니터링할 수 있으며, 무료 버전의 잔여 트래픽의 양(MB) 또한 마이 카스퍼스키 포털에서 관리할 수 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “카스퍼스키랩은 사용자 보안을 가장 중요하게 여기며, 따라서 사용자가 손실을 입을 수도 있는 모든 단계에서 다계층 보호 서비스를 제공하고자 한다”며, “트래픽 암호화는 디지털 보호의 필수 요소인데, 이 기능을 사용자에게 선보이게 됐다”고 말했다. 카스퍼스키 시큐어 커넥션은 무료 버전을 사용할 경우 기기당 1일 200MB까지 암호화 트래픽이 제공되며, 사용 가능한 기기 수에는 제한이 없다. 별도의 유료 라이선스를 구매하면 무제한으로 암호화 트래픽을 사용할 수 있다. ciokr@idg.co.kr

암호화 VPN 카스퍼스키랩

2017.11.03

카스퍼스키랩이 윈도우, 맥 및 안드로이드 기기의 인터넷 접속 트래픽을 암호화해 데이터를 보호하는 카스퍼스키 시큐어 커넥션(Kaspersky Secure Connection) 제품을 공개했다. 카스퍼스키 시큐어 커넥션은 전송된 데이터를 안정적으로 암호화하며, 사용자가 솔루션 작동을 깜박 잊어버려도 필요한 경우 관련 알림 메시지를 표시한다. 예를 들어 와이파이 네트워크가 안전하지 않거나 윈도우 버전 사용 시 사용자가 암호화가 적용되지 않은 상태에서 이메일, 온라인 뱅킹, 전자 결제 시스템, 온라인 스토어 또는 소셜 네트워크 사이트 등 중요한 정보가 포함된 사이트를 열려고 할 때 알림 메시지가 표시된다. 원한다면 직접 작동 여부를 제어하거나 상시 트래픽 암호화가 적용되도록 설정할 수도 있다. 카스퍼스키랩은 간편한 관리 또한 카스퍼스키 시큐어 커넥션의 장점이라고 설명했다. 연결할 때마다 사용된 암호화된 트래픽의 시간과 지속 기간, 이용 용량은 ‘마이 카스퍼스키(My Kaspersky)’ 개인 계정으로 손쉽게 모니터링할 수 있으며, 무료 버전의 잔여 트래픽의 양(MB) 또한 마이 카스퍼스키 포털에서 관리할 수 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “카스퍼스키랩은 사용자 보안을 가장 중요하게 여기며, 따라서 사용자가 손실을 입을 수도 있는 모든 단계에서 다계층 보호 서비스를 제공하고자 한다”며, “트래픽 암호화는 디지털 보호의 필수 요소인데, 이 기능을 사용자에게 선보이게 됐다”고 말했다. 카스퍼스키 시큐어 커넥션은 무료 버전을 사용할 경우 기기당 1일 200MB까지 암호화 트래픽이 제공되며, 사용 가능한 기기 수에는 제한이 없다. 별도의 유료 라이선스를 구매하면 무제한으로 암호화 트래픽을 사용할 수 있다. ciokr@idg.co.kr

2017.11.03

카스퍼스키랩, 개인용 무료 윈도우 보안 솔루션 출시

카스퍼스키랩은 윈도우 개인 사용자를 대상으로 사이버 보안위협을 방지하는 무료 솔루션을 출시한다고 밝혔다. 카스퍼스키 프리(Kaspersky Free)는 카스퍼스키랩의 첨단 기술을 기반으로 하며, 다수의 독립 기관 테스트에서 여러 차례 효율성을 입증받았다. 안정적이고 손쉽게 사용할 수 있는 이 제품은 여러 기본 기능을 갖추고서 가장 보편적인 사이버 보안위협으로부터 사용자를 보호해 준다. 카스퍼스키랩코리아의 이창훈 지사장은 “이 제품은 다양한 플랫폼용으로 제작된 카스퍼스키랩의 모든 무료 및 유료 솔루션 중에서도 특히 빛나는 제품”이라며, “카스퍼스키 프리는 카스퍼스키랩의 모든 개인용 제품과 동일한 엔진을 사용하며 가장 일반적인 보안위협을 방지하는 고품질의 기본 보안 기능을 제공하므로, 전체 기능에 대한 비용을 부담하기 힘들 경우 특히 필요한 솔루션”이라고 말했다. 카스퍼스키 프리는 의심스러운 악성 파일과 프로그램의 탐지 및 자동 차단, 악성 웹사이트 및 피싱 페이지(가짜 웹사이트) 가능성에 대한 경고를 통해 사용자의 금융 자산 또는 ID 정보를 훔치려는 범죄 시도를 차단한다. 또한 카스퍼스키 프리의 데이터베이스는 실시간으로 자동 업데이트되므로 최신 보안위협으로부터 사용자를 보호한다. 물론 컴퓨터의 작동 속도에도 영향은 미치지 않는다. 다양한 운영 체제 플랫폼에서 실행되는 여러 기기를 보호하고자 하는 경우에는 안전 금융, 프라이버시 보호, 도난 방지 등 여러 가지 서비스와 기술이 통합돼 있으며, 유료 멀티 플랫폼 솔루션인 카스퍼스키 인터넷 시큐리티(Kaspersky Internet Security)를 이용할 수 있다. ciokr@idg.co.kr

카스퍼스키랩

2017.10.17

카스퍼스키랩은 윈도우 개인 사용자를 대상으로 사이버 보안위협을 방지하는 무료 솔루션을 출시한다고 밝혔다. 카스퍼스키 프리(Kaspersky Free)는 카스퍼스키랩의 첨단 기술을 기반으로 하며, 다수의 독립 기관 테스트에서 여러 차례 효율성을 입증받았다. 안정적이고 손쉽게 사용할 수 있는 이 제품은 여러 기본 기능을 갖추고서 가장 보편적인 사이버 보안위협으로부터 사용자를 보호해 준다. 카스퍼스키랩코리아의 이창훈 지사장은 “이 제품은 다양한 플랫폼용으로 제작된 카스퍼스키랩의 모든 무료 및 유료 솔루션 중에서도 특히 빛나는 제품”이라며, “카스퍼스키 프리는 카스퍼스키랩의 모든 개인용 제품과 동일한 엔진을 사용하며 가장 일반적인 보안위협을 방지하는 고품질의 기본 보안 기능을 제공하므로, 전체 기능에 대한 비용을 부담하기 힘들 경우 특히 필요한 솔루션”이라고 말했다. 카스퍼스키 프리는 의심스러운 악성 파일과 프로그램의 탐지 및 자동 차단, 악성 웹사이트 및 피싱 페이지(가짜 웹사이트) 가능성에 대한 경고를 통해 사용자의 금융 자산 또는 ID 정보를 훔치려는 범죄 시도를 차단한다. 또한 카스퍼스키 프리의 데이터베이스는 실시간으로 자동 업데이트되므로 최신 보안위협으로부터 사용자를 보호한다. 물론 컴퓨터의 작동 속도에도 영향은 미치지 않는다. 다양한 운영 체제 플랫폼에서 실행되는 여러 기기를 보호하고자 하는 경우에는 안전 금융, 프라이버시 보호, 도난 방지 등 여러 가지 서비스와 기술이 통합돼 있으며, 유료 멀티 플랫폼 솔루션인 카스퍼스키 인터넷 시큐리티(Kaspersky Internet Security)를 이용할 수 있다. ciokr@idg.co.kr

2017.10.17

카스퍼스키랩, ‘가정 2.0’ 시대 위한 보안 솔루션 출시

카스퍼스키랩이 가정 2.0의 시대에 적합한 카스퍼스키 인터넷 시큐리티(Kaspersky Internet Security) 및 카스퍼스키 토털 시큐리티(Kaspersky Total Security)를 출시했다고 밝혔다. 새로운 가정 2.0 시대는 평균적으로 한집당 가족 구성원 2.4명, 애완동물 0.3마리 뿐 아니라 인터넷에 연결된 기기도 6.3대씩 관리하는 것으로 나타나고 있다. 현재 가정마다 보유하고 있는 인터넷 기기의 수는 가족 및 애완동물의 수보다 많으며, 인터넷 서핑은 물론이고 쇼핑, 귀여운 애완동물 동영상 공유에 이르기까지 모든 활동에 이러한 기기를 이용하고 있기 때문에 가정 생활에서 인터넷 기기의 역할은 점점 더 중요해지고 있다는 것이다. 그러나 인터넷 연결이 증가하면 IT 보안 문제가 따르기 마련이며, 카스퍼스키 사이버시큐리티 인덱스(Kaspersky Cybersecurity Index)에 따르면 5명 중 2명은(39%) 해킹, 악성 코드, 금융 사기 등의 사이버 보안위협에 대해 아무런 보안 조치 없이 인터넷 기기를 방치하고 있다고 하니 우려가 점점 더 심각해지고 있는 상황이다. 카스퍼스키 인터넷 시큐리티 및 카스퍼스키 토털 시큐리티의 최신 버전은 보안 위협으로부터 가정의 모든 IT 기기를 보호하도록 설계해, 가족과 애완동물을 돌보듯 인터넷 기기를 사용하는 디지털 생활을 안전하게 관리할 수 있도록 도움을 준다고 업체 측은 밝혔다. 카스퍼스키 인터넷 시큐리티 및 카스퍼스키 토털 시큐리티에는 안티 피싱 기술이 포함돼 있어 가짜 이메일이나 스팸 메일, 가짜 웹사이트, 사기의 피해를 방지한다. 또한 업데이트된 URL 분석기를 사용하면 웹페이지 링크 옆의 특수한 표시를 통해 검색 엔진의 링크가 신뢰할 만한 웹사이트인지, 의심스럽거나 위험한 웹사이트, 피싱 웹사이트는 아닌지, 또는 컴퓨터 손상을 유발할 수도 있는 웹사이트인지 여부를 알 수 있다. 카스퍼스키 인터넷 시큐리티 및 카스퍼스키 토털 시큐리티에는 카스퍼스키랩...

카스퍼스키랩

2017.10.16

카스퍼스키랩이 가정 2.0의 시대에 적합한 카스퍼스키 인터넷 시큐리티(Kaspersky Internet Security) 및 카스퍼스키 토털 시큐리티(Kaspersky Total Security)를 출시했다고 밝혔다. 새로운 가정 2.0 시대는 평균적으로 한집당 가족 구성원 2.4명, 애완동물 0.3마리 뿐 아니라 인터넷에 연결된 기기도 6.3대씩 관리하는 것으로 나타나고 있다. 현재 가정마다 보유하고 있는 인터넷 기기의 수는 가족 및 애완동물의 수보다 많으며, 인터넷 서핑은 물론이고 쇼핑, 귀여운 애완동물 동영상 공유에 이르기까지 모든 활동에 이러한 기기를 이용하고 있기 때문에 가정 생활에서 인터넷 기기의 역할은 점점 더 중요해지고 있다는 것이다. 그러나 인터넷 연결이 증가하면 IT 보안 문제가 따르기 마련이며, 카스퍼스키 사이버시큐리티 인덱스(Kaspersky Cybersecurity Index)에 따르면 5명 중 2명은(39%) 해킹, 악성 코드, 금융 사기 등의 사이버 보안위협에 대해 아무런 보안 조치 없이 인터넷 기기를 방치하고 있다고 하니 우려가 점점 더 심각해지고 있는 상황이다. 카스퍼스키 인터넷 시큐리티 및 카스퍼스키 토털 시큐리티의 최신 버전은 보안 위협으로부터 가정의 모든 IT 기기를 보호하도록 설계해, 가족과 애완동물을 돌보듯 인터넷 기기를 사용하는 디지털 생활을 안전하게 관리할 수 있도록 도움을 준다고 업체 측은 밝혔다. 카스퍼스키 인터넷 시큐리티 및 카스퍼스키 토털 시큐리티에는 안티 피싱 기술이 포함돼 있어 가짜 이메일이나 스팸 메일, 가짜 웹사이트, 사기의 피해를 방지한다. 또한 업데이트된 URL 분석기를 사용하면 웹페이지 링크 옆의 특수한 표시를 통해 검색 엔진의 링크가 신뢰할 만한 웹사이트인지, 의심스럽거나 위험한 웹사이트, 피싱 웹사이트는 아닌지, 또는 컴퓨터 손상을 유발할 수도 있는 웹사이트인지 여부를 알 수 있다. 카스퍼스키 인터넷 시큐리티 및 카스퍼스키 토털 시큐리티에는 카스퍼스키랩...

2017.10.16

“해킹 조직, 서로간 정보 탈취와 복제가 한창” 카스퍼스키랩

카스퍼스키랩이 사이버 공격 조직이 다른 조직을 적극적으로 해킹해, 피해자 데이터를 훔치고 도구와 기술을 이용하며 서로의 인프라를 재사용하는 사례가 증가하고 있다고 밝혔다. 카스퍼스키랩 글로벌 위협 정보 분석팀(GReAT)은 이같은 경향 때문에 보안 연구원이 정확한 위협 인텔리전스를 제공하는 일이 더욱 어려워지고 있다고 설명했다. 정확한 위협 인텔리전스를 제공하기 위해서는 특정 해킹 조직의 단서가 되는 패턴과 도구를 밝혀내는 작업이 반드시 필요하다. 이러한 지식을 통해 다양한 해킹 조직의 목표와 공격 대상, 행동을 더욱 정확하게 파악해 기업의 위험 수준 판단에 도움을 줄 수 있다. 그러나 해킹 조직이 서로를 해킹하고 서로의 도구와 인프라, 심지어 피해자 정보까지 탈취하기 시작하면서 이러한 작업 모델은 급속도로 붕괴되고 있다. 카스퍼스키랩은 공격의 주체가 대개 국가의 지원을 받는 해킹 조직이며, 해외 기반이거나 실력이 뒤처지는 해킹 조직을 대상으로 실행하는 공격이라고 예상하고 있다. 이러한 상황 속에서 IT 보안 연구원은 상황에 맞는 인텔리전스를 제시하기 위해 이 새로운 공격의 징후를 포착하고 해석할 방법을 파악해야만 한다. 카스퍼스키랩 GReAT 연구진은 이 유형의 공격에 대한 심층 분석을 통해 수동적 공격과 능동적 공격이라는 두 가지 주요 접근법을 확인했다. 수동적 공격은 다른 해킹 조직에서 전송 중인 데이터를 가로채는 방식이다. 예를 들어 피해자와 C&C(명령 및 제어) 서버 사이에 데이터가 이동할 때를 노려 가로채는 것으로, 이 경우에는 탐지가 거의 불가능하다. 능동적 공격 방식은 다른 해킹 조직의 악성 코드 인프라에 침투하는 방식이다. 능동적 공격 방식을 취하는 해킹 조직은 탐지될 위험이 커지지만 그만큼 이득도 크다. 정기적으로 정보를 손에 넣어 다른 해킹 조직과 그 피해자를 모니터링 할 수 있고, 심지어 자체 악성 프로그램을 삽입하거나 피해자의 이름으로 공격을 개시할 수도 있다. 능동적 공격의 성공 여부는 대개 공격 ...

카스퍼스키랩

2017.10.10

카스퍼스키랩이 사이버 공격 조직이 다른 조직을 적극적으로 해킹해, 피해자 데이터를 훔치고 도구와 기술을 이용하며 서로의 인프라를 재사용하는 사례가 증가하고 있다고 밝혔다. 카스퍼스키랩 글로벌 위협 정보 분석팀(GReAT)은 이같은 경향 때문에 보안 연구원이 정확한 위협 인텔리전스를 제공하는 일이 더욱 어려워지고 있다고 설명했다. 정확한 위협 인텔리전스를 제공하기 위해서는 특정 해킹 조직의 단서가 되는 패턴과 도구를 밝혀내는 작업이 반드시 필요하다. 이러한 지식을 통해 다양한 해킹 조직의 목표와 공격 대상, 행동을 더욱 정확하게 파악해 기업의 위험 수준 판단에 도움을 줄 수 있다. 그러나 해킹 조직이 서로를 해킹하고 서로의 도구와 인프라, 심지어 피해자 정보까지 탈취하기 시작하면서 이러한 작업 모델은 급속도로 붕괴되고 있다. 카스퍼스키랩은 공격의 주체가 대개 국가의 지원을 받는 해킹 조직이며, 해외 기반이거나 실력이 뒤처지는 해킹 조직을 대상으로 실행하는 공격이라고 예상하고 있다. 이러한 상황 속에서 IT 보안 연구원은 상황에 맞는 인텔리전스를 제시하기 위해 이 새로운 공격의 징후를 포착하고 해석할 방법을 파악해야만 한다. 카스퍼스키랩 GReAT 연구진은 이 유형의 공격에 대한 심층 분석을 통해 수동적 공격과 능동적 공격이라는 두 가지 주요 접근법을 확인했다. 수동적 공격은 다른 해킹 조직에서 전송 중인 데이터를 가로채는 방식이다. 예를 들어 피해자와 C&C(명령 및 제어) 서버 사이에 데이터가 이동할 때를 노려 가로채는 것으로, 이 경우에는 탐지가 거의 불가능하다. 능동적 공격 방식은 다른 해킹 조직의 악성 코드 인프라에 침투하는 방식이다. 능동적 공격 방식을 취하는 해킹 조직은 탐지될 위험이 커지지만 그만큼 이득도 크다. 정기적으로 정보를 손에 넣어 다른 해킹 조직과 그 피해자를 모니터링 할 수 있고, 심지어 자체 악성 프로그램을 삽입하거나 피해자의 이름으로 공격을 개시할 수도 있다. 능동적 공격의 성공 여부는 대개 공격 ...

2017.10.10

카스퍼스키랩, KSN 사설망 버전 ‘KPSN’ 출시

카스퍼스키랩은 KSN(Kaspersky Security Network)의 사설망 버전인 차세대 카스퍼스키 프라이빗 시큐리티 네트워크(Kaspersky Private Security Network 이하 KPSN)를 선보였다고 밝혔다. KPSN은 고객의 요구에 부응하기 위한 맞춤형 옵션을 추가로 제공한다. 고객이 정의한 URL 목록 및 파일 평판 정보를 추가해 기업 고객의 위협 인텔리전스를 더욱 강화할 수 있다. 카스퍼스키랩이 운영하는 클라우드 인프라인 KSN(Kaspersky Security Network)는 전 세계 8,000만 개 센서의 정보를 토대로 신규 악성 코드 샘플과 관련된 판정을 신속히 기업에 제공한다. 하지만 규제와 특정 네트워크 보안 요건 때문에 클라우드 솔루션 사용에 제약을 받는 경우도 있다. KPSN은 KSN의 데이터를 복제해 사설 클라우드를 기업에 만들어 이 문제를 해결하며, 그 고유의 장점을 기업 IT 인프라 내에 접목한다. 최신 위협 관련 정보도 KSN에서 단방향 동기화를 통해 발송되므로 어떤 데이터도 기업 네트워크에서 외부 클라우드로 전송되지 않는다. KPSN는 URL 평판과 해시섬(SHA256 또는 MD5)을 통한 파일 평판을 비롯하여 고객이 정의한 데이터를 자사 KPSN에 추가할 수 있는 새로운 기능이 제공되며 오진을 막기 위해 고객의 파일을 화이트리스트에 추가할 수도 있다. 외부 위협 인텔리전스 피드를 위한 특별 인터페이스가 마련돼, 사이버보안 팀은 중간 과정을 밟을 필요 없이 파일 및 URL 평판 정보를 KPSN에 직접 업로드할 수 있다. 최신 KPSN은 관리 및 유용성 측면에서 특히 개선됐다고 업체 측은 밝혔다. 인터넷 액세스 없이 운영되는 기업의 경우, 새로이 지원되는 운영 체제인 CentOS용 데이터 다이오드(단방향 게이트웨이) 프로토콜을 활용하면 기업 네트워크 경계 너머로 데이터를 유출하지 않고도 KPSN 게이트웨이를 통해 실시간 위협 인텔리전스를 수집할 수 있다. 뿐만 아니라 새로운 웹 인터페...

카스퍼스키랩

2017.09.11

카스퍼스키랩은 KSN(Kaspersky Security Network)의 사설망 버전인 차세대 카스퍼스키 프라이빗 시큐리티 네트워크(Kaspersky Private Security Network 이하 KPSN)를 선보였다고 밝혔다. KPSN은 고객의 요구에 부응하기 위한 맞춤형 옵션을 추가로 제공한다. 고객이 정의한 URL 목록 및 파일 평판 정보를 추가해 기업 고객의 위협 인텔리전스를 더욱 강화할 수 있다. 카스퍼스키랩이 운영하는 클라우드 인프라인 KSN(Kaspersky Security Network)는 전 세계 8,000만 개 센서의 정보를 토대로 신규 악성 코드 샘플과 관련된 판정을 신속히 기업에 제공한다. 하지만 규제와 특정 네트워크 보안 요건 때문에 클라우드 솔루션 사용에 제약을 받는 경우도 있다. KPSN은 KSN의 데이터를 복제해 사설 클라우드를 기업에 만들어 이 문제를 해결하며, 그 고유의 장점을 기업 IT 인프라 내에 접목한다. 최신 위협 관련 정보도 KSN에서 단방향 동기화를 통해 발송되므로 어떤 데이터도 기업 네트워크에서 외부 클라우드로 전송되지 않는다. KPSN는 URL 평판과 해시섬(SHA256 또는 MD5)을 통한 파일 평판을 비롯하여 고객이 정의한 데이터를 자사 KPSN에 추가할 수 있는 새로운 기능이 제공되며 오진을 막기 위해 고객의 파일을 화이트리스트에 추가할 수도 있다. 외부 위협 인텔리전스 피드를 위한 특별 인터페이스가 마련돼, 사이버보안 팀은 중간 과정을 밟을 필요 없이 파일 및 URL 평판 정보를 KPSN에 직접 업로드할 수 있다. 최신 KPSN은 관리 및 유용성 측면에서 특히 개선됐다고 업체 측은 밝혔다. 인터넷 액세스 없이 운영되는 기업의 경우, 새로이 지원되는 운영 체제인 CentOS용 데이터 다이오드(단방향 게이트웨이) 프로토콜을 활용하면 기업 네트워크 경계 너머로 데이터를 유출하지 않고도 KPSN 게이트웨이를 통해 실시간 위협 인텔리전스를 수집할 수 있다. 뿐만 아니라 새로운 웹 인터페...

2017.09.11

올 2분기 디도스 공격 가장 많이 받은 나라는 '중국'··· 한국은 2위

카스퍼스키랩 전문가들의 봇넷 디도스 보고서에 따르면, 2017년 2분기 디도스 공격을 가장 많이 받은 국가로 중국이 꼽혔다. 구글 아이디어(Google Ideas)와 아보 네트워크(Arbor Networks)의 디지털 공격 맵(Digital Attack Map)은 디도스 공격이 여러 소스에서 트래픽을 밀어서 온라인 서비스를 사용할 수 없도록 하려는 시도라고 설명했다. 카스퍼스키랩이 올해 4월부터 6월까지 기록한 디도스 공격 대부분(58.07%)은 중국을 겨냥한 것이었다. 이는 1분기의 55.11%에서 2.96%포인트 증가한 수치다. 중국 외에도, 한국(14.17%)과 홍콩(2.38%)을 포함한 다른 아시아 국가들도 2분기에 디도스 공격이 가장 많은 상위 10개 국가에 포함됐다.   한편 카스퍼스키랩은 277시간이라는 가장 긴 디도스 공격을 기록했다. 또한 1분기의 72건에 비해 2분기에 86건으로 디도스 공격이 더 많이 발생했다. 랜섬 디도스나 RDoS는 2분기에 더욱 두드러졌다. RDoS는 디도스 공격을 사용해 돈을 강탈하는 것을 말한다. 카스퍼스키랩은 RDoS 공격자가 보통 대상 회사에 5~200 비트코인(Bitcoin)을 요구하는 메시지를 보냈다고 전했다. 해당 조직이 지불을 거부하면 사이버범죄자는 피해자의 중요한 웹 리소스에 디도스 공격을 가할 위험이 있다. 위협은 단기 디도스 공격을 동반해 사이버범죄자의 능력을 입증한다. 다른 경우, 사이버 범죄자들은 DDoS 공격을 하지 않는 단순한 몸값 메시지를 회사에 보내어 돈을 지불하지 않으면 공격을 개시하겠다고 위협한다. 카스퍼스키랩의 디도스 보호 책임자인 키릴 일가에프는 "요즘에는 랜섬 디도스 공격자가 될 수 있는 숙련된 하이테크 사이버 범죄자팀만 있는 것은 아니다. 본격적인 디도스 공격을 조직화 하기 위한 기술 지식이나 기술력이 없는 사기꾼도 대상을 정해 공격을 시도할 수 있다"고 말했다.  지난 3월 카스퍼스키랩이 ...

중국 DDoS 한국 국가 비트코인 카스퍼스키랩 디도스 공격 RDoS 디지털 공격 맵

2017.08.25

카스퍼스키랩 전문가들의 봇넷 디도스 보고서에 따르면, 2017년 2분기 디도스 공격을 가장 많이 받은 국가로 중국이 꼽혔다. 구글 아이디어(Google Ideas)와 아보 네트워크(Arbor Networks)의 디지털 공격 맵(Digital Attack Map)은 디도스 공격이 여러 소스에서 트래픽을 밀어서 온라인 서비스를 사용할 수 없도록 하려는 시도라고 설명했다. 카스퍼스키랩이 올해 4월부터 6월까지 기록한 디도스 공격 대부분(58.07%)은 중국을 겨냥한 것이었다. 이는 1분기의 55.11%에서 2.96%포인트 증가한 수치다. 중국 외에도, 한국(14.17%)과 홍콩(2.38%)을 포함한 다른 아시아 국가들도 2분기에 디도스 공격이 가장 많은 상위 10개 국가에 포함됐다.   한편 카스퍼스키랩은 277시간이라는 가장 긴 디도스 공격을 기록했다. 또한 1분기의 72건에 비해 2분기에 86건으로 디도스 공격이 더 많이 발생했다. 랜섬 디도스나 RDoS는 2분기에 더욱 두드러졌다. RDoS는 디도스 공격을 사용해 돈을 강탈하는 것을 말한다. 카스퍼스키랩은 RDoS 공격자가 보통 대상 회사에 5~200 비트코인(Bitcoin)을 요구하는 메시지를 보냈다고 전했다. 해당 조직이 지불을 거부하면 사이버범죄자는 피해자의 중요한 웹 리소스에 디도스 공격을 가할 위험이 있다. 위협은 단기 디도스 공격을 동반해 사이버범죄자의 능력을 입증한다. 다른 경우, 사이버 범죄자들은 DDoS 공격을 하지 않는 단순한 몸값 메시지를 회사에 보내어 돈을 지불하지 않으면 공격을 개시하겠다고 위협한다. 카스퍼스키랩의 디도스 보호 책임자인 키릴 일가에프는 "요즘에는 랜섬 디도스 공격자가 될 수 있는 숙련된 하이테크 사이버 범죄자팀만 있는 것은 아니다. 본격적인 디도스 공격을 조직화 하기 위한 기술 지식이나 기술력이 없는 사기꾼도 대상을 정해 공격을 시도할 수 있다"고 말했다.  지난 3월 카스퍼스키랩이 ...

2017.08.25

카스퍼스키랩 "서버 관리 소프트웨어에 백도어 설치 발견"

카스퍼스키랩이 최근 전세계 수백 개의 대기업이 사용하는 서버 관리 소프트웨어 제품에 백도어가 설치돼 있는 것을 발견했다고 밝혔다.  이 백도어는 공격자가 추가로 악성 모듈을 다운로드하거나 데이터를 훔치는 발판으로 사용된다. 카스퍼스키랩은 피해 소프트웨어 공급업체인 넷사랑에 백도어에 대해 통보했고, 해당 업체 측에서는 악성 코드를 신속히 제거한 후 고객에게 업데이트를 배포했다. 서버 관리 소프트웨어에 백도어를 숨기는 방법인 섀도우패드는 최대 규모의 공급망 공격 중 하나로, 신속히 탐지해 조치한 덕분에 전 세계의 수많은 기관이 공격 표적이 되는 사고를 방지할 수 있었다고 업체 측은 설명했다. 카스퍼스키랩 연구진은 이 악성 모듈이 지금껏 홍콩에서 활성화됐지만, 다른 지역의 여러 시스템에도 휴면 상태로 숨어 있을 수 있으며, 사용자가 감염된 소프트웨어를 업데이트하지 않았다면 그 가능성이 특히 크다고 보고했다. 해커의 도구, 기술 및 공격 절차를 분석하면서, 카스퍼스키랩 연구진은 이들 간의 몇몇 유사점을 보면 중국어 기반 사이버 스파이 조직으로 알려진 Winnti APT가 사용하는 PlugX 악성 코드 변종일 가능성이 있다는 결론을 내렸다. 하지만 Winnti APT와 확실하게 연결 짓기에는 아직은 근거가 불충분하다. 카스퍼스키랩 글로벌 분석연구팀(GReAT)의 박성수 책임연구원은 “이번 사건은 네트워크 활동을 모니터링하고 이상 징후를 감지할 수 있는 우수한 솔루션이 대기업에게 절실하다는 점을 여실히 보여준다”며, “솔루션을 활용한다면, 해킹 조직이 합법적 소프트웨어에 악성 코드를 아무리 복잡하게 숨겨놓아도 의심스러운 활동을 손쉽게 포착할 수 있을 것”이라고 설명했다. ciokr@idg.co.kr

카스퍼스키랩

2017.08.24

카스퍼스키랩이 최근 전세계 수백 개의 대기업이 사용하는 서버 관리 소프트웨어 제품에 백도어가 설치돼 있는 것을 발견했다고 밝혔다.  이 백도어는 공격자가 추가로 악성 모듈을 다운로드하거나 데이터를 훔치는 발판으로 사용된다. 카스퍼스키랩은 피해 소프트웨어 공급업체인 넷사랑에 백도어에 대해 통보했고, 해당 업체 측에서는 악성 코드를 신속히 제거한 후 고객에게 업데이트를 배포했다. 서버 관리 소프트웨어에 백도어를 숨기는 방법인 섀도우패드는 최대 규모의 공급망 공격 중 하나로, 신속히 탐지해 조치한 덕분에 전 세계의 수많은 기관이 공격 표적이 되는 사고를 방지할 수 있었다고 업체 측은 설명했다. 카스퍼스키랩 연구진은 이 악성 모듈이 지금껏 홍콩에서 활성화됐지만, 다른 지역의 여러 시스템에도 휴면 상태로 숨어 있을 수 있으며, 사용자가 감염된 소프트웨어를 업데이트하지 않았다면 그 가능성이 특히 크다고 보고했다. 해커의 도구, 기술 및 공격 절차를 분석하면서, 카스퍼스키랩 연구진은 이들 간의 몇몇 유사점을 보면 중국어 기반 사이버 스파이 조직으로 알려진 Winnti APT가 사용하는 PlugX 악성 코드 변종일 가능성이 있다는 결론을 내렸다. 하지만 Winnti APT와 확실하게 연결 짓기에는 아직은 근거가 불충분하다. 카스퍼스키랩 글로벌 분석연구팀(GReAT)의 박성수 책임연구원은 “이번 사건은 네트워크 활동을 모니터링하고 이상 징후를 감지할 수 있는 우수한 솔루션이 대기업에게 절실하다는 점을 여실히 보여준다”며, “솔루션을 활용한다면, 해킹 조직이 합법적 소프트웨어에 악성 코드를 아무리 복잡하게 숨겨놓아도 의심스러운 활동을 손쉽게 포착할 수 있을 것”이라고 설명했다. ciokr@idg.co.kr

2017.08.24

카스퍼스키랩, 기업용 ‘위협 인텔리전스 포털’ 출시

카스퍼스키랩이 기업이 관련성이 높은 위협 정보를 보다 간편하게 활용하고 복잡한 사이버 범죄와 관련해 업무상의 어려움을 해소할 수 있는 ‘위협 인텔리전스 포털’을 출시했다고 밝혔다. 위협 인텔리전스 포털을 통해 카스퍼스키랩의 보안 인텔리전스 서비스 가입자들은 한 곳에서 카스퍼스키 위협 데이터 피드, APT 인텔리전스 보고서(Kaspersky Threat LookUp) 서비스를 모두 활용할 수 있다고 업체 측은 설명했다. 이를 통해 기업은 최신 인텔리전스는 물론 과거의 정보에도 보다 빠르게 접근할 수 있으므로 사이버 공격이 조직에 영향을 미치기 전에 대처할 수 있을 것이라고 덧붙였다. 이 서비스는 위협 및 그 구조에 대해 의미 있고 통찰력 있는 정보를 보안 팀에 제공해 사건 대응 시간과 포렌식 능력의 개선에 도움을 주고, 이로써 시스템과 데이터가 손상되기 전에 적절하게 대응할 수 있도록 지원한다. 위협 인텔리전스는 복잡한 위협과 관련된 일상적인 업무상의 어려움을 해소하는 데 상당히 중요한 역할을 한다. 위협 인텔리전스를 통해 기업은 위협 기술에 대해 한 걸음 빠르게 파악하고 끊임없이 변화하는 환경에 맞춰 항상 최신 정보를 확보할 수 있다. 즉, 전문가의 분석 정보 및 최신 APT 인텔리전스 보고서 등 지속적으로 업데이트되는 정보에 접근할 수 있을 뿐 아니라, 범죄 및 사이버 스파이 전술, 기술, 절차를 침해 지표(IoC), Yara 규칙과 같이 인간 및 컴퓨터가 읽을 수 있는 형식으로 이용할 수 있어 가시성이 향상되므로, 효과적이고 신속한 대응으로 잠재적 위협을 극복할 수 있다. 위협 인텔리전스 포털을 통해 사용할 수 있는 또 다른 자원으로는 카스퍼스키 위협 데이터 피드가 있다. IP 평판, 위협 해시, 위협 URL 피드 등, 지속적으로 업데이트되는 데이터 피드를 활용함으로써 현재 직면한 위험은 물론이고 해당 위험과 관련된 영향에 대한 최신 정보를 확보할 수 있다. 카스퍼스키랩은 위협 인텔리전스 포털 출시 기념으로 ...

카스퍼스키랩

2017.07.03

카스퍼스키랩이 기업이 관련성이 높은 위협 정보를 보다 간편하게 활용하고 복잡한 사이버 범죄와 관련해 업무상의 어려움을 해소할 수 있는 ‘위협 인텔리전스 포털’을 출시했다고 밝혔다. 위협 인텔리전스 포털을 통해 카스퍼스키랩의 보안 인텔리전스 서비스 가입자들은 한 곳에서 카스퍼스키 위협 데이터 피드, APT 인텔리전스 보고서(Kaspersky Threat LookUp) 서비스를 모두 활용할 수 있다고 업체 측은 설명했다. 이를 통해 기업은 최신 인텔리전스는 물론 과거의 정보에도 보다 빠르게 접근할 수 있으므로 사이버 공격이 조직에 영향을 미치기 전에 대처할 수 있을 것이라고 덧붙였다. 이 서비스는 위협 및 그 구조에 대해 의미 있고 통찰력 있는 정보를 보안 팀에 제공해 사건 대응 시간과 포렌식 능력의 개선에 도움을 주고, 이로써 시스템과 데이터가 손상되기 전에 적절하게 대응할 수 있도록 지원한다. 위협 인텔리전스는 복잡한 위협과 관련된 일상적인 업무상의 어려움을 해소하는 데 상당히 중요한 역할을 한다. 위협 인텔리전스를 통해 기업은 위협 기술에 대해 한 걸음 빠르게 파악하고 끊임없이 변화하는 환경에 맞춰 항상 최신 정보를 확보할 수 있다. 즉, 전문가의 분석 정보 및 최신 APT 인텔리전스 보고서 등 지속적으로 업데이트되는 정보에 접근할 수 있을 뿐 아니라, 범죄 및 사이버 스파이 전술, 기술, 절차를 침해 지표(IoC), Yara 규칙과 같이 인간 및 컴퓨터가 읽을 수 있는 형식으로 이용할 수 있어 가시성이 향상되므로, 효과적이고 신속한 대응으로 잠재적 위협을 극복할 수 있다. 위협 인텔리전스 포털을 통해 사용할 수 있는 또 다른 자원으로는 카스퍼스키 위협 데이터 피드가 있다. IP 평판, 위협 해시, 위협 URL 피드 등, 지속적으로 업데이트되는 데이터 피드를 활용함으로써 현재 직면한 위험은 물론이고 해당 위험과 관련된 영향에 대한 최신 정보를 확보할 수 있다. 카스퍼스키랩은 위협 인텔리전스 포털 출시 기념으로 ...

2017.07.03

카스퍼스키랩, 데이터센터 전용 보안 솔루션의 업데이트 버전 공개

카스퍼스키랩은 데이터센터 전용 보안 솔루션인 ‘카스퍼스키 시큐리티 포 버추얼라이제이션 라이트 에이전트(Kaspersky Security for Virtualization Light Agent)’의 새 버전을 공개했다. 기존의 일반적인 엔드포인트 보안 솔루션과 달리 가상화 전용 제품인 카스퍼스키 시큐리티 포 버추얼라이제이션 라이트 에이전트에서는 리소스 소모가 큰 악성 코드 검사 엔진을 개별 가상 컴퓨터가 아닌 전용 보안 가상 컴퓨터에서 실행되도록 분산해, 시스템 성능에 미치는 영향을 최소화하면서도 높은 수준의 보호 기능을 제공한다고 업체 측은 설명했다. 또 다른 VM웨어 전용 가상화 제품인 에이전트리스 버전에서도 VM웨어 v스피어 6.5와 VM웨어 NSX 6.2 및 6.3 등의 최신 가상화 플랫폼과 더불어 리눅스 운영체제를 지원한다. 지원되는 플랫폼과 운영 체제에 이제 윈도우 10 레드스톤을 비롯해 윈도우 서버 2016과 VDI 환경의 윈도우 10과 같은 마이크로소프트의 최신 운영 체제도 포함된다. 카스퍼스키 시큐리티 포 버추얼라이제이션은 하이퍼-V 2016과 호환되며 최신 마이크로소프트 가상화 플랫폼의 보안 역량을 강화한다. 가상화 솔루션의 새 버전에는 전체 데이터 센터의 관리 기능을 향상할 수 있도록 일부 아키텍처에 대한 개선도 적용돼 있다. SCVMM(System Center Virtual Machine Manager)과의 통합에 힘입어, 이제 여러 마이크로소프트 윈도우 하이퍼-V 호스트에 카스퍼스키 시큐리티 포 버추얼라이제이션 라이트 에이전트를 동시에 배포할 수 있다. 소프트웨어 정의 데이터센터 내의 VM에서는 라이트 에이전트 UI를 비활성화할 수 있어 윈도우 서버 운영 체제에서 실행되는 가상 인프라, 시트릭스 젠앱(Citrix XenApp) 기반 애플리케이션 가상화 환경, 마이크로소프트 윈도우 터미널 서비스 환경의 리소스 효율성이 좋아졌다. 뿐만 아니라 라이트 에이전트 사용자는 더욱 광범위해진 소프트웨어...

데이터센터 카스퍼스키랩

2017.06.05

카스퍼스키랩은 데이터센터 전용 보안 솔루션인 ‘카스퍼스키 시큐리티 포 버추얼라이제이션 라이트 에이전트(Kaspersky Security for Virtualization Light Agent)’의 새 버전을 공개했다. 기존의 일반적인 엔드포인트 보안 솔루션과 달리 가상화 전용 제품인 카스퍼스키 시큐리티 포 버추얼라이제이션 라이트 에이전트에서는 리소스 소모가 큰 악성 코드 검사 엔진을 개별 가상 컴퓨터가 아닌 전용 보안 가상 컴퓨터에서 실행되도록 분산해, 시스템 성능에 미치는 영향을 최소화하면서도 높은 수준의 보호 기능을 제공한다고 업체 측은 설명했다. 또 다른 VM웨어 전용 가상화 제품인 에이전트리스 버전에서도 VM웨어 v스피어 6.5와 VM웨어 NSX 6.2 및 6.3 등의 최신 가상화 플랫폼과 더불어 리눅스 운영체제를 지원한다. 지원되는 플랫폼과 운영 체제에 이제 윈도우 10 레드스톤을 비롯해 윈도우 서버 2016과 VDI 환경의 윈도우 10과 같은 마이크로소프트의 최신 운영 체제도 포함된다. 카스퍼스키 시큐리티 포 버추얼라이제이션은 하이퍼-V 2016과 호환되며 최신 마이크로소프트 가상화 플랫폼의 보안 역량을 강화한다. 가상화 솔루션의 새 버전에는 전체 데이터 센터의 관리 기능을 향상할 수 있도록 일부 아키텍처에 대한 개선도 적용돼 있다. SCVMM(System Center Virtual Machine Manager)과의 통합에 힘입어, 이제 여러 마이크로소프트 윈도우 하이퍼-V 호스트에 카스퍼스키 시큐리티 포 버추얼라이제이션 라이트 에이전트를 동시에 배포할 수 있다. 소프트웨어 정의 데이터센터 내의 VM에서는 라이트 에이전트 UI를 비활성화할 수 있어 윈도우 서버 운영 체제에서 실행되는 가상 인프라, 시트릭스 젠앱(Citrix XenApp) 기반 애플리케이션 가상화 환경, 마이크로소프트 윈도우 터미널 서비스 환경의 리소스 효율성이 좋아졌다. 뿐만 아니라 라이트 에이전트 사용자는 더욱 광범위해진 소프트웨어...

2017.06.05

카스퍼스키랩, 2017년 1분기 DDoS 공격 보고서 발표

카스퍼스키랩이 2017년 1분기가 2016년의 결과에 이어 카스퍼스키랩 전문가들이 내놓은 DDoS 공격의 진화에 대한 예측이 사실로 확인된 분기였다고 발표했다. 또한 사이버 범죄 역시 휴식 기간이 필요하다는 것이 드러나기도 했고, 복잡한 DDoS 공격이 1분기에도 계속해서 증가하고 있긴 하나, 전체 공격 횟수가 크게 감소했으며 국가별 분포 양상도 변화했다고 덧붙였다. 2017년 1분기 카스퍼스키 DDoS 인텔리전스 시스템에 기록된 DDoS 공격은 2016년 4분기보다 8개국이 줄어든 72개국의 리소스에 발생했다. DDoS 공격을 가장 많이 받은 국가 10위권에서는 일본과 프랑스가 빠지고 네덜란드와 영국이 그 자리를 채웠다. 탐지된 C&C 서버 수의 경우, 한국이 여전히 1위를 기록하고 있다. 2위는 미국 그 뒤로 네덜란드가 3위를 차지했는데, 이로써 모니터링을 시작한 이래로 3위 아래로 떨어진 적이 없던 중국이 순위 밖으로 밀려나 2위에서 7위로 크게 하락했다. C&C 서버 수 부문에서 일본, 우크라이나, 불가리아 모두 10위권 아래로 떨어진 반면, 홍콩, 루마니아, 독일이 10위권에 새롭게 진입한 것으로 나타났다. 운영 체제별 공격 분포 양상 또한 변동이 있었다. 이전 분기에는 리눅스 기반 IoT 봇넷이 가장 성행했으나 2017년 1분기에는 윈도우 기반 봇넷이 25%에서 60%로 뛰어 1위를 차지한 것이다. TCP, UDP, ICMP 공격 횟수 또한 눈에 띄게 증가했으며, SYN DDoS 및 HTTP 공격의 비중은 2016년 4분기 75%에서 1분기에는 48%로 하락했다. 이 보고서의 작성 기간 동안 증폭 유형의 공격은 단 한 차례도 관찰되지 않았던 반면, 암호화 기반 공격은 증가한 것으로 나타났다. 이는 단순하지만 강력했던 DDoS 공격이 표준 보안 도구로 식별이 어려운 공격으로 그 성향이 바뀔 것이라는 지난해의 예측과 일맥상통하는 부분이다. 전반적으로 이번 분기는 비교적 잠잠했으며, 공격이 가장 많이...

카스퍼스키랩

2017.05.17

카스퍼스키랩이 2017년 1분기가 2016년의 결과에 이어 카스퍼스키랩 전문가들이 내놓은 DDoS 공격의 진화에 대한 예측이 사실로 확인된 분기였다고 발표했다. 또한 사이버 범죄 역시 휴식 기간이 필요하다는 것이 드러나기도 했고, 복잡한 DDoS 공격이 1분기에도 계속해서 증가하고 있긴 하나, 전체 공격 횟수가 크게 감소했으며 국가별 분포 양상도 변화했다고 덧붙였다. 2017년 1분기 카스퍼스키 DDoS 인텔리전스 시스템에 기록된 DDoS 공격은 2016년 4분기보다 8개국이 줄어든 72개국의 리소스에 발생했다. DDoS 공격을 가장 많이 받은 국가 10위권에서는 일본과 프랑스가 빠지고 네덜란드와 영국이 그 자리를 채웠다. 탐지된 C&C 서버 수의 경우, 한국이 여전히 1위를 기록하고 있다. 2위는 미국 그 뒤로 네덜란드가 3위를 차지했는데, 이로써 모니터링을 시작한 이래로 3위 아래로 떨어진 적이 없던 중국이 순위 밖으로 밀려나 2위에서 7위로 크게 하락했다. C&C 서버 수 부문에서 일본, 우크라이나, 불가리아 모두 10위권 아래로 떨어진 반면, 홍콩, 루마니아, 독일이 10위권에 새롭게 진입한 것으로 나타났다. 운영 체제별 공격 분포 양상 또한 변동이 있었다. 이전 분기에는 리눅스 기반 IoT 봇넷이 가장 성행했으나 2017년 1분기에는 윈도우 기반 봇넷이 25%에서 60%로 뛰어 1위를 차지한 것이다. TCP, UDP, ICMP 공격 횟수 또한 눈에 띄게 증가했으며, SYN DDoS 및 HTTP 공격의 비중은 2016년 4분기 75%에서 1분기에는 48%로 하락했다. 이 보고서의 작성 기간 동안 증폭 유형의 공격은 단 한 차례도 관찰되지 않았던 반면, 암호화 기반 공격은 증가한 것으로 나타났다. 이는 단순하지만 강력했던 DDoS 공격이 표준 보안 도구로 식별이 어려운 공격으로 그 성향이 바뀔 것이라는 지난해의 예측과 일맥상통하는 부분이다. 전반적으로 이번 분기는 비교적 잠잠했으며, 공격이 가장 많이...

2017.05.17

카스퍼스키랩, 2017년 1분기 APT 동향 발표

2017년 1분기 동안 국가의 지원을 받는 사이버 공격의 정교함이 급격히 증가했으며 해커들의 관심이 점차 와이퍼(공격 흔적 삭제 툴)와 금융 범죄로 향하는 것으로 나타났다. 카스퍼스키랩은 새롭게 발행된 분기별 APT 트렌드 보고서(무료)에서 두드러진 발전 양상을 보인 표적형 공격을 비롯해 기업 및 조직에서 경각심을 가져야 할 새로운 공격 트렌드를 조명한다고 밝혔다. 이번 1분기 보고서의 내용은 카스퍼스키랩 전문가들이 해당 분기의 APT 해킹 활동을 관찰한 결과를 바탕으로 작성됐다. 2017년 1분기에는 사이버 사보타주 활동을 비롯해 활동 이후 흔적을 삭제하고자 하는 용도로 표적형 공격 해커들이 와이퍼를 사용하고 있다. 새롭게 등장한 샤문(Shamoon) 공격을 살펴보면 진화한 버전의 와이퍼가 사용된 것으로 나타났다. 이후의 조사를 통해 스톤드릴(StoneDrill)이 발견되었고 그 코드는 해킹 조직인 뉴스비프(NewsBeef)가 사용하는 코드와 유사하다는 사실도 드러났다. 스톤드릴로 인한 피해는 대부분 유럽에서 발생했다. 오랜 시간 라자루스(Lazarus) 그룹을 추적한 결과 카스퍼스키랩은 블루노로프(BlueNoroff)라고 불리는 하위 조직의 정체를 확인할 수 있었다. 이들은 폴란드의 중요 기관에 대한 공격을 비롯해 다양한 지역의 금융 기관을 적극적으로 공격했다. 악명 높은 방글라데시 은행 강도 사건의 배후 또한 블루노로프가 유력한 용의자로 지목되고 있다. 파일리스 악성 코드는 표적형 공격 해커는 물론 일반적인 사이버 범죄자의 공격에도 이용되어 탐지를 피하고 포렌식 수사를 교란시키는 역할을 한다. 카스퍼스키랩의 전문가들은 샤문 공격과 동유럽의 여러 은행을 대상으로 하는 공격을 비롯하여 다른 수많은 APT 해킹 활동에 래터럴(Lateral-측면) 무브먼트 공격 툴이 사용된 사례를 발견했다. 카스퍼스키랩코리아의 이창훈 지사장은 “표적형 공격 환경은 끊임없이 진화하고 있으며 점점 더 많은 공격자들이 치밀한 준비 과정을 통해 새...

카스퍼스키랩

2017.05.02

2017년 1분기 동안 국가의 지원을 받는 사이버 공격의 정교함이 급격히 증가했으며 해커들의 관심이 점차 와이퍼(공격 흔적 삭제 툴)와 금융 범죄로 향하는 것으로 나타났다. 카스퍼스키랩은 새롭게 발행된 분기별 APT 트렌드 보고서(무료)에서 두드러진 발전 양상을 보인 표적형 공격을 비롯해 기업 및 조직에서 경각심을 가져야 할 새로운 공격 트렌드를 조명한다고 밝혔다. 이번 1분기 보고서의 내용은 카스퍼스키랩 전문가들이 해당 분기의 APT 해킹 활동을 관찰한 결과를 바탕으로 작성됐다. 2017년 1분기에는 사이버 사보타주 활동을 비롯해 활동 이후 흔적을 삭제하고자 하는 용도로 표적형 공격 해커들이 와이퍼를 사용하고 있다. 새롭게 등장한 샤문(Shamoon) 공격을 살펴보면 진화한 버전의 와이퍼가 사용된 것으로 나타났다. 이후의 조사를 통해 스톤드릴(StoneDrill)이 발견되었고 그 코드는 해킹 조직인 뉴스비프(NewsBeef)가 사용하는 코드와 유사하다는 사실도 드러났다. 스톤드릴로 인한 피해는 대부분 유럽에서 발생했다. 오랜 시간 라자루스(Lazarus) 그룹을 추적한 결과 카스퍼스키랩은 블루노로프(BlueNoroff)라고 불리는 하위 조직의 정체를 확인할 수 있었다. 이들은 폴란드의 중요 기관에 대한 공격을 비롯해 다양한 지역의 금융 기관을 적극적으로 공격했다. 악명 높은 방글라데시 은행 강도 사건의 배후 또한 블루노로프가 유력한 용의자로 지목되고 있다. 파일리스 악성 코드는 표적형 공격 해커는 물론 일반적인 사이버 범죄자의 공격에도 이용되어 탐지를 피하고 포렌식 수사를 교란시키는 역할을 한다. 카스퍼스키랩의 전문가들은 샤문 공격과 동유럽의 여러 은행을 대상으로 하는 공격을 비롯하여 다른 수많은 APT 해킹 활동에 래터럴(Lateral-측면) 무브먼트 공격 툴이 사용된 사례를 발견했다. 카스퍼스키랩코리아의 이창훈 지사장은 “표적형 공격 환경은 끊임없이 진화하고 있으며 점점 더 많은 공격자들이 치밀한 준비 과정을 통해 새...

2017.05.02

AI가 악성코드 탐지··· 효과는?

보안 연구원이 인터넷에서 돌아다니는 악성코드 소프트웨어를 매일 확인하고 식별하지만, 이들의 노력은 역부족이다. 현재 악성코드를 탐지하는 가장 효과적인 방법은 인공지능을 사용하는 것으로 알려졌다.  악성 파일 서명을 찾아 악성코드(Malware)를 감지한다는 개념은 무용지물이 됐다. 인용하는 소스에 따라 매일 30만 개에서 100만 개의 새로운 악성코드 파일이 확인되고 있다. 카스퍼스키랩(Kaspersky Lab)은 매일 32만 3,000개의 파일을 발견하고, AV-테스트(AV-TEST)는 매일 39만 개 이상의 새로운 악성 프로그램을 발견하며, 시만텍은 하루에 약 100만 개의 새로운 위협을 발견한다고 각각 밝혔다. 그 수야 어찌 됐든 매일 엄청나게 많은 수의 악성 소프트웨어가 확산되고 있다. 이런 ‘새’ 파일 대부분은 사실 서로의 클론이며 단지 하나의 특성만 다를 수 있다. 모든 디지털 파일은 저마다 서명이 다르기 때문에 두 개의 동일한 파일이 하나의 특성만 달라도 다른 서명을 갖게 된다. 악성코드 연구원들은 악성 파일을 찾기 위해 인터넷을 계속 뒤지고 있다. 그들은 허니팟(Honeypot)과 기타 기법을 이용해 파일을 끌어들인다. 그들이 새로운 샘플을 발견하게 되면 MD5 그리고/또는 SHA256 해시(Hash)를 연산하여 서명 데이터베이스에 추가한다. 엔드포인트 컴퓨터에 설치되는 AV(Anti-Virus) 및 AM(Anti-Malware) 제품은 엔드포인트의 모든 파일의 해시를 서명 데이터베이스의 해시와 비교한다. 일치하는 부분이 있으면 AV/AM 소프트웨어는 악성 파일에 대한 경보를 생성한다. 몇 년 전부터 제작되는 악성코드의 양이 기하급수적으로 증가하면서 이 프로세스의 효과가 떨어졌다. 이제 실질적으로 그 어느 연구팀도 악성코드 변종의 양을 따라가고 악성코드를 실시간으로 감지하는 데필요한 해시를 생성하고 배포할 수 없다. 게다가 서명에만 의존하는 AV/AM 제품의 효과가 급격하게 떨어지고...

안드로이드 Anti-Malware AM AV-테스트 스파크코그니션 카스퍼스키랩 SoC 허니팟 엔드포인트 감지 인공지능 탐지 안티바이러스 맬웨어 딥아머

2017.04.25

보안 연구원이 인터넷에서 돌아다니는 악성코드 소프트웨어를 매일 확인하고 식별하지만, 이들의 노력은 역부족이다. 현재 악성코드를 탐지하는 가장 효과적인 방법은 인공지능을 사용하는 것으로 알려졌다.  악성 파일 서명을 찾아 악성코드(Malware)를 감지한다는 개념은 무용지물이 됐다. 인용하는 소스에 따라 매일 30만 개에서 100만 개의 새로운 악성코드 파일이 확인되고 있다. 카스퍼스키랩(Kaspersky Lab)은 매일 32만 3,000개의 파일을 발견하고, AV-테스트(AV-TEST)는 매일 39만 개 이상의 새로운 악성 프로그램을 발견하며, 시만텍은 하루에 약 100만 개의 새로운 위협을 발견한다고 각각 밝혔다. 그 수야 어찌 됐든 매일 엄청나게 많은 수의 악성 소프트웨어가 확산되고 있다. 이런 ‘새’ 파일 대부분은 사실 서로의 클론이며 단지 하나의 특성만 다를 수 있다. 모든 디지털 파일은 저마다 서명이 다르기 때문에 두 개의 동일한 파일이 하나의 특성만 달라도 다른 서명을 갖게 된다. 악성코드 연구원들은 악성 파일을 찾기 위해 인터넷을 계속 뒤지고 있다. 그들은 허니팟(Honeypot)과 기타 기법을 이용해 파일을 끌어들인다. 그들이 새로운 샘플을 발견하게 되면 MD5 그리고/또는 SHA256 해시(Hash)를 연산하여 서명 데이터베이스에 추가한다. 엔드포인트 컴퓨터에 설치되는 AV(Anti-Virus) 및 AM(Anti-Malware) 제품은 엔드포인트의 모든 파일의 해시를 서명 데이터베이스의 해시와 비교한다. 일치하는 부분이 있으면 AV/AM 소프트웨어는 악성 파일에 대한 경보를 생성한다. 몇 년 전부터 제작되는 악성코드의 양이 기하급수적으로 증가하면서 이 프로세스의 효과가 떨어졌다. 이제 실질적으로 그 어느 연구팀도 악성코드 변종의 양을 따라가고 악성코드를 실시간으로 감지하는 데필요한 해시를 생성하고 배포할 수 없다. 게다가 서명에만 의존하는 AV/AM 제품의 효과가 급격하게 떨어지고...

2017.04.25

범죄자들의 디도스 공격 이익률, 최대 95% <카스퍼스키랩>

최근 발표된 보고서에 따르면, 디도스 서비스 산업의 출현으로 공격 비용이 25달러 이하로 낮아졌으며 전문 기술이 없는 범죄자라 해도 최대 95%의 이윤을 낼 수 있었다. 보고서 작성자인 카스퍼스키랩 ZAO(Kaspersky Lab ZAO)의 카스퍼스키랩 북미 수석 부사장인 마이클 카나반은 봇넷 운영자가 온라인에 접속해 도용하면서 공격 비용이 더 떨어질 가능성이 있다고 전했다. 범인들이 디도스 공격을 시작하지 않아도 범죄 대상이 몸값을 지불하는 경우도 있다. 또한 피해자에게 간단히 메일만 보내고, 굳이 디도스 공격으로 대상 시스템을 감염시킬 필요가 없는 경우도 있다. 그리고 공격자들만 돈을 버는 게 아니다. 보고서에 따르면, 일반 디도스 공격의 평균 비용은 시간당 25달러며 임대한 클라우드 기반 서버 1,000대를 사용하여 공격을 실행하는 데 드는 비용은 시간당 7달러다. 봇넷에 감염된 IoT 기기를 사용하면 비용이 훨씬 줄어든다. 카나반은 "앞으로 사물인터넷이 디도스 공격에 큰 영향을 줄 가능성이 있다"며 "디도스 공격에서 IoT 보안은 중요한 주제다"고 말했다. 그는 서비스 비용이 적게 들기 때문에 공격자가 이전보다 훨씬 다양한 목표를 달성할 수 있다고 전했다. 카나반은 "이전에는 큰 조직이었다"며 "이는 공격을 추진하는 추가적인 동기 부여의 기회를 열었다"고 밝혔다. 웹사이트나 전자상거래 플랫폼이 있는 사람이라면 누구든지 디도스의 공격 대상이라며 그는 다음과 같이 말했다. "CSO는 외부에서 겪은 모든 자산과 디도스 공격의 영향을 어떻게 받아들여야 하는지, 그리고 디도스 방지 솔루션의 비용 편익 분석을 살펴봐야 한다.” 또한 그는 정치적인 동기나 무작위로 피해를 주고자 하는 공격자에게 더 많은 기회가 있다고 말했다. 이밖에 서비스가 구매자를 공격 자체로부터 격리하기 때문에 기업들은 경쟁사를 공격할 수도 ...

CSO CISO DDoS 디도스 봇넷 인포섹 사물인터넷 라드웨어 카스퍼스키랩

2017.04.03

최근 발표된 보고서에 따르면, 디도스 서비스 산업의 출현으로 공격 비용이 25달러 이하로 낮아졌으며 전문 기술이 없는 범죄자라 해도 최대 95%의 이윤을 낼 수 있었다. 보고서 작성자인 카스퍼스키랩 ZAO(Kaspersky Lab ZAO)의 카스퍼스키랩 북미 수석 부사장인 마이클 카나반은 봇넷 운영자가 온라인에 접속해 도용하면서 공격 비용이 더 떨어질 가능성이 있다고 전했다. 범인들이 디도스 공격을 시작하지 않아도 범죄 대상이 몸값을 지불하는 경우도 있다. 또한 피해자에게 간단히 메일만 보내고, 굳이 디도스 공격으로 대상 시스템을 감염시킬 필요가 없는 경우도 있다. 그리고 공격자들만 돈을 버는 게 아니다. 보고서에 따르면, 일반 디도스 공격의 평균 비용은 시간당 25달러며 임대한 클라우드 기반 서버 1,000대를 사용하여 공격을 실행하는 데 드는 비용은 시간당 7달러다. 봇넷에 감염된 IoT 기기를 사용하면 비용이 훨씬 줄어든다. 카나반은 "앞으로 사물인터넷이 디도스 공격에 큰 영향을 줄 가능성이 있다"며 "디도스 공격에서 IoT 보안은 중요한 주제다"고 말했다. 그는 서비스 비용이 적게 들기 때문에 공격자가 이전보다 훨씬 다양한 목표를 달성할 수 있다고 전했다. 카나반은 "이전에는 큰 조직이었다"며 "이는 공격을 추진하는 추가적인 동기 부여의 기회를 열었다"고 밝혔다. 웹사이트나 전자상거래 플랫폼이 있는 사람이라면 누구든지 디도스의 공격 대상이라며 그는 다음과 같이 말했다. "CSO는 외부에서 겪은 모든 자산과 디도스 공격의 영향을 어떻게 받아들여야 하는지, 그리고 디도스 방지 솔루션의 비용 편익 분석을 살펴봐야 한다.” 또한 그는 정치적인 동기나 무작위로 피해를 주고자 하는 공격자에게 더 많은 기회가 있다고 말했다. 이밖에 서비스가 구매자를 공격 자체로부터 격리하기 때문에 기업들은 경쟁사를 공격할 수도 ...

2017.04.03

"기업 대상의 표적형 공격 전개하는 새로운 랜섬웨어 등장" 카스퍼스키랩

최근 카스퍼스키랩은 신종 랜섬웨어 PetrWrap을 발견했다고 밝혔다. PetrWrap은 랜섬웨어 서비스(RaaS) 플랫폼을 통해 유포되는 Petya라는 랜섬웨어 모듈을 활용해 조직을 대상으로 표적형 공격을 수행한다. PetrWrap의 개발자들은 기존의 Petya 랜섬웨어를 변경하는 특수 모듈을 만들어냈고, Petya의 개발자들은 Petya의 무단 사용에도 속수무책으로 당할 수 밖에 없는 상황이라고 업체 측은 설명했다. 이는 지하 랜섬웨어 시장이 치열해지고 있다는 반증으로 보인다. 카스퍼스키랩은 2016년 5월에 Petya 랜섬웨어를 발견했다. 이 랜섬웨어는 컴퓨터에 저장된 데이터를 암호화할 뿐 아니라, 하드 디스크 드라이브의 마스터 부트 레코드(MBR)를 덮어쓰기 때문에 감염된 컴퓨터는 운영체제를 부팅할 수조차 없는 상태가 된다. 랜섬웨어 서비스 모델 중 주목할 사례로 꼽히는 이 악성 코드는 랜섬웨어 개발자들이 주문형 랜섬웨어를 제공하면 여러 유통자들이 이를 유통하고 수익의 일부를 받는 구조로 되어 있다. 개발 영역에 대한 수익을 보호하기 위해 Petya 개발자들은 Petya 내에 특정 ‘보호 메커니즘’을 입력해 랜섬웨어의 무단 사용을 막고 있다. 그러나 2017년 초에 처음으로 탐지된 PetrWrap 트로이목마의 개발자들은 기존 Petya의 보호 메커니즘을 뚫고 원 개발자에게 대가를 지불하지 않고도 Petya 랜섬웨어를 활용할 수 있는 방법을 찾아냈다. 아직 PetrWrap의 유통 경로는 확실히 밝혀진 바가 없다고 업체 측은 밝혔다. PetrWrap은 컴퓨터에 침투한 후 Petya를 실행해 피해자의 데이터를 암호화하고 대가를 요구하는데, PetrWrap의 개발자들은 본래 Petya에 딸린 암호화 키 대신 자체 제작한 개인 및 공개 암호화 키를 사용한다. 즉, 피해자가 대가를 지불할 경우 Petya 개발자로부터 개인키를 받지 않고서도 PetrWrap 측에서 컴퓨터를 복구할 수 있는 것이다. 카스퍼스키랩의 보안 ...

카스퍼스키랩

2017.03.16

최근 카스퍼스키랩은 신종 랜섬웨어 PetrWrap을 발견했다고 밝혔다. PetrWrap은 랜섬웨어 서비스(RaaS) 플랫폼을 통해 유포되는 Petya라는 랜섬웨어 모듈을 활용해 조직을 대상으로 표적형 공격을 수행한다. PetrWrap의 개발자들은 기존의 Petya 랜섬웨어를 변경하는 특수 모듈을 만들어냈고, Petya의 개발자들은 Petya의 무단 사용에도 속수무책으로 당할 수 밖에 없는 상황이라고 업체 측은 설명했다. 이는 지하 랜섬웨어 시장이 치열해지고 있다는 반증으로 보인다. 카스퍼스키랩은 2016년 5월에 Petya 랜섬웨어를 발견했다. 이 랜섬웨어는 컴퓨터에 저장된 데이터를 암호화할 뿐 아니라, 하드 디스크 드라이브의 마스터 부트 레코드(MBR)를 덮어쓰기 때문에 감염된 컴퓨터는 운영체제를 부팅할 수조차 없는 상태가 된다. 랜섬웨어 서비스 모델 중 주목할 사례로 꼽히는 이 악성 코드는 랜섬웨어 개발자들이 주문형 랜섬웨어를 제공하면 여러 유통자들이 이를 유통하고 수익의 일부를 받는 구조로 되어 있다. 개발 영역에 대한 수익을 보호하기 위해 Petya 개발자들은 Petya 내에 특정 ‘보호 메커니즘’을 입력해 랜섬웨어의 무단 사용을 막고 있다. 그러나 2017년 초에 처음으로 탐지된 PetrWrap 트로이목마의 개발자들은 기존 Petya의 보호 메커니즘을 뚫고 원 개발자에게 대가를 지불하지 않고도 Petya 랜섬웨어를 활용할 수 있는 방법을 찾아냈다. 아직 PetrWrap의 유통 경로는 확실히 밝혀진 바가 없다고 업체 측은 밝혔다. PetrWrap은 컴퓨터에 침투한 후 Petya를 실행해 피해자의 데이터를 암호화하고 대가를 요구하는데, PetrWrap의 개발자들은 본래 Petya에 딸린 암호화 키 대신 자체 제작한 개인 및 공개 암호화 키를 사용한다. 즉, 피해자가 대가를 지불할 경우 Petya 개발자로부터 개인키를 받지 않고서도 PetrWrap 측에서 컴퓨터를 복구할 수 있는 것이다. 카스퍼스키랩의 보안 ...

2017.03.16

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.5