Offcanvas

������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������

"2016년 3분기, 랜섬웨어 피해자 수 2.6배 증가" 카스퍼스키랩

카스퍼스키랩이 분기별 IT 보안 위협 보고서를 인용해 2016년 3분기에 암호화 랜섬웨어를 경험한 인터넷 사용자 수는 2배 가량 늘어나 82만1,865명에 이르는 것으로 나타났다고 밝혔다. 피해자의 수 또한 세 분기 연속 증가세에 있다고 덧붙였다. 피해자의 파일을 암호화하고 파일 복호화의 대가로 금전을 요구하는 악성코드의 일종인 랜섬웨어가 여전히 기승을 부리고 있다고 업체 측은 설명했다. 상대적으로 개발 비용은 낮고 공격이 성공할 경우 얻을 수 있는 수익은 크기 때문에 이 랜섬웨어는 현대 사이버 범죄 중 가장 널리 퍼진 유형 중 하나로 자리잡고 있다고 덧붙였다. 피해자의 수가 증가하는 것도 문제지만 피해 지역 또한 확대되고 있어 그 심각성이 커지고 있다. 3분기에 랜섬웨어 피해자 비율이 가장 높았던 5개 국가는 일본(4.83%), 크로아티아(3.71%), 대한민국(3.36%), 튀니지(3.22%) 그리고 불가리아(3.2%)였다. 2분기에는 1위는 역시 일본이었지만 2위부터 4위까지는 이탈리아, 지부티, 룩셈부르크였는데, 3분기에는 다른 나라가 5위권 이내로 새롭게 진입하며 피해 국가가 확대되었음을 알 수 있다. 피해자 수가 늘어난 주된 요인으로는 트로이목마 다운로더 .JS.Cryptoload를 꼽고 있다. 자바스크립트 언어로 작성된 다운로더의 일종이며 다양한 계열의 랜섬웨어를 다운로드할 수 있기 때문이라고 업체 측은 설명했다. 3분기에 가장 만연했던 랜섬웨어로는 CTB-Locker(전체 피해자 중 28.34%), Locky(9.6%) 그리고 CryptXXX(8.95%)가 있다. 카스퍼스키랩코리아 이창훈 지사장은 “앞으로도 암호화 랜섬웨어는 개인 사용자나 기업을 막론하고 가장 위험한 보안 위협 중 하나가 될 것”이라며, “최근 피해자 수가 대폭 증가한 이유는 카스퍼스키랩이 3분기에 탐지한 랜섬웨어의 변종 수가 2분기 대비 3.5배나 늘어난 것과 연관이 있을 것이며, 발견된 변종 수는 3만 2...

랜섬웨어 카스퍼스키랩

2016.11.04

카스퍼스키랩이 분기별 IT 보안 위협 보고서를 인용해 2016년 3분기에 암호화 랜섬웨어를 경험한 인터넷 사용자 수는 2배 가량 늘어나 82만1,865명에 이르는 것으로 나타났다고 밝혔다. 피해자의 수 또한 세 분기 연속 증가세에 있다고 덧붙였다. 피해자의 파일을 암호화하고 파일 복호화의 대가로 금전을 요구하는 악성코드의 일종인 랜섬웨어가 여전히 기승을 부리고 있다고 업체 측은 설명했다. 상대적으로 개발 비용은 낮고 공격이 성공할 경우 얻을 수 있는 수익은 크기 때문에 이 랜섬웨어는 현대 사이버 범죄 중 가장 널리 퍼진 유형 중 하나로 자리잡고 있다고 덧붙였다. 피해자의 수가 증가하는 것도 문제지만 피해 지역 또한 확대되고 있어 그 심각성이 커지고 있다. 3분기에 랜섬웨어 피해자 비율이 가장 높았던 5개 국가는 일본(4.83%), 크로아티아(3.71%), 대한민국(3.36%), 튀니지(3.22%) 그리고 불가리아(3.2%)였다. 2분기에는 1위는 역시 일본이었지만 2위부터 4위까지는 이탈리아, 지부티, 룩셈부르크였는데, 3분기에는 다른 나라가 5위권 이내로 새롭게 진입하며 피해 국가가 확대되었음을 알 수 있다. 피해자 수가 늘어난 주된 요인으로는 트로이목마 다운로더 .JS.Cryptoload를 꼽고 있다. 자바스크립트 언어로 작성된 다운로더의 일종이며 다양한 계열의 랜섬웨어를 다운로드할 수 있기 때문이라고 업체 측은 설명했다. 3분기에 가장 만연했던 랜섬웨어로는 CTB-Locker(전체 피해자 중 28.34%), Locky(9.6%) 그리고 CryptXXX(8.95%)가 있다. 카스퍼스키랩코리아 이창훈 지사장은 “앞으로도 암호화 랜섬웨어는 개인 사용자나 기업을 막론하고 가장 위험한 보안 위협 중 하나가 될 것”이라며, “최근 피해자 수가 대폭 증가한 이유는 카스퍼스키랩이 3분기에 탐지한 랜섬웨어의 변종 수가 2분기 대비 3.5배나 늘어난 것과 연관이 있을 것이며, 발견된 변종 수는 3만 2...

2016.11.04

카스퍼스키랩, 데이터 보호 기능 강화한 개인용 보안 솔루션 출시

카스퍼스키랩이 개인용 보안 솔루션인 ‘카스퍼스키 인터넷 시큐리티(Kaspersky Internet Security)’와 ‘카스퍼스키 토털 시큐리티(Kaspersky Total Security)’의 신제품을 출시했다.  카스퍼스키 인터넷 시큐리티와 카스퍼스키 토털 시큐리티는 온 가족이 사용할 수 있는 개인용 보안 솔루션으로, 윈도우, 맥, 안드로이드 사용자 모두를 악성 코드와 위험한 사이트, 인터넷에서의 맞춤 광고 트래킹, 사기, 금품 갈취로부터 보호한다고 업체 측은 밝혔다. 새로 추가된 ‘보안 연결(VPN)’ 기능은 안전하지 않은 인터넷 연결 시에도 데이터 가로채기와 같은 사고를 예방할 수 있다. 또한 소프트웨어 업데이트와 소프트웨어 클리너를 통해 컴퓨터 보안의 잠재적 취약점에 대한 패치를 도와준다. 보안 연결 기능을 이용하면 네트워크를 통해 송수신되는 모든 데이터를 암호화하므로 인터넷 연결이 좀 더 안전해진다. 이 기능은 특히 사이트 인증 등 기밀 정보 전송시 중요하다. 소프트웨어 업데이터 기능은 가장 대표적인 악성 코드의 침투 방법 중 하나는 컴퓨터에 설치된 여러 소프트웨어 내의 오류, 즉 취약점을 활용하는 것이다. 소프트웨어 업데이터는 업데이트가 필요한 주요 애플리케이션을 자동으로 검색해 사용자가 동의할 경우 공급업체 사이트에서 최신 버전을 다운로드해 설치한다. 이때 사용자가 직접 애플리케이션을 업데이트할 수도 있고, 기존 버전을 유지해야 하는 애플리케이션의 경우 예외 목록에 추가할 수 있다. 소프트웨어 클리너 기능은 사용자도 모르는 사이에 또는 명확한 사용자 동의를 받지 않고 프로그램이 설치된 경우에도 알림을 제공한다. 애플리케이션을 설치할 때 추가 소프트웨어가 설치되는 경우가 이러한 예에 해당한다. 또는 프로그램으로 인한 기기의 속도 저하, 불완전하고 부정확한 기능 정보의 제공, 백그라운드 모드에서 작동, 허가 없는 배너와 메시지 표시(광고) 문...

카스퍼스키랩

2016.11.02

카스퍼스키랩이 개인용 보안 솔루션인 ‘카스퍼스키 인터넷 시큐리티(Kaspersky Internet Security)’와 ‘카스퍼스키 토털 시큐리티(Kaspersky Total Security)’의 신제품을 출시했다.  카스퍼스키 인터넷 시큐리티와 카스퍼스키 토털 시큐리티는 온 가족이 사용할 수 있는 개인용 보안 솔루션으로, 윈도우, 맥, 안드로이드 사용자 모두를 악성 코드와 위험한 사이트, 인터넷에서의 맞춤 광고 트래킹, 사기, 금품 갈취로부터 보호한다고 업체 측은 밝혔다. 새로 추가된 ‘보안 연결(VPN)’ 기능은 안전하지 않은 인터넷 연결 시에도 데이터 가로채기와 같은 사고를 예방할 수 있다. 또한 소프트웨어 업데이트와 소프트웨어 클리너를 통해 컴퓨터 보안의 잠재적 취약점에 대한 패치를 도와준다. 보안 연결 기능을 이용하면 네트워크를 통해 송수신되는 모든 데이터를 암호화하므로 인터넷 연결이 좀 더 안전해진다. 이 기능은 특히 사이트 인증 등 기밀 정보 전송시 중요하다. 소프트웨어 업데이터 기능은 가장 대표적인 악성 코드의 침투 방법 중 하나는 컴퓨터에 설치된 여러 소프트웨어 내의 오류, 즉 취약점을 활용하는 것이다. 소프트웨어 업데이터는 업데이트가 필요한 주요 애플리케이션을 자동으로 검색해 사용자가 동의할 경우 공급업체 사이트에서 최신 버전을 다운로드해 설치한다. 이때 사용자가 직접 애플리케이션을 업데이트할 수도 있고, 기존 버전을 유지해야 하는 애플리케이션의 경우 예외 목록에 추가할 수 있다. 소프트웨어 클리너 기능은 사용자도 모르는 사이에 또는 명확한 사용자 동의를 받지 않고 프로그램이 설치된 경우에도 알림을 제공한다. 애플리케이션을 설치할 때 추가 소프트웨어가 설치되는 경우가 이러한 예에 해당한다. 또는 프로그램으로 인한 기기의 속도 저하, 불완전하고 부정확한 기능 정보의 제공, 백그라운드 모드에서 작동, 허가 없는 배너와 메시지 표시(광고) 문...

2016.11.02

카스퍼스키랩, 해킹 조직의 ‘위장 전술’ 조명

해킹 조직들이 가짜 타임 스탬프, 언어 문자열, 악성 코드, 존재하지 않는 단체로 가장하기 등 다양한 ‘위장 전술’을 사용해 보안 전문가의 추적을 피하고 있는 것으로 나타났다. 카스퍼스키랩의 보안 연구원인 브라이언 바소로뮤와 주안 안드레스는 보안 위협 인텔리전스 환경을 설명하는 논문을 발표하며, 보안 업체와 피해자들의 눈을 속이는 해킹 조직의 최신 ‘위장 전술’을 조명했다. 보안 연구원들은 공격의 배후를 추적하는데 사용하는 지표와 해킹 조직이 그 지표를 조작하는 사례를 발표했다. 악성 코드 파일에는 컴파일된 시간을 나타내는 타임 스탬프가 존재하는데, 관련된 샘플이 충분히 수집되면 개발자의 업무 시간을 특정할 수 있으며, 따라서 일반적인 운영 시간대를 추측할 수 있게 된다. 그러나 타임 스탬프는 매우 쉽게 변경할 수 있다. 악성 코드 파일에는 코드를 작성한 개발자의 흔적을 남기는 문자열과 디버그 경로가 포함되어 있을 때가 많다. 가장 확실한 단서는 사용한 언어와 능숙한 구사력 수준이다. 디버그 경로 또한 사용자 이름과 프로젝트 또는 캠페인의 내부 명명 규칙에 대한 단서를 제공하며, 피싱 문서에 가득 찬 메타데이터에도 개발자의 실제 컴퓨터를 가리키는 상태 정보가 의도치 않게 저장돼 있을 수 있다. 하지만 언어 표지 역시 분석가들을 혼란에 빠뜨리도록 조작하기가 쉽다. 클라우드 아틀라스(Cloud Atlas)라는 해커 조직의 악성 코드에는 가짜 언어 단서가 남겨져 있었다. 블랙베리 버전에는 아랍 문자열이, 안드로이드 버전에는 힌두 문자열이, iOS 버전의 프로젝트 경로에는 ‘JohnClerk’이라는 단어가 포함돼 있었다. 그러나 실제 해당 해커 집단은 동유럽과 관련된 것으로 전문가들은 추측하고 있다. 와일드 뉴트론(Wild Neutron)이라는 해커 조직이 사용한 악성 코드에는 루마니아어의 문자열과 러시아어의 문자열이 모두 포함돼 있었다. 공격자가 사용한 C&C(명...

카스퍼스키랩

2016.10.07

해킹 조직들이 가짜 타임 스탬프, 언어 문자열, 악성 코드, 존재하지 않는 단체로 가장하기 등 다양한 ‘위장 전술’을 사용해 보안 전문가의 추적을 피하고 있는 것으로 나타났다. 카스퍼스키랩의 보안 연구원인 브라이언 바소로뮤와 주안 안드레스는 보안 위협 인텔리전스 환경을 설명하는 논문을 발표하며, 보안 업체와 피해자들의 눈을 속이는 해킹 조직의 최신 ‘위장 전술’을 조명했다. 보안 연구원들은 공격의 배후를 추적하는데 사용하는 지표와 해킹 조직이 그 지표를 조작하는 사례를 발표했다. 악성 코드 파일에는 컴파일된 시간을 나타내는 타임 스탬프가 존재하는데, 관련된 샘플이 충분히 수집되면 개발자의 업무 시간을 특정할 수 있으며, 따라서 일반적인 운영 시간대를 추측할 수 있게 된다. 그러나 타임 스탬프는 매우 쉽게 변경할 수 있다. 악성 코드 파일에는 코드를 작성한 개발자의 흔적을 남기는 문자열과 디버그 경로가 포함되어 있을 때가 많다. 가장 확실한 단서는 사용한 언어와 능숙한 구사력 수준이다. 디버그 경로 또한 사용자 이름과 프로젝트 또는 캠페인의 내부 명명 규칙에 대한 단서를 제공하며, 피싱 문서에 가득 찬 메타데이터에도 개발자의 실제 컴퓨터를 가리키는 상태 정보가 의도치 않게 저장돼 있을 수 있다. 하지만 언어 표지 역시 분석가들을 혼란에 빠뜨리도록 조작하기가 쉽다. 클라우드 아틀라스(Cloud Atlas)라는 해커 조직의 악성 코드에는 가짜 언어 단서가 남겨져 있었다. 블랙베리 버전에는 아랍 문자열이, 안드로이드 버전에는 힌두 문자열이, iOS 버전의 프로젝트 경로에는 ‘JohnClerk’이라는 단어가 포함돼 있었다. 그러나 실제 해당 해커 집단은 동유럽과 관련된 것으로 전문가들은 추측하고 있다. 와일드 뉴트론(Wild Neutron)이라는 해커 조직이 사용한 악성 코드에는 루마니아어의 문자열과 러시아어의 문자열이 모두 포함돼 있었다. 공격자가 사용한 C&C(명...

2016.10.07

카스퍼스키, 앵글러 대여한 사이버 범죄조직 ‘러크’ 검거 지원

카스퍼스키랩은 사이버 공격에 많이 사용되는 앵글러(Angler) 익스플로잇 키트를 사이버 범죄조직에게 대여해준 사이버 범죄조직 ‘러크(Lurk)’를 사법기관과 공조수사해 검거했다고 밝혔다. 이들은 러시아 기업과 은행에서 4,500만 달러 이상 훔친 혐의를 받고 있다. 앵글러 익스플로잇 키트는 지난 수년간 지하 시장에서 해커들에게 제공되어 온 가장 강력한 도구 중 하나다. 이는 널리 사용되는 소프트웨어의 취약점을 파고 들어 PC에 악성 코드를 몰래 설치하는 악성 프로그램의 집합이다. 앵글러는 2013년 말 공개됐으며, 애드웨어부터 뱅킹 악성 코드, 랜섬웨어에 이르기까지 다양한 종류의 악성 코드 유포와 관련된 여러 사이버 범죄 집단에서 사용됐다. 특히, 온라인에서 가장 발생 빈도가 높고 가장 위험한 랜섬웨어 위협 중 하나인 CryptXXX 랜섬웨어와 TeslaCrypt 등의 배후에 있는 집단이 이 익스플로잇 키트를 적극적으로 활용한 것으로 드러났다. 또 앵글러는 거의 100개에 달하는 다양한 은행을 공격하도록 설계된 네버퀘스트(Neverquest) 뱅킹 트로이목마를 유포하는 데도 사용됐다. 앵글러의 활동은 러크 조직이 구속된 후 바로 중단됐다. 카스퍼스키랩 보안 전문가들이 조사한 바에 따르면, 앵글러 익스플로잇 키트는 처음에는 러크 내부 전용으로 개발됐고, 뱅킹 악성 코드를 목표 PC에 좀 더 용이하게 유포할 수 있도록 안정적이고 효율적인 전달 채널을 제공하는 것을 목적으로 했다. 러크 조직은 매우 폐쇄적인 집단이었기 때문에 다른 조직처럼 아웃소싱을 이용하지 않고 자체적으로 중요 인프라를 통제하는 방침을 고수했지만, 2013년 상황이 변하면서 대가를 지불하면 누구나 이 키트를 이용할 수 있도록 공개한 것이다. 카스퍼스키랩코리아의 이창훈 지사장은 “러크 조직이 앵글러를 공개한 이유는 현금 조달을 위해 어쩔 수 없이 내린 결정이었던 것으로 보고 있다”며, “러크의 뱅킹 트로이목마와 앵글러...

카스퍼스키랩 러크

2016.09.01

카스퍼스키랩은 사이버 공격에 많이 사용되는 앵글러(Angler) 익스플로잇 키트를 사이버 범죄조직에게 대여해준 사이버 범죄조직 ‘러크(Lurk)’를 사법기관과 공조수사해 검거했다고 밝혔다. 이들은 러시아 기업과 은행에서 4,500만 달러 이상 훔친 혐의를 받고 있다. 앵글러 익스플로잇 키트는 지난 수년간 지하 시장에서 해커들에게 제공되어 온 가장 강력한 도구 중 하나다. 이는 널리 사용되는 소프트웨어의 취약점을 파고 들어 PC에 악성 코드를 몰래 설치하는 악성 프로그램의 집합이다. 앵글러는 2013년 말 공개됐으며, 애드웨어부터 뱅킹 악성 코드, 랜섬웨어에 이르기까지 다양한 종류의 악성 코드 유포와 관련된 여러 사이버 범죄 집단에서 사용됐다. 특히, 온라인에서 가장 발생 빈도가 높고 가장 위험한 랜섬웨어 위협 중 하나인 CryptXXX 랜섬웨어와 TeslaCrypt 등의 배후에 있는 집단이 이 익스플로잇 키트를 적극적으로 활용한 것으로 드러났다. 또 앵글러는 거의 100개에 달하는 다양한 은행을 공격하도록 설계된 네버퀘스트(Neverquest) 뱅킹 트로이목마를 유포하는 데도 사용됐다. 앵글러의 활동은 러크 조직이 구속된 후 바로 중단됐다. 카스퍼스키랩 보안 전문가들이 조사한 바에 따르면, 앵글러 익스플로잇 키트는 처음에는 러크 내부 전용으로 개발됐고, 뱅킹 악성 코드를 목표 PC에 좀 더 용이하게 유포할 수 있도록 안정적이고 효율적인 전달 채널을 제공하는 것을 목적으로 했다. 러크 조직은 매우 폐쇄적인 집단이었기 때문에 다른 조직처럼 아웃소싱을 이용하지 않고 자체적으로 중요 인프라를 통제하는 방침을 고수했지만, 2013년 상황이 변하면서 대가를 지불하면 누구나 이 키트를 이용할 수 있도록 공개한 것이다. 카스퍼스키랩코리아의 이창훈 지사장은 “러크 조직이 앵글러를 공개한 이유는 현금 조달을 위해 어쩔 수 없이 내린 결정이었던 것으로 보고 있다”며, “러크의 뱅킹 트로이목마와 앵글러...

2016.09.01

카스퍼스키랩, ATM 및 POS 단말기용 보호 솔루션 출시

카스퍼스키랩이 ATM과 POS 단말기 보호 솔루션인 ‘카스퍼스키 임베디드 시스템 시큐리티(Kaspersky Embedded Systems Security)를 발표했다. 이 제품은 윈도우 기반의 다양한 플랫폼을 지원하고 그 곳에서 운영되는 가장 민감한 금융 정보를 보호하기 위해 개발됐다고 업체는 설명했다. 카스퍼스키랩에서는 2009년부터 ATM 전용 악성 코드를 주시해왔다고 밝혔다. 최근 사례를 보면 이제 하드웨어 카드 스키밍을 할 필요없이 악성 코드로 카드 정보를 읽을 수 있을 뿐만 아니라 감염된 ATM에서 현금 인출까지 가능한 것으로 밝혀졌다. 카스퍼스키랩은 ATM 및 POS 단말기는 그 종류가 매우 다양하지만 유사한 특징이 있다고 밝혔다. 일반적으로 이러한 단말기는 한 가지 특정 작업만 처리하도록 설계돼 극히 제한된 수의 소프트웨어만 실행할 수 있다. 또 윈도우 XP처럼 오래된 운영 체제 및 소프트웨어를 실행하는 낮은 성능의 컴퓨터일 가능성이 높다. ATM의 경우 느린 3G나 무선 채널로 네트워크에 연결돼 있는 경우가 많고 지리적으로 항상 분산돼 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “이 제품은 인터넷에 연결되어 있지 않더라도 시스템을 보호하며, PCI DSS 등의 규제를 준수하고 금융 기관의 고유한 요구사항을 충족시킬 수 있도록 각 기능들이 매우 유연하게 설계됐다”며, “이 중에서 가장 주목 할 만한 부분은 금융 보안 수준을 한 단계 높여주는 ‘기본 거부’ 모드와 같은 고급 보안 기술”이라고 말했다. 카스퍼스키 임베디드 시스템 시큐리티는 ATM, POS 단말기 및 기타 티켓 발행기 같은 전용 컴퓨터를 다양한 유형의 보안 위협으로부터 보호하는 기능을 지니고 있으며 동시에 사용하는 시스템 리소스는 매우 적다. 또한 윈도우 XP, 윈도우 XP 임베디드, 윈도우 임베디드 8.0 스탠다드 및 윈도우 10 IoT 등...

카스퍼스키랩 ATM

2016.08.16

카스퍼스키랩이 ATM과 POS 단말기 보호 솔루션인 ‘카스퍼스키 임베디드 시스템 시큐리티(Kaspersky Embedded Systems Security)를 발표했다. 이 제품은 윈도우 기반의 다양한 플랫폼을 지원하고 그 곳에서 운영되는 가장 민감한 금융 정보를 보호하기 위해 개발됐다고 업체는 설명했다. 카스퍼스키랩에서는 2009년부터 ATM 전용 악성 코드를 주시해왔다고 밝혔다. 최근 사례를 보면 이제 하드웨어 카드 스키밍을 할 필요없이 악성 코드로 카드 정보를 읽을 수 있을 뿐만 아니라 감염된 ATM에서 현금 인출까지 가능한 것으로 밝혀졌다. 카스퍼스키랩은 ATM 및 POS 단말기는 그 종류가 매우 다양하지만 유사한 특징이 있다고 밝혔다. 일반적으로 이러한 단말기는 한 가지 특정 작업만 처리하도록 설계돼 극히 제한된 수의 소프트웨어만 실행할 수 있다. 또 윈도우 XP처럼 오래된 운영 체제 및 소프트웨어를 실행하는 낮은 성능의 컴퓨터일 가능성이 높다. ATM의 경우 느린 3G나 무선 채널로 네트워크에 연결돼 있는 경우가 많고 지리적으로 항상 분산돼 있다. 카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “이 제품은 인터넷에 연결되어 있지 않더라도 시스템을 보호하며, PCI DSS 등의 규제를 준수하고 금융 기관의 고유한 요구사항을 충족시킬 수 있도록 각 기능들이 매우 유연하게 설계됐다”며, “이 중에서 가장 주목 할 만한 부분은 금융 보안 수준을 한 단계 높여주는 ‘기본 거부’ 모드와 같은 고급 보안 기술”이라고 말했다. 카스퍼스키 임베디드 시스템 시큐리티는 ATM, POS 단말기 및 기타 티켓 발행기 같은 전용 컴퓨터를 다양한 유형의 보안 위협으로부터 보호하는 기능을 지니고 있으며 동시에 사용하는 시스템 리소스는 매우 적다. 또한 윈도우 XP, 윈도우 XP 임베디드, 윈도우 임베디드 8.0 스탠다드 및 윈도우 10 IoT 등...

2016.08.16

카스퍼스키랩, 2분기 봇넷 DDoS 공격 보고서 발표

카스퍼스키랩이 DDoS 인텔리전스의 데이터를 바탕으로 2016년 2분기 봇넷을 통한 DDoS 공격 실태에 대한 보고서를 공개했다. 이 보고서에 따르면 중국 서버에 위치한 리소스에 대한 공격이 크게 증가했으며 대한민국, 브라질, 이탈리아 및 이스라엘은 C&C 서버를 호스팅하는 상위권 국가인 것으로 드러났다. 보고 기간 동안 DDoS 공격의 영향을 받은 국가는 총 70개국이었으며 그 중 중국이 전체 공격 중 77%를 차지하며 가장 큰 표적이 된 것으로 나타났다. 독일과 캐나다는 모두 공격 대상 국가 상위권 10개국에서 벗어났으며 대신 프랑스와 네덜란드가 새롭게 순위에 올랐다. C&C 서버 호스팅의 측면에서 여전히 대한민국은 1위로 남아 있으며 전체 C&C 서버 중 70%를 차지한다. C&C 서버 호스팅 상위 10개국에는 브라질, 이탈리아 및 이스라엘도 포함돼 있다. 이들 국가에서 활동 중인 C&C 서버의 수는 3배 가까이 증가했다. 2분기는 DDoS 공격 기간이 늘어난 성향 또한 두드러졌다. 공격 기간이 4시간 이내였던 공격의 비율이 1분기에는 68%였던 반면 2분기에는 60%로 감소했으며 그보다 오래 지속된 공격의 비율이 상당히 늘어났다. 20시간~49시간 동안 지속된 공격은 9%(1분기 4%)였으며, 50시간~99시간 동안 지속된 공격의 비율은 4%(1분기 1%)였다. 2016년 2분기 최장기로 기록된 DDoS 공격 시간은 291시간(12일)으로, 이는 1분기의 8일에 비해 크게 늘어난 수치이다. DDoS 공격의 수는 2분기에 지속적으로 증가했다. 가장 흔한 공격 유형은 여전히 SYN DDoS, TCP DDoS 및 HTTP DDoS이다. 그 중에서도 SYN DDoS를 사용하는 공격은 76%를 차지하며 이전 분기 대비 1.4배 증가했다. 그 결과 리눅스 봇넷을 통한 공격의 비중이 거의 2배(전체의 70%) 증가했다. 이로써 리눅스 봇이 SYN-DDoS 공격에 가장 효과적이라는 사실이 입증된 셈이다....

카스퍼스키랩

2016.08.03

카스퍼스키랩이 DDoS 인텔리전스의 데이터를 바탕으로 2016년 2분기 봇넷을 통한 DDoS 공격 실태에 대한 보고서를 공개했다. 이 보고서에 따르면 중국 서버에 위치한 리소스에 대한 공격이 크게 증가했으며 대한민국, 브라질, 이탈리아 및 이스라엘은 C&C 서버를 호스팅하는 상위권 국가인 것으로 드러났다. 보고 기간 동안 DDoS 공격의 영향을 받은 국가는 총 70개국이었으며 그 중 중국이 전체 공격 중 77%를 차지하며 가장 큰 표적이 된 것으로 나타났다. 독일과 캐나다는 모두 공격 대상 국가 상위권 10개국에서 벗어났으며 대신 프랑스와 네덜란드가 새롭게 순위에 올랐다. C&C 서버 호스팅의 측면에서 여전히 대한민국은 1위로 남아 있으며 전체 C&C 서버 중 70%를 차지한다. C&C 서버 호스팅 상위 10개국에는 브라질, 이탈리아 및 이스라엘도 포함돼 있다. 이들 국가에서 활동 중인 C&C 서버의 수는 3배 가까이 증가했다. 2분기는 DDoS 공격 기간이 늘어난 성향 또한 두드러졌다. 공격 기간이 4시간 이내였던 공격의 비율이 1분기에는 68%였던 반면 2분기에는 60%로 감소했으며 그보다 오래 지속된 공격의 비율이 상당히 늘어났다. 20시간~49시간 동안 지속된 공격은 9%(1분기 4%)였으며, 50시간~99시간 동안 지속된 공격의 비율은 4%(1분기 1%)였다. 2016년 2분기 최장기로 기록된 DDoS 공격 시간은 291시간(12일)으로, 이는 1분기의 8일에 비해 크게 늘어난 수치이다. DDoS 공격의 수는 2분기에 지속적으로 증가했다. 가장 흔한 공격 유형은 여전히 SYN DDoS, TCP DDoS 및 HTTP DDoS이다. 그 중에서도 SYN DDoS를 사용하는 공격은 76%를 차지하며 이전 분기 대비 1.4배 증가했다. 그 결과 리눅스 봇넷을 통한 공격의 비중이 거의 2배(전체의 70%) 증가했다. 이로써 리눅스 봇이 SYN-DDoS 공격에 가장 효과적이라는 사실이 입증된 셈이다....

2016.08.03

“해외 여행 시 Wi-Fi 조심해야... 개인 정보 노출 위험” 카스퍼스키랩

카스퍼스키랩은 상당수의 여행자가 외국 땅을 밟는 순간 온라인에 접속하고 싶은 욕구를 느끼며, 이로 인해 안전하지 않은 Wi-Fi 네트워크에 접속해 개인 정보가 위험해 노출되는 것으로 나타났다고 밝혔다. 유럽과 러시아, 라틴 아메리카, 아시아 태평양 지역, 미국 등 전 세계 1만 1,850명을 대상으로 실시한 여론 조사에서 해외 체류 시 사이버 범죄가 자주 발생한다는 사실이 드러났다. 지도와 호텔 예약 확인은 물론이고 체크인 세부 내용과 비행기 탑승권에 이르기까지, 오늘날의 여행에서는 대부분의 중요한 정보는 온라인으로 저장돼 있기 때문에 여행지에 도착하자마자 인터넷에 접속해야 하는 경우가 많다. 또한 많은 여행자들이 비싼 로밍 요금에 대한 부담감 때문에 위험에 노출될 가능성이 있더라도 무료인 Wi-Fi를 선택하는 경향이 있다. 여행자의 절반에 가까운 44%가 공항을 나서자 마자 온라인에 접속하는 것으로 나타났다. 가족과 연인에게 무사히 도착했다는 연락을 위해 접속한 경우가 대부분(69%)이다. 또한 10명 중 4명(39%)은 주로 여행 정보를 다운로드하기 위해 접속한다고 대답했다. 그 밖의 이유로는 업무로 인한 압박감(38%)이 있고, 소셜 미디어에 얼른 접속하고 싶은 마음(34%)도 큰 비중을 차지했다. 응답자의 1/3(34%)은 한시 바삐 온라인에 접속하려는 것은 본능일 뿐이라고 대답했다. 대부분 고국에서부터 온라인 접속이 너무 익숙한 나머지 해외에서도 접속 대상이나 접속 방식, '엿보는' 사람의 가능성을 별로 의식하지 않게 된다. 그래서 10명 중 8명(82%)은 공항 터미널, 호텔, 카페, 식당 등에서 안전하지 않지만 무료 사용할 수 있는 공용 액세스 Wi-Fi 네트워크에 접속한다. 게다가 여행자의 절반(50%)은 인터넷에 접속된 자신의 기기가 지극히 민감한 개인 정보로 가득하다는 사실을 잊고 있다. 사진 촬영과 지도 이용 등 다른 일로 모바일 기기를 사용하는 경우가 너무나 많기 때문이다. 그러나 고국을 떠나 신뢰...

카스퍼스키랩

2016.07.11

카스퍼스키랩은 상당수의 여행자가 외국 땅을 밟는 순간 온라인에 접속하고 싶은 욕구를 느끼며, 이로 인해 안전하지 않은 Wi-Fi 네트워크에 접속해 개인 정보가 위험해 노출되는 것으로 나타났다고 밝혔다. 유럽과 러시아, 라틴 아메리카, 아시아 태평양 지역, 미국 등 전 세계 1만 1,850명을 대상으로 실시한 여론 조사에서 해외 체류 시 사이버 범죄가 자주 발생한다는 사실이 드러났다. 지도와 호텔 예약 확인은 물론이고 체크인 세부 내용과 비행기 탑승권에 이르기까지, 오늘날의 여행에서는 대부분의 중요한 정보는 온라인으로 저장돼 있기 때문에 여행지에 도착하자마자 인터넷에 접속해야 하는 경우가 많다. 또한 많은 여행자들이 비싼 로밍 요금에 대한 부담감 때문에 위험에 노출될 가능성이 있더라도 무료인 Wi-Fi를 선택하는 경향이 있다. 여행자의 절반에 가까운 44%가 공항을 나서자 마자 온라인에 접속하는 것으로 나타났다. 가족과 연인에게 무사히 도착했다는 연락을 위해 접속한 경우가 대부분(69%)이다. 또한 10명 중 4명(39%)은 주로 여행 정보를 다운로드하기 위해 접속한다고 대답했다. 그 밖의 이유로는 업무로 인한 압박감(38%)이 있고, 소셜 미디어에 얼른 접속하고 싶은 마음(34%)도 큰 비중을 차지했다. 응답자의 1/3(34%)은 한시 바삐 온라인에 접속하려는 것은 본능일 뿐이라고 대답했다. 대부분 고국에서부터 온라인 접속이 너무 익숙한 나머지 해외에서도 접속 대상이나 접속 방식, '엿보는' 사람의 가능성을 별로 의식하지 않게 된다. 그래서 10명 중 8명(82%)은 공항 터미널, 호텔, 카페, 식당 등에서 안전하지 않지만 무료 사용할 수 있는 공용 액세스 Wi-Fi 네트워크에 접속한다. 게다가 여행자의 절반(50%)은 인터넷에 접속된 자신의 기기가 지극히 민감한 개인 정보로 가득하다는 사실을 잊고 있다. 사진 촬영과 지도 이용 등 다른 일로 모바일 기기를 사용하는 경우가 너무나 많기 때문이다. 그러나 고국을 떠나 신뢰...

2016.07.11

모바일 랜섬웨어 1년 새 4배 늘었다

모바일 랜섬웨어 피해자가 급증하고 있다. 해커가 PC에서 벗어나 스마트폰까지 주요 범행 대상으로 삼기 때문이다. 이미지 출처: TechStage 보안업체 카스퍼스키랩이 29일 발표한 자료를 보면, 모바일 랜섬웨어 공격을 받은 사용자가 1년 전보다 거의 4배 늘어났다. 이것은 우려할만한 상황이다. 그동안 랜섬웨어 공격은 주로 PC를 노렸다. 목표로 한 PC의 모든 정보를 암호화하고 이를 인질 삼아 돈을 요구했다. 돈을 주지 않으면 모든 데이터를 잃게 되는데, 병원과 학교, 경찰서 등이 주요 피해자였다. 그러나 이제 이 해커가 스마트폰에 주목하기 시작한 것이다. 카스퍼스키는 자사의 안드로이드 고객을 분석했다. 그 결과 2015년 4월부터 올해 3월까지 사용자 13만 6,532명이 모바일 랜섬웨어 공격을 당한 것으로 집계됐다. 그 전해에는 3만 5,413건이었으니 4배 가까이 늘어난 것이다. 국가별로는 독일과 캐나다, 영국, 미국에서 모바일 랜섬웨어 피해가 컸다. 업체에 따르면, 대표적인 모바일 랜섬웨어는 '퓨솝(Fusob)'이라고 불리는 것이다. 이 기간 동안 전체 랜섬웨어 공격의 56%가 퓨솝이었고, 안드로이드 사용자를 노렸다. 피해자는 음란 사이트를 방문하면서 무심코 이를 다운로드하는 것으로 나타났다. 퓨솝은 음란 비디오를 볼 수 있도록 개발한 'xxx플레이어' 등 동영상 재생 소프트웨어처럼 속인다. 일단 이를 다운로드하면 퓨솝은 사용자가 기기를 사용할 수 없도록 잠금 상태로 만들어 버린다. 그리고 이 잠금 상태를 풀려면 아이튠스 기프트 카드 100~200달러(약 12만~23만 원)를 보내라고 요구한다. 피해자 대부분은 독일에서 발생했다. 러시아어와 일부 동유럽 언어를 사용하는 기기에서는 작동하지 않았다. 주목할 점은 모바일 랜섬웨어 상당수가 실제로 기기에서 어떤 정보도 암호화하지 않는다는 사실이다. 스마트폰 사용자 대부분은 자신의 데이터를 클라우드 서비스에 백업하므로 이를 암호...

랜섬웨어 카스퍼스키랩

2016.06.30

모바일 랜섬웨어 피해자가 급증하고 있다. 해커가 PC에서 벗어나 스마트폰까지 주요 범행 대상으로 삼기 때문이다. 이미지 출처: TechStage 보안업체 카스퍼스키랩이 29일 발표한 자료를 보면, 모바일 랜섬웨어 공격을 받은 사용자가 1년 전보다 거의 4배 늘어났다. 이것은 우려할만한 상황이다. 그동안 랜섬웨어 공격은 주로 PC를 노렸다. 목표로 한 PC의 모든 정보를 암호화하고 이를 인질 삼아 돈을 요구했다. 돈을 주지 않으면 모든 데이터를 잃게 되는데, 병원과 학교, 경찰서 등이 주요 피해자였다. 그러나 이제 이 해커가 스마트폰에 주목하기 시작한 것이다. 카스퍼스키는 자사의 안드로이드 고객을 분석했다. 그 결과 2015년 4월부터 올해 3월까지 사용자 13만 6,532명이 모바일 랜섬웨어 공격을 당한 것으로 집계됐다. 그 전해에는 3만 5,413건이었으니 4배 가까이 늘어난 것이다. 국가별로는 독일과 캐나다, 영국, 미국에서 모바일 랜섬웨어 피해가 컸다. 업체에 따르면, 대표적인 모바일 랜섬웨어는 '퓨솝(Fusob)'이라고 불리는 것이다. 이 기간 동안 전체 랜섬웨어 공격의 56%가 퓨솝이었고, 안드로이드 사용자를 노렸다. 피해자는 음란 사이트를 방문하면서 무심코 이를 다운로드하는 것으로 나타났다. 퓨솝은 음란 비디오를 볼 수 있도록 개발한 'xxx플레이어' 등 동영상 재생 소프트웨어처럼 속인다. 일단 이를 다운로드하면 퓨솝은 사용자가 기기를 사용할 수 없도록 잠금 상태로 만들어 버린다. 그리고 이 잠금 상태를 풀려면 아이튠스 기프트 카드 100~200달러(약 12만~23만 원)를 보내라고 요구한다. 피해자 대부분은 독일에서 발생했다. 러시아어와 일부 동유럽 언어를 사용하는 기기에서는 작동하지 않았다. 주목할 점은 모바일 랜섬웨어 상당수가 실제로 기기에서 어떤 정보도 암호화하지 않는다는 사실이다. 스마트폰 사용자 대부분은 자신의 데이터를 클라우드 서비스에 백업하므로 이를 암호...

2016.06.30

카스퍼스키랩, 7만여 서버 접속 권한 거래하는 사이버 암시장 보고

카스퍼스키랩은 사이버 범죄자들 사이에서 6달러에 해킹된 서버에 대한 접속 권한이 거래되고 있다는 정보에 대해 조사했다고 밝혔다. 러시아어를 구사하는 조직에서 운영하는 것으로 알려진 xDedic 웹사이트에는 현재 7만 624개의 해킹된 원격 데스크톱 프로토콜(RDP) 서버가 판매 목록에 올라와 있다. 이들 서버 중 대부분은 널리 사용되는 일반 공개 웹사이트를 호스팅하거나 웹 서비스를 제공하는 곳이며, 이 중 광고 메일, 재무회계 또는 PoS 처리용 소프트웨어가 설치되어 있는 서버도 있다고 카스퍼스키랩은 설명했다. 이러한 서버는 서버 소유자의 인프라를 표적으로 하는 공격에 사용되거나 좀 더 광범위한 공격의 거점으로 사용된다. 물론 정부 기관, 기업, 대학 등이 포함된 해킹된 서버의 소유자 측에서는 이러한 사실을 거의 알아차리지 못한다. 한국의 경우 2016년 5월 기준으로 741개의 서버가 판매 목록에 올라와 있어 173개국의 피해 국가중 30위를 차지했다. 이번에 발견된 xDedic 웹사이트는 새로운 사이버 암시장의 유형을 대표하는 사례로, 매우 체계적으로 조직되어 있고 안정적인 기술 지원을 받고 있으며 초보 단계의 사이버 범죄자부터 APT 공격 조직에 이르기까지 다양한 유형의 범죄자에게 합법적으로 운영 중인 서버에 대한 접속 권한을 저렴한 가격으로 빠르게 제공한다. 이러한 시장에서 거래된 서버를 통해 사이버 범죄를 최대한 오랫동안 은닉할 수 있는 것이다. 카스퍼스키랩에 xDedic 웹사이트의 존재에 대해 경고한 것은 유럽의 한 인터넷 서비스 공급업체였다. 카스퍼스키랩은 이 기업과 협력해 xDedic의 운영 방식에 대한 조사를 진행했다. xDedic의 운영 방식은 단순하면서도 철저하다. 우선 해커가 서버에 침투하거나 무작위 대입 공격을 퍼부어 로그인 계정 정보를 xDedic에 제공한다. 그런 다음 해킹된 서버에서 RDP 구성, 메모리, 소프트웨어, 인터넷 사용 기록 등을 수집해 사이버 범죄자에게 그 모든 정보를 제공한다. 이러한...

카스퍼스키랩

2016.06.16

카스퍼스키랩은 사이버 범죄자들 사이에서 6달러에 해킹된 서버에 대한 접속 권한이 거래되고 있다는 정보에 대해 조사했다고 밝혔다. 러시아어를 구사하는 조직에서 운영하는 것으로 알려진 xDedic 웹사이트에는 현재 7만 624개의 해킹된 원격 데스크톱 프로토콜(RDP) 서버가 판매 목록에 올라와 있다. 이들 서버 중 대부분은 널리 사용되는 일반 공개 웹사이트를 호스팅하거나 웹 서비스를 제공하는 곳이며, 이 중 광고 메일, 재무회계 또는 PoS 처리용 소프트웨어가 설치되어 있는 서버도 있다고 카스퍼스키랩은 설명했다. 이러한 서버는 서버 소유자의 인프라를 표적으로 하는 공격에 사용되거나 좀 더 광범위한 공격의 거점으로 사용된다. 물론 정부 기관, 기업, 대학 등이 포함된 해킹된 서버의 소유자 측에서는 이러한 사실을 거의 알아차리지 못한다. 한국의 경우 2016년 5월 기준으로 741개의 서버가 판매 목록에 올라와 있어 173개국의 피해 국가중 30위를 차지했다. 이번에 발견된 xDedic 웹사이트는 새로운 사이버 암시장의 유형을 대표하는 사례로, 매우 체계적으로 조직되어 있고 안정적인 기술 지원을 받고 있으며 초보 단계의 사이버 범죄자부터 APT 공격 조직에 이르기까지 다양한 유형의 범죄자에게 합법적으로 운영 중인 서버에 대한 접속 권한을 저렴한 가격으로 빠르게 제공한다. 이러한 시장에서 거래된 서버를 통해 사이버 범죄를 최대한 오랫동안 은닉할 수 있는 것이다. 카스퍼스키랩에 xDedic 웹사이트의 존재에 대해 경고한 것은 유럽의 한 인터넷 서비스 공급업체였다. 카스퍼스키랩은 이 기업과 협력해 xDedic의 운영 방식에 대한 조사를 진행했다. xDedic의 운영 방식은 단순하면서도 철저하다. 우선 해커가 서버에 침투하거나 무작위 대입 공격을 퍼부어 로그인 계정 정보를 xDedic에 제공한다. 그런 다음 해킹된 서버에서 RDP 구성, 메모리, 소프트웨어, 인터넷 사용 기록 등을 수집해 사이버 범죄자에게 그 모든 정보를 제공한다. 이러한...

2016.06.16

카스퍼스키랩, 러시아 사이버 범죄 조직 검거 후원

카스퍼스키랩은 러시아의 대형 은행인 스베르뱅크(Sberbank), 러시아 사법부와의 긴밀한 공조 수사를 통해 50명의 범죄자를 검거했다고 발표했다. 이들은 2011년 이후 은행, 금융 기관 및 여러 기업에 걸쳐 4,500만 달러에 달하는 피해액을 남긴 악성 코드 유포에 관련된 것으로 추정된다. 2011년 카스퍼스키랩은 공격 대상의 컴퓨터에 접근하기 위해 다양한 기능을 가진 정교하며 범용 모듈 방식의 악성 코드인 Lurk 트로이목마를 이용하는 사이버 범죄 활동을 탐지했다. 특히 이 조직은 인터넷뱅킹 서비스에 침투해 고객의 계좌에서 돈을 탈취하는 데 집중했다. 카스퍼스키랩코리아의 이창훈 지사장은 “Lurk 트로이목마에 대한 러시아 사법부의 수사 초기부터 카스퍼스키랩의 전문가가 함께 했다”며, “이번 검거 작전은 카스퍼스키랩의 전문가들이 관련 악성 코드를 분석해 해커의 네트워크를 먼저 특정했으며, 이후 러시아 경찰의 수사를 통해 용의자를 특정하고 그 동안 저지른 범죄의 증거를 수집할 수 있었다”고 말했다. 검거 작전이 진행되는 동안 러시아 경찰에서 3,000만 달러 이상의 불법 인출을 막는 성과도 거뒀다. 악성 코드를 유포하기 위해, Lurk는 유수의 언론사 사이트를 비롯해 다양한 합법적인 웹사이트를 익스플로잇 공격을 통해 감염시켰다. 즉, 사용자가 감염된 웹페이지를 방문하기만 해도 Lurk 트로이목마에 감염됐다. 일단, 피해자의 PC에 침투한 악성 코드는 추가 악성 코드 모듈을 다운로드해 피해자의 돈을 탈취할 수 있도록 환경을 조성했다. 이들이 노린 비 금융권 표적은 언론사에만 국한하지 않았다. 해킹이 이용한 VPN 연결의 흔적을 지우기 위해 이들은 여러 IT 및 통신업체를 해킹한 후 감염된 서버를 통해 익명으로 접속했다. Lurk 트로이목마의 특이점은 피해자의 컴퓨터에 악성 코드가 저장되는 것이 아니라 RAM에 상주했다는 것이다. 또한, Lurk 트로이목마의 개발자는 안티 바이러스 ...

카스퍼스키랩

2016.06.08

카스퍼스키랩은 러시아의 대형 은행인 스베르뱅크(Sberbank), 러시아 사법부와의 긴밀한 공조 수사를 통해 50명의 범죄자를 검거했다고 발표했다. 이들은 2011년 이후 은행, 금융 기관 및 여러 기업에 걸쳐 4,500만 달러에 달하는 피해액을 남긴 악성 코드 유포에 관련된 것으로 추정된다. 2011년 카스퍼스키랩은 공격 대상의 컴퓨터에 접근하기 위해 다양한 기능을 가진 정교하며 범용 모듈 방식의 악성 코드인 Lurk 트로이목마를 이용하는 사이버 범죄 활동을 탐지했다. 특히 이 조직은 인터넷뱅킹 서비스에 침투해 고객의 계좌에서 돈을 탈취하는 데 집중했다. 카스퍼스키랩코리아의 이창훈 지사장은 “Lurk 트로이목마에 대한 러시아 사법부의 수사 초기부터 카스퍼스키랩의 전문가가 함께 했다”며, “이번 검거 작전은 카스퍼스키랩의 전문가들이 관련 악성 코드를 분석해 해커의 네트워크를 먼저 특정했으며, 이후 러시아 경찰의 수사를 통해 용의자를 특정하고 그 동안 저지른 범죄의 증거를 수집할 수 있었다”고 말했다. 검거 작전이 진행되는 동안 러시아 경찰에서 3,000만 달러 이상의 불법 인출을 막는 성과도 거뒀다. 악성 코드를 유포하기 위해, Lurk는 유수의 언론사 사이트를 비롯해 다양한 합법적인 웹사이트를 익스플로잇 공격을 통해 감염시켰다. 즉, 사용자가 감염된 웹페이지를 방문하기만 해도 Lurk 트로이목마에 감염됐다. 일단, 피해자의 PC에 침투한 악성 코드는 추가 악성 코드 모듈을 다운로드해 피해자의 돈을 탈취할 수 있도록 환경을 조성했다. 이들이 노린 비 금융권 표적은 언론사에만 국한하지 않았다. 해킹이 이용한 VPN 연결의 흔적을 지우기 위해 이들은 여러 IT 및 통신업체를 해킹한 후 감염된 서버를 통해 익명으로 접속했다. Lurk 트로이목마의 특이점은 피해자의 컴퓨터에 악성 코드가 저장되는 것이 아니라 RAM에 상주했다는 것이다. 또한, Lurk 트로이목마의 개발자는 안티 바이러스 ...

2016.06.08

카스퍼스키랩, 산업 시스템에 특화된 사이버 보안 솔루션 출시

카스퍼스키랩이 중요 인프라와 산업 시설을 보호하는 데 특화된 카스퍼스키 인더스트리얼 사이버시큐리티(Kaspersky Industrial CyberSecurity)를 발표했다. 회사에 따르면 이 솔루션은 산업 사이버 위협에 즉각적으로 대처하고 사이버 공격으로 인해 산업 환경 기술 공정이 중단되거나 무결성이 침해되지 않도록 방지하는 역할을 한다. 산업 환경에서 이러한 솔루션은 매우 중요하고, 산업 환경에서는 위협이 사이버 공간을 넘어 산업 현장에서 사용하는 장비까지 공격해 자연과 인간의 생명을 위협할 수 있기 때문이라고 업체는 설명했다. 카스퍼스키랩은 자사의 기술과 서비스, 정보력이 하나의 패키지로 결합된 카스퍼스키 인더스트리얼 사이버시큐리티는 산업 시설의 IT 보안을 통합적이며 종합적으로 접근한다고 밝혔다. 카스퍼스키 인더스트리얼 사이버시큐리티는 산업 전반의 요구 사항을 모두 고려해 ICS/SCADA 서버, HMI 패널, EWS(엔지니어링 워크스테이션), PLC 등 ICS 네트워크에서 사이버 공격에 가장 약한 부문을 보호한다. 따라서 사이버 위협으로 인해 기술 공정의 일관성이 침해되거나 운영이 중단되지 않는다. 카스퍼스키 인더스트리얼 사이버시큐리티는 기존의 보안 기술을 ICS 환경에 맞게 적용해 안티 맬웨어, 화이트리스트, 취약점 평가 기능 등을 제공한다. 이러한 강력한 보안 기술 기반 위에 PLC 프로그램 무결성 체크, 공정 제어 명령에 대한 시맨틱 모니터링, 데이터 원격 측정 등 산업 환경을 위해 특별히 설계된 기술을 더해 보안을 강화하고, 사이버 공격이 인프라의 특정 부문을 노릴 때 이를 탐지한다. 이 솔루션에는 사이버 공격과 운영 상의 인적 과실, 산업 네트워크 내부의 이상 현상 탐지에 초점을 맞춘 관찰 모드도 포함돼 있다. 모든 탐지 및 차단 기술은 중앙 집중식 관리 콘솔 한 대에서 관리가 가능하다. 카스퍼스키 인더스트리얼 사이버시큐리티 솔루션에는 모든 종류의 보호 기능이 포함돼 인프라 운영자가 효율적인 보안 전략을 구축...

카스퍼스키랩

2016.05.31

카스퍼스키랩이 중요 인프라와 산업 시설을 보호하는 데 특화된 카스퍼스키 인더스트리얼 사이버시큐리티(Kaspersky Industrial CyberSecurity)를 발표했다. 회사에 따르면 이 솔루션은 산업 사이버 위협에 즉각적으로 대처하고 사이버 공격으로 인해 산업 환경 기술 공정이 중단되거나 무결성이 침해되지 않도록 방지하는 역할을 한다. 산업 환경에서 이러한 솔루션은 매우 중요하고, 산업 환경에서는 위협이 사이버 공간을 넘어 산업 현장에서 사용하는 장비까지 공격해 자연과 인간의 생명을 위협할 수 있기 때문이라고 업체는 설명했다. 카스퍼스키랩은 자사의 기술과 서비스, 정보력이 하나의 패키지로 결합된 카스퍼스키 인더스트리얼 사이버시큐리티는 산업 시설의 IT 보안을 통합적이며 종합적으로 접근한다고 밝혔다. 카스퍼스키 인더스트리얼 사이버시큐리티는 산업 전반의 요구 사항을 모두 고려해 ICS/SCADA 서버, HMI 패널, EWS(엔지니어링 워크스테이션), PLC 등 ICS 네트워크에서 사이버 공격에 가장 약한 부문을 보호한다. 따라서 사이버 위협으로 인해 기술 공정의 일관성이 침해되거나 운영이 중단되지 않는다. 카스퍼스키 인더스트리얼 사이버시큐리티는 기존의 보안 기술을 ICS 환경에 맞게 적용해 안티 맬웨어, 화이트리스트, 취약점 평가 기능 등을 제공한다. 이러한 강력한 보안 기술 기반 위에 PLC 프로그램 무결성 체크, 공정 제어 명령에 대한 시맨틱 모니터링, 데이터 원격 측정 등 산업 환경을 위해 특별히 설계된 기술을 더해 보안을 강화하고, 사이버 공격이 인프라의 특정 부문을 노릴 때 이를 탐지한다. 이 솔루션에는 사이버 공격과 운영 상의 인적 과실, 산업 네트워크 내부의 이상 현상 탐지에 초점을 맞춘 관찰 모드도 포함돼 있다. 모든 탐지 및 차단 기술은 중앙 집중식 관리 콘솔 한 대에서 관리가 가능하다. 카스퍼스키 인더스트리얼 사이버시큐리티 솔루션에는 모든 종류의 보호 기능이 포함돼 인프라 운영자가 효율적인 보안 전략을 구축...

2016.05.31

카스퍼스키랩 "2016년 1분기 랜섬웨어 변종 14% 증가"

카스퍼스키랩의 1분기 악성 코드 보고서에 따르면 1분기에 탐지된 새로운 악성 코드 변종은 2,900개였으며 이는 지난 분기보다 14% 증가한 수치로 나타났다. 현재 카스퍼스키랩의 데이터베이스에 등록된 랜섬웨어 변종의 수는 약 1만5,000개에 이르며, 이 숫자는 앞으로도 증가할 것으로 전망된다. 2016년 1분기에 카스퍼스키랩 보안 솔루션이 차단한 랜섬웨어 공격은 37만2,602건이었으며, 그 중 17%는 기업 사용자를 노린 공격이었다. 공격받은 사용자 수는 2015년 4분기 대비 30% 증가했다. 2016년 1분기에 가장 널리 퍼진 랜섬웨어는 Locky였다. 카스퍼스키랩에서는 114개국에서 Locky를 탐지했으며, 2016년 5월 초인 현재에도 이 악성 코드는 여전히 활동 중이다. Petya라고 불리는 또 다른 랜섬웨어는 기술적인 측면에서 주목을 받았다. 컴퓨터에 저장된 데이터를 암호화할 뿐 아니라 하드 디스크 드라이브의 마스터 부트 레코드(MBR)에 덮어쓰기까지 할 수 있었기 때문이다. 따라서 감염된 컴퓨터는 운영 체제를 부팅할 수조차 없었다. 카스퍼스키랩의 탐지 현황을 보면 1분기 상위 3개 랜섬웨어는 Teslacrypt(58.4%), CTB-Locker(23.5%), Cryptowall(3.4%)이며 모두 악성 첨부파일이나 감염된 웹 페이지 링크가 포함된 스팸 이메일을 통해 주로 유포됐다. 카스퍼스키랩코리아의 이창훈 지사장은 “랜섬웨어가 이렇게까지 유행한 까닭은 범죄 수익 모델의 단순성에 있다”며, “일단 사용자의 시스템이 랜섬웨어에 감염되면, 암호화된 데이터를 복원하기가 쉽지 않고, 또한 익명으로 전달되는 비트코인을 이용해 대가를 지불하기 때문에 추적하기도 어려워 범죄자들이 더욱 선호하고 있다”고 말했다. 또한 카스퍼스키랩은 랜섬웨어 공격이 증가하는 이유가 바로 사용자들이 랜섬웨어 공격은 불가항력이라고 믿는다는 점이라고 설명했다. 개인뿐만 아니라 기업도 랜섬웨어를 막을 수 있는 대응...

카스퍼스키랩

2016.05.12

카스퍼스키랩의 1분기 악성 코드 보고서에 따르면 1분기에 탐지된 새로운 악성 코드 변종은 2,900개였으며 이는 지난 분기보다 14% 증가한 수치로 나타났다. 현재 카스퍼스키랩의 데이터베이스에 등록된 랜섬웨어 변종의 수는 약 1만5,000개에 이르며, 이 숫자는 앞으로도 증가할 것으로 전망된다. 2016년 1분기에 카스퍼스키랩 보안 솔루션이 차단한 랜섬웨어 공격은 37만2,602건이었으며, 그 중 17%는 기업 사용자를 노린 공격이었다. 공격받은 사용자 수는 2015년 4분기 대비 30% 증가했다. 2016년 1분기에 가장 널리 퍼진 랜섬웨어는 Locky였다. 카스퍼스키랩에서는 114개국에서 Locky를 탐지했으며, 2016년 5월 초인 현재에도 이 악성 코드는 여전히 활동 중이다. Petya라고 불리는 또 다른 랜섬웨어는 기술적인 측면에서 주목을 받았다. 컴퓨터에 저장된 데이터를 암호화할 뿐 아니라 하드 디스크 드라이브의 마스터 부트 레코드(MBR)에 덮어쓰기까지 할 수 있었기 때문이다. 따라서 감염된 컴퓨터는 운영 체제를 부팅할 수조차 없었다. 카스퍼스키랩의 탐지 현황을 보면 1분기 상위 3개 랜섬웨어는 Teslacrypt(58.4%), CTB-Locker(23.5%), Cryptowall(3.4%)이며 모두 악성 첨부파일이나 감염된 웹 페이지 링크가 포함된 스팸 이메일을 통해 주로 유포됐다. 카스퍼스키랩코리아의 이창훈 지사장은 “랜섬웨어가 이렇게까지 유행한 까닭은 범죄 수익 모델의 단순성에 있다”며, “일단 사용자의 시스템이 랜섬웨어에 감염되면, 암호화된 데이터를 복원하기가 쉽지 않고, 또한 익명으로 전달되는 비트코인을 이용해 대가를 지불하기 때문에 추적하기도 어려워 범죄자들이 더욱 선호하고 있다”고 말했다. 또한 카스퍼스키랩은 랜섬웨어 공격이 증가하는 이유가 바로 사용자들이 랜섬웨어 공격은 불가항력이라고 믿는다는 점이라고 설명했다. 개인뿐만 아니라 기업도 랜섬웨어를 막을 수 있는 대응...

2016.05.12

디도스 공격, 복잡하고 집중적으로··· 카스퍼스키랩 1분기 분석

카스퍼스키랩에 따르면, 올 1분기 동안 구현하기 쉬운 저비용의 공격에서 훨씬 더 복잡하고 집중적인 공격으로의 변화가 두드러졌다. 카스퍼스키 랩을 향한 디도스 공격의 수는 거의 4배나 증가한 것으로 집계됐다.  1분기 동안 74개국의 리소스가 디도스 공격의 표적이 되었다. 지난 분기와 마찬가지로 이러한 리소스의 대다수는 단 10개국에 집중돼 있었으며, 중국, 한국 및 미국이 이번에도 가장 많은 공격을 받았다. 우크라이나(4위), 독일(9위) 및 프랑스(10위)는 이번 분기에 상위 10개국에 새로 포함됐다. 대다수 공격자 C&C 서버가 호스팅되고 있는 국가가 이러한 순위 변화에 영향을 미친 것으로 보인다. 프랑스는 이 부문에서 선두다. 1분기에 있었던 공격의 70%는 지속 시간이 4시간 미만이었다. 동시에 최대 공격 기간도 급격하게 줄어들었다. 가장 긴 DDoS 공격도 8일밖에 지속되지 않았다. 2015년 4분기에 있었던 가장 긴 공격은 거의 2주에 달한 것과는 대조적이다. 보고 기간 동안 단일 대상에 대한 최대 공격 수는 지난 분기 24회에 비해 33회로 증가했다. 카스퍼스키랩 전문가들은 통신 채널을 목표로 한 공격수는 줄어든 반면 애플리케이션 수준의 공격수는 증가한 사실도 발견했다. 이것은 지난 해 다시 인기를 얻은 증폭 공격이 시들해지기 시작했다는 것을 나타낸다고 설명했다. 카스퍼스키랩 고객 및 기업의 자체 웹사이트를 대상으로 한 DDoS 공격을 분석하면 공격의 지속 기간은 줄어들고 공격의 횟수와 복잡성은 증가하는 추세를 확인할 수 있다. 올해 1분기 동안 카스퍼스키랩 리소스에 대해 행해진 공격은 2015년 전체 공격의 수와 맞먹는데, 이러한 공격의 대다수는 애플리케이션 수준의 단기 공격이었다. ciokr@idg.co.kr

DDoS 봇넷 카스퍼스키랩 2016년 1분기

2016.05.02

카스퍼스키랩에 따르면, 올 1분기 동안 구현하기 쉬운 저비용의 공격에서 훨씬 더 복잡하고 집중적인 공격으로의 변화가 두드러졌다. 카스퍼스키 랩을 향한 디도스 공격의 수는 거의 4배나 증가한 것으로 집계됐다.  1분기 동안 74개국의 리소스가 디도스 공격의 표적이 되었다. 지난 분기와 마찬가지로 이러한 리소스의 대다수는 단 10개국에 집중돼 있었으며, 중국, 한국 및 미국이 이번에도 가장 많은 공격을 받았다. 우크라이나(4위), 독일(9위) 및 프랑스(10위)는 이번 분기에 상위 10개국에 새로 포함됐다. 대다수 공격자 C&C 서버가 호스팅되고 있는 국가가 이러한 순위 변화에 영향을 미친 것으로 보인다. 프랑스는 이 부문에서 선두다. 1분기에 있었던 공격의 70%는 지속 시간이 4시간 미만이었다. 동시에 최대 공격 기간도 급격하게 줄어들었다. 가장 긴 DDoS 공격도 8일밖에 지속되지 않았다. 2015년 4분기에 있었던 가장 긴 공격은 거의 2주에 달한 것과는 대조적이다. 보고 기간 동안 단일 대상에 대한 최대 공격 수는 지난 분기 24회에 비해 33회로 증가했다. 카스퍼스키랩 전문가들은 통신 채널을 목표로 한 공격수는 줄어든 반면 애플리케이션 수준의 공격수는 증가한 사실도 발견했다. 이것은 지난 해 다시 인기를 얻은 증폭 공격이 시들해지기 시작했다는 것을 나타낸다고 설명했다. 카스퍼스키랩 고객 및 기업의 자체 웹사이트를 대상으로 한 DDoS 공격을 분석하면 공격의 지속 기간은 줄어들고 공격의 횟수와 복잡성은 증가하는 추세를 확인할 수 있다. 올해 1분기 동안 카스퍼스키랩 리소스에 대해 행해진 공격은 2015년 전체 공격의 수와 맞먹는데, 이러한 공격의 대다수는 애플리케이션 수준의 단기 공격이었다. ciokr@idg.co.kr

2016.05.02

카스퍼스키랩, 스마트 운송 모니터링 시스템 보안 문제 보고

카스퍼스키랩코리아가 스마트 도시 운송 인프라의 보안 문제를 파악하고 해결책을 찾아내기 위해 카스퍼스키랩 글로벌 위협 정보 분석팀(GReAT: Global Research and Analysis Team) 전문가들이 도시 교통 흐름 정보를 수집하는 도로 센서의 일부 유형에 대해 현장 연구를 진행했다고 발표했다. 그 결과, 이러한 센서에서 수집 및 처리하는 데이터가 순식간에 손상될 수 있다고 밝혔다. 이는 향후 시 당국에서 도로 인프라에 대한 결정을 내릴 때에도 영향을 미칠 수 있는 중대한 문제라고 설명했다. 최근 모스크바에서 카스퍼스키랩 전문가가 도로 차량 수, 차량 유형 및 평균 속도와 관련된 교통 흐름 정보를 수집하는 도로 센서 네트워크를 중점적으로 분석했다. 수집된 교통 정보는 시 당국의 지휘 본부로 전송되고, 시 교통 당국은 이 정보를 전달받아 실시간 교통 지도를 지원 및 업데이트한다. 이 지도는 다시 도시의 도로 시스템을 건설하거나 신호등 시스템 제어를 자동화하기 위한 데이터를 공급하는 데 사용된다. 연구자가 발견한 첫 번째 보안 문제는 센서 장치 겉면에 공급업체의 이름이 선명히 인쇄되어 있다는 것이다. 이러한 정보를 통해 카스퍼스키랩 전문가는 장치의 작동 원리, 사용된 소프트웨어 등에 대한 자세한 정보를 온라인에서 찾을 수 있었다. 또한 센서와 상호작용하는 소프트웨어뿐만 아니라 기술 문서까지 공급업체의 웹 사이트에 모두 제공돼 있다는 사실을 알게 됐다. 장치에는 신뢰할 수 있는 인증 절차가 전혀 구축돼 있지 않았기 때문에 연구자는 블루투스를 통해 간단히 장치에 접근할 수 있었다. 블루투스 지원 장치와 무차별 대입 공격 수법을 이용해 암호를 찾아주는 소프트웨어를 가진 사람이면 누구나 도로 센서에 연결할 수 있는 것이다. 연구자는 이러한 소프트웨어 및 기술 문서를 사용해서 센서 장치에서 수집한 모든 데이터를 관찰할 수 있었다. 그리고 승용차에서 트럭으로 차량 유형을 바꾸거나 평균 교통 속도를 변경하는 등 잘못된 데이터가 기록되도...

카스퍼스키랩

2016.04.25

카스퍼스키랩코리아가 스마트 도시 운송 인프라의 보안 문제를 파악하고 해결책을 찾아내기 위해 카스퍼스키랩 글로벌 위협 정보 분석팀(GReAT: Global Research and Analysis Team) 전문가들이 도시 교통 흐름 정보를 수집하는 도로 센서의 일부 유형에 대해 현장 연구를 진행했다고 발표했다. 그 결과, 이러한 센서에서 수집 및 처리하는 데이터가 순식간에 손상될 수 있다고 밝혔다. 이는 향후 시 당국에서 도로 인프라에 대한 결정을 내릴 때에도 영향을 미칠 수 있는 중대한 문제라고 설명했다. 최근 모스크바에서 카스퍼스키랩 전문가가 도로 차량 수, 차량 유형 및 평균 속도와 관련된 교통 흐름 정보를 수집하는 도로 센서 네트워크를 중점적으로 분석했다. 수집된 교통 정보는 시 당국의 지휘 본부로 전송되고, 시 교통 당국은 이 정보를 전달받아 실시간 교통 지도를 지원 및 업데이트한다. 이 지도는 다시 도시의 도로 시스템을 건설하거나 신호등 시스템 제어를 자동화하기 위한 데이터를 공급하는 데 사용된다. 연구자가 발견한 첫 번째 보안 문제는 센서 장치 겉면에 공급업체의 이름이 선명히 인쇄되어 있다는 것이다. 이러한 정보를 통해 카스퍼스키랩 전문가는 장치의 작동 원리, 사용된 소프트웨어 등에 대한 자세한 정보를 온라인에서 찾을 수 있었다. 또한 센서와 상호작용하는 소프트웨어뿐만 아니라 기술 문서까지 공급업체의 웹 사이트에 모두 제공돼 있다는 사실을 알게 됐다. 장치에는 신뢰할 수 있는 인증 절차가 전혀 구축돼 있지 않았기 때문에 연구자는 블루투스를 통해 간단히 장치에 접근할 수 있었다. 블루투스 지원 장치와 무차별 대입 공격 수법을 이용해 암호를 찾아주는 소프트웨어를 가진 사람이면 누구나 도로 센서에 연결할 수 있는 것이다. 연구자는 이러한 소프트웨어 및 기술 문서를 사용해서 센서 장치에서 수집한 모든 데이터를 관찰할 수 있었다. 그리고 승용차에서 트럭으로 차량 유형을 바꾸거나 평균 교통 속도를 변경하는 등 잘못된 데이터가 기록되도...

2016.04.25

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13