Offcanvas

������

강은성의 보안 아키텍트ㅣ랜섬웨어와 랜섬웨어 ‘산업’에 대응하려면

올해 상반기에도 랜섬웨어 피해에 관한 뉴스가 줄을 이었다. 2월 미국의 글로벌 물류업체 익스피다이터스(Expeditors)가 랜섬웨어 공격을 받아 약 3주간 서비스를 하지 못해 미화 6,000만 달러(한화 약 7,440억 원) 이상의 손실을 봤고, 3월에는 미국의 글로벌 타이어 기업 브리지스톤(Bridgestone)이 러시아 랜섬웨어 갱단 록빗(Lockbit) 2.0의 공격으로 10일 동안 생산이 중단됐다. 4월에는 러시아 랜섬웨어 갱단 콘티(Conti)가 코스타리카 재무부를 공격하여 정부가 국가 비상사태를 선포했고, 5월에는 페루 정보기관을 해킹하기도 하였다.  블록체인 데이터 분석 기업 체이널리시스(Chainalysis)는 2021년에 몸값으로 지급된 가상자산만 6억 200만 달러(약 7,250억 원)로 파악됐다고 밝혔고, 사이버 경제 분석 기업 사이버시큐리티 벤처스(Cybersecurity Ventures)는 「2019 Official Annual Cybercrime Report」에서 2021년 랜섬웨어 피해를 20억 달러(약 2조 4,000억 원)로 추정하였다. 엄청난 규모다.   국내 피해도 증가하는 추세다. 올해 2월 과학기술정보통신부에 따르면, 2021년 랜섬웨어 피해 신고 건수는 223건으로 2020년 대비 76%로 급증했고, 1월 신고 건수 역시 19건으로 2020년 11건에서 많이 증가했다. 랜섬웨어용 보안솔루션은 아직 시장에 나와 있지 않다. 지난 5월 한국침해사고대응팀협의회가 주최한 ‘랜섬웨어 대응 콘테스트’에 나온 보안기업들도 주로 기존 보안솔루션의 기능을 활용하여 랜섬웨어에 대응하는 방법을 소개하였다. 결국 각 기업이 사업과 업무, IT 인프라와 보안솔루션을 고려하여 랜섬웨어 대응 전략을 짜고 구현해야 하는 상황이다. 랜섬웨어는 악성코드의 일종이고, 지능형 표적(APT) 공격 방식으로 많이 배포되므로, 이를 예방하기 위한 방법은 악성코드 및 APT 공격에 대한 대책과 그리 다르지 않다(“APT 공격, 어떻게 ...

랜섬웨어 록빗 콘티 악성코드 지능형 표적 공격 랩서스 비즈니스 연속성 서비스형 랜섬웨어 레빌 클롭 사이버 범죄 강은성 강은성의 보안 아키텍트

2022.07.11

올해 상반기에도 랜섬웨어 피해에 관한 뉴스가 줄을 이었다. 2월 미국의 글로벌 물류업체 익스피다이터스(Expeditors)가 랜섬웨어 공격을 받아 약 3주간 서비스를 하지 못해 미화 6,000만 달러(한화 약 7,440억 원) 이상의 손실을 봤고, 3월에는 미국의 글로벌 타이어 기업 브리지스톤(Bridgestone)이 러시아 랜섬웨어 갱단 록빗(Lockbit) 2.0의 공격으로 10일 동안 생산이 중단됐다. 4월에는 러시아 랜섬웨어 갱단 콘티(Conti)가 코스타리카 재무부를 공격하여 정부가 국가 비상사태를 선포했고, 5월에는 페루 정보기관을 해킹하기도 하였다.  블록체인 데이터 분석 기업 체이널리시스(Chainalysis)는 2021년에 몸값으로 지급된 가상자산만 6억 200만 달러(약 7,250억 원)로 파악됐다고 밝혔고, 사이버 경제 분석 기업 사이버시큐리티 벤처스(Cybersecurity Ventures)는 「2019 Official Annual Cybercrime Report」에서 2021년 랜섬웨어 피해를 20억 달러(약 2조 4,000억 원)로 추정하였다. 엄청난 규모다.   국내 피해도 증가하는 추세다. 올해 2월 과학기술정보통신부에 따르면, 2021년 랜섬웨어 피해 신고 건수는 223건으로 2020년 대비 76%로 급증했고, 1월 신고 건수 역시 19건으로 2020년 11건에서 많이 증가했다. 랜섬웨어용 보안솔루션은 아직 시장에 나와 있지 않다. 지난 5월 한국침해사고대응팀협의회가 주최한 ‘랜섬웨어 대응 콘테스트’에 나온 보안기업들도 주로 기존 보안솔루션의 기능을 활용하여 랜섬웨어에 대응하는 방법을 소개하였다. 결국 각 기업이 사업과 업무, IT 인프라와 보안솔루션을 고려하여 랜섬웨어 대응 전략을 짜고 구현해야 하는 상황이다. 랜섬웨어는 악성코드의 일종이고, 지능형 표적(APT) 공격 방식으로 많이 배포되므로, 이를 예방하기 위한 방법은 악성코드 및 APT 공격에 대한 대책과 그리 다르지 않다(“APT 공격, 어떻게 ...

2022.07.11

칼럼 | 레빌 랜섬웨어 해독키를 공개하지 않았던 FBI의 속사정

미국 연방수사국(FBI)이 러시아 기반 랜섬웨어 그룹 레빌(REvil)의 키를 보유하고 있었던 것으로 밝혀졌다. 사이버범죄자가 피해 기업의 데이터를 암호화하고 돈을 요구했음에도 FBI는 3주 동안 해독키를 공개하지 않았다. FBI는 어떤 의도로 레빌 랜섬웨어의 해독키를 감췄던 것일까. FBI가 보호하려던 것은 무엇일까.   22일(현지시간) 워싱턴 포스트의 보도에 따르면, FBI는 레빌 랜섬웨어의 해독키를 공개하기 3주 전에 이미 키를 비밀리에 입수했다. FBI 국장 크리스토퍼 레이는 최근 미국 의회 청문회에서 해독키 공개가 늦어진 이유에 대해 다른 기관 및 동맹국과의 협력 때문이라고 언급했다. 레이는 “미국 단독으로 결정하지 않고 공동으로 한다. 영향력을 최대로 이끌어내기 위한 굉장히 복잡한 의사결정 과정이며, 미국 뿐만 아니라 전 세계 자원을 모아야 하는 상황에서 적에게 대응하는 것은 시간이 걸린다”라고 말했다. 레이의 말에서 유추할 수 있는 것은 FBI가 해독키를 가지고 있었다는 사실이다. FBI는 ‘비밀리에 입수한’ 키를 어떤 기관이나 동맹국으로부터 받았는지 밝히지는 않았다. 다만 제3자 원칙(The Third-Party Doctrine)에 따라 ‘레빌을 잡기 위한’ 첩보 활동을 진행하는 데 활용했다. 제3자 원칙은 자발적으로 넘긴 정보에 대해서 수사기관이 영장 없이 수색하는 것을 허용한 미국 대법원 판례다. 싱크탱크인 실베라도 폴리시 액셀러레이터(Silverado Policy Accelerator) 회장 드미트리 알페로비치는 지난 21일 뉴욕타임즈 기고를 통해 “미국은 랜섬웨어의 인질이 됐다. 이제 반격해야 할 때”라며, 바이든 행정부에 외교와 방어 능력의 확대라는 두 가지 접근법을 제시했다. 알페로비치는 특히 레빌처럼 러시아나 북한, 이란에 기반을 둔 ‘강력한 랜섬웨어 그룹’에 대항하기 위해서는 공격력이 필요하다고 주장했다. 그는 “미국이 필요한 것은 랜섬웨어 단체의 기반이 되는 인력, 인프라, 자금을 겨냥한 공격적인 작전이다”라고...

레빌 랜섬웨어 FBI

2021.09.24

미국 연방수사국(FBI)이 러시아 기반 랜섬웨어 그룹 레빌(REvil)의 키를 보유하고 있었던 것으로 밝혀졌다. 사이버범죄자가 피해 기업의 데이터를 암호화하고 돈을 요구했음에도 FBI는 3주 동안 해독키를 공개하지 않았다. FBI는 어떤 의도로 레빌 랜섬웨어의 해독키를 감췄던 것일까. FBI가 보호하려던 것은 무엇일까.   22일(현지시간) 워싱턴 포스트의 보도에 따르면, FBI는 레빌 랜섬웨어의 해독키를 공개하기 3주 전에 이미 키를 비밀리에 입수했다. FBI 국장 크리스토퍼 레이는 최근 미국 의회 청문회에서 해독키 공개가 늦어진 이유에 대해 다른 기관 및 동맹국과의 협력 때문이라고 언급했다. 레이는 “미국 단독으로 결정하지 않고 공동으로 한다. 영향력을 최대로 이끌어내기 위한 굉장히 복잡한 의사결정 과정이며, 미국 뿐만 아니라 전 세계 자원을 모아야 하는 상황에서 적에게 대응하는 것은 시간이 걸린다”라고 말했다. 레이의 말에서 유추할 수 있는 것은 FBI가 해독키를 가지고 있었다는 사실이다. FBI는 ‘비밀리에 입수한’ 키를 어떤 기관이나 동맹국으로부터 받았는지 밝히지는 않았다. 다만 제3자 원칙(The Third-Party Doctrine)에 따라 ‘레빌을 잡기 위한’ 첩보 활동을 진행하는 데 활용했다. 제3자 원칙은 자발적으로 넘긴 정보에 대해서 수사기관이 영장 없이 수색하는 것을 허용한 미국 대법원 판례다. 싱크탱크인 실베라도 폴리시 액셀러레이터(Silverado Policy Accelerator) 회장 드미트리 알페로비치는 지난 21일 뉴욕타임즈 기고를 통해 “미국은 랜섬웨어의 인질이 됐다. 이제 반격해야 할 때”라며, 바이든 행정부에 외교와 방어 능력의 확대라는 두 가지 접근법을 제시했다. 알페로비치는 특히 레빌처럼 러시아나 북한, 이란에 기반을 둔 ‘강력한 랜섬웨어 그룹’에 대항하기 위해서는 공격력이 필요하다고 주장했다. 그는 “미국이 필요한 것은 랜섬웨어 단체의 기반이 되는 인력, 인프라, 자금을 겨냥한 공격적인 작전이다”라고...

2021.09.24

FBI, ‘원퍼센트’ 그룹발 랜섬웨어 공격 주의보 “한달 전부터 암약”

미국 연방수사국(FBI)이 원퍼센트(OnePercent, 혹은 1Percent)라고 불리는 랜섬웨어 공격 단체에 대해 주의하라고 23일(현지시간) 경고했다.   이 단체는 아이스드아이디(IcedID) 트로이안과 모의 해킹 툴 코발트 스트라이크(Cobalt Strike)를 이용해 기업 네트워크에 침투한다. 이미 유명한 다른 랜섬웨어 공격 단체처럼 원퍼센트는 기업 데이터를 암호화해 탈취한 뒤, 몸값을 지급하지 않으면 해당 정보를 공개하거나 판매할 것이라고 피해 기업을 협박한다. 원퍼센트는 적어도 지난 2020년 11월부터 미국 기업을 상대로 활동한 것으로 보인다. 이들은 최초의 몸값 요청에 일주일 안으로 응답하지 않으면 위조된 번호를 이용해 전화하거나 지속적으로 이메일을 보내는 등 적극적으로 몸값을 요구한다. 아이스드아이디와 코발트 스트라이크를 이용한 ‘낚시’ 원퍼센트는 피해 기업의 네트워크에 처음 잠입할 때 아이스드아이디 트로이목마를 사용한다. 아이스드아이디는 본래 온라인 은행 정보를 빼내도록 설계되었지만, 여타 뱅킹 트로이목마와 마찬가지로 플랫폼에도 접근할 수 있도록 기능이 확장됐다. 과거 트릭봇(TrickBot) 뱅킹 트로이안을 유포한 류크(Ryuk) 랜섬웨어 그룹과 드라이덱스(Dridex)를 유포한 웨이스티드락커(WastedLocker), 굿킷(Gootkit)을 유포한 레빌(REvil) 혹은 소디노키비(Sodinokibi) 그룹과 유사하다. 아이스드아이디는 악성코드 압축파일이 첨부된 피싱 이메일을 통해 배포된다. 압축파일에 들어있는 워드파일에는 아이스드아이디를 다운로드하고 설치한 후, 이를 실행하는 매크로 시스템이 들어있다. 원퍼센트는 아이스드아이디를 설치한 후 코발트 스트라이크(Cobalt Strike)를 배치한다. 코발트 스트라이크는 상업적으로 활용되는 모의 해킹 도구로, 최근 몇 년 사이 여러 사이버 범죄에서 사용되며 유명해졌다. 시스템에 접근할 수 있는 백도어를 생성하고 파워쉘 스크립트를 실행시켜 네트워크에 우회적으로 접속한다. ...

랜섬웨어 트로이안 트로이안목마 레빌 악성코드

2021.08.26

미국 연방수사국(FBI)이 원퍼센트(OnePercent, 혹은 1Percent)라고 불리는 랜섬웨어 공격 단체에 대해 주의하라고 23일(현지시간) 경고했다.   이 단체는 아이스드아이디(IcedID) 트로이안과 모의 해킹 툴 코발트 스트라이크(Cobalt Strike)를 이용해 기업 네트워크에 침투한다. 이미 유명한 다른 랜섬웨어 공격 단체처럼 원퍼센트는 기업 데이터를 암호화해 탈취한 뒤, 몸값을 지급하지 않으면 해당 정보를 공개하거나 판매할 것이라고 피해 기업을 협박한다. 원퍼센트는 적어도 지난 2020년 11월부터 미국 기업을 상대로 활동한 것으로 보인다. 이들은 최초의 몸값 요청에 일주일 안으로 응답하지 않으면 위조된 번호를 이용해 전화하거나 지속적으로 이메일을 보내는 등 적극적으로 몸값을 요구한다. 아이스드아이디와 코발트 스트라이크를 이용한 ‘낚시’ 원퍼센트는 피해 기업의 네트워크에 처음 잠입할 때 아이스드아이디 트로이목마를 사용한다. 아이스드아이디는 본래 온라인 은행 정보를 빼내도록 설계되었지만, 여타 뱅킹 트로이목마와 마찬가지로 플랫폼에도 접근할 수 있도록 기능이 확장됐다. 과거 트릭봇(TrickBot) 뱅킹 트로이안을 유포한 류크(Ryuk) 랜섬웨어 그룹과 드라이덱스(Dridex)를 유포한 웨이스티드락커(WastedLocker), 굿킷(Gootkit)을 유포한 레빌(REvil) 혹은 소디노키비(Sodinokibi) 그룹과 유사하다. 아이스드아이디는 악성코드 압축파일이 첨부된 피싱 이메일을 통해 배포된다. 압축파일에 들어있는 워드파일에는 아이스드아이디를 다운로드하고 설치한 후, 이를 실행하는 매크로 시스템이 들어있다. 원퍼센트는 아이스드아이디를 설치한 후 코발트 스트라이크(Cobalt Strike)를 배치한다. 코발트 스트라이크는 상업적으로 활용되는 모의 해킹 도구로, 최근 몇 년 사이 여러 사이버 범죄에서 사용되며 유명해졌다. 시스템에 접근할 수 있는 백도어를 생성하고 파워쉘 스크립트를 실행시켜 네트워크에 우회적으로 접속한다. ...

2021.08.26

갑자기 사라진 랜섬웨어 그룹 '레빌', 피해 기업은 시스템 복구 불가

악명높은 레빌(REvil) 랜섬웨어 그룹이 운영하는 다크 웹 사이트가 7월 13일 갑자기 온라인에서 사라지면서 미국 또는 러시아 정부의 개입설이 나돌고 있다. 한편 이 그룹의 공격을 받은 피해 기업과 이들의 데이터 복구를 돕는 보안업체는 더 어려운 상황에 처하게 됐다.   몸값 협상 서비스 제공업체 그룹센스(GroupSense)의 인텔리전스 서비스 부문 부사장인 마이크 파울러는 “피해 기업은 암호화된 네트워크를 복원하는 데 필요한 해독 소프트웨어를 구할 수 없게 됐다. 그룹센스 고객 중에도 해당 사례가 있다”면서, “이들을 급습한 사법 기관이 피해 기업의 암호화 키에 상응하는 해독 키를 구하는 데 필요한 소프트웨어를 확보했기를 바랄 뿐이다. 그렇지 않다면 피해 기업이 다른 방법으로 데이터를 복구하는 것은 현실적으로 불가능하다”라고 밝혔다. 갑자기 사라진 레빌  엠시소프트(Emsisoft), 그룹-IB(Group-IB), 그룹센스를 포함한 여러 사이버 범죄 인텔리전스 업체는 레빌의 웹사이트가 7월 13일부터 접속되지 않는 상태임을 확인했다. 여기에는 이 그룹이 대외 홍보 활동과 피해자 공개에 사용하는 웹사이트, 그리고 피해자가 몸값을 확인하고 웹 채팅 인터페이스를 통해 공격자와 대화할 수 있는 결제 사이트도 포함된다. 어떤 이유로 사이트 운영이 중단됐는지 아직 공식적으로 확인되지는 않았지만 사이버 위협 인텔리전스 업계에서는 레빌의 활동을 추적해 온 미 정부 또는 사법 기관이 움직인 것으로 보고 있다. 미국의 조 바이든 대통령은 7월 9일 러시아 블라디미르 푸틴 대통령에게 러시아에서 활동하는 랜섬웨어 그룹이 활동을 멈추지 않을 경우 미국이 조치를 취할 준비가 되어 있다고 경고했고, 그 이후에 레블의 웹 사이트가 사라졌기 때문이다. 바이든은 기자들에게 “푸틴에게 근원지가 러시아인 랜섬웨어 공격이 발생할 경우, 설령 러시아 정부의 후원을 받지 않는 공격이라 해도 미국이 그들의 정체에 관한 충분한 정보를 제공하면 러시아 측이 조치를 취할 것으...

랜섬웨어 레빌 REvil

2021.07.16

악명높은 레빌(REvil) 랜섬웨어 그룹이 운영하는 다크 웹 사이트가 7월 13일 갑자기 온라인에서 사라지면서 미국 또는 러시아 정부의 개입설이 나돌고 있다. 한편 이 그룹의 공격을 받은 피해 기업과 이들의 데이터 복구를 돕는 보안업체는 더 어려운 상황에 처하게 됐다.   몸값 협상 서비스 제공업체 그룹센스(GroupSense)의 인텔리전스 서비스 부문 부사장인 마이크 파울러는 “피해 기업은 암호화된 네트워크를 복원하는 데 필요한 해독 소프트웨어를 구할 수 없게 됐다. 그룹센스 고객 중에도 해당 사례가 있다”면서, “이들을 급습한 사법 기관이 피해 기업의 암호화 키에 상응하는 해독 키를 구하는 데 필요한 소프트웨어를 확보했기를 바랄 뿐이다. 그렇지 않다면 피해 기업이 다른 방법으로 데이터를 복구하는 것은 현실적으로 불가능하다”라고 밝혔다. 갑자기 사라진 레빌  엠시소프트(Emsisoft), 그룹-IB(Group-IB), 그룹센스를 포함한 여러 사이버 범죄 인텔리전스 업체는 레빌의 웹사이트가 7월 13일부터 접속되지 않는 상태임을 확인했다. 여기에는 이 그룹이 대외 홍보 활동과 피해자 공개에 사용하는 웹사이트, 그리고 피해자가 몸값을 확인하고 웹 채팅 인터페이스를 통해 공격자와 대화할 수 있는 결제 사이트도 포함된다. 어떤 이유로 사이트 운영이 중단됐는지 아직 공식적으로 확인되지는 않았지만 사이버 위협 인텔리전스 업계에서는 레빌의 활동을 추적해 온 미 정부 또는 사법 기관이 움직인 것으로 보고 있다. 미국의 조 바이든 대통령은 7월 9일 러시아 블라디미르 푸틴 대통령에게 러시아에서 활동하는 랜섬웨어 그룹이 활동을 멈추지 않을 경우 미국이 조치를 취할 준비가 되어 있다고 경고했고, 그 이후에 레블의 웹 사이트가 사라졌기 때문이다. 바이든은 기자들에게 “푸틴에게 근원지가 러시아인 랜섬웨어 공격이 발생할 경우, 설령 러시아 정부의 후원을 받지 않는 공격이라 해도 미국이 그들의 정체에 관한 충분한 정보를 제공하면 러시아 측이 조치를 취할 것으...

2021.07.16

피해업체 40곳? 1천 곳?··· 보안기업 카세야, 랜섬웨어 공격 받아

IT 보안관리 서비스 업체인 카세야(Kaseya)가 랜섬웨어 공격을 받았다고 3일(현지시간) 웹사이트를 통해 공지했다. 보안 전문가들은 러시아계 해커 집단인 레빌(REvil)를 이번 공격의 유력한 배후로 지목했다.  카세야는 이날 고객사의 가상 시스템 자동화관리를 돕는 주력 솔루션인 ‘카세야 VSA’가 랜섬웨어 공격을 받았다고 전했다. 이어 고객사에게 별도의 통지가 있을 때까지 VSA 서버 사용을 잠정 중단하고, 공격자로부터 어떠한 링크를 받더라도 클릭하지 말 것으로 요청했다.    카세야에 따르면 이번 공격으로 인해 전체 고객사 3만 6,000여 곳 중 피해를 입은 곳은 40여 곳 미만인 것으로 추산된다. 그러나 일각에서는 이번 공격이 전 세계에 고객사를 둔 카세야의 솔루션 자체를 노린 ‘공급망 공격’인 탓에, 이를 이용하는 모든 고객사가 피해를 입었을 것이라고 추정했다.  사이버보안업체 헌트레스 랩스는 이번 공격으로 1,000곳이 넘는 회사들이 피해를 입었을 것이라는 분석을 내놓기도 했다. 카세야의 솔루션을 사용하는 스웨덴 슈퍼마켓 체인인 ‘쿱스웨덴’의 경우 이번 공격으로 결제 시스템에 문제가 생겨 점포 800여 곳을 휴점했다. 미 사이버안보 및 인프라보안국(CISA)는 성명에서 “FBI와의 공조를 통해 카세야 VSA에 대한 랜섬웨어 공격에 대응하고 있다”라며 피해 영향권에 있는 카세야 및 고객사에게 보안 지침을 따를 것을 권고했다. 헌트레드 랩스의 존 해먼드 연구원은 러시아 연계 해커집단인 레빌(REvil)이 카세야를 통로로 삼아 랜섬웨어를 배포한 것으로 추정된다고 발표했다. 레빌은 지난 6월 글로벌 대형 육가공 업체인 JBS 푸즈의 시스템을 공격한 단체로도 알려져 있다. ciokr@idg.co.kr

카세야 보안 랜섬웨어 레빌

2021.07.05

IT 보안관리 서비스 업체인 카세야(Kaseya)가 랜섬웨어 공격을 받았다고 3일(현지시간) 웹사이트를 통해 공지했다. 보안 전문가들은 러시아계 해커 집단인 레빌(REvil)를 이번 공격의 유력한 배후로 지목했다.  카세야는 이날 고객사의 가상 시스템 자동화관리를 돕는 주력 솔루션인 ‘카세야 VSA’가 랜섬웨어 공격을 받았다고 전했다. 이어 고객사에게 별도의 통지가 있을 때까지 VSA 서버 사용을 잠정 중단하고, 공격자로부터 어떠한 링크를 받더라도 클릭하지 말 것으로 요청했다.    카세야에 따르면 이번 공격으로 인해 전체 고객사 3만 6,000여 곳 중 피해를 입은 곳은 40여 곳 미만인 것으로 추산된다. 그러나 일각에서는 이번 공격이 전 세계에 고객사를 둔 카세야의 솔루션 자체를 노린 ‘공급망 공격’인 탓에, 이를 이용하는 모든 고객사가 피해를 입었을 것이라고 추정했다.  사이버보안업체 헌트레스 랩스는 이번 공격으로 1,000곳이 넘는 회사들이 피해를 입었을 것이라는 분석을 내놓기도 했다. 카세야의 솔루션을 사용하는 스웨덴 슈퍼마켓 체인인 ‘쿱스웨덴’의 경우 이번 공격으로 결제 시스템에 문제가 생겨 점포 800여 곳을 휴점했다. 미 사이버안보 및 인프라보안국(CISA)는 성명에서 “FBI와의 공조를 통해 카세야 VSA에 대한 랜섬웨어 공격에 대응하고 있다”라며 피해 영향권에 있는 카세야 및 고객사에게 보안 지침을 따를 것을 권고했다. 헌트레드 랩스의 존 해먼드 연구원은 러시아 연계 해커집단인 레빌(REvil)이 카세야를 통로로 삼아 랜섬웨어를 배포한 것으로 추정된다고 발표했다. 레빌은 지난 6월 글로벌 대형 육가공 업체인 JBS 푸즈의 시스템을 공격한 단체로도 알려져 있다. ciokr@idg.co.kr

2021.07.05

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8