Offcanvas

���������������������������

"정상 파일을 악성 파일로 둔갑"··· 가짜 악성코드 해결 업체 '주의보'

스캐머와 애드웨어를 뿌리는 사람들은 오래전부터 더 많은 피해자를 꾀기 위해 자신에게 도움이 되는 인터넷의 속성을 악용해 왔다. 검색 엔진이 이런 방해와 교란을 걸러내려 최선을 다하고 있지만, 스캐머 또한 피해자가 불필요한 소프트웨어, 때론 악성 소프트웨어를 설치하도록 속이거나 부추기고 있다. 그리고 흔하지 않은 전술, 사람을 현혹하는 정보를 사용해 피해자를 부추기는 데 성공한 사례가 꽤 많다. 필자가 최근 겪은 사례가 좋은 예가 될 수 있을 것이다. 최근 필자는 마이크로소프트 아웃룩을 사용할 때 컴퓨터가 느리고 이상하게 작동하는 것을 발견했다. 다시 부팅을 하자 전혀 공지가 없었던 마이크로소프트 오피스 패치를 자동으로 설치하려는 했다. 전에도 이런 일을 2~3번 있었다. 즉, 마이크로소프트 오피스 앱에서 패치가 적용되려 하면서, 앱이 잠기면서 작동을 멈추는 경우였다. 패치를 설치한 후 마이크로소프트가 무료로 제공하는 프로세스 탐색기(Process Explorer)를 실행하고 바이러스토탈(VirusTotal) 옵션을 활성화했다. 컴퓨터가 느려지거나, 이상하게 작동할 때 필자가 항상 하는 일이다. 이렇게 하면 악성코드를 제외할 수 있다. 패치 문제가 ‘부정 오류(진짜를 가짜로 잘못 판단)’인지 판단할 수 있는 것이다. 프로세스 탐색기는 모든 활성 실행 파일 및 프로세스의 해시 결과를 구글 바이러스토탈 데이터베이스와 비교한 후 얼마나 많은 바이러스백신 엔진이 해당 인스턴스를 악성으로 분류했는지 알려준다. 아마 대부분의 경우에는 0/70식으로 결과가 나타날 보고될 것이다. 70개 바이러스 백신 엔진 가운데 해당 인스턴스를 악성으로 분류한 엔진이 단 한 개도 없다는 의미, 즉 아무 문제가 없다는 것이다. 하지만 유감스럽게도 1~2개의 바이러스 백신 엔진은 적법하고 악성이 아닌 프로세스를 악성으로 분류해 보고하곤 한다. 수많은 컴퓨터에서 프로세스 탐색기를 오랜 기간 사용한 필자의 경험상, 1/x(바이러스 백신 엔진의 수)나 2/x는 부정 ...

보안 악성코드 멜웨어

2019.02.18

스캐머와 애드웨어를 뿌리는 사람들은 오래전부터 더 많은 피해자를 꾀기 위해 자신에게 도움이 되는 인터넷의 속성을 악용해 왔다. 검색 엔진이 이런 방해와 교란을 걸러내려 최선을 다하고 있지만, 스캐머 또한 피해자가 불필요한 소프트웨어, 때론 악성 소프트웨어를 설치하도록 속이거나 부추기고 있다. 그리고 흔하지 않은 전술, 사람을 현혹하는 정보를 사용해 피해자를 부추기는 데 성공한 사례가 꽤 많다. 필자가 최근 겪은 사례가 좋은 예가 될 수 있을 것이다. 최근 필자는 마이크로소프트 아웃룩을 사용할 때 컴퓨터가 느리고 이상하게 작동하는 것을 발견했다. 다시 부팅을 하자 전혀 공지가 없었던 마이크로소프트 오피스 패치를 자동으로 설치하려는 했다. 전에도 이런 일을 2~3번 있었다. 즉, 마이크로소프트 오피스 앱에서 패치가 적용되려 하면서, 앱이 잠기면서 작동을 멈추는 경우였다. 패치를 설치한 후 마이크로소프트가 무료로 제공하는 프로세스 탐색기(Process Explorer)를 실행하고 바이러스토탈(VirusTotal) 옵션을 활성화했다. 컴퓨터가 느려지거나, 이상하게 작동할 때 필자가 항상 하는 일이다. 이렇게 하면 악성코드를 제외할 수 있다. 패치 문제가 ‘부정 오류(진짜를 가짜로 잘못 판단)’인지 판단할 수 있는 것이다. 프로세스 탐색기는 모든 활성 실행 파일 및 프로세스의 해시 결과를 구글 바이러스토탈 데이터베이스와 비교한 후 얼마나 많은 바이러스백신 엔진이 해당 인스턴스를 악성으로 분류했는지 알려준다. 아마 대부분의 경우에는 0/70식으로 결과가 나타날 보고될 것이다. 70개 바이러스 백신 엔진 가운데 해당 인스턴스를 악성으로 분류한 엔진이 단 한 개도 없다는 의미, 즉 아무 문제가 없다는 것이다. 하지만 유감스럽게도 1~2개의 바이러스 백신 엔진은 적법하고 악성이 아닌 프로세스를 악성으로 분류해 보고하곤 한다. 수많은 컴퓨터에서 프로세스 탐색기를 오랜 기간 사용한 필자의 경험상, 1/x(바이러스 백신 엔진의 수)나 2/x는 부정 ...

2019.02.18

IoT 기기 사용하는 아시아태평양 기업 78%, 사이버공격 경험

IoT 기기가 공격자들에게 디도스(분산 서비스 거부) 공격 대상으로 부상했다. 뉴스타(Neustar)의 글로벌 디도스 공격 및 사이버 보안 통찰력 보고서에 따르면, 사물인터넷(IoT) 기기 사용에 적극적인 아시아태평양 기업의 78%가 사이버공격을 받은 것으로 파악됐다. 거의 10건 중 3건(28%)은 물리적인 장비를 망가뜨리기도 했다. 응답자 39%는 적극적으로 자신의 IoT 기기를 보호할 방법을 찾는 것으로 나타났다. 이 보고서는 한 번만 공격해서 회사의 방벽을 뚫을 수 있음을 발견했다. 아시아태평양 기업 중 절반 이상(51%)이 디도스 공격 후 바이러스를 발견했다. 32%의 응답자는 다중 전술 공격의 일환으로 디도스 공격 중 악성코드 활성화를 목격했다. 전 세계적으로 52%의 기업이 바이러스를 신고했으며 35%는 디도스 공격과 관련된 악성코드를 보고했다. 뉴스타에 따르면, 이러한 결과는 사이버 범죄자들이 단 한 번의 대규모 공격으로 소동을 일으키는 대신 방어막을 과시하고 네트워크 취약성을 탐색하며 좀더 표적화된 공격을 실행하는 데 중점을 둔다. 또한 사이버공격에는 대기업에 포함되지 않는 것으로 밝혀졌다. 아시아태평양에서는 중견기업 70%가 공격에 시달렸다. 전 세계적으로 중소기업 50% 이상이 평균 3건의 침해 사례가 발생했다. 디도스 공격으로 전 세계 기업은 평균 미화 430만 달러의 피해를 보았다. 이러한 상황을 파악한 기업은 디도스 보호를 예산의 우선순위에 두고 계층화된 방어와 웹 애플리케이션 방화벽(WAF)에 최우선으로 투자하고 있다. 뉴스타 시큐리티 솔루션(Neustar Security Solutions)의 연구개발 담당 부사장인 배렛 라이언은 이를 제대로 된 방향으로 나아가는 단계라고 언급했다. 라이언은 "기업이 디도스 대응 보안 전략을 계속해서 다양하게 마련해야 한다. 사전 패키지 솔루션을 보안 포트폴리오의 초석으로 받아들이는 것만으로는 부족하다"고 밝혔다. 이어서 ...

DDoS Neustar 뉴스타 IoT 기기 APAC 사물인터넷 멜웨어 디도스 아시아태평양 사이버공격 분산서비스거부

2017.10.20

IoT 기기가 공격자들에게 디도스(분산 서비스 거부) 공격 대상으로 부상했다. 뉴스타(Neustar)의 글로벌 디도스 공격 및 사이버 보안 통찰력 보고서에 따르면, 사물인터넷(IoT) 기기 사용에 적극적인 아시아태평양 기업의 78%가 사이버공격을 받은 것으로 파악됐다. 거의 10건 중 3건(28%)은 물리적인 장비를 망가뜨리기도 했다. 응답자 39%는 적극적으로 자신의 IoT 기기를 보호할 방법을 찾는 것으로 나타났다. 이 보고서는 한 번만 공격해서 회사의 방벽을 뚫을 수 있음을 발견했다. 아시아태평양 기업 중 절반 이상(51%)이 디도스 공격 후 바이러스를 발견했다. 32%의 응답자는 다중 전술 공격의 일환으로 디도스 공격 중 악성코드 활성화를 목격했다. 전 세계적으로 52%의 기업이 바이러스를 신고했으며 35%는 디도스 공격과 관련된 악성코드를 보고했다. 뉴스타에 따르면, 이러한 결과는 사이버 범죄자들이 단 한 번의 대규모 공격으로 소동을 일으키는 대신 방어막을 과시하고 네트워크 취약성을 탐색하며 좀더 표적화된 공격을 실행하는 데 중점을 둔다. 또한 사이버공격에는 대기업에 포함되지 않는 것으로 밝혀졌다. 아시아태평양에서는 중견기업 70%가 공격에 시달렸다. 전 세계적으로 중소기업 50% 이상이 평균 3건의 침해 사례가 발생했다. 디도스 공격으로 전 세계 기업은 평균 미화 430만 달러의 피해를 보았다. 이러한 상황을 파악한 기업은 디도스 보호를 예산의 우선순위에 두고 계층화된 방어와 웹 애플리케이션 방화벽(WAF)에 최우선으로 투자하고 있다. 뉴스타 시큐리티 솔루션(Neustar Security Solutions)의 연구개발 담당 부사장인 배렛 라이언은 이를 제대로 된 방향으로 나아가는 단계라고 언급했다. 라이언은 "기업이 디도스 대응 보안 전략을 계속해서 다양하게 마련해야 한다. 사전 패키지 솔루션을 보안 포트폴리오의 초석으로 받아들이는 것만으로는 부족하다"고 밝혔다. 이어서 ...

2017.10.20

인섹시큐리티, iOS 멀웨어 심층 분석 솔루션 ‘조샌드박스 I’ 출시

인섹시큐리티가 악성코드 분석 솔루션 기업인 조시큐리티의 iOS 멀웨어 자동 분석 솔루션 ‘조샌드박스 I(Joe Sandbox I)’를 국내 공급할 계획이라고 밝혔다. 이번 신제품을 통해 조샌드박스는 윈도우, OS X, 안드로이드 및 iOS 등 주요 데스크톱과 모바일 플랫폼의 악성코드에 대한 심층 포렌식을 지원한다. 조샌드박스 I는 애플리케이션을 번들 IPA 형태의 파일을 제출하거나 번들 ID로 제출하게 돼 있다. 파일을 제출하고 나면 애플리케이션이 베어메탈 디바이스에 직접 설치되며, 번들 ID의 경우 ‘조샌드박스 I’에서 자동으로 앱을 다운로드 받아 디바이스에 설치를 실행한다. 설치가 종료되면 2단계의 분석이 시작된다. 먼저 마하-O(Mach-O)가 정적인 분석을, 그리고 이후에 동적인 분석을 차례로 실시한다. 의심스러운 활동에 대한 행동 모니터링이 완료된 후에는 수집된 정보가 종합적이고 광범위한 분석 리포트로 컴파일링된다. 가상화 혹은 에뮬레이션 대신 베어메탈 디바이스에 설치된 앱을 분석함으로써 해당 앱이 스캔돼 안티-샌드박스 트릭이 적용된 적이 있는지 확인할 수 있다는 장점이 있다. 새롭게 출시된 조샌드박스 I는 iOS 악성코드 자동 분석 시스템으로, 윈도우, 맥 운영체제 OS X, iOS, 안드로이드 등 다양한 운영체제의 통합 악성코드 분석 환경 플랫폼인 조샌드박스의 보안 커버리지를 확장한다. 또한 에뮬레이션 및 가상화 방식을 사용하는 기존 샌드박스 솔루션들이 악성 애플리케이션 탐지에 어려움을 겪고 있는 상황에서 이에 대한 대안으로 정확한 탐지가 가능하도록 베어메탈 스마트폰에서 동적인 앱을 분석한다. 또한 분석 중 애플리케이션에 발생하는 사용자 클릭을 시뮬레이션함으로써 전체적인 동적 분석 결과의 정확도를 높인다. 조샌드박스 솔루션을 국내에 공급하고 있는 인섹시큐리티의 김종광 대표는 “운영체제의 제한 없이 광범위한 기기 및 장비에 대한 심층 악성코드 분석 수요가 높아지고...

iOS 멜웨어 인섹시큐리티

2017.02.20

인섹시큐리티가 악성코드 분석 솔루션 기업인 조시큐리티의 iOS 멀웨어 자동 분석 솔루션 ‘조샌드박스 I(Joe Sandbox I)’를 국내 공급할 계획이라고 밝혔다. 이번 신제품을 통해 조샌드박스는 윈도우, OS X, 안드로이드 및 iOS 등 주요 데스크톱과 모바일 플랫폼의 악성코드에 대한 심층 포렌식을 지원한다. 조샌드박스 I는 애플리케이션을 번들 IPA 형태의 파일을 제출하거나 번들 ID로 제출하게 돼 있다. 파일을 제출하고 나면 애플리케이션이 베어메탈 디바이스에 직접 설치되며, 번들 ID의 경우 ‘조샌드박스 I’에서 자동으로 앱을 다운로드 받아 디바이스에 설치를 실행한다. 설치가 종료되면 2단계의 분석이 시작된다. 먼저 마하-O(Mach-O)가 정적인 분석을, 그리고 이후에 동적인 분석을 차례로 실시한다. 의심스러운 활동에 대한 행동 모니터링이 완료된 후에는 수집된 정보가 종합적이고 광범위한 분석 리포트로 컴파일링된다. 가상화 혹은 에뮬레이션 대신 베어메탈 디바이스에 설치된 앱을 분석함으로써 해당 앱이 스캔돼 안티-샌드박스 트릭이 적용된 적이 있는지 확인할 수 있다는 장점이 있다. 새롭게 출시된 조샌드박스 I는 iOS 악성코드 자동 분석 시스템으로, 윈도우, 맥 운영체제 OS X, iOS, 안드로이드 등 다양한 운영체제의 통합 악성코드 분석 환경 플랫폼인 조샌드박스의 보안 커버리지를 확장한다. 또한 에뮬레이션 및 가상화 방식을 사용하는 기존 샌드박스 솔루션들이 악성 애플리케이션 탐지에 어려움을 겪고 있는 상황에서 이에 대한 대안으로 정확한 탐지가 가능하도록 베어메탈 스마트폰에서 동적인 앱을 분석한다. 또한 분석 중 애플리케이션에 발생하는 사용자 클릭을 시뮬레이션함으로써 전체적인 동적 분석 결과의 정확도를 높인다. 조샌드박스 솔루션을 국내에 공급하고 있는 인섹시큐리티의 김종광 대표는 “운영체제의 제한 없이 광범위한 기기 및 장비에 대한 심층 악성코드 분석 수요가 높아지고...

2017.02.20

"보안 자원을 한 바구니에 담지 마라"... 카스퍼스키 랩, 디도스 2차 공격 경고

카스퍼스키 랩에 따르면, 기업이 서비스 마비를 노리는 보안 공격을 받을 때, 이런 공격의 약 75%가 또 다른 보안 사고를 동반하는 것으로 나타났다. 카스퍼스키 디도스 프로텍션 이사 예브게니 비고프스키는 디도스에 동반되는 제 2의 공격은 1차 해킹 조직이 아닌 다른 곳이 원인일 경우가 많은데, IT 부서가 디도스 공격을 막는 데만 집중하고 있을 경우 추적되지 않을 가능성이 존재한다고 밝혔다. 비고프스키는 “대부분 하나가 아닌 여러 조직에 원인이다. 보안 공격의 원인이 각자 다를 경우에도 IT 부서는 두 가지 공격을 한 번에 방어할 수 있도록 자원을 재배치해야만 한다”고 설명했다. 카스퍼스키는 26개국에서 5,500개 기업의 고위 관리자와 IT 전문가를 대상으로 디도스 공격을 겪은 사례에 대한 설문 조사를 진행했다. 비고프스키는 많은 공격자가 데이터 취득이나 네트워크 공격 시도를 가리기 위한 연막으로 디도스를 이용하는 반면, 공격자를 정확히 찾아내는 것은 어렵다고 말했다. 그러나 공격과 공격자과 서로 관련이 없다고 하더라도 동시에 발발한 사건이라면, IT부서는 디도스 마이그레이션 계획에 다른 피해나 보안상 헛점은 없는지 탐색할 자원을 포함시켜야 한다는 의미다. 비고프스키는 “결론은 명확하다. 디도스 공격의 피해는 무척 크지만, 기업은 IT자원 100%를 디도스 공격 방어에만 할당해서는 안된다. 대신 전반적인 보안 현황을 주시해야 한다”고 강조했다. 설문 결과에 따르면 디도스 공격이 최종 사용자에게까지 발각되지 않고 전달된 사례가 절반 이상이며, 약 25%의 경우 서비스 전체를 마비시켰다. 또한, 공격의 약 25%가 데이터 손실로 이어졌고, 이 데이터 손실은 DDoS가 동반한 또 다른 공격이 원인일 가능성이 있다. 디도스 공격의 영향 범위는 악성코드, 피싱, 네트워크 침입에 이어 4번째로 컸다. 디도스 공격의 제 1 타깃은 기업 웬 사이트였으며, 고객 포털과 로그인 구조가 38%로 2위, 통신 ...

해킹 DDoS 악성코드 디도스 멜웨어 카스퍼스키랩 보안자원

2015.09.18

카스퍼스키 랩에 따르면, 기업이 서비스 마비를 노리는 보안 공격을 받을 때, 이런 공격의 약 75%가 또 다른 보안 사고를 동반하는 것으로 나타났다. 카스퍼스키 디도스 프로텍션 이사 예브게니 비고프스키는 디도스에 동반되는 제 2의 공격은 1차 해킹 조직이 아닌 다른 곳이 원인일 경우가 많은데, IT 부서가 디도스 공격을 막는 데만 집중하고 있을 경우 추적되지 않을 가능성이 존재한다고 밝혔다. 비고프스키는 “대부분 하나가 아닌 여러 조직에 원인이다. 보안 공격의 원인이 각자 다를 경우에도 IT 부서는 두 가지 공격을 한 번에 방어할 수 있도록 자원을 재배치해야만 한다”고 설명했다. 카스퍼스키는 26개국에서 5,500개 기업의 고위 관리자와 IT 전문가를 대상으로 디도스 공격을 겪은 사례에 대한 설문 조사를 진행했다. 비고프스키는 많은 공격자가 데이터 취득이나 네트워크 공격 시도를 가리기 위한 연막으로 디도스를 이용하는 반면, 공격자를 정확히 찾아내는 것은 어렵다고 말했다. 그러나 공격과 공격자과 서로 관련이 없다고 하더라도 동시에 발발한 사건이라면, IT부서는 디도스 마이그레이션 계획에 다른 피해나 보안상 헛점은 없는지 탐색할 자원을 포함시켜야 한다는 의미다. 비고프스키는 “결론은 명확하다. 디도스 공격의 피해는 무척 크지만, 기업은 IT자원 100%를 디도스 공격 방어에만 할당해서는 안된다. 대신 전반적인 보안 현황을 주시해야 한다”고 강조했다. 설문 결과에 따르면 디도스 공격이 최종 사용자에게까지 발각되지 않고 전달된 사례가 절반 이상이며, 약 25%의 경우 서비스 전체를 마비시켰다. 또한, 공격의 약 25%가 데이터 손실로 이어졌고, 이 데이터 손실은 DDoS가 동반한 또 다른 공격이 원인일 가능성이 있다. 디도스 공격의 영향 범위는 악성코드, 피싱, 네트워크 침입에 이어 4번째로 컸다. 디도스 공격의 제 1 타깃은 기업 웬 사이트였으며, 고객 포털과 로그인 구조가 38%로 2위, 통신 ...

2015.09.18

사이버 공격을 주도하는 멜넷, 올해 공격의 2/3 차지

사이버 범죄에서 악성 네트워크, 이른바 멜넷(Malnet)이 화두의 중심에 서 있다. 이는 블루코트 보안 연구소가 2일 악성코드 보고서(Mid-Year Malware Report)를 통해 발표한 내용이다.    이 업체는 멜넷의 수가 현재 1,500여 곳으로 6개월동안 300%가 증가했으며, "2012년 악성 사이버 공격의 2/3가 멜넷에 의한 것"이라고 분석했다.   멜넷은 사이버 범죄자들이 사용자들을 지속적으로 공격하기 위해 구축, 관리, 유지하는 인터넷의 분산형 기반을 일컫는 용어다. 여기에는 사용자의 악성코드 피해를 유도하는 수천 도메인, 서버, 웹사이트가 포함되어 있다.   블루코트에 따르면, 멜넷은 그 효과성으로 인해 아주 빠른 속도로 확산되고 있는 추세다. 멜넷 공격은 5단계로 구성되어 있다. 먼저 신뢰할 수 있는 사이트나 소스에서 이메일을 보내거나 다운로드를 받도록 하는 등 여러 방법을 동원해 사용자를 악성코드로 유도한다.   그러면 사용자의 컴퓨터가 트로이의 목마에 감염이 된다. 이렇게 컴퓨터가 감염되면 봇넷(botnet)을 사용, 감염된 장치에서 이메일 연락처로 스팸을 보내는 방법 등으로 사용자를 멜넷으로 유도한다.   이 보고서는 "이렇게 감염된 시스템을 이용해 피해자의 개인 정보나 돈을 훔칠 수 있다. 또한 경우에 따라서는 인접 장치를 공격하는 시스템으로 악용한다"고 분석했다.   블루코트 시스템의 악성코드 연구원 팀 반 데르 호스트에 따르면, 멜넷은 유기적이고 자발적인 생존 속성을 갖는다. 제거가 아주 힘든 속성 가운데 하나다.   반 데르 호스트는 "사용자가 감염이 되면 결국 봇넷의 봇이 되고 만다. 지휘통제 서버와 통신을 해 그 결과를 범죄자에게 보내는 것"이라고 설명했다.   간단히 설명...

악성코드 멜웨어 멜넷

2012.10.05

사이버 범죄에서 악성 네트워크, 이른바 멜넷(Malnet)이 화두의 중심에 서 있다. 이는 블루코트 보안 연구소가 2일 악성코드 보고서(Mid-Year Malware Report)를 통해 발표한 내용이다.    이 업체는 멜넷의 수가 현재 1,500여 곳으로 6개월동안 300%가 증가했으며, "2012년 악성 사이버 공격의 2/3가 멜넷에 의한 것"이라고 분석했다.   멜넷은 사이버 범죄자들이 사용자들을 지속적으로 공격하기 위해 구축, 관리, 유지하는 인터넷의 분산형 기반을 일컫는 용어다. 여기에는 사용자의 악성코드 피해를 유도하는 수천 도메인, 서버, 웹사이트가 포함되어 있다.   블루코트에 따르면, 멜넷은 그 효과성으로 인해 아주 빠른 속도로 확산되고 있는 추세다. 멜넷 공격은 5단계로 구성되어 있다. 먼저 신뢰할 수 있는 사이트나 소스에서 이메일을 보내거나 다운로드를 받도록 하는 등 여러 방법을 동원해 사용자를 악성코드로 유도한다.   그러면 사용자의 컴퓨터가 트로이의 목마에 감염이 된다. 이렇게 컴퓨터가 감염되면 봇넷(botnet)을 사용, 감염된 장치에서 이메일 연락처로 스팸을 보내는 방법 등으로 사용자를 멜넷으로 유도한다.   이 보고서는 "이렇게 감염된 시스템을 이용해 피해자의 개인 정보나 돈을 훔칠 수 있다. 또한 경우에 따라서는 인접 장치를 공격하는 시스템으로 악용한다"고 분석했다.   블루코트 시스템의 악성코드 연구원 팀 반 데르 호스트에 따르면, 멜넷은 유기적이고 자발적인 생존 속성을 갖는다. 제거가 아주 힘든 속성 가운데 하나다.   반 데르 호스트는 "사용자가 감염이 되면 결국 봇넷의 봇이 되고 만다. 지휘통제 서버와 통신을 해 그 결과를 범죄자에게 보내는 것"이라고 설명했다.   간단히 설명...

2012.10.05

"무료 모바일 앱과 BYOD의 만남, 위험할 수도 있다"

BYOD 트렌드 때문에 CIO들이 모바일 앱 통제에 대해 우려하고 있다. 멜웨어가 들어 있는 모바일 앱의 문제로 치부해서는 안된다. 멜웨어가 없다해도 무료 앱들 가운데는 위험이 도사리고 있기 때문이다. 많은 CIO 들이 BYOD를 도입할 때 모바일 앱을 통제할 수 없다는 사실을 걱정한다. 그런데 멜웨어를 퍼뜨리는 앱도 문제지만, 멜웨어가 없는 앱이라도 문제를 야기할 수 있다. 정기적으로 관리 되는 앱 마켓에서도, 모바일 앱은 상당히 위협적일 수 있다. 올 해 초, 애플, 페이스북, 옐프(Yelp)를 비롯해 몇몇 업체들은 사용자의 주소록을 약탈해가는 몇몇 앱을 상대로 소송을 걸기도 했다. 당시, 많은 보안 전문가들은 이런 일이 그저 빙산의 일각에 불과할 뿐이라고 지적했다. 또 모바일 보안 솔루션 제공업체인 앱소리티(Appthority)에서 발표한 최근 연구에 따르면 특히 민감한 정보에 접근할 수 있는 무료 앱들이 위험하다고 한다. 그것 만으로도 이미 충분히 나쁜 상황인데, 만약 이런 무료 앱들이 판매 대리인의 연락처를 멋대로 업로드 해버리고, 앱 개발자가 이를 경쟁사에 팔게 된다면? 대부분 단체들은 이런 식의 정보 유출에 아무런 대비도 하지 못하고 있다. --------------------------------------------------------------- BYOD 인기기사 ->BYOD를 성공으로 이끄는 4가지 팁 -> BYOD에서 돈이 빠져나가는 다섯 가지 구멍 ->BYO 기술에 대해 알아두어야 할 5가지 요소 -> IT부서가 수용해야 할 ‘쓰디쓴 진실 10선’ -> 골치 아픈 기업 내 태블릿 관리 ‘3가지 권고사항’ ---------------------------------------------------------------   직원들이 앱스토어를 이용할 필요가 없도록 만들어주는 회사 일리노이...

CIO BYOD 멜웨어 위험 소비자화 IT

2012.09.20

BYOD 트렌드 때문에 CIO들이 모바일 앱 통제에 대해 우려하고 있다. 멜웨어가 들어 있는 모바일 앱의 문제로 치부해서는 안된다. 멜웨어가 없다해도 무료 앱들 가운데는 위험이 도사리고 있기 때문이다. 많은 CIO 들이 BYOD를 도입할 때 모바일 앱을 통제할 수 없다는 사실을 걱정한다. 그런데 멜웨어를 퍼뜨리는 앱도 문제지만, 멜웨어가 없는 앱이라도 문제를 야기할 수 있다. 정기적으로 관리 되는 앱 마켓에서도, 모바일 앱은 상당히 위협적일 수 있다. 올 해 초, 애플, 페이스북, 옐프(Yelp)를 비롯해 몇몇 업체들은 사용자의 주소록을 약탈해가는 몇몇 앱을 상대로 소송을 걸기도 했다. 당시, 많은 보안 전문가들은 이런 일이 그저 빙산의 일각에 불과할 뿐이라고 지적했다. 또 모바일 보안 솔루션 제공업체인 앱소리티(Appthority)에서 발표한 최근 연구에 따르면 특히 민감한 정보에 접근할 수 있는 무료 앱들이 위험하다고 한다. 그것 만으로도 이미 충분히 나쁜 상황인데, 만약 이런 무료 앱들이 판매 대리인의 연락처를 멋대로 업로드 해버리고, 앱 개발자가 이를 경쟁사에 팔게 된다면? 대부분 단체들은 이런 식의 정보 유출에 아무런 대비도 하지 못하고 있다. --------------------------------------------------------------- BYOD 인기기사 ->BYOD를 성공으로 이끄는 4가지 팁 -> BYOD에서 돈이 빠져나가는 다섯 가지 구멍 ->BYO 기술에 대해 알아두어야 할 5가지 요소 -> IT부서가 수용해야 할 ‘쓰디쓴 진실 10선’ -> 골치 아픈 기업 내 태블릿 관리 ‘3가지 권고사항’ ---------------------------------------------------------------   직원들이 앱스토어를 이용할 필요가 없도록 만들어주는 회사 일리노이...

2012.09.20

“기업 75%, PC에 SW 설치 통제 못한다”

운영 권한을 사용자에게 넘겨주고 사용자 PC에 어떤 소프트웨어가 설치됐는지를 알지 못하는 기업들이 75%로 조사됐다. 아벡토(Avecto)가 발표한 설문 조사에 따르면, IT전문가 4명 중 3명은 어떤 소프트웨어가 무단으로 네트워크에서 실행되는지 잘 모르는 것으로 나타났다. 네트워크를 관리하고 보호하기 위한 가장 간단한 방법은 이기종 시스템 없이 하나의 시스템으로 구성하고 네트워크를 잠그는 것이다. 네트워크에 연결된 모든 시스템에서 동일한 하드웨어와 소프트웨어를 사용하고, 모든 사용자에 대해 동일한 방식으로 구성하며, 사용자가 소프트웨어를 설치하거나 OS나 기존에 설치된 소프트웨어를 수정하지 못하도록 하면, 네트워크 관리와 보호는 한층 더 수월해질 것이다. 그러나, 실제로 회사에서 이 같은 보안 방법은 거의 불가능할 것이다. 한 업체가 만든 데스크톱과 노트북의 다른 모델이라 해도 이 기기들에서 최소한 몇 가지는 다를 것이다. 또한 기존에 설치된 소프트웨어 역시 부서마다 다르거나 개인마다 다르다. 심지어 각각의 데스크톱과 노트북만 다른 모델이다. 사용자가 관리자 권한을 갖고 자신들이 선택한 모든 소프트웨어를 간단히 다운로드받아 설치할 수 있는 상황이라면, 대혼란이 일어날 수 있다. 사용자가 네트워크에서 악성 소프트웨어를 다운로드받을 수 있게 한 결과, 멜웨어나 다른 문제 때문에 직접 영향을 받은 적 있다고 답한 IT전문가들은 40%에 이르는 것으로 조사됐다. 응답자 절반 상은 사용자에게 관리자 권한을 부여하는 것이 위험하다는 점을 인지하고 있었으며 관리자 접근을 제한하면, 사용자들의 지원 요청을 줄이고 많은 보안 문제를 없앨 수 있다는 점을 잘 알고 있는 것으로 나타났다. 일반 사용자는 관리자 권한으로 자신의 PC에 로그인하지 않아야 한다는 믿음이 지난 수 년 동안 IT전문가들에게 있었다. 아벡토 공동 설립자이자 COO인 폴 케니언은 BYOD 트렌드에 대한 우려를 나타냈다. 그는 특히 젊은 직원들이 회사 데이터와 네트워크 자원을 ...

리스크 설치 IT운영 멜웨어 BYOD 업그레이드 통제 관리 조사 소프트웨어 아벡토

2012.09.05

운영 권한을 사용자에게 넘겨주고 사용자 PC에 어떤 소프트웨어가 설치됐는지를 알지 못하는 기업들이 75%로 조사됐다. 아벡토(Avecto)가 발표한 설문 조사에 따르면, IT전문가 4명 중 3명은 어떤 소프트웨어가 무단으로 네트워크에서 실행되는지 잘 모르는 것으로 나타났다. 네트워크를 관리하고 보호하기 위한 가장 간단한 방법은 이기종 시스템 없이 하나의 시스템으로 구성하고 네트워크를 잠그는 것이다. 네트워크에 연결된 모든 시스템에서 동일한 하드웨어와 소프트웨어를 사용하고, 모든 사용자에 대해 동일한 방식으로 구성하며, 사용자가 소프트웨어를 설치하거나 OS나 기존에 설치된 소프트웨어를 수정하지 못하도록 하면, 네트워크 관리와 보호는 한층 더 수월해질 것이다. 그러나, 실제로 회사에서 이 같은 보안 방법은 거의 불가능할 것이다. 한 업체가 만든 데스크톱과 노트북의 다른 모델이라 해도 이 기기들에서 최소한 몇 가지는 다를 것이다. 또한 기존에 설치된 소프트웨어 역시 부서마다 다르거나 개인마다 다르다. 심지어 각각의 데스크톱과 노트북만 다른 모델이다. 사용자가 관리자 권한을 갖고 자신들이 선택한 모든 소프트웨어를 간단히 다운로드받아 설치할 수 있는 상황이라면, 대혼란이 일어날 수 있다. 사용자가 네트워크에서 악성 소프트웨어를 다운로드받을 수 있게 한 결과, 멜웨어나 다른 문제 때문에 직접 영향을 받은 적 있다고 답한 IT전문가들은 40%에 이르는 것으로 조사됐다. 응답자 절반 상은 사용자에게 관리자 권한을 부여하는 것이 위험하다는 점을 인지하고 있었으며 관리자 접근을 제한하면, 사용자들의 지원 요청을 줄이고 많은 보안 문제를 없앨 수 있다는 점을 잘 알고 있는 것으로 나타났다. 일반 사용자는 관리자 권한으로 자신의 PC에 로그인하지 않아야 한다는 믿음이 지난 수 년 동안 IT전문가들에게 있었다. 아벡토 공동 설립자이자 COO인 폴 케니언은 BYOD 트렌드에 대한 우려를 나타냈다. 그는 특히 젊은 직원들이 회사 데이터와 네트워크 자원을 ...

2012.09.05

비밀번호 훔치는 와이어넷 멜웨어, 리눅스 사용자 노렸다

멜웨어 저작자들은 예상과는 달리 리눅스에 흥미를 갖고 있다. 러시아 보안 업체인 닥터웹은 OS X와 같은 오픈 소스 플랫폼에서 비밀번호를 훔치는, 잘 알려져있지 않은 트로이목마를 발견, 보고했다.     닥터웹 측은 와이어넷.1은 오페라, 파이어폭스, 크롬, 크로미움과 같은 브라우저와 선더버드, 시몽키, 피드긴과 같은 애플리케이션의 사용자 비밀번호를 훔치는 것을 목적으로 한 백도어 프로그램으로, 현재 기술적, 운영적인 세부 사항이 확산될 가능성은 그리 높지 않다고 밝혔다.   닥터웹은 올해초 맥 사용자에게 엄청난 피해를 줬던 악명높은 플래시백 트로이목마를 처음으로 발견, 이름을 등재한 업체다. 닥터웹 측은 "와이어넷이 윈도우 시스템에서 확장 개념으로 크로스 플랫폼 능력을 보유하고 있는지는 명확하지 않다"며, "다만 윈도우 시스템 보안업체의 레이더망을 벗어날 방법으로는 가능하다"고 전했다.   크로스 플랫폼 멜웨어는 드물지만 없는 것은 아니다. 자바에서는 일상적인 해킹 기술이다. 특히 자격을 훔치기 위해 설계된 이 멜웨어는 리눅스 시스템에서는 들어보지 못했을 수도 있다.   닥터웹 애널리스트 이고르 조브노프 "이 멜웨어가 자바를 사용했다는 증거는 아직까지 발견하지 못했다. 이 파일은 '바이러스토탈(Virustotal)'로부터 받았다"고 말했다. editor@itworld.co.kr

리눅스 멜웨어 와이어넷

2012.09.04

멜웨어 저작자들은 예상과는 달리 리눅스에 흥미를 갖고 있다. 러시아 보안 업체인 닥터웹은 OS X와 같은 오픈 소스 플랫폼에서 비밀번호를 훔치는, 잘 알려져있지 않은 트로이목마를 발견, 보고했다.     닥터웹 측은 와이어넷.1은 오페라, 파이어폭스, 크롬, 크로미움과 같은 브라우저와 선더버드, 시몽키, 피드긴과 같은 애플리케이션의 사용자 비밀번호를 훔치는 것을 목적으로 한 백도어 프로그램으로, 현재 기술적, 운영적인 세부 사항이 확산될 가능성은 그리 높지 않다고 밝혔다.   닥터웹은 올해초 맥 사용자에게 엄청난 피해를 줬던 악명높은 플래시백 트로이목마를 처음으로 발견, 이름을 등재한 업체다. 닥터웹 측은 "와이어넷이 윈도우 시스템에서 확장 개념으로 크로스 플랫폼 능력을 보유하고 있는지는 명확하지 않다"며, "다만 윈도우 시스템 보안업체의 레이더망을 벗어날 방법으로는 가능하다"고 전했다.   크로스 플랫폼 멜웨어는 드물지만 없는 것은 아니다. 자바에서는 일상적인 해킹 기술이다. 특히 자격을 훔치기 위해 설계된 이 멜웨어는 리눅스 시스템에서는 들어보지 못했을 수도 있다.   닥터웹 애널리스트 이고르 조브노프 "이 멜웨어가 자바를 사용했다는 증거는 아직까지 발견하지 못했다. 이 파일은 '바이러스토탈(Virustotal)'로부터 받았다"고 말했다. editor@itworld.co.kr

2012.09.04

'이독제독' 멜웨어 이용해 보안 누출 사고 조사하기

<컴퓨터에 로그인하면 읽기 쉬운 막대 그래프와 파이 그래프 형태의 통계로 가득 찬 화면이 반긴다. 특히 시선이 가는 한 그래프가 있다.  단 한 대의 컴퓨터가 대용량의 데이터를 전송한 것으로 표시된 그래프다.   마우스로 이 그래프를 더블 클릭하면, 사용자가 자신의 시스템에 외장 드라이브를 삽입해 프록시 웹사이트에 로그인한 후, 기업 방화벽이 놓친 외부 서버(일반적으로 국외 서버)에 암호화된 기밀 파일을 전송한 것을 확인할 수 있다. 몇 차례 마우스 클릭으로 해당 사용자의 장치에 로그인을 한 후, 범죄 과학적인 평가를 위해 문서를 포착한다.   용의자가 미상의 인물에게 기밀 파일을 누출한 확고한 증거를 바탕으로 해당 용의자의 문서에 디지털 추적 장치를 심어 최종 목적지를 추적한다. 마지막으로 용의자의 휴대폰에 표시한 후, SMS 문자와 GPS 좌표를 확인해 유죄를 입증한다.>   미국 정부가 주도해 개발한 스파이웨어인 '플레임(Flame)'을 설명한 내용이라고 생각할 지 모르겠다. 그러나 이는 시장에 출시된 지 몇 년이 지난 프로그램으로 가능한 작업이다. 기업의 보안 누출 조사에 도움이 되는 프로그램들이다.   언론들은 가장 최근 발견된, 공식적으로 축출된 스턱스넷(Stuxnet)과 형제 격인 인텔 기반의 플레임(Flame) 몰웨어를 중점적으로 보도해왔다. 그러나 해커와 관련 산업 전문가는 이 멜웨어에 시큰둥한 반응을 보이고 있다. 플레임 류의 멜웨어는 이미 멜웨어와 판매용 소프트웨어 형태로 십여 년간 존재해왔던 것이기 때문이다.   RAT(Romote Access Tool)로 알려진 이 프로그램은 플레임과 유사하게 복잡하고 비범한 데이터 도난 기능을 갖추고 있다. ▲사용자의 스크린샷(screen shot)이나 키스트로크(keystroke)를 캡처하고 ▲파일을 다운로드 받고 ▲웹 캠을 훔쳐 감시하고 ▲노트북 컴퓨...

스파이웨어 플레임 멜웨어 RAT 보안 누출 사고

2012.08.09

<컴퓨터에 로그인하면 읽기 쉬운 막대 그래프와 파이 그래프 형태의 통계로 가득 찬 화면이 반긴다. 특히 시선이 가는 한 그래프가 있다.  단 한 대의 컴퓨터가 대용량의 데이터를 전송한 것으로 표시된 그래프다.   마우스로 이 그래프를 더블 클릭하면, 사용자가 자신의 시스템에 외장 드라이브를 삽입해 프록시 웹사이트에 로그인한 후, 기업 방화벽이 놓친 외부 서버(일반적으로 국외 서버)에 암호화된 기밀 파일을 전송한 것을 확인할 수 있다. 몇 차례 마우스 클릭으로 해당 사용자의 장치에 로그인을 한 후, 범죄 과학적인 평가를 위해 문서를 포착한다.   용의자가 미상의 인물에게 기밀 파일을 누출한 확고한 증거를 바탕으로 해당 용의자의 문서에 디지털 추적 장치를 심어 최종 목적지를 추적한다. 마지막으로 용의자의 휴대폰에 표시한 후, SMS 문자와 GPS 좌표를 확인해 유죄를 입증한다.>   미국 정부가 주도해 개발한 스파이웨어인 '플레임(Flame)'을 설명한 내용이라고 생각할 지 모르겠다. 그러나 이는 시장에 출시된 지 몇 년이 지난 프로그램으로 가능한 작업이다. 기업의 보안 누출 조사에 도움이 되는 프로그램들이다.   언론들은 가장 최근 발견된, 공식적으로 축출된 스턱스넷(Stuxnet)과 형제 격인 인텔 기반의 플레임(Flame) 몰웨어를 중점적으로 보도해왔다. 그러나 해커와 관련 산업 전문가는 이 멜웨어에 시큰둥한 반응을 보이고 있다. 플레임 류의 멜웨어는 이미 멜웨어와 판매용 소프트웨어 형태로 십여 년간 존재해왔던 것이기 때문이다.   RAT(Romote Access Tool)로 알려진 이 프로그램은 플레임과 유사하게 복잡하고 비범한 데이터 도난 기능을 갖추고 있다. ▲사용자의 스크린샷(screen shot)이나 키스트로크(keystroke)를 캡처하고 ▲파일을 다운로드 받고 ▲웹 캠을 훔쳐 감시하고 ▲노트북 컴퓨...

2012.08.09

해킹의 시작, 악성코드의 이해와 그 대응 방법 - IDG Tech Report

안랩이 발표한 2012년 상반기 5대 보안 이슈는 정보 유출 목적의 APT 공격 증가, PC와 모바일을 동시 타깃으로 한 피싱 사이트 등장, 개인정보 탈취용 악성코드 유포 지속, 애플리케이션 취약점 악용 악성코드 기승, 모바일 악성코드 유포 경로 다양화 등으로 나타났다. 이런 이슈의 공통점은 악성코드를 이용한 보안 침해라는 점이다. 악성코드는 컴퓨터에 악영향을 줄 수 있는 모든 소프트웨어의 총칭이다. 문제는 IT가 발전하고 네트워크가 발달할수록 이런 악성코드 또한 진화하고 있으며, 피해의 범위와 종류는 나날이 확산되고 있다는 것이다. 악성코드에 대해 알아보고, 자신의 PC에 대한 감염 여부와 이를 어떻게 제거하고 대비할 수 있는지 알아보자.    주요 내용  멜웨어 혹은 악성코드란 무엇인가   악성코드의 끝판왕, 크라임웨어  향후 악성코드의 동향 악성코드 진단과 예방과 제거 

해킹 악성코드 크라임웨어 멜웨어

2012.07.27

안랩이 발표한 2012년 상반기 5대 보안 이슈는 정보 유출 목적의 APT 공격 증가, PC와 모바일을 동시 타깃으로 한 피싱 사이트 등장, 개인정보 탈취용 악성코드 유포 지속, 애플리케이션 취약점 악용 악성코드 기승, 모바일 악성코드 유포 경로 다양화 등으로 나타났다. 이런 이슈의 공통점은 악성코드를 이용한 보안 침해라는 점이다. 악성코드는 컴퓨터에 악영향을 줄 수 있는 모든 소프트웨어의 총칭이다. 문제는 IT가 발전하고 네트워크가 발달할수록 이런 악성코드 또한 진화하고 있으며, 피해의 범위와 종류는 나날이 확산되고 있다는 것이다. 악성코드에 대해 알아보고, 자신의 PC에 대한 감염 여부와 이를 어떻게 제거하고 대비할 수 있는지 알아보자.    주요 내용  멜웨어 혹은 악성코드란 무엇인가   악성코드의 끝판왕, 크라임웨어  향후 악성코드의 동향 악성코드 진단과 예방과 제거 

2012.07.27

미국 정부의 스턱스넷 공격, 기업 사이버 공격 증가로 이어질 수 있어

지난 1일, 뉴욕 타임즈는 이란을 대상으로 한 스턱스넷 공격에 미국 정부가 광범위하게 관여를 했다고 보도했다. 그리고 보안 전문가들은 이런 관여가 미국 기업 및 핵심 기반 시설에 대한 사이버 공격 증가로 이어질 수 있다고 경고했다.   타임즈 또한 오바마 대통령과 부시 전 대통령이 이란의 핵 시설을 무력화하기 위해 정교하면서도 비밀스럽게 사이버 공격을 주도했다는 충격적인 보도를 내놨다.   익명의 내부 소식통을 인용한 이 보도는 이스라엘과 미국의 보안 전문가들이 어떤 방식으로 스턱스넷을 설계해 이란 나탄즈 핵 시설의 우라늄 정제 원심 분리기를 무력화하려 했는지를 설명했다.   또한 지난 2010년 여름 스턱스넷 코드 공격이 알려지고 이란뿐만 아니라 다른 나라의 산업 제어 시스템을 공격하기 시작한 이후에도, 오바마 정부가 부시 정부 당시 올림픽 게임이라는 코드네임이 붙은 사이버 공격에 더욱 박차를 가하기로 결정한 사실도 전했다.   지난 2010년 스턱스넷 공격은 이란 나탄즈의 5,000개 원심분리기의 약 1/5을 일시 가동 중단시켰고, 프로그램을 지연시키는 역할을 했다. 이는 컴퓨터 악성 바이러스가 물리적 시설에 피해를 입힌 첫 번째 사례다. 많은 사람들이 유사 이래 가장 정교한 멜웨어를 스턱스넷이라고 부르기 시작했다.   타임즈의 보도에 따르면, 많은 보안 전문가들은 미국이 스턱스넷 공격에 관여했던 사실을 일정 기간 알고 있었던 것으로 전해졌다. 알란 팔러 산스 인스터튜트 연구 담당 이사는 보도를 통해 드러난 사실이 사이버보안 지형에 큰 변화를 불러올 것이라고 지적했다.   팔러는 미국이 스턱스넷 공격에 관여한 사실이 보도되면서 동일한 전술과 사이버 무기를 이용하는 누군가에 의해 미국이 공격받는 사례가 발생할 수 있다고 강조했다.    팔러는 "미국은 대규모 사이버 공격의 타깃이 ...

미국 스턱스넷 이란 멜웨어 클레임

2012.06.05

지난 1일, 뉴욕 타임즈는 이란을 대상으로 한 스턱스넷 공격에 미국 정부가 광범위하게 관여를 했다고 보도했다. 그리고 보안 전문가들은 이런 관여가 미국 기업 및 핵심 기반 시설에 대한 사이버 공격 증가로 이어질 수 있다고 경고했다.   타임즈 또한 오바마 대통령과 부시 전 대통령이 이란의 핵 시설을 무력화하기 위해 정교하면서도 비밀스럽게 사이버 공격을 주도했다는 충격적인 보도를 내놨다.   익명의 내부 소식통을 인용한 이 보도는 이스라엘과 미국의 보안 전문가들이 어떤 방식으로 스턱스넷을 설계해 이란 나탄즈 핵 시설의 우라늄 정제 원심 분리기를 무력화하려 했는지를 설명했다.   또한 지난 2010년 여름 스턱스넷 코드 공격이 알려지고 이란뿐만 아니라 다른 나라의 산업 제어 시스템을 공격하기 시작한 이후에도, 오바마 정부가 부시 정부 당시 올림픽 게임이라는 코드네임이 붙은 사이버 공격에 더욱 박차를 가하기로 결정한 사실도 전했다.   지난 2010년 스턱스넷 공격은 이란 나탄즈의 5,000개 원심분리기의 약 1/5을 일시 가동 중단시켰고, 프로그램을 지연시키는 역할을 했다. 이는 컴퓨터 악성 바이러스가 물리적 시설에 피해를 입힌 첫 번째 사례다. 많은 사람들이 유사 이래 가장 정교한 멜웨어를 스턱스넷이라고 부르기 시작했다.   타임즈의 보도에 따르면, 많은 보안 전문가들은 미국이 스턱스넷 공격에 관여했던 사실을 일정 기간 알고 있었던 것으로 전해졌다. 알란 팔러 산스 인스터튜트 연구 담당 이사는 보도를 통해 드러난 사실이 사이버보안 지형에 큰 변화를 불러올 것이라고 지적했다.   팔러는 미국이 스턱스넷 공격에 관여한 사실이 보도되면서 동일한 전술과 사이버 무기를 이용하는 누군가에 의해 미국이 공격받는 사례가 발생할 수 있다고 강조했다.    팔러는 "미국은 대규모 사이버 공격의 타깃이 ...

2012.06.05

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13