Offcanvas

������

안랩, 전사적 환경 활동 의지 담은 ‘환경경영방침’ 발표

안랩(www.ahnlab.com)이 친환경 경영 의지를 담은 전사적 환경전략 방향인 ‘환경경영방침’을 24일 발표했다. 안랩은 ‘환경경영방침’에서 ‘환경 성과의 지속적 개선’(환경경영의 실천)을 최우선 목표로 삼고 궁극적으로 안랩의 모든 경영활동이 환경에 긍정적인 영향을 미치도록 노력하겠다고 천명했다. 안랩은 환경방침의 구체적인 실행과 관련, ‘환경을 위해 모든 세세한 부분까지 관리’하겠다는 의미로 ‘에브리 리틀 디테일(Every Little Detail)’을 환경 캐치프레이즈로 정하고 환경경영 성과를 끊임없이 실행·측정·개선해 나가겠다고 밝혔다. 또한 안랩은 환경방침에 ▲국내외 환경 관련 법규 준수 ▲사옥 내 에너지의 효율적 이용 · 관리 ▲환경경영 프로세스 구축·운영 ▲임직원 환경 인식 제고 ▲환경경영 성과 공개 등 다섯 가지 환경방침 실천사항을 담았다. 안랩은 임직원이 환경경영의 필요성을 공감하고 실천할 수 있도록 ‘환경경영방침’을 사내 게시판과 홈페이지에 게시해 내외부 이해관계자들에 공유하고, 매 분기 환경경영 내재화를 위한 전사 환경 교육을 시행하고 있다.  하반기에는 불용 도서 기부, 불용 IT 자산 재활용 등 자원 순환의 관점에서 사내 캠페인을 전개해갈 예정이다. 안랩 강석균 대표는 “탄소 중립을 향한 전세계적 흐름에서 이젠 안랩과 같은 IT·SW 기업도 동참이 필요하다”라며, “탄소배출 저감을 위해 현재 안랩이 실천할 수 있는 작은 것에서 출발해 점진적으로 범위를 확대해 가겠다”라고 말했다. ciokr@idg.co.kr

안랩

2022.06.24

안랩(www.ahnlab.com)이 친환경 경영 의지를 담은 전사적 환경전략 방향인 ‘환경경영방침’을 24일 발표했다. 안랩은 ‘환경경영방침’에서 ‘환경 성과의 지속적 개선’(환경경영의 실천)을 최우선 목표로 삼고 궁극적으로 안랩의 모든 경영활동이 환경에 긍정적인 영향을 미치도록 노력하겠다고 천명했다. 안랩은 환경방침의 구체적인 실행과 관련, ‘환경을 위해 모든 세세한 부분까지 관리’하겠다는 의미로 ‘에브리 리틀 디테일(Every Little Detail)’을 환경 캐치프레이즈로 정하고 환경경영 성과를 끊임없이 실행·측정·개선해 나가겠다고 밝혔다. 또한 안랩은 환경방침에 ▲국내외 환경 관련 법규 준수 ▲사옥 내 에너지의 효율적 이용 · 관리 ▲환경경영 프로세스 구축·운영 ▲임직원 환경 인식 제고 ▲환경경영 성과 공개 등 다섯 가지 환경방침 실천사항을 담았다. 안랩은 임직원이 환경경영의 필요성을 공감하고 실천할 수 있도록 ‘환경경영방침’을 사내 게시판과 홈페이지에 게시해 내외부 이해관계자들에 공유하고, 매 분기 환경경영 내재화를 위한 전사 환경 교육을 시행하고 있다.  하반기에는 불용 도서 기부, 불용 IT 자산 재활용 등 자원 순환의 관점에서 사내 캠페인을 전개해갈 예정이다. 안랩 강석균 대표는 “탄소 중립을 향한 전세계적 흐름에서 이젠 안랩과 같은 IT·SW 기업도 동참이 필요하다”라며, “탄소배출 저감을 위해 현재 안랩이 실천할 수 있는 작은 것에서 출발해 점진적으로 범위를 확대해 가겠다”라고 말했다. ciokr@idg.co.kr

2022.06.24

안랩, ‘2023 도하 엑스포 VIP 초대장’ 위장한 문서로 유포되는 악성코드 주의 당부

안랩(www.ahnlab.com)이 ‘2023 도하 엑스포 VIP 초대장’을 위장한 문서파일로 유포되는 악성코드를 발견해 사용자의 주의를 21일 당부했다.   공격자는 먼저 ‘VIP Invitation to Doha Expo 2023(2023 도하 엑스포 VIP 초대)’라는 제목의 워드 문서 파일(.docx)을 메일 등으로 유포했다. 사용자가 해당 문서를 실행하면 ‘2023 도하 엑스포’의 VIP 초대장으로 보이는 본문이 열린다. 동시에 사용자 몰래 특정 URL에 자동으로 접속해 악성코드를 다운로드 및 설치한다. 감염 이후 공격자는 PC내 정보 탈취, 추가 악성행위를 위한 권한 획득 등 다양한 악성행위를 시도할 수 있다. 공격자는 악성코드 설치에 최근 확인된 MS오피스의 보안 취약점을 악용했다. 현재 해당 취약점에 대한 보안 패치는 마이크로소프트 보안 대응 센터 웹사이트(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190)에서 다운로드 가능하다. 안랩은 V3를 비롯해 차세대 엔드포인트 위협 탐지 및 대응 솔루션 ‘안랩 EDR’, APT 공격 대응 솔루션 ‘안랩 MDS’의 파일 및 행위 기반 진단 기능 등으로 해당 악성코드를 차단하고 있다. 피해 예방을 위해 사용자는 ▲오피스 SW, OS 및 인터넷 브라우저(엣지, 크롬, 파이어폭스 등) 프로그램 최신 보안패치 적용 ▲출처가 불분명한 파일 다운로드/실행 금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안수칙을 준수해야 한다. 안랩 박종윤 선임연구원은 “대형 이벤트를 사칭한 콘텐츠로 사용자의 관심을 끌어 악성코드를 유포하는 방식은 꾸준히 발견되고 있다”며, “사용자는 출처를 알 수 없는 메일 속 첨부파일은 실행하지 말고, 소프트웨어나 OS 사용시 주기적으로 보안패치 및 업데이트를 적용해야 한다”라고 말했다. ciokr@idg.co.kr

안랩

2022.06.21

안랩(www.ahnlab.com)이 ‘2023 도하 엑스포 VIP 초대장’을 위장한 문서파일로 유포되는 악성코드를 발견해 사용자의 주의를 21일 당부했다.   공격자는 먼저 ‘VIP Invitation to Doha Expo 2023(2023 도하 엑스포 VIP 초대)’라는 제목의 워드 문서 파일(.docx)을 메일 등으로 유포했다. 사용자가 해당 문서를 실행하면 ‘2023 도하 엑스포’의 VIP 초대장으로 보이는 본문이 열린다. 동시에 사용자 몰래 특정 URL에 자동으로 접속해 악성코드를 다운로드 및 설치한다. 감염 이후 공격자는 PC내 정보 탈취, 추가 악성행위를 위한 권한 획득 등 다양한 악성행위를 시도할 수 있다. 공격자는 악성코드 설치에 최근 확인된 MS오피스의 보안 취약점을 악용했다. 현재 해당 취약점에 대한 보안 패치는 마이크로소프트 보안 대응 센터 웹사이트(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190)에서 다운로드 가능하다. 안랩은 V3를 비롯해 차세대 엔드포인트 위협 탐지 및 대응 솔루션 ‘안랩 EDR’, APT 공격 대응 솔루션 ‘안랩 MDS’의 파일 및 행위 기반 진단 기능 등으로 해당 악성코드를 차단하고 있다. 피해 예방을 위해 사용자는 ▲오피스 SW, OS 및 인터넷 브라우저(엣지, 크롬, 파이어폭스 등) 프로그램 최신 보안패치 적용 ▲출처가 불분명한 파일 다운로드/실행 금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안수칙을 준수해야 한다. 안랩 박종윤 선임연구원은 “대형 이벤트를 사칭한 콘텐츠로 사용자의 관심을 끌어 악성코드를 유포하는 방식은 꾸준히 발견되고 있다”며, “사용자는 출처를 알 수 없는 메일 속 첨부파일은 실행하지 말고, 소프트웨어나 OS 사용시 주기적으로 보안패치 및 업데이트를 적용해야 한다”라고 말했다. ciokr@idg.co.kr

2022.06.21

안랩, ‘행안부 온-북 시범운영 사업’에 VPN 보안 인증 시스템 구축

안랩(www.ahnlab.com)이 행정안전부의 ‘행안부 온-북(업무용 노트북, 이하 온-북) 시범운영 사업’에 참여해 한컴구름 기반 VPN(Virtual Private Network) 보안 인증 시스템과 방화벽을 구축했다고 17일 밝혔다.   ‘행안부 온-북 시범운영 사업’은 과학기술정보통신부와 정보통신산업진흥원(NIPA)의 지원을 받아 사용자들이 사무실 외의 환경에서도 자유롭게 업무를 수행할 수 있도록 올해 상반기까지 행정안전부가 온-북 200대를 시범 운용하는 사업이다. 안랩은 한글과컴퓨터, 이액티브, 틸론, 조은기술, 티맥스오에스 등과 함께 협의체 형태로 이번 사업에 참여했다. 안랩은 이번 사업에서 사용자의 인터넷망 접속을 위한 1차인증과 업무망 접속을 위한 2차인증에 쓰이는 VPN 보안 인증 시스템을 구축했다고 밝혔다. 이를 위해 안랩은 차세대 방화벽 ‘안랩 트러스가드(AhnLab TrusGuard)’의 SSL VPN 기능을 ‘한컴구름’ 전용으로 개발해 온-북에 탑재했다. 안랩이 제공하는 SSL VPN은 OTP, 블록체인 기반 모바일 공무원증(1차인증 시), GPKI(Government Public Key Infrastructure) 인증서(2차인증 시) 등 다양한 인증 수단을 쓸 수 있는 ‘멀티팩터 인증(MFA, Multi-Factor Authentication)’ 방식을 적용해 편의성과 보안성을 높였다는 것이 안랩의 설명이다.  또, 안랩은 인터넷망과 업무망 간 분리 환경에서 안전한 네트워크 통신을 위해 차세대 방화벽 ‘안랩 트러스가드’도 제공했다. 이로써 안랩은 국가보안기술연구소에서 설계 및 검증한 보안 프레임워크를 접목한 VPN과 방화벽을 이번 사업에 모두 제공해 보안성을 더욱 강화했다고 설명했다. 안랩은 통합IT솔루션 기업인 조은기술과 함께 이번 사업 네트워크 전반을 설계·구축했으며, 향후 공동 운영관리를 제공할 예정이다. 안랩은 이번 시범 사업 외에도 올 5월부터 과기정통부와 정보통신산업진흥원의 지원을 받아 진행...

안랩

2022.05.17

안랩(www.ahnlab.com)이 행정안전부의 ‘행안부 온-북(업무용 노트북, 이하 온-북) 시범운영 사업’에 참여해 한컴구름 기반 VPN(Virtual Private Network) 보안 인증 시스템과 방화벽을 구축했다고 17일 밝혔다.   ‘행안부 온-북 시범운영 사업’은 과학기술정보통신부와 정보통신산업진흥원(NIPA)의 지원을 받아 사용자들이 사무실 외의 환경에서도 자유롭게 업무를 수행할 수 있도록 올해 상반기까지 행정안전부가 온-북 200대를 시범 운용하는 사업이다. 안랩은 한글과컴퓨터, 이액티브, 틸론, 조은기술, 티맥스오에스 등과 함께 협의체 형태로 이번 사업에 참여했다. 안랩은 이번 사업에서 사용자의 인터넷망 접속을 위한 1차인증과 업무망 접속을 위한 2차인증에 쓰이는 VPN 보안 인증 시스템을 구축했다고 밝혔다. 이를 위해 안랩은 차세대 방화벽 ‘안랩 트러스가드(AhnLab TrusGuard)’의 SSL VPN 기능을 ‘한컴구름’ 전용으로 개발해 온-북에 탑재했다. 안랩이 제공하는 SSL VPN은 OTP, 블록체인 기반 모바일 공무원증(1차인증 시), GPKI(Government Public Key Infrastructure) 인증서(2차인증 시) 등 다양한 인증 수단을 쓸 수 있는 ‘멀티팩터 인증(MFA, Multi-Factor Authentication)’ 방식을 적용해 편의성과 보안성을 높였다는 것이 안랩의 설명이다.  또, 안랩은 인터넷망과 업무망 간 분리 환경에서 안전한 네트워크 통신을 위해 차세대 방화벽 ‘안랩 트러스가드’도 제공했다. 이로써 안랩은 국가보안기술연구소에서 설계 및 검증한 보안 프레임워크를 접목한 VPN과 방화벽을 이번 사업에 모두 제공해 보안성을 더욱 강화했다고 설명했다. 안랩은 통합IT솔루션 기업인 조은기술과 함께 이번 사업 네트워크 전반을 설계·구축했으며, 향후 공동 운영관리를 제공할 예정이다. 안랩은 이번 시범 사업 외에도 올 5월부터 과기정통부와 정보통신산업진흥원의 지원을 받아 진행...

2022.05.17

안랩-클라우드 보안 전문기업 ‘모니터랩’, 투자 계약 및 전략적 제휴

안랩이 클라우드 보안 전문기업 모니터랩과 투자 계약 및 ‘ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge) 등 클라우드 보안 시장 공략을 위한 전략적 제휴를 체결했다고 3월 3일 밝혔다.    회사에 따르면 이번 투자와 MOU 체결로 양사는 ▲클라우드 보안 솔루션/서비스 제휴 ▲클라우드 보안 기술 공동 연구개발 ▲기존 양사간 웹 보안 사업 협력 확대 등을 추진한다. 특히, 안랩은 자사의 통합 보안 역량과 모니터랩의 웹 보안 및 클라우드 보안 분야의 역량을 결합해 기술력을 강화하고 사업기회를 발굴해 나갈 계획이다. 이외에도 양사는 최근 클라우드 활성화와 원격 근무 체제 도입으로 주목받고 있는 ZTNA, SASE 등 신사업 영역에서도 협업해 나갈 예정이다. 안랩 강석균 대표는 “안랩과 모니터랩은 웹 보안 및 보안 서비스 분야에서 협업해 온 파트너”라며, “이번 투자와 MOU로 기존 협력 관계를 한층 강화해 다가오는 디지털 트랜스포메이션 시대에 클라우드 전문 보안 역량을 양사가 함께 축적해 나갈 것”이라고 말했다.  한편 모니터랩은 이번 투자 라운드에서 안랩을 포함한 KDB산업은행, KDB캐피탈 등 3개사로부터 투자를 유치했다. ciokr@idg.co.kr

안랩 모니터랩 클라우드 보안

2022.03.03

안랩이 클라우드 보안 전문기업 모니터랩과 투자 계약 및 ‘ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge) 등 클라우드 보안 시장 공략을 위한 전략적 제휴를 체결했다고 3월 3일 밝혔다.    회사에 따르면 이번 투자와 MOU 체결로 양사는 ▲클라우드 보안 솔루션/서비스 제휴 ▲클라우드 보안 기술 공동 연구개발 ▲기존 양사간 웹 보안 사업 협력 확대 등을 추진한다. 특히, 안랩은 자사의 통합 보안 역량과 모니터랩의 웹 보안 및 클라우드 보안 분야의 역량을 결합해 기술력을 강화하고 사업기회를 발굴해 나갈 계획이다. 이외에도 양사는 최근 클라우드 활성화와 원격 근무 체제 도입으로 주목받고 있는 ZTNA, SASE 등 신사업 영역에서도 협업해 나갈 예정이다. 안랩 강석균 대표는 “안랩과 모니터랩은 웹 보안 및 보안 서비스 분야에서 협업해 온 파트너”라며, “이번 투자와 MOU로 기존 협력 관계를 한층 강화해 다가오는 디지털 트랜스포메이션 시대에 클라우드 전문 보안 역량을 양사가 함께 축적해 나갈 것”이라고 말했다.  한편 모니터랩은 이번 투자 라운드에서 안랩을 포함한 KDB산업은행, KDB캐피탈 등 3개사로부터 투자를 유치했다. ciokr@idg.co.kr

2022.03.03

안랩, 업무 메일로 유포되는 MS 365 계정 탈취 피싱사이트 주의 당부

안랩이 부재중 전화 알림, 팩신 수신 확인 등 업무 관련 내용을 위장한 피싱 메일로 사용자의 마이크로소프트 365(이하 MS 365) 계정을 탈취하는 공격 사례를 잇따라 발견하고 사용자의 주의를 당부했다. 먼저, 부재중 전화 알림 위장 사례에서 공격자는 ‘이 메일은 ○○○(수신자 이메일의 도메인 부분)에서 발송됐습니다(This E-mail was sent from ○○○)’라는 제목의 메일을 보냈다. 메일 본문에는 부재중에 녹음된 음성 메시지를 첨부했다는 내용과 함께 ‘다시 듣기’를 의미하는 ‘playback_38629.html’이라는 파일이 첨부되어 있다. 사용자가 첨부파일을 열면 MS 365 로그인 페이지와 매우 유사하게 제작된 피싱 사이트로 연결된다.   팩스 수신 확인으로 위장한 메일의 경우, 공격자는 가짜 문서번호 및 ‘검토해달라(for review)’라는 제목의 메일을 보냈다. 공격자는 ‘스캐너에서 성공적으로 팩스를 수신했다’는 메시지를 본문에 적고, 피싱 사이트로 연결되는 파일을 첨부했다. 사용자가 첨부파일을 열면 MS 365 계정의 비밀번호 입력을 유도하는 피싱 사이트로 연결된다. 두 공격에서 사용된 로그인 위장 피싱 사이트에는 이미 사용자의 이메일 주소가 입력된 것처럼 꾸며져 있어 사용자가 의심 없이 비밀번호를 입력할 수 있다. 사용자가 비밀번호를 입력하면 즉시 공격자에게 전송된다. 이 뿐만 아니라 해당 계정과 연결된 프로그램 내 정보까지 탈취당하는 등 추가 피해로 이어질 수 있어 사용자의 각별한 주의가 필요하다.   현재 안랩 V3 제품군은 해당 피싱 사이트를 차단하고 있다. 피싱으로 인한 피해를 줄이기 위해서는 ▲이메일 발신자 등 출처 확인 ▲출처가 의심스러운 메일 내 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보안 패치...

안랩

2022.02.25

안랩이 부재중 전화 알림, 팩신 수신 확인 등 업무 관련 내용을 위장한 피싱 메일로 사용자의 마이크로소프트 365(이하 MS 365) 계정을 탈취하는 공격 사례를 잇따라 발견하고 사용자의 주의를 당부했다. 먼저, 부재중 전화 알림 위장 사례에서 공격자는 ‘이 메일은 ○○○(수신자 이메일의 도메인 부분)에서 발송됐습니다(This E-mail was sent from ○○○)’라는 제목의 메일을 보냈다. 메일 본문에는 부재중에 녹음된 음성 메시지를 첨부했다는 내용과 함께 ‘다시 듣기’를 의미하는 ‘playback_38629.html’이라는 파일이 첨부되어 있다. 사용자가 첨부파일을 열면 MS 365 로그인 페이지와 매우 유사하게 제작된 피싱 사이트로 연결된다.   팩스 수신 확인으로 위장한 메일의 경우, 공격자는 가짜 문서번호 및 ‘검토해달라(for review)’라는 제목의 메일을 보냈다. 공격자는 ‘스캐너에서 성공적으로 팩스를 수신했다’는 메시지를 본문에 적고, 피싱 사이트로 연결되는 파일을 첨부했다. 사용자가 첨부파일을 열면 MS 365 계정의 비밀번호 입력을 유도하는 피싱 사이트로 연결된다. 두 공격에서 사용된 로그인 위장 피싱 사이트에는 이미 사용자의 이메일 주소가 입력된 것처럼 꾸며져 있어 사용자가 의심 없이 비밀번호를 입력할 수 있다. 사용자가 비밀번호를 입력하면 즉시 공격자에게 전송된다. 이 뿐만 아니라 해당 계정과 연결된 프로그램 내 정보까지 탈취당하는 등 추가 피해로 이어질 수 있어 사용자의 각별한 주의가 필요하다.   현재 안랩 V3 제품군은 해당 피싱 사이트를 차단하고 있다. 피싱으로 인한 피해를 줄이기 위해서는 ▲이메일 발신자 등 출처 확인 ▲출처가 의심스러운 메일 내 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보안 패치...

2022.02.25

안랩, 성인용 게임 파일로 위장한 디도스 악성코드 주의 당부

안랩이 1월 19일 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다.   사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파일(‘Game_Open.exe’)을 실행하면 공격자의 명령에 따라 디도스 공격을 수행할 수 있는 봇(Bot) 악성코드가 설치된다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자는 악성코드 감염 사실을 알아차리기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 피해 예방을 위해서는 ▲파일/콘텐츠 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안 수칙을 준수해야 한다. 안랩 분석팀 이재진 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 지난해부터 꾸준히 발견되고 있다”라며, “피해 예방을 위해서는 파일은 반드시 신뢰할 수 있는 공식 홈페이지 등에서 내려받고 백신 프로그램의 실시간 감시 기능을 활성화하는 등 보안 수칙을 지켜야 한다”라고 말했다. ciokr@idg.co.kr

안랩 악성파일 디도스 악성코드

2022.01.19

안랩이 1월 19일 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다.   사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파일(‘Game_Open.exe’)을 실행하면 공격자의 명령에 따라 디도스 공격을 수행할 수 있는 봇(Bot) 악성코드가 설치된다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자는 악성코드 감염 사실을 알아차리기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 피해 예방을 위해서는 ▲파일/콘텐츠 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안 수칙을 준수해야 한다. 안랩 분석팀 이재진 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 지난해부터 꾸준히 발견되고 있다”라며, “피해 예방을 위해서는 파일은 반드시 신뢰할 수 있는 공식 홈페이지 등에서 내려받고 백신 프로그램의 실시간 감시 기능을 활성화하는 등 보안 수칙을 지켜야 한다”라고 말했다. ciokr@idg.co.kr

2022.01.19

"2022년 5대 사이버 보안위협 전망은..." 안랩

안랩이 ‘2022년 5대 사이버 보안위협 전망’을 12월 28일 발표했다. 내년 주요 보안위협은 ▲정치/사회적 이벤트를 활용한 사이버 공격 전개 ▲생활 속에 스며드는 IoT환경을 노린 해킹 본격화 ▲첨단 기술 노린 국가지원 조직의 공격 ▲랜섬웨어 조직 운영 및 공격 고도화 ▲새로운 공격 포인트 발굴 확대 등이다. 안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “다양한 부문에서 디지털 전환이 진행 중인 가운데 공격자들은 급변하는 IT 환경과 이슈를 공격에 악용할 것”이라며, “특히 IT기술이 생활의 일부가 됨에 따라 새로운 공격 대상이 등장하고 그 방식도 고도화하고 있어, 개인과 조직 모두 나의 일상을 지킨다는 마음으로 생활 속 보안 수칙을 지켜야한다”라고 말했다.  2022년에는 베이징 동계 올림픽(2월)과 카타르 월드컵(11월) 등 세계적인 스포츠 이벤트와 대통령 선거 등 정치적 이벤트가 많다. 이러한 사회 주요 이슈는 전통적으로 공격자들이 사이버 공격에 자주 활용하는 소재다. 올해도 공격자들은 주요 이벤트를 위장해 스피어 피싱 이메일이나 랜섬웨어 유포시도, 스미싱 등 사회공학적 공격을 전개할 것으로 보인다. 이외에도 대형 이벤트에 대한 국민적 관심을 노려 사회적 혼란을 발생시키기 위한 사이버 공격 그룹의 공격 가능성도 존재하는 만큼, 수상한 이메일 첨부파일이나 문자 속 URL을 실행하지 않는 등 상시적인 주의가 필요한 한 해다. 지난 2년간 원격근무가 보편화됨에 따라 홈오피스족을 노린 공격이 발생했다면, 2022년에는 우리 생활 속에 스며든 IoT 환경을 노린 공격도 본격화할 전망이라고 업체 측은 밝혔다. 특히 최근 5G 기반의 빠르고 안정적인 네트워크의 보급으로 월패드, 스마트 스피커, 홈카메라 등과 같은 네트워크 연결 지점이 확장되고 있다. 최근 발생한 월패드 영상 유출사례처럼, 2022년에 공격자는 우리의 일상생활에 사용하는 IoT 신제품이나 서비스를 노려 정보탈취 및 원격제어 등의 공격을 수행할 수 있다. 개인 사용자는 사용자...

안랩

2021.12.28

안랩이 ‘2022년 5대 사이버 보안위협 전망’을 12월 28일 발표했다. 내년 주요 보안위협은 ▲정치/사회적 이벤트를 활용한 사이버 공격 전개 ▲생활 속에 스며드는 IoT환경을 노린 해킹 본격화 ▲첨단 기술 노린 국가지원 조직의 공격 ▲랜섬웨어 조직 운영 및 공격 고도화 ▲새로운 공격 포인트 발굴 확대 등이다. 안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “다양한 부문에서 디지털 전환이 진행 중인 가운데 공격자들은 급변하는 IT 환경과 이슈를 공격에 악용할 것”이라며, “특히 IT기술이 생활의 일부가 됨에 따라 새로운 공격 대상이 등장하고 그 방식도 고도화하고 있어, 개인과 조직 모두 나의 일상을 지킨다는 마음으로 생활 속 보안 수칙을 지켜야한다”라고 말했다.  2022년에는 베이징 동계 올림픽(2월)과 카타르 월드컵(11월) 등 세계적인 스포츠 이벤트와 대통령 선거 등 정치적 이벤트가 많다. 이러한 사회 주요 이슈는 전통적으로 공격자들이 사이버 공격에 자주 활용하는 소재다. 올해도 공격자들은 주요 이벤트를 위장해 스피어 피싱 이메일이나 랜섬웨어 유포시도, 스미싱 등 사회공학적 공격을 전개할 것으로 보인다. 이외에도 대형 이벤트에 대한 국민적 관심을 노려 사회적 혼란을 발생시키기 위한 사이버 공격 그룹의 공격 가능성도 존재하는 만큼, 수상한 이메일 첨부파일이나 문자 속 URL을 실행하지 않는 등 상시적인 주의가 필요한 한 해다. 지난 2년간 원격근무가 보편화됨에 따라 홈오피스족을 노린 공격이 발생했다면, 2022년에는 우리 생활 속에 스며든 IoT 환경을 노린 공격도 본격화할 전망이라고 업체 측은 밝혔다. 특히 최근 5G 기반의 빠르고 안정적인 네트워크의 보급으로 월패드, 스마트 스피커, 홈카메라 등과 같은 네트워크 연결 지점이 확장되고 있다. 최근 발생한 월패드 영상 유출사례처럼, 2022년에 공격자는 우리의 일상생활에 사용하는 IoT 신제품이나 서비스를 노려 정보탈취 및 원격제어 등의 공격을 수행할 수 있다. 개인 사용자는 사용자...

2021.12.28

안랩, 우체국 사칭 ‘예약 물품 확인’ 문자로 위장한 스미싱 문자 주의 당부

안랩이 최근 ‘예약 물품을 확인하라’는 문자를 보내 악성 앱 설치를 유도하는 스미싱 공격을 발견해 사용자의 주의를 당부했다. 공격자는 먼저 ‘고객님 예약물품 맞는지 조회부탁합니다 문제있는경우 곡객센터(고객센터의 오타) 연락주세요’라는 내용으로 악성 URL이 포함된 문자를 발송했다.   사용자가 문자메시지 내 URL을 누르면 인터넷우체국으로 위장한 가짜 사이트로 연결되며, ‘우체국 최신 버전을 다운로드하고 설치하세요.’라는 메시지가 나타난다. 사용자가 무심코 ‘확인’ 버튼을 누르면 사용자의 스마트폰에 정상 우체국 앱을 사칭한 악성 앱이 설치된다. 해당 악성 앱은 정상 앱을 변조한 것이 아니라 유사한 아이콘 등을 사용해 제작된 것으로 분석됐다.  악성 앱은 설치 이후 문자 메시지 발송 및 조작, 스마트폰 내 정보탈취 등의 악성행위를 수행할 수 있다. 공격자는 이렇게 탈취한 개인정보를 보이스피싱 등 추가 범죄에 활용할 수 있다. 현재 V3 모바일 시큐리티는 악성 앱 다운로드 페이지(URL)와 악성 앱을 진단 및 차단하고 있다. 스미싱으로 인한 피해를 예방하기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안수칙을 반드시 지켜야한다. 안랩 ASEC대응팀 박태환 팀장은 “블랙프라이데이나 연말 등 시즌을 앞두고 우편물이나 택배 관련 안내를 사칭한 스미싱은 꾸준히 발견되고 있다”라며, “스미싱으로 인한 피해를 예방하려면 출처가 불분명한 문자메시지 속 URL을 실행하지 말고 앱은 반드시 구글플레이 등 정식 앱 마켓을 이용해 내려받아야 한다”라고 강조했다. ciokr@idg.co.kr

안랩

2021.11.16

안랩이 최근 ‘예약 물품을 확인하라’는 문자를 보내 악성 앱 설치를 유도하는 스미싱 공격을 발견해 사용자의 주의를 당부했다. 공격자는 먼저 ‘고객님 예약물품 맞는지 조회부탁합니다 문제있는경우 곡객센터(고객센터의 오타) 연락주세요’라는 내용으로 악성 URL이 포함된 문자를 발송했다.   사용자가 문자메시지 내 URL을 누르면 인터넷우체국으로 위장한 가짜 사이트로 연결되며, ‘우체국 최신 버전을 다운로드하고 설치하세요.’라는 메시지가 나타난다. 사용자가 무심코 ‘확인’ 버튼을 누르면 사용자의 스마트폰에 정상 우체국 앱을 사칭한 악성 앱이 설치된다. 해당 악성 앱은 정상 앱을 변조한 것이 아니라 유사한 아이콘 등을 사용해 제작된 것으로 분석됐다.  악성 앱은 설치 이후 문자 메시지 발송 및 조작, 스마트폰 내 정보탈취 등의 악성행위를 수행할 수 있다. 공격자는 이렇게 탈취한 개인정보를 보이스피싱 등 추가 범죄에 활용할 수 있다. 현재 V3 모바일 시큐리티는 악성 앱 다운로드 페이지(URL)와 악성 앱을 진단 및 차단하고 있다. 스미싱으로 인한 피해를 예방하기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안수칙을 반드시 지켜야한다. 안랩 ASEC대응팀 박태환 팀장은 “블랙프라이데이나 연말 등 시즌을 앞두고 우편물이나 택배 관련 안내를 사칭한 스미싱은 꾸준히 발견되고 있다”라며, “스미싱으로 인한 피해를 예방하려면 출처가 불분명한 문자메시지 속 URL을 실행하지 말고 앱은 반드시 구글플레이 등 정식 앱 마켓을 이용해 내려받아야 한다”라고 강조했다. ciokr@idg.co.kr

2021.11.16

안랩, ‘캡챠’ 위장한 이미지로 악성 웹사이트 유도하는 '피싱 PDF' 주의 당부

안랩은 최근 사람과 로봇을 구별하기 위한 인증 수단인 ‘캡챠(CAPTCHA)’를 위장한 이미지로 악성 웹사이트 접속을 유도하는 ‘피싱 PDF’ 문서를 발견해 사용자의 주의를 당부했다. 캡차(CAPTCHA, Completely Automated Public Turing test to tell Computers and Humans Apart)는 이용자가 실제 사람이 아니라 봇(Bot) 등에 의한 비정상적 이용자인지 판별하기 위해 사용하는 인증 기술이다. 문자 입력하기, 그림 맞추기 등 다양한 방식을 활용해 정상 이용자를 판별한다. 안랩이 이번에 발견한 피싱 PDF 문서의 첫 페이지에는 악성 링크로 연결되는 캡챠 위장 이미지가 포함돼 있다. 이어지는 페이지에는 의미 없는 내용의 문자가 무작위로 적혀있다. 만약 사용자가 속아 캡챠 인증 이미지를 클릭하면 사용자의 접속 환경(IP, 접속 국가 등)에 따라 공격자가 미리 설정해놓은 악성 웹사이트로 자동 연결된다. 연결되는 악성 웹사이트는 사용자 PC에 ‘트로이목마 악성코드(Trojan)’를 다운로드하거나 악성 크롬 확장프로그램 설치 등을 유도하는 웹사이트부터 도박, 불법 성인물 사이트, 광고 웹사이트까지 다양하다. 현재 V3는 해당 피싱 PDF 문서 파일을 진단 및 실행 차단하고 있다. 피해를 예방하기 위해서는 ▲출처 불분명 파일 실행금지 ▲인터넷 상 파일 다운로드 시 정식 다운로드 경로 이용 ▲오피스 SW, 운영체제 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다고 회사 측은 전했다. 안랩 분석팀 최수진 선임연구원은 “현재 가짜 캡챠 이미지를 이용하는 수법의 악성 PDF 문서 파일이 문서의 내용만 조금씩 바꾸면서 퍼지고 있는 것으로 보인다”라며, “사용자는 출처가 불분명한 파일이라면 호기심이 생기더라도 실행하지 말아야 한다”라고 당부했다. ciokr@idg.co.kr

안랩 피싱 악성코드

2021.11.09

안랩은 최근 사람과 로봇을 구별하기 위한 인증 수단인 ‘캡챠(CAPTCHA)’를 위장한 이미지로 악성 웹사이트 접속을 유도하는 ‘피싱 PDF’ 문서를 발견해 사용자의 주의를 당부했다. 캡차(CAPTCHA, Completely Automated Public Turing test to tell Computers and Humans Apart)는 이용자가 실제 사람이 아니라 봇(Bot) 등에 의한 비정상적 이용자인지 판별하기 위해 사용하는 인증 기술이다. 문자 입력하기, 그림 맞추기 등 다양한 방식을 활용해 정상 이용자를 판별한다. 안랩이 이번에 발견한 피싱 PDF 문서의 첫 페이지에는 악성 링크로 연결되는 캡챠 위장 이미지가 포함돼 있다. 이어지는 페이지에는 의미 없는 내용의 문자가 무작위로 적혀있다. 만약 사용자가 속아 캡챠 인증 이미지를 클릭하면 사용자의 접속 환경(IP, 접속 국가 등)에 따라 공격자가 미리 설정해놓은 악성 웹사이트로 자동 연결된다. 연결되는 악성 웹사이트는 사용자 PC에 ‘트로이목마 악성코드(Trojan)’를 다운로드하거나 악성 크롬 확장프로그램 설치 등을 유도하는 웹사이트부터 도박, 불법 성인물 사이트, 광고 웹사이트까지 다양하다. 현재 V3는 해당 피싱 PDF 문서 파일을 진단 및 실행 차단하고 있다. 피해를 예방하기 위해서는 ▲출처 불분명 파일 실행금지 ▲인터넷 상 파일 다운로드 시 정식 다운로드 경로 이용 ▲오피스 SW, 운영체제 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다고 회사 측은 전했다. 안랩 분석팀 최수진 선임연구원은 “현재 가짜 캡챠 이미지를 이용하는 수법의 악성 PDF 문서 파일이 문서의 내용만 조금씩 바꾸면서 퍼지고 있는 것으로 보인다”라며, “사용자는 출처가 불분명한 파일이라면 호기심이 생기더라도 실행하지 말아야 한다”라고 당부했다. ciokr@idg.co.kr

2021.11.09

안랩, 파일공유 사이트서 성인용 게임 위장한 악성코드 주의 당부

안랩이 최근 파일공유 사이트에 성인용 게임으로 위장한 파일을 올려 악성코드를 유포하는 사례를 발견했다며, 사용자의 주의를 당부한다고 2일 밝혔다. 회사 측에 따르면 공격자는 다수의 파일 공유 사이트에 특정 성인 게임으로 위장한 압축파일(‘.egg’, ‘.zip’ 등)을 업로드했다. 공격자는 악성코드 설치를 유도하기 위해 게시글에 ‘압축파일 속 실행파일(.exe)을 실행하라’는 내용을 포함시키기도 했다. 사용자가 다운로드 받은 압축파일의 압축을 해제하고 실행파일(‘Game..exe’)을 실행할 경우 악성코드가 실행된다. 동시에 게임 프로그램도 정상적으로 작동하기 때문에 사용자는 악성코드 감염 사실을 알아채기 어렵다. 실행된 악성코드는 C&C(Command & Control) 서버에 접속해 디도스 공격용 원격제어 악성코드를 내려 받는 등 악성 행위를 수행할 수 있다. 안랩은 피해 예방을 위해서는 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲자극적 콘텐츠 다운로드 자제 ▲OS 및 인터넷 브라우저, 애플리케이션, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙을 실천해야 한다고 권고했다. 안랩 분석팀 이재진 주임은 “콘텐츠를 불법으로 이용하는 사용자를 노려 파일공유 사이트에서 악성코드를 유포하는 사례가 많다”라며, “피해를 예방하기 위해선 게임이나 유틸리티 등은 반드시 공식 홈페이지를 이용해 다운로드해야 한다”라고 강조했다. ciokr@idg.co.kr

안랩

2021.11.02

안랩이 최근 파일공유 사이트에 성인용 게임으로 위장한 파일을 올려 악성코드를 유포하는 사례를 발견했다며, 사용자의 주의를 당부한다고 2일 밝혔다. 회사 측에 따르면 공격자는 다수의 파일 공유 사이트에 특정 성인 게임으로 위장한 압축파일(‘.egg’, ‘.zip’ 등)을 업로드했다. 공격자는 악성코드 설치를 유도하기 위해 게시글에 ‘압축파일 속 실행파일(.exe)을 실행하라’는 내용을 포함시키기도 했다. 사용자가 다운로드 받은 압축파일의 압축을 해제하고 실행파일(‘Game..exe’)을 실행할 경우 악성코드가 실행된다. 동시에 게임 프로그램도 정상적으로 작동하기 때문에 사용자는 악성코드 감염 사실을 알아채기 어렵다. 실행된 악성코드는 C&C(Command & Control) 서버에 접속해 디도스 공격용 원격제어 악성코드를 내려 받는 등 악성 행위를 수행할 수 있다. 안랩은 피해 예방을 위해서는 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲자극적 콘텐츠 다운로드 자제 ▲OS 및 인터넷 브라우저, 애플리케이션, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙을 실천해야 한다고 권고했다. 안랩 분석팀 이재진 주임은 “콘텐츠를 불법으로 이용하는 사용자를 노려 파일공유 사이트에서 악성코드를 유포하는 사례가 많다”라며, “피해를 예방하기 위해선 게임이나 유틸리티 등은 반드시 공식 홈페이지를 이용해 다운로드해야 한다”라고 강조했다. ciokr@idg.co.kr

2021.11.02

안랩, 업무·학술 문서 위장한 악성코드 유포 사례 발견··· 사용자 주의 당부

안랩은 9~10월 사이 논문, 자기소개서, 이력서 등 업무나 학술 관련 내용을 위장한 악성 파일을 이용해 악성코드를 유포하는 사례를 잇따라 발견하고 26일 사용자 주의를 당부했다. 업체에 따르면 공격자는 특정 국방관련 논문 파일(.doc)에 악성 매크로를 삽입해 변조한 후 이를 유포했다. 해당 파일을 열면 상단에 ‘콘텐츠 사용’ 버튼이 나타난다. 만약 사용자가 ‘콘텐츠 사용’ 버튼을 누르면 즉시 악성코드에 감염된다. 감염 이후 해당 악성코드는 C&C(Command & Control) 서버에 접속해 공격자의 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다. 또한, 사용자가 악성 문서 파일을 실행해도 정상적인 논문 내용이 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다고 업체 측은 밝혔다. 최근 하반기 공채, 상시 모집 등 채용 진행 기업이 늘어나는 가운데, 자기소개서를 위장한 악성 문서 파일도 발견됐다. 안랩이 발견한 악성 문서 파일(확장자: .rtf)은 특정 기업명이 파일명(‘특정 기업명’ 자소서_.rtf)에 사용됐고 내부에는 악성스크립트가 포함되어 있다. 만약 사용자가 최신 보안패치를 하지 않은 MS워드 프로그램으로 해당 악성 문서파일을 실행하면 정상적인 자기소개 내용이 나타나면서 문서 내 악성 스크립트가 사용자 몰래 자동으로 동작해 사용자 PC가 악성코드에 감염된다. 감염 이후 해당 악성코드는 악성 URL에 접속해 추가 악성코드 다운로드를 시도한다. 9월에는 이력서로 위장한 랜섬웨어 유포 사례가 발견됐다. 먼저 공격자는 임의의 이름을 제목으로, “안녕하세요 공고보고 메일드립니다”라는 본문이 적힌 메일을 무작위로 발송했다. 메일에는 특정인의 이름을 파일명으로 한 압축파일(특정인 이름.zip)을 첨부했다. 만약 사용자가 속아 압축파일을 내려 받고 모두 해제하면 최종적으로 ‘이력서(뽑아주시면 항상 최선을 다하여 열심히 하겠습니다)’라는 이름의 파일이 나타난다. 이 파일은 워드파일 아이콘으로 위...

안랩

2021.10.26

안랩은 9~10월 사이 논문, 자기소개서, 이력서 등 업무나 학술 관련 내용을 위장한 악성 파일을 이용해 악성코드를 유포하는 사례를 잇따라 발견하고 26일 사용자 주의를 당부했다. 업체에 따르면 공격자는 특정 국방관련 논문 파일(.doc)에 악성 매크로를 삽입해 변조한 후 이를 유포했다. 해당 파일을 열면 상단에 ‘콘텐츠 사용’ 버튼이 나타난다. 만약 사용자가 ‘콘텐츠 사용’ 버튼을 누르면 즉시 악성코드에 감염된다. 감염 이후 해당 악성코드는 C&C(Command & Control) 서버에 접속해 공격자의 명령에 따라 사용자 PC의 정보를 탈취하는 등 악성 행위를 수행할 수 있다. 또한, 사용자가 악성 문서 파일을 실행해도 정상적인 논문 내용이 나타나기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다고 업체 측은 밝혔다. 최근 하반기 공채, 상시 모집 등 채용 진행 기업이 늘어나는 가운데, 자기소개서를 위장한 악성 문서 파일도 발견됐다. 안랩이 발견한 악성 문서 파일(확장자: .rtf)은 특정 기업명이 파일명(‘특정 기업명’ 자소서_.rtf)에 사용됐고 내부에는 악성스크립트가 포함되어 있다. 만약 사용자가 최신 보안패치를 하지 않은 MS워드 프로그램으로 해당 악성 문서파일을 실행하면 정상적인 자기소개 내용이 나타나면서 문서 내 악성 스크립트가 사용자 몰래 자동으로 동작해 사용자 PC가 악성코드에 감염된다. 감염 이후 해당 악성코드는 악성 URL에 접속해 추가 악성코드 다운로드를 시도한다. 9월에는 이력서로 위장한 랜섬웨어 유포 사례가 발견됐다. 먼저 공격자는 임의의 이름을 제목으로, “안녕하세요 공고보고 메일드립니다”라는 본문이 적힌 메일을 무작위로 발송했다. 메일에는 특정인의 이름을 파일명으로 한 압축파일(특정인 이름.zip)을 첨부했다. 만약 사용자가 속아 압축파일을 내려 받고 모두 해제하면 최종적으로 ‘이력서(뽑아주시면 항상 최선을 다하여 열심히 하겠습니다)’라는 이름의 파일이 나타난다. 이 파일은 워드파일 아이콘으로 위...

2021.10.26

안랩, ‘재난지원금 신청 개인정보 동의서’ 위장한 악성 문서파일 주의 당부

안랩은 최근 ‘코로나19 긴급재난지원금 신청 관련 개인정보 수집·이용 동의서(이하 재난지원금 신청 개인정보 동의서)’를 위장한 악성 문서 파일을 발견해 사용자의 주의를 당부한다고 20일 밝혔다. 안랩이 이번에 발견한 ‘재난지원금 신청 개인정보 동의서’ 위장 악성문서는 공격자가 정상 서식문서(.hwp)에 악성 스크립트를 삽입해 변조한 것이다.   만약 사용자가 최신 보안패치를 하지 않은 한글 프로그램으로 이 악성 한글문서 파일을 실행하면 문서 내 악성 스크립트가 사용자 몰래 자동으로 동작해 사용자 PC가 악성코드에 감염된다. 사용자 화면에는 재난지원금 신청을 위한 개인정보 동의 항목 등이 나오기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다고 업체 측은 전했다. 감염 이후 해당 악성코드는 악성 URL에 접속해 추가 악성코드 다운로드를 시도하는 것으로 분석됐다. 최신 보안 패치가 적용 돼 있는 한글 프로그램에서는 악성 스크립트가 동작하지 않는다. 또한, 현재 V3는 악성 문서 파일을 진단 및 실행 차단하고 있다. 피해를 예방하기 위해서는 ▲오피스 SW, OS 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲인터넷 상 파일 다운로드 시 정식 다운로드 경로 이용 ▲출처 불분명 파일 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다고 업체 측은 설명했다. 안랩 분석팀 최유림 선임연구원은 “공격자는 악성코드 유포를 위해 최신 사회적 이슈를 이용한다”라며, “사용자는 출처가 불분명하거나 의심스러운 문서 파일은 무작정 실행하지 말고 보안 패치를 즉시 적용하는 등 평소에 보안 수칙을 실천해야 한다”라고 말했다. ciokr@idg.co.kr

안랩

2021.10.20

안랩은 최근 ‘코로나19 긴급재난지원금 신청 관련 개인정보 수집·이용 동의서(이하 재난지원금 신청 개인정보 동의서)’를 위장한 악성 문서 파일을 발견해 사용자의 주의를 당부한다고 20일 밝혔다. 안랩이 이번에 발견한 ‘재난지원금 신청 개인정보 동의서’ 위장 악성문서는 공격자가 정상 서식문서(.hwp)에 악성 스크립트를 삽입해 변조한 것이다.   만약 사용자가 최신 보안패치를 하지 않은 한글 프로그램으로 이 악성 한글문서 파일을 실행하면 문서 내 악성 스크립트가 사용자 몰래 자동으로 동작해 사용자 PC가 악성코드에 감염된다. 사용자 화면에는 재난지원금 신청을 위한 개인정보 동의 항목 등이 나오기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다고 업체 측은 전했다. 감염 이후 해당 악성코드는 악성 URL에 접속해 추가 악성코드 다운로드를 시도하는 것으로 분석됐다. 최신 보안 패치가 적용 돼 있는 한글 프로그램에서는 악성 스크립트가 동작하지 않는다. 또한, 현재 V3는 악성 문서 파일을 진단 및 실행 차단하고 있다. 피해를 예방하기 위해서는 ▲오피스 SW, OS 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲인터넷 상 파일 다운로드 시 정식 다운로드 경로 이용 ▲출처 불분명 파일 실행금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다고 업체 측은 설명했다. 안랩 분석팀 최유림 선임연구원은 “공격자는 악성코드 유포를 위해 최신 사회적 이슈를 이용한다”라며, “사용자는 출처가 불분명하거나 의심스러운 문서 파일은 무작정 실행하지 말고 보안 패치를 즉시 적용하는 등 평소에 보안 수칙을 실천해야 한다”라고 말했다. ciokr@idg.co.kr

2021.10.20

안랩 V3, PC용 백신 최신 평가서 종합점수 만점 기록...'우수제품'에 선정

안랩(www.ahnlab.com)은 자사 엔드포인트 통합 보안 솔루션 V3가 글로벌 보안제품 테스트 기관 ‘AV-테스트(www.av-test.org)’에서 실시한 PC용 백신 최신 평가에서 종합 점수 만점을 기록했다고 12일 밝혔다. 안랩 V3는 AV-테스트의 ‘홈 유저(개인 사용자)’와 ‘비즈니스 유저(기업 사용자)’ 2개 부문의 PC용 백신 평가(윈도우10 환경)에 각각 참가해 ▲최신 악성코드 탐지율을 평가하는 ‘진단율(Protection)’ ▲솔루션 실행 시 PC 성능에 미치는 영향을 평가하는 ‘성능(Performance)’ ▲오탐 여부를 측정하는 ‘사용성(Usability)’ 등 모든 평가 항목에서 만점(항목 당 6점 만점, 종합점수 18점 만점)을 받았다. 회사 측에 따르면 이번 평가에서 V3는 성적 상위권 제품에 부여되는 ‘우수제품(Top Product)’으로도 선정됐다. 이로써 V3는 최근 3회(2021년 4, 6, 8월)의 ‘홈 유저’와 ‘비즈니스 유저’ PC용 백신 평가에서 모두 ‘우수제품’으로 선정되는 기록을 이어갔다고 업체는 설명했다. 안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “안랩은 2012년부터 AV-테스트의 보안솔루션 테스트에 참가해 글로벌 상위권 성적을 기록하고 있다”라며, “글로벌 평가에서 검증된 기술력을 바탕으로 더욱 안전한 인터넷 환경을 위해 노력할 것”이라고 말했다. ciokr@idg.co.kr

안랩 바이러스백신 보안

2021.10.12

안랩(www.ahnlab.com)은 자사 엔드포인트 통합 보안 솔루션 V3가 글로벌 보안제품 테스트 기관 ‘AV-테스트(www.av-test.org)’에서 실시한 PC용 백신 최신 평가에서 종합 점수 만점을 기록했다고 12일 밝혔다. 안랩 V3는 AV-테스트의 ‘홈 유저(개인 사용자)’와 ‘비즈니스 유저(기업 사용자)’ 2개 부문의 PC용 백신 평가(윈도우10 환경)에 각각 참가해 ▲최신 악성코드 탐지율을 평가하는 ‘진단율(Protection)’ ▲솔루션 실행 시 PC 성능에 미치는 영향을 평가하는 ‘성능(Performance)’ ▲오탐 여부를 측정하는 ‘사용성(Usability)’ 등 모든 평가 항목에서 만점(항목 당 6점 만점, 종합점수 18점 만점)을 받았다. 회사 측에 따르면 이번 평가에서 V3는 성적 상위권 제품에 부여되는 ‘우수제품(Top Product)’으로도 선정됐다. 이로써 V3는 최근 3회(2021년 4, 6, 8월)의 ‘홈 유저’와 ‘비즈니스 유저’ PC용 백신 평가에서 모두 ‘우수제품’으로 선정되는 기록을 이어갔다고 업체는 설명했다. 안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “안랩은 2012년부터 AV-테스트의 보안솔루션 테스트에 참가해 글로벌 상위권 성적을 기록하고 있다”라며, “글로벌 평가에서 검증된 기술력을 바탕으로 더욱 안전한 인터넷 환경을 위해 노력할 것”이라고 말했다. ciokr@idg.co.kr

2021.10.12

안랩, 특수목적시스템 전용 악성코드 대응 솔루션 ‘안랩 엑스캐너’ 출시

안랩이 10월 6일 생산설비, POS, 키오스크 등 특수목적시스템 전용 악성코드 진단 및 치료 솔루션 ‘안랩 엑스캐너(AhnLab Xcanner)’를 출시했다. 안랩 엑스캐너는 ▲비설치 방식으로 수동 악성코드 검사 및 치료 ▲CPU 점유율 설정, 치료불가파일 삭제 설정 등 시스템 가용성을 고려한 검사/치료 옵션 ▲이벤트/진단 로그 조회 및 로그 파일 저장 ▲감염으로 인한 필수 프로그램 삭제에 대비한 검역소 등 시스템의 안정적 운용과 가용성이 중요한 특수목적시스템의 환경을 고려한 악성코드 대응 및 관리 기능을 제공한다.   안랩 엑스캐너는 다양한 특수목적시스템을 운영 중인 고객의 의견을 반영해 특수 환경에서의 사용성과 ‘안랩 EPS’ 연동 시 운영효율성, 사용자의 편의성을 높인 것이 특징이라고 회사 측은 설명했다. 먼저, 안랩 엑스캐너는 비설치형 솔루션으로 보안 담당자는 폐쇄망이나 저사양 장비, 저대역 네트워크 환경에서도 USB에 솔루션을 담아 악성코드 검사와 치료를 수행할 수 있다. 또한, CPU 점유율 설정·사후치료·로그조회 및 저장·검역소 등 다양한 기능을 제공해 보안 담당자는 시스템 가용성과 보안성을 동시에 확보할 수 있다. ‘안랩 EPS’와 연동할 경우 시스템이 보호되는 상태인 ‘락모드(Lock Mode)’를 해제하지 않고도 ‘안랩 엑스캐너’의 다운로드 및 실행이 가능하다. 따라서 락모드 해제 시 발생할 수 있는 악성코드 감염 위험을 줄이고 위협 대응시간을 단축하여 운영 효율성을 높일 수 있다고 회사 측은 전했다. ‘안랩 EPS’를 연동해 ‘안랩 엑스캐너’의 검사 및 치료 로그를 수집할 수 있어 ‘안랩 엑스캐너’의 로그 중앙화 및 모니터링이 가능하다. 또한, 사용하기 쉬운 GUI(Graphic User Interface)로 현장 작업자나 설비 담당자 등 비 보안전문가도 손쉽게 현장에서 악성코드 검사 및 치료를 수행할 수 있다고 업체는 부연했다. 안랩 이상국 마케팅본부장은 “안랩 엑스캐너는 기획 단계에서부터 고객의 목소리를 반영해 보...

안랩 특수목적시스템

2021.10.06

안랩이 10월 6일 생산설비, POS, 키오스크 등 특수목적시스템 전용 악성코드 진단 및 치료 솔루션 ‘안랩 엑스캐너(AhnLab Xcanner)’를 출시했다. 안랩 엑스캐너는 ▲비설치 방식으로 수동 악성코드 검사 및 치료 ▲CPU 점유율 설정, 치료불가파일 삭제 설정 등 시스템 가용성을 고려한 검사/치료 옵션 ▲이벤트/진단 로그 조회 및 로그 파일 저장 ▲감염으로 인한 필수 프로그램 삭제에 대비한 검역소 등 시스템의 안정적 운용과 가용성이 중요한 특수목적시스템의 환경을 고려한 악성코드 대응 및 관리 기능을 제공한다.   안랩 엑스캐너는 다양한 특수목적시스템을 운영 중인 고객의 의견을 반영해 특수 환경에서의 사용성과 ‘안랩 EPS’ 연동 시 운영효율성, 사용자의 편의성을 높인 것이 특징이라고 회사 측은 설명했다. 먼저, 안랩 엑스캐너는 비설치형 솔루션으로 보안 담당자는 폐쇄망이나 저사양 장비, 저대역 네트워크 환경에서도 USB에 솔루션을 담아 악성코드 검사와 치료를 수행할 수 있다. 또한, CPU 점유율 설정·사후치료·로그조회 및 저장·검역소 등 다양한 기능을 제공해 보안 담당자는 시스템 가용성과 보안성을 동시에 확보할 수 있다. ‘안랩 EPS’와 연동할 경우 시스템이 보호되는 상태인 ‘락모드(Lock Mode)’를 해제하지 않고도 ‘안랩 엑스캐너’의 다운로드 및 실행이 가능하다. 따라서 락모드 해제 시 발생할 수 있는 악성코드 감염 위험을 줄이고 위협 대응시간을 단축하여 운영 효율성을 높일 수 있다고 회사 측은 전했다. ‘안랩 EPS’를 연동해 ‘안랩 엑스캐너’의 검사 및 치료 로그를 수집할 수 있어 ‘안랩 엑스캐너’의 로그 중앙화 및 모니터링이 가능하다. 또한, 사용하기 쉬운 GUI(Graphic User Interface)로 현장 작업자나 설비 담당자 등 비 보안전문가도 손쉽게 현장에서 악성코드 검사 및 치료를 수행할 수 있다고 업체는 부연했다. 안랩 이상국 마케팅본부장은 “안랩 엑스캐너는 기획 단계에서부터 고객의 목소리를 반영해 보...

2021.10.06

"악성 매크로 포함 문서파일로 유포되는 악성코드 주의" 안랩

안랩이 최근 악성 매크로를 포함한 문서를 이메일에 첨부해 악성코드를 유포하는 사례가 잇따라 발견됨에 따라 사용자 주의를 당부했다. 공격자는 다양한 주제의 가짜 이메일에 악성 매크로가 포함된 워드, 엑셀, 파워포인트 등 문서 파일을 첨부해 유포했다. 이후 사용자가 문서 파일을 열고 매크로 실행을 허용하는 버튼을 누를 경우 악성코드에 감염되는 방식이다.   회사에 따르면 올 7월 발견된 무역 배송 관련 표로 위장한 엑셀 파일의 경우, 파일 내에 ‘엑셀 호환 이슈(Excel Compatibility issue)’라는 문구와 함께 “자세한 내용을 보려면 콘텐츠 사용 버튼을 누르세요(For view details, please Enable Content)”라는 내용을 포함해 사용자를 속이고자 했다. 8월에는 인도네시아어로 작성된 이메일에 “첨부된 상품 및 배송비 견적을 확인해달라(Mohon di bantu penawaran harga untuk dan ongkos kirim barang seperti terlampir di bawah ini)”는 메시지와 파워포인트 형식(.ppam)의 파일을 첨부한 사례가 발견됐다. 사용자가 첨부된 파워포인트 파일을 다운로드 받아 열면 매크로를 포함할 것인지 묻는 보안 경고창이 나타난다. ‘매크로 포함’ 버튼을 누르면 악성코드에 감염된다. 행사나 법률안내 등으로 위장한 문서 파일에 악성 매크로를 삽입하는 사례도 잇따랐다. 올 5월 ‘제헌절 국제학술포럼’이라는 제목으로 악성 매크로가 삽입된 문서 파일(.doc)이 유포됐다. 문서를 열면 마이크로소프트를 사칭해 “온라인 미리 보기를 사용할 수 없습니다”라는 한국어 메시지가 노출되며 ‘콘텐츠 사용’ 버튼을 누를 것을 유도한다. ‘콘텐츠 사용’ 버튼을 누르면 악성코드 감염과 동시에 행사 안내 본문도 노출되어 사용자의 의심을 피한다. 또 9월에는 ‘법률 동의서(legal agreement)’라는 제목의 악성 문서 파일(.doc)을 메일로 유포한 사례도 발견됐다. 사용자가 첨부...

안랩

2021.09.10

안랩이 최근 악성 매크로를 포함한 문서를 이메일에 첨부해 악성코드를 유포하는 사례가 잇따라 발견됨에 따라 사용자 주의를 당부했다. 공격자는 다양한 주제의 가짜 이메일에 악성 매크로가 포함된 워드, 엑셀, 파워포인트 등 문서 파일을 첨부해 유포했다. 이후 사용자가 문서 파일을 열고 매크로 실행을 허용하는 버튼을 누를 경우 악성코드에 감염되는 방식이다.   회사에 따르면 올 7월 발견된 무역 배송 관련 표로 위장한 엑셀 파일의 경우, 파일 내에 ‘엑셀 호환 이슈(Excel Compatibility issue)’라는 문구와 함께 “자세한 내용을 보려면 콘텐츠 사용 버튼을 누르세요(For view details, please Enable Content)”라는 내용을 포함해 사용자를 속이고자 했다. 8월에는 인도네시아어로 작성된 이메일에 “첨부된 상품 및 배송비 견적을 확인해달라(Mohon di bantu penawaran harga untuk dan ongkos kirim barang seperti terlampir di bawah ini)”는 메시지와 파워포인트 형식(.ppam)의 파일을 첨부한 사례가 발견됐다. 사용자가 첨부된 파워포인트 파일을 다운로드 받아 열면 매크로를 포함할 것인지 묻는 보안 경고창이 나타난다. ‘매크로 포함’ 버튼을 누르면 악성코드에 감염된다. 행사나 법률안내 등으로 위장한 문서 파일에 악성 매크로를 삽입하는 사례도 잇따랐다. 올 5월 ‘제헌절 국제학술포럼’이라는 제목으로 악성 매크로가 삽입된 문서 파일(.doc)이 유포됐다. 문서를 열면 마이크로소프트를 사칭해 “온라인 미리 보기를 사용할 수 없습니다”라는 한국어 메시지가 노출되며 ‘콘텐츠 사용’ 버튼을 누를 것을 유도한다. ‘콘텐츠 사용’ 버튼을 누르면 악성코드 감염과 동시에 행사 안내 본문도 노출되어 사용자의 의심을 피한다. 또 9월에는 ‘법률 동의서(legal agreement)’라는 제목의 악성 문서 파일(.doc)을 메일로 유포한 사례도 발견됐다. 사용자가 첨부...

2021.09.10

"양자난수생성기 추가한 암호모듈로 ‘암호모듈검증’ 국내 최초 획득" 안랩

안랩이 양자난수생성기(Quantum Random Number Generator, 이하 QRNG)를 잡음원으로 추가한 암호모듈 ‘ACM 1.0(AhnLab Cryptographic Module V1.0)’으로 ‘암호모듈검증(이하 KCMVP)’을 획득했다고 밝혔다. 잡음원(Noise Source)은 난수생성의 재료가 되는 중요한 값으로, 잡음원에 따라 난수의 예측불가능성이 좌우된다. 안랩은 이미 KCMVP를 보유하고 있는 ‘ACM 1.0’에 국내 보안 스타트업 ‘이와이엘(EYL)’의 QRNG를 난수 생성을 위한 잡음원으로 추가해 다시 한번 KCMVP를 완료했다. QRNG를 잡음원으로 추가해 KCMVP를 획득한 암호모듈은 ACM 1.0이 국내에서 처음이라고 업체 측은 설명했다. ACM 1.0은 이번 잡음원 추가로 이와이엘의 QRNG가 탑재된 환경에서 생성한 난수열의 무작위성(통계적인 편중이 없이 수열이 무작위로 되어 있는 성질)과 예측불가능성(과거의 수열로부터 다음 수를 예측할 수 없다는 성질) 등을 높였다. 이로써, 해당 난수를 사용하는 암호화 작업의 보안성도 한층 강화하게 됐다. 안랩 이상국 마케팅본부장은 “이번 KCMVP 획득으로 더욱 강력한 보안성을 확보한 암호모듈을 고객에게 제공할 계기가 마련됐다”며, “안랩은 앞으로 양자암호통신 분야에 대한 연구개발과 교류로 관련 기술 고도화와 제품 및 서비스 적용에 힘쓸 것”이라고 말했다. 안랩은 이번 KCMVP 획득을 비롯해 최근 양자암호통신 기술 실용화에 활발하게 나서고 있다. 안랩은 양자난수 생성 기능을 이용한 양자암호통신 기반 VPN(가상사설망)기술을 현재 KT 융합기술원 인프라연구소와 개발 중이며, 상용화를 위한 PoC(Proof of Concept)도 마무리 단계에 있다. 앞으로 이를 자사의 차세대 방화벽 ‘안랩 트러스가드’에 적용해 새로운 제품군을 선보인다는 계획이다. 또한, 지난해 10월에는 ‘양자암호통신 디지털 뉴딜 1차년도 사업’에 참여해 QKD(Quantum Key Distribution)...

안랩

2021.09.09

안랩이 양자난수생성기(Quantum Random Number Generator, 이하 QRNG)를 잡음원으로 추가한 암호모듈 ‘ACM 1.0(AhnLab Cryptographic Module V1.0)’으로 ‘암호모듈검증(이하 KCMVP)’을 획득했다고 밝혔다. 잡음원(Noise Source)은 난수생성의 재료가 되는 중요한 값으로, 잡음원에 따라 난수의 예측불가능성이 좌우된다. 안랩은 이미 KCMVP를 보유하고 있는 ‘ACM 1.0’에 국내 보안 스타트업 ‘이와이엘(EYL)’의 QRNG를 난수 생성을 위한 잡음원으로 추가해 다시 한번 KCMVP를 완료했다. QRNG를 잡음원으로 추가해 KCMVP를 획득한 암호모듈은 ACM 1.0이 국내에서 처음이라고 업체 측은 설명했다. ACM 1.0은 이번 잡음원 추가로 이와이엘의 QRNG가 탑재된 환경에서 생성한 난수열의 무작위성(통계적인 편중이 없이 수열이 무작위로 되어 있는 성질)과 예측불가능성(과거의 수열로부터 다음 수를 예측할 수 없다는 성질) 등을 높였다. 이로써, 해당 난수를 사용하는 암호화 작업의 보안성도 한층 강화하게 됐다. 안랩 이상국 마케팅본부장은 “이번 KCMVP 획득으로 더욱 강력한 보안성을 확보한 암호모듈을 고객에게 제공할 계기가 마련됐다”며, “안랩은 앞으로 양자암호통신 분야에 대한 연구개발과 교류로 관련 기술 고도화와 제품 및 서비스 적용에 힘쓸 것”이라고 말했다. 안랩은 이번 KCMVP 획득을 비롯해 최근 양자암호통신 기술 실용화에 활발하게 나서고 있다. 안랩은 양자난수 생성 기능을 이용한 양자암호통신 기반 VPN(가상사설망)기술을 현재 KT 융합기술원 인프라연구소와 개발 중이며, 상용화를 위한 PoC(Proof of Concept)도 마무리 단계에 있다. 앞으로 이를 자사의 차세대 방화벽 ‘안랩 트러스가드’에 적용해 새로운 제품군을 선보인다는 계획이다. 또한, 지난해 10월에는 ‘양자암호통신 디지털 뉴딜 1차년도 사업’에 참여해 QKD(Quantum Key Distribution)...

2021.09.09

안랩, 무역 거래 위장 메일로 유포되는 악성코드 주의 당부

안랩이 무역 거래 관련 내용을 위장한 메일 속 첨부파일을 이용해 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 인도네시아어로 ‘가격 정보를 부탁드립니다(Mohon Info Harga)’라는 제목으로 메일을 보냈다. 본문에도 인도네시아어로 ‘첨부된 상품 및 배송비 견적을 확인해달라(Mohon di bantu penawaran harga untuk dan ongkos kirim barang seperti terlampir di bawah ini)’며 첨부파일 실행을 유도했다. 첨부된 파일은 MS 파워포인트 프로그램에서 실행 가능한 PPAM파일(.ppam)이다. 첨부 파일을 실행하면 ‘마이크로소프트 파워포인트 보안알림’ 창이 나타난다. 사용자가 무심코 ‘매크로 포함’ 버튼을 누를 경우 파일에 포함된 악성 매크로가 작동하며 악성코드가 포함된 웹사이트로 연결(리다이렉션) 된다. 사용자가 이 웹페이지에 접속만 해도 사용자 정보유출, 추가 악성코드 다운로드 등의 악성행위를 수행하는 악성코드가 다운로드된다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 악성코드 피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 금지 ▲발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일주소 재확인 ▲출처 불분명한 문서 파일의 ‘콘텐츠 사용’ 또는 ‘매크로 포함’ 버튼 클릭 자제 ▲최신 버전 백신 사용 등 기본적인 보안 수칙을 지켜야한다. 안랩 분석팀 장서준 주임연구원은 “7월 말부터 업무 관련 메일에 파워포인트 형식의 파일을 첨부해 악성코드를 유포하는 사례가 지속적으로 발견되고 있다”라며 “특히 무역 분야 종사자의 경우 외국어로 된 업무 메일을 일상적으로 접하기 때문에 발신자와 메일 주소를 재확인 하는 등 더욱 철저한 주의가 필요하다”라고 말했다. ciokr@idg.co.kr

안랩

2021.08.24

안랩이 무역 거래 관련 내용을 위장한 메일 속 첨부파일을 이용해 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 인도네시아어로 ‘가격 정보를 부탁드립니다(Mohon Info Harga)’라는 제목으로 메일을 보냈다. 본문에도 인도네시아어로 ‘첨부된 상품 및 배송비 견적을 확인해달라(Mohon di bantu penawaran harga untuk dan ongkos kirim barang seperti terlampir di bawah ini)’며 첨부파일 실행을 유도했다. 첨부된 파일은 MS 파워포인트 프로그램에서 실행 가능한 PPAM파일(.ppam)이다. 첨부 파일을 실행하면 ‘마이크로소프트 파워포인트 보안알림’ 창이 나타난다. 사용자가 무심코 ‘매크로 포함’ 버튼을 누를 경우 파일에 포함된 악성 매크로가 작동하며 악성코드가 포함된 웹사이트로 연결(리다이렉션) 된다. 사용자가 이 웹페이지에 접속만 해도 사용자 정보유출, 추가 악성코드 다운로드 등의 악성행위를 수행하는 악성코드가 다운로드된다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 악성코드 피해를 예방하기 위해서는 ▲출처가 불분명한 메일의 첨부파일 실행 금지 ▲발신자가 신뢰할 수 있는 사람이나 조직의 이름이더라도 메일주소 재확인 ▲출처 불분명한 문서 파일의 ‘콘텐츠 사용’ 또는 ‘매크로 포함’ 버튼 클릭 자제 ▲최신 버전 백신 사용 등 기본적인 보안 수칙을 지켜야한다. 안랩 분석팀 장서준 주임연구원은 “7월 말부터 업무 관련 메일에 파워포인트 형식의 파일을 첨부해 악성코드를 유포하는 사례가 지속적으로 발견되고 있다”라며 “특히 무역 분야 종사자의 경우 외국어로 된 업무 메일을 일상적으로 접하기 때문에 발신자와 메일 주소를 재확인 하는 등 더욱 철저한 주의가 필요하다”라고 말했다. ciokr@idg.co.kr

2021.08.24

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31