• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 문화
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'랜섬'통합검색 결과 입니다. (77건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

랜섬웨어, 기업 시스템 장악까지 1년…”조기 무력화 가능”

“사이버 공격에 노출된 후 시스템이 장악되기까지 최대 1년이 걸립니다. 이 안에 악성코드를 찾아내고 무력화한다면 랜섬웨어 피해 없이 방어하는 것이 가능합니다.” 김진국 플레인비트 대표와 김혁준 나루씨큐리티 대표가 5일 서울 강남구 인터콘티넨탈 파르나스 호텔에서 공동 기자간담회를 통해 침해평가(CA) 서비스를 공개했다. 침해평가 서비스는 이미 기업내 침투한 악성코드나 멀웨어 등 사이버 위협을 감지하고 파악하는 서비스다. 기업망에 침투한 악성코드가 데이터를 탈취하거나 시스템을 장악하기 전 조기에 발견해 무력화함으로써 기업의 비즈니스 연속성을 보장한다. 나루씨큐리티 이재광 센터장은 “한국인터넷진흥원(KISA)에서 14년간 침해사고 분석 업무를 수행하는 과정에서 랜섬웨어 등으로 인해 수많은 기업들이 돌이킬 수 없는 피해를 겪는 것을 봐왔다”며 “이러한 피해를 막기 위해 내부에 이미 침투한 공격자의 활동을 찾아내고 제거할 수 있는 서비스를 고안하게 됐다”고 소개했다. 이어서 그는 사이버 공격에 노출된 후에도 침해평가를 통해 방어할 수 있는 이유에 대해 설명했다. 악성코드는 대부분 보안 시스템의 사각지대에 놓인 취약점 등을 통해 침투한다. 다만 사각 지대를 통해 진입한 만큼 초기 침투로는 기업에 큰 영향을 미치기 어렵기 때문에 직원 계정 등으로 위장해 서서히 전체 시스템을 장악하거나 주요 데이터의 유출을 진행한다. 사이버 공격자가 원하는 목표를 달성하면 이후 시스템을 장악 후 기업에 알려 몸값을 요구하거나 핵심데이터를 외부에 판매하게 된다. 이재광 센터장은 “이렇게 기업에 침투한 악성코드가 실제로 시스템을 장악하는데 걸리는 시간이 약 1년 정도 소요된다”며 “이 기간 내에 이러한 이상 현상을 파악하고 무력화할 수 있다면 실제 피해로 이어지기 전에 막아내는 것이 가능하다”고 설명했다. 실제로 북한 해킹 그룹이 수행한 법원전산망 개인정보 탈취 역시 2021년 1월 7일 이전부터 2023년 2월 9일까지 2년에 걸쳐 진행된 것으로 나타났다. 그는 이러한 피해를 방지하기 위해선 적어도 6개월에 한 번은 침해평가 서비스를 통해 시스템을 점검할 필요가 있다고 설명했다. 최근 엔드포인트 탐지 및 대응(EDR)이나 확장된 감지 및 대응(XDR) 등 이와 유사한 서비스들이 선보이고 있다. 이에 대해 김진국 플레인비트 대표는 서비스가 감지하는 범위와 특성이 다르다고 설명했다. 김 대표는 “우리는 악성코드를 단순히 발견하는 것이 아니라 기업의 전체 시스템을 분석하며 이상 활동을 감지하고 그것이 어떤 의미를 갖는지 분석해 시각화해 제공한다”고 소개했다. 이어서 “이러한 서비스를 위해선 보안분야에 전문적인 노하우가 요구된다”며 “플레인비트와 나루씨큐리티는 10년 이상의 사고 대응 경험을 보유하고 있으며, 지난 5년 동안 4천 건 이상의 사고를 조사했으며, 국가 차원의 중요 사고 대응을 위해서 민관합동조사단에도 지속 참여하고 있다”고 강조했다. 플레인비트와 나루씨큐리티는 5년 전부터 공조해 IT, 금융, 보험, 도소매, 제약, 제조 등 다양한 영역의 기업을 대상으로 침해평가를 진행해왔다. 향후로도 양사는 검증된 사고 대응 전문가 및 신뢰된 파트너로서 고객의 보안 수준을 제고하는데 적극 협력해 나갈 예정이다. 정확한 침해평가 서비스를 제공하여 기업을 타깃하는 악의적인 공격자의 최종 목적을 무력화하고, 국가 주도형 위협 인텔리전스 업무 및 사고 대응 전문 교육 분야에서도 협력하겠다는 전략이다. 더불어 양사는 최근 급증하는 사이버 공격에 맞춰 보안에 대안 인식을 개선해 기업들이 적극적으로 보안 시스템을 도입하고 보다 안전한 서비스 환경을 마련하는데 주력할 계획이다. 김혁준 나루씨큐리티 대표는 “사이버 위협이 급증하고 다각화되면서 제로트러스트가 중요해지고 있는데 이 말의 의미를 모르는 경우가 많다”며 “기업이 사이버 공격에 침투를 당한 것을 상정한다는 뜻은 더 이상 해킹사고 등이 발생한 것을 어느 누구의 책임으로 몰아가서는 안 된다는 의미”라고 강조했다. 이어서 “이제는 사이버공격을 방지하거나 문제를 해결한 보안 전문가에게 혜택을 제공하는 방식으로 문화가 전환되야 할 시기”라며 “그래야 보안 취약점이 빠르게 공유되고 이를 해결하기 위한 산업도 발전하며 사이버위협에 대한 우려도 줄일 수 있을 것”이라고 말했다.

2024.06.05 15:05남혁우

"에너지·의료·자동차 노렸다"…北·러시아 해킹 조직, 작년 하반기 '활개'

지난해 하반기 동안 사이버 공격자들의 취약점 악용 공격 속도가 급격히 빨라진 가운데 에너지, 의료, 제조, 운송 및 물류, 자동차 산업이 집중 공격을 받은 것으로 나타났다. 특히 북한, 러시아 등에 소속된 해킹조직들이 활발하게 활동한 것으로 드러났다. 3일 포티넷이 발표한 '2023년 하반기 글로벌 위협 동향 보고서'에 따르면 공격자들은 무작위로 랜섬웨어를 배포하는 스프레이 앤드 프레이(Spray and Pray) 전략에서 벗어나 표적화된 공격 방식으로 태도를 바꿨다. 이 탓에 지난해 상반기 대비 하반기에 탐지된 랜섬웨어는 70% 줄었으나, 전체 랜섬웨어 및 와이퍼 샘플의 44%가 산업 부문이란 점이 우려됐다. 또 최근 공격자들은 엔데이(N-Day) 취약점 공격에 집중한 것으로 나타났다. 지난해 하반기에는 새로운 익스플로잇이 공개된 후 평균 4.76일 후에 공격이 시작됐는데, 하반기에는 상반기보다 43% 더 빨라졌다. 더불어 98%의 조직이 최소 5년간 존재하고 있는 엔데이 취약점을 탐지했고, 15년 이상 패치되지 않은 취약점도 발견됐다. 포티넷 관계자는 "이는 공급업체들이 익스플로잇이 발생하기 전에 내부적으로 취약점을 발견하고 패치를 개발하는데 전념해야 한다는 점을 시사한다"며 "사이버 공격자들이 엔데이(N-Day) 취약점을 악용하기 전에 고객들이 자산을 효과적으로 보호하는데 필요한 정보를 확보할 수 있도록 공급업체들이 선제적이고 투명하게 취약점을 공개해야 한다"고 강조했다. 그러면서 "기업들이 '보안 위생(Security Hygiene)'에 대한 경각심을 유지하면서 네트워크의 전반적인 보안을 향상시키기 위해 '네트워크 회복탄력성 연합(Network Resilience Coalition)'과 같은 조직의 지침을 활용할 필요가 있다"며 "일관된 패치 및 프로그램 업데이트를 실시하고 신속하게 조치를 취해야 한다"고 덧붙였다. 다만 모든 취약점이 공격에 악용되는 것은 아닌 것으로 나타났다. 너무 많은 취약점이 공개돼 조치하지 못하는 상황도 발생했는데, 포티넷 조사에서는 잘 알려진 모든 엔드포인트 취약점 중 9% 미만이 공격의 대상이 되고 있는 것으로 조사됐다. 또 지난해 하반기에는 엔드포인트에서 관찰된 모든 CVE 중 0.7%만이 실제로 공격을 받고 있는 것으로 드러났다. 악성 봇넷으로 인한 위험도 조사됐다. 지난해에는 고스트(Gh0st), 미라이(Mirai), 제로액세스(ZeroAccess) 등의 봇넷이 활발하게 활동했는데, 하반기에는 안드록스고스트(AndroxGh0st), 프로메타이(Prometei), 다크게이트(DarkGate) 등이 새로 등장했다. 또 봇넷이 탐지된 후 명령 제어(C2) 통신이 중단될때까지 평균 85일 소요되는 것으로 나타났다. 지난해 하반기 마이터(MITRE)에 등재된 143개의 지능형 위협(APT) 그룹 중 활동하는 것은 38개 정도로 집계됐다. APT는 특정 국가나 기관을 장기간에 걸쳐 해킹하는 행위로, 국가가 배후로 의심되는 APT 조직에는 식별을 위해 숫자를 붙인다. APT29는 러시아, APT31과 APT40는 중국 국가안전부와 연계돼 있는 것으로 알려졌다. 포티넷 관계자는 "라자루스 그룹, 킴수키 등 북한 해킹조직과 APT28, APT29, 안다리엘, 오일리그(OilRig) 등이 (지난해 하반기에) 가장 활발한 활동을 벌였다"며 "사이버 범죄자들의 긴 수명과 장기적인 캠페인에 비해 APT·국가 배후 사이버 그룹의 표적화 특성, 짧은 기간 동안 집중하는 캠페인 등을 고려해 이 분야의 진화와 활동을 지속적으로 추적할 것"이라고 밝혔다.

2024.06.03 16:27장유미

"IT 지식·경력 없었다"…AI로 랜섬웨어 개발한 日 20대 남성, 체포된 이유는?

일본에서 생성형 인공지능(AI)을 활용해 컴퓨터 바이러스를 제작한 20대 남성이 경찰에 체포됐다. 컴퓨터 관련 지식이 거의 없지만 AI로 랜섬웨어를 개발해 돈을 빼돌리려 했다는 점에서 'AI 안전성'에 대한 우려가 더욱 짙어지는 분위기다. 29일 요미우리신문에 따르면 일본 경찰청은 가와사키에 사는 무직 하야시 류키(25) 씨를 부정지령 전자적 기록 작성 혐의로 체포했다. AI를 활용한 바이러스 제작으로 체포된 첫 사례다. 체포된 남성은 IT에 대한 전문적인 지식이 없는 인물로 알려졌다. 지난해 3월 자신의 컴퓨터, 스마트폰으로 생성형 AI를 통해 입수한 부정 프로그램 정보를 조합, 바이러스를 만든 것으로 드러났다. 이 과정에서 암호화나 대가 요구 등 필요한 설계 정보를 AI에게 물어본 것으로 파악됐다. 하야시가 활용한 AI는 챗GPT 등 대기업이 제공하는 서비스가 아니라 작성자를 알 수 없는 상태로 인터넷에 공개된 복수의 대화형 AI인 것으로 알려졌다. 용의자가 만든 랜섬웨어로 인한 피해는 확인되지 않았다. 소셜미디어(SNS)를 통해 지인의 핸드폰에 랜섬웨어를 전송했지만, 작동하지 않은 것으로 전해졌다. 하야시는 "랜섬웨어로 편하게 돈을 벌고 싶었다"며 "AI에 물어보면 무엇이든 할 수 있다고 생각했다"고 경찰에 진술했다. 이를 두고 업계에선 AI 발달로 누구나 첨단기술을 악용해 범죄를 저지를 수 있다는 우려가 현실화되고 있다고 봤다. AI는 범죄에 대한 직접적인 질문에는 대답하지 않지만 악용할 수 있는 간접 정보를 얻을 수 있어 범죄에 쓰일 소지가 높다고 평가된다. 요미우리는 "랜섬웨어는 기업이나 단체의 네트워크에 침입해 데이터를 암호화하고 돈을 요구하거나, 훔친 데이터를 공개하겠다고 협박하는 형태로 활용된다"며 "질문에 제한이 없거나 느슨한 AI를 사용하면 랜섬웨어의 설계도나 감염시키고 싶은 컴퓨터에 침입하는 방법을 얻을 수 있다"고 밝혔다.

2024.05.29 10:05장유미

1분기 랜섬웨어 공격 23% 증가…보안 시스템 우회 늘어

대규모 랜섬웨어 그룹 '락빗(LockBit)'이 검거됐지만 여전히 랜섬웨어 공격은 활발하게 이뤄지고 있는 추세다. SK쉴더스(대표 홍원표)가 2024년 1분기 KARA 랜섬웨어 동향 보고서를 공개했다고 3일 밝혔다. 보고서에 따르면 지난 1분기에는 총 1,122건의 랜섬웨어 공격이 발견됐는데, 2023년 4분기(914건) 대비 23% 지난해 동기(933건) 대비 20.3% 증가한 것으로 나타났다. 1분기에 발생한 주요 공격 트렌드를 살펴보면 시스템 관리 도구를 악용하는 공격자들이 늘어났다. 기존 랜섬웨어 그룹들은 공격 대상 맞춤형 도구를 제작해 사용했지만 최근 랜섬웨어 공격자들은 탐지 우회를 위해 시스템 내부에 있는 운영 도구나 네트워크 장비 모니터링 소프트웨어를 사용하고 있는 것으로 조사됐다. 'BYOVD' 기법의 랜섬웨어 공격도 눈길을 끌었다. BYOVD란 Bring-Your-Own-Vulnerable-Driver의 약자로 합법적인 서명이 되어 있어 시스템이 정상 드라이버로 인식하지만 실제로는 공격에 취약한 드라이버를 악용하는 것을 말한다. 지난해부터 등장한 이 공격 기법은 관리자 권한보다 높은 시스템 권한을 실행할 수 있어 보안 솔루션을 쉽게 우회할 수 있다. 이처럼 합법적인 도구를 사용하거나 보안 솔루션을 우회하는 공격들이 늘어나고 있어 사용자들의 각별한 주의가 요구된다. 이 밖에도 보고서에서는 최대 규모의 랜섬웨어 그룹인 '락빗'에 대해 자세히 다뤘다. 락빗은 지난 3월 FBI의 검거에도 불구하고 새로운 공격 인프라를 구축하며 활동을 이어 나가고 있다. 이들은 이력서나 입사지원서 등으로 위장한 피싱메일을 유포하는 공격 방식을 주로 사용하는 것으로 알려졌다. 민간 랜섬웨어 대응 협의체 '카라(KARA)'는 랜섬웨어 예방, 사고 접수, 복구까지의 전 과정을 원스톱으로 대응하고 있으며 매 분기 랜섬웨어 동향 보고서를 발간하며 정보 공유 활동에 앞장서고 있다 KARA는 락빗 같이 피싱 메일이나 초기 침투에 취약점을 악용한 랜섬웨어 공격에 대비하기 위해 악성 메일 훈련, 모의 해킹, 보안 체계 점검 등의 사전 예방 활동이 무엇보다도 중요하다고 밝혔다. 랜섬웨어에 감염됐을 때에는 '랜섬웨어 특화 모의해킹', '악성메일 대응 훈련' 등의 서비스를 통해 추후 발생할 수 있는 피해를 줄여야 한다. 이외에도 주요/신규 랜섬웨어 공격 그룹에 대한 동향과 대응 방안이 담긴 2024년 1분기 KARA 랜섬웨어 동향 보고서는 SK쉴더스 홈페이지를 통해 무료로 다운로드 받을 수 있다. SK쉴더스 김병무 정보보안사업부장(부사장)은 “랜섬웨어 그룹들은 공격 기법을 최신화하며 보안 솔루션과 시스템을 회피하는 방식을 선호하고 있어 선제적인 대응 방안 마련이 시급하다”며 “SK쉴더스는 KARA 회원사들과 랜섬웨어 피해를 줄일 수 있는 보안 체계 구축과 서비스 개발에 매진하겠다”고 밝혔다. 한편, SK쉴더스는 24시간 365일 대응 가능한 '랜섬웨어 대응 센터'(1600-7028)를 운영하고 있다. '랜섬웨어 위협 사전 점검', '실시간 침입 탐지 및 차단 체계 구축', '랜섬웨어 사고 대응 및 복구' 서비스를 제공한다. 사고 이후 피해 복구, 법적 대응, 보험 가입 등의 서비스도 받아볼 수 있다.

2024.05.05 08:01남혁우

AI 열풍으로 비대해진 데이터, IBM은 어떻게 보호할까

IBM이 인공지능(AI) 열풍과 함께 급격하게 성장한 대규모 데이터의 보안 취약점을 관리하기 위한 방법을 제시했다. IBM 최주영 차장은 17일 서울 삼성동 인터컨티넨털 코엑스에서 열린 '어드밴스드 컴퓨팅 컨퍼런스 2024(ACC+ 2024)'에서 랜섬웨어 등 기업들이 직면하고 있는 사이버 위협에 대응하기 위한 포괄적인 보안 솔루션을 제시했다. 최근 AI, 빅데이터 등의 성장으로 비정형 데이터 규모도 급격하게 늘어나고 있다. 문제는 과도하게 늘어난 데이터로 인해 이를 모두 관리하기 어려워진 틈을 노린 사이버공격의 피해도 비례해서 늘어나는 추세다. IBM의 보안솔루션은 급증한 데이터 환경에서도 사이버 위협을 통합 관리하고 실시간 감지하며 대응할 수 있도록 데이터 보호, 재해 복구 전략 및 보안 정보 및 이벤트 관리(SIEM) 등을 함께 제공한다. 주요 서비스 중 하나인 IBM의 플래시시스템은 고성능 스토리지 솔루션으로 기업의 중요 데이터를 안전하게 보관하고 빠르게 접근할 수 있게 데이터 중심 앱을 지원한다. 데이터의 신뢰성과 내구성을 높이는 기능들을 갖추고 있어 장애나 데이터 손실 가능성을 최소화한다. IBM은 랜섬웨어 공격과 같은 사이버 위협으로부터 데이터를 보호하기 위한 특화서비스인 IBM 사이버볼트도 선보인다. 또 안전한 데이터 복사본을 자동으로 생성하고 관리해 예상치 못한 공격을 받더라도 원본 데이터를 안전하게 복구하는 사이버 복원력을 강화한다. 더불어 모니터링 서비스 Q레이더 등을 통해 실시간으로 시스템을 모니터링한다. 보안 오케스트레이션, 자동화 및 대응(SOAR) 기능을 활용해 모니터링 및 탐지 프로세스를 자동화해 기업의 대규모 업무 환경에서도 일관적이고 오차를 최소화해 시스템을 관리할 수 있다. 최주영 차장은 "지난해 사이버 공격으로 인한 기업들의 연평균 피해는 연평균 67억원에 달했다"며 "반면 보안 시스템을 구축해 피해를 예비한 기업과 그렇지 않은 기업의 예산차이는 약 2.2% 수준이었다"고 설명했다. 이어 "IBM 플랜 시스템은 장애 보호, 재난보호 데이터 탈취, 사이버 공격 등이 발생했을 때 기업의 데이터를 보호할 수 있는 대안이 될 수 있을 것"이라고 강조했다.

2024.04.17 17:13남혁우

랜섬웨어 공격 급증…'무빗·고애니웨어' 취약점 공격 때문

최근 랜섬웨어가 확산하고 있는 가운데 '무빗(MOVEit)'과 '고애니웨어(GoAnywhere)' 취약점을 악용한 공격이 원인으로 지목됐다. 랜섬웨어 데이터 유출 건수도 지난해 대비 49% 증가한 것으로 조사됐다. 3일 팔로알토네트웍스가 발표한 '랜섬웨어 공격 분석 보고서'에 따르면 랜섬웨어 공격은 MFT 서비스의 SQL 인젝션 결함을 비롯해 널리 알려진 취약점들을 악용한 것으로 나타났다. 취약점을 노린 제로데이 익스플로잇으로 인해 조직에서 취약한 소프트웨어를 패치하기 전에 'CL0P', '록빗'(LockBit), 'ALPHV'(BlackCat) 등의 악성 그룹에 의한 랜섬웨어 감염이 급증한 것으로 조사됐다. 또 연구팀이 검토한 전체 유출 사이트 게시물 중 928개 조직에서 데이터를 게시하고 전체 게시물의 23%를 차지하며 가장 활발하게 활동하는 랜섬웨어는 여전히 록빗인 것으로 분석됐다. 보고서에는 2023년 랜섬웨어 유출 사이트에 등록된 기업이 총 3천998개로 전년 대비 49% 증가했다는 내용도 담겼다. 지역별 분석에 따르면 최소 120개 국가의 조직이 랜섬웨어의 영향을 받았다. 가장 높은 비중은 미국으로, 미국에 기반을 둔 조직이 2023년 유출 사이트의 절반(47.6%)을 차지했다. 영국(6.5%), 캐나다(4.6%), 독일(4%)이 그 뒤를 이었다. 2023년 가장 큰 피해를 입은 산업은 제조업으로 꼽혔다. 제조 부문은 전체 공격의 14%를 차지했다. 이는 이 산업에 상당한 취약점이 있다는 것을 의미한다고 연구팀은 지적했다.

2024.04.03 14:43이한얼

베리타스, 중소·중견기업 랜섬웨어 공격 차단 나선다

베리타스테크놀로지스가 자사 제품 '베리타스 백업 이그젝' 기능을 업그레이드해 점차 증가하고 있는 중소·중견기업의 랜섬웨어 공격을 본격 차단한다. 베리타스는 백업 및 복구 솔루션인 베리타스 백업 이그젝의 기능이 향상됐다고 26일 발표했다. 백업 이그젝 솔루션은 전 세계적으로 4만5천개 이상의 중소·중견기업이 사용하고 있다. 최신 업데이트에는 악성 코드 탐지 기능, 역할 기반 액세스 제어 기능, 비즈니스 크리티컬 데이터의 빠른 백업 및 복구를 위한 추가 최적화가 포함됐다. 베리타스 백업 이그젝 사용자는 여러 포인트 제품을 추가 구축할 필요가 없다. 이를 통해 중소·중견기업은 변화하는 데이터 환경과 보안 위협에 발 빠르게 대응할 수 있다. 고객은 전체 데이터 자산을 단일 콘솔에서 관리할 수 있다. 베리타스는 빠른 개발 주기를 통해 제공 솔루션의 기능과 방어 조치를 지속적으로 강화하고 있다. 베리타스가 제품 기능 개선을 한 것은 최근 급증하고 있는 랜섬웨어 공격을 막기 위해서다. 이에따라 데이터 보안은 모든 기업의 주요 관심사로 대두되고 있다. 베리타스 연구 결과에 따르면 지난 2년간 약 65%에 달하는 기업이 랜섬웨어 공격으로 피해를 입었다. 다수 기업은 데이터 보안 위험이 증가하고 있다고 응답했다. 특히 중소기업은 데이터 보안의 복잡성을 관리할 수 있는 조직 내 전문 지식이 부족해 랜섬웨어 공격에 더욱 취약하며 중소기업이라는 이유로 사이버 공격의 타깃이 되지 않을 것이라는 잘못된 가정하에 사이버 보안의 중요성을 간과하고 있는 경우가 많다. 베리타스 사이먼 젤리 백업 이그젝 총괄 책임자는 "중소 및 중견 기업도 대기업만큼이나 해커들의 공격에 노출됐다"며 "공격자가 침입했을 때 검증된 백업 시스템만이 데이터를 원상태로 복구할 수 있다"고 말했다. 이어 "베리타스 백업 이그젝은 사용이 간편한 올인원 솔루션을 제공하며 서비스형 소프트웨어(SaaS), 특수 애플리케이션 및 워크로드, 온프레미스 또는 클라우드 등 환경과 관계없이 중소 및 중견기업의 중요 데이터를 보호할 수 있다"고 강조했다.

2024.03.26 15:30김미정

"지난해 랜섬웨어 금전 사기 피해자 90% 증가"

랜섬웨어 공격이 전 세계적으로 늘어나면서 금전 탈취 피해자가 90% 증가한 것으로 조사됐다. 체크포인트 소프트웨어 테크놀로지스는 18일 이 같은 내용을 담은 2024년 연례 사이버 보안 보고서를 발표했다. 보고서에 따르면 지난해 랜섬웨어 공격을 통해 공개적으로 금전을 강취당한 피해자는 전년 대비 90% 증가했다. 랜섬웨어 공격은 대부분의 금전 피해 사건과 관련돼 있다. 주요 특징으로는 랜섬웨어의 진화가 있다. 공격자들은 제로데이 취약점을 활용하고, 새로운 해킹 전술로 서비스형 랜섬웨어(RaaS)를 강화하는 추세다. 또 보고서는 엣지 디바이스(Edge Device)에 공격 증가 추세를 파악한 포괄적 보안 조치도 필요하다는 내용도 담겼다. 마야 호로위츠(Maya Horowitz) 체크포인트 리서치 부문 VP는 "강력한 AI와 클라우드 기반 사이버 보안 체계를 통해 더 강력한 방어에 투자하고 사전 협업을 촉진하는 일은 진화하는 위험으로부터 효과적으로 보호할 수 있는 핵심요소다"라고 말했다.

2024.03.18 16:45이한얼

S2W,'시큐리티 데이즈 스프링 2024' 참가... 다크웹 사이버 범죄 동향 공유

데이터 인텔리전스 기업 S2W가 자사의 인공지능(AI) 모델을 소개하고 최신 다크웹 사이버 범죄 동향을 공유한다. S2W는 일본 도쿄에서 12일부터 15일까지 개최되는 '시큐리티 데이즈 스프링 2024'에 참가한다면서 이같이 밝혔다. 시큐리티 데이즈(Security Days)는 도쿄, 오사카, 나고야에서 매년 개최되는 사이버 보안 전문 전시회다. 이번 전시회에서는 매년 악화되는 사이버 공격의 동향과 대책, 변화하는 환경에 대응하는 보안 사고 방식 등을 비롯해 표적형 공격이나 정보 유출, 랜섬웨어 등 각 보안 주제에 대한 최신 사례와 대책이 공유될 예정이다. S2W는 전시 부스에서▲다크웹 모니터링 정보보호 솔루션 자비스(XARVIS) ▲랜섬웨어 및 해킹 그룹 대응 솔루션 퀘이사(QUAXAR) ▲사이버위협에 대응하는 인공지능 챗봇(DarkCHAT) 등 AI 시큐리티 솔루션을 선보인다. 또한 S2W는 스피커 세션에도 참여한다. '최신 다크웹 사이버 범죄 동향'을 주제로 S2W의 오재학 다크웹 분석가가 다크웹발 범죄의 최신 동향과 정부기관 및 기업에서의 적용이 필요한 효과적인 다크웹 인텔리전스를 소개할 예정이다.

2024.03.12 17:33이한얼

넷앱, 스토리지 내장형 AI로 랜섬웨어 실시간 대응

넷앱은 엔터프라이즈급 스토리지에 인공지능(AI) 기반의 데이터 보호 및 복구 기능을 지원하는 새로운 사이버 복원력 기능을 12일 발표했다. 넷앱의 사이버 복원력 기능은 온프레미스 또는 클라우드 저장 여부에 관계 없이 기업의 주요 스토리지와 보조 스토리지의 데이터를 보호한다. 스토리지는 기업의 가장 중요한 데이터에 대한 최후의 방어선이다. 랜섬웨어 위협 증가로 기업은 데이터 보호뿐 아니라 손실 데이터의 신속한 복구와 정상화를 지원하는 솔루션을 필요로 한다. 넷앱은 AI와 결합한 사이버 복원력 솔루션을 활용해 사이버 위협으로부터 기업의 중요 데이터를 보호할 수 있다. 넷앱 ONTAP ARP/AI는 엔터프라이즈 스토리지에 구축된AI 및 머신러닝 기술을 활용해 파일 수준의 이상징후를 실시간으로 탐지하고 랜섬웨어로부터 데이터를 보호한다. 넷앱은 오는 분기 내로 ARP/AI의 첫 번째 기술 프리뷰를 제공할 예정이다. 현재 프리뷰인 넷앱 블루XP 랜섬웨어 보호는 엔드투엔드 및 워크로드 중심 랜섬웨어 보호를 지능적으로 조정하고 실행할 수 있는 단일 제어 플레인을 제공한다. 몇 번의 클릭만으로 중요한 워크로드 데이터를 식별하고 보호할 수 있으며 잠재적인 공격을 자동으로 정확하게 감지 및 대응할 수 있다. 몇 분 내에 워크로드를 복구해 귀중한 데이터를 보호하면서 비용이 많이 드는 다운 타임을 최소화 할 수 있다. 넷앱 스냅센터 5.0을 통한 애플리케이션-인식 랜섬웨어 보호는 애플리케이션에 대한 랜섬웨어 보호 기능을 제공한다. 넷앱의 스냅센터는 일관성을 요구하는 애플리케이션 백업에 넷앱의 데이터 보호 기술을 적용한다. 스냅센터 5.0은 변조 방지 스냅샷, WORM 기능인 스냅록, 스냅미러 비즈니스 연속성 등 주요 온탭 기능을 지원한다. 넷앱 AFF, ASA, FAS를 통해 온프레미스뿐 아니라 멀티 클라우드에서도 애플리케이션 보호를 지원한다. 정식 출시된 넷앱 블루XP 장애 복구는 넷앱 온탭 기반의 VM웨어 인프라와 원활한 통합을 제공하고 온프레미스 및 주요 퍼블릭 클라우드 환경 모두에 대한 스토리지 옵션을 제공한다. 이 서비스를 통해 별도의 대기 장애 복구(DR) 인프라 없이 DR 환경을 구축하고 운영하는 비용을 절감할 수 있다. 장애 조치 및 장애 복구 프로세스를 단순화할 수 있으며 온프레미스 VM웨어 인프라에서 퍼블릭 클라우드 또는 온프레미스 데이터 센터로 원활하게 전환할 수 있다. 랜섬웨어 복구 보증 서비스는 넷앱의 SaaS 제품인 넷앱 키스톤으로 확장한다. 이러한 보장을 통해 넷앱은 랜섬웨어 공격이 발생할 경우 스냅샷 데이터 복구를 보장하고, 넷앱을 통해 스냅샷 데이터 복사본을 복구할 수 없는 경우, 보상을 제공한다. 김백수 한국넷앱 대표는 “현재 고도로 분산된 IT 환경에서, 한국 기업들은 사이버 복원력 및 장애 복구 능력을 강화하기 위해 기존의 전통적인 방법을 넘어서야 한다"며 "넷앱은 사이버 복원력에 대해 데이터 중심의 데이터 보호 전략을 취하고 인공지능을 스토리지 인프라에 직접적으로 통합해 데이터를 보호한다”고 밝혔다. 그는 “이를 통해 온프레미스와 클라우드 내 저장되어 있는 기업의 가장 중요한 자산인 데이터를 보호한다”고 덧붙였다. 미뇨나 코트 넷앱 CSO는 “넷앱은 AI를 활용하여 공격적이고 선제적으로 사이버 위협으로부터 고객의 데이터를 보호하고 있다”며 “넷앱은 데이터 스토리지 제품을 통해 랜섬웨어로부터 발생한 피해에 대해 명시적으로 보상하는 보장 서비스를 제공하는 최초의 스토리지 공급업체”라고 밝혔다. 그는 “넷앱은 포괄적이고 지속적이며 간소화된 방법으로 데이터 보호를 지원하는 이번 발표를 통해 그 리더십을 확장하고 있다”고 강조했다. 넷앱의 최신 사이버 레질리언스 업데이트는 기업이 복잡한 하이브리드 및 멀티클라우드 환경에서 사전에 사이버 보안 위협을 AI와 머신러닝 기술을 활용해 위협을 식별 및 탐지하며 데이터 보호뿐만 아니라 신속한 복원을 통해 운영 중단을 방지할 수 있도록 지원한다.

2024.03.12 14:02김우용

백업까지 노리는 랜섬웨어 막는 방법은

백업된 데이터까지 랜섬웨어 피해가 급증하는 가운데 네트워크 결합 스토리지(NAS) 보안을 강화하는 가이드가 나왔다. 한국인터넷진흥원(KISA, 원장 이상중)과 과학기술정보통신부는 28일 개인 및 기업의 주요 데이터 백업 매체 NAS 서버 이용자의 안전한 데이터 보호를 위한 보안 가이드를 발간했다고 밝혔다. NAS는 네트워크가 결합된 스토리지 장치다. 사용자의 중요 데이터를 저장하고 어디에서나 저장된 데이터에 접근할 수 있도록 편리성을 제공한다. 단순한 저장장치의 기능을 넘어 웹 호스팅, 미디어 스트리밍, 모바일 애플리케이션 등 다양한 부가 기능을 제공한다. NAS 서버는 인터넷 환경에 노출된 경우가 많아 해커들의 주공격 대상이 되고 있다. NAS에 저장된 데이터를 겨냥하는 랜섬웨어도 등장했다. 2023년에는 주요 NAS 제조사 제품에 내장된 애플리케이션 취약점을 악용하는 랜섬웨어가 등장해 사용자의 데이터를 암호화하고 금전을 요구하는 등 피해를 입혔다. KISA에 신고된 랜섬웨어 침해사고 기업·기관의 백업 여부 현황을 살펴보면 2022년 42%에서 2023년 58%로 백업 비중은 증가했지만, 백업까지 감염된 비중은 21%에서 39%로 증가한 것으로 파악됐다. KISA에서 제공 중인 중소기업 원격 보안점검 서비스(내 서버 돌보미)에 접수된 통계에 따르면 537개 기업 중 151개 기업(28%)이 NAS 서버를 도입해 운영하는 것으로 나타났다. KISA는 이용률이 높은 NAS 제조사 3종(시놀로지, 큐냅, EFM 네트웍스의 아이피타임)을 중심으로 상세 보안 가이드를 제작했다. KISA는 보안 위협에 대응하기 위한 필수 보안 8가지 수칙으로 ▲암호화 사용 ▲접근 제어와 권한 관리 ▲네트워크 보안 ▲펌웨어 및 소프트웨어 업데이트 ▲백업 및 복원 전략 ▲감사 로깅과 모니터링 ▲업데이트된 안전한 앱 사용 ▲랜섬웨어 방지 등을 마련했다. KISA 임진수 침해예방단장은 "NAS 서버의 활용 증가와 지능화된 사이버 공격으로 안전한 데이터 보호의 필요성은 기업과 개인 모두에게 강조된다"며, "KISA는 앞으로도 체계적인 보안 정책을 제시해 사용자들이 안전하게 디지털 기술을 활용할 수 있도록 노력하겠다"고 밝혔다.

2024.02.28 11:21김인순

국제 공조에 폐쇄된 락빗, 활동 재개…"정부 집중 공격"

11개 수사조직의 공조로 폐쇄됐던 랜섬웨어 조직 락빗이 활동을 재개했다. 이들은 앞으로 공격 활동을 미국 연방수사국(FBI) 등 정부 조직에 집중할 것이라고 경고했다. 25일(현지시간) 비핑컴퓨터 등 외신에 따르면 사이버위협 전문 추적조직 VX-언더그라운드는 락빗이 새로운 활동을 준비 중이라고 밝혔다. VX-언더그라운드에서 공개한 내용에 따르면 이들은 새로운 다크웹 사이트로 이전하며 사이트 명을 락빗 3.0으로 변경했다. 이와 함께 그들은 공조 수사에 대응해 정부 조직을 더욱 집중적으로 공격할 것이라고 경고했다. 그들이 공개한 이미지에 현재 FBI 관련 데이터가 공개돼 있으며 아직 알려지지 않은 5개 조직의 데이터가 순차적으로 공개될 예정이다. 보안 업계에서는 락빗의 빠른 대응과 공격적인 행동은 불안감을 표출하는 것으로 보인다고 분석했다. 대규모 공격으로 인해 웹사이트가 폐쇄되고 주요 인프라가 차단됐던 만큼 기업들이 더 이상 몸값을 지불하지 않거나 락빗에서 만든 해킹툴을 다른 해킹 조직들이 사용하지 않을 우려가 있기 때문이다. VX-언더그라운드는 "락빗이 복구와 함께 남긴 긴 메시지는 훼손된 평판에 대한 신뢰성을 회복하려는 시도처럼 보인다"며 "이들은 공조 수사로 큰 타격을 입었으며 서버를 복구하더라도 다른 해킹 조직에게 신뢰를 잃을만한 충분한 이유가 생겼다"고 설명했다. 다만 일각에선 한동안 더욱 사이버보안을 강화할 것을 조언했다. 락빗이 잃은 악명을 회복하기 위해 대규모 사이버공격을 시도할 가능성이 클 것이란 분석이 제기되고 있기 때문이다.

2024.02.26 10:22남혁우

美, 세계 최대 랜섬웨어 조직 '락빗' 수장 추적…"현상금 200억"

미국 국무부가 랜섬웨어 조직 '락빗' 수장 체포를 위해 1천500만 달러(약 200억원)의 현상금을 내걸었다. 22일(현지시간) 해커뉴스 등 외신에 따르면 미국 국무부는 락빗 관련 정보제공에 대한 보상제안을 발표했다. 이번 보상 제안은 영국 국립범죄수사국(NCA) 주도로 11개국에서 공조한 락빗 저지 활동의 일환이다. 락빗 운영을 담당해온 락빗섭(LockBitSupp) 등 조직원의 신원 또는 위치 등 체포에 정보에 대해 최대 200억 원의 보상을 제공한다. 보상금은 미국 법무부에서 운영하는 다국적 조직범죄 보상 프로그램(TOCRP)을 통해 제공한다. TOCRP는 초국가적 범죄 조직을 제재하고 해체하기 위한 지원책이다. 이 프로그램은 마약 밀매를 넘어 사이버 범죄, 인신매매, 돈세탁 야생동물 밀매, 무기 및 기타 불법 상품 밀매 등의 범죄 행위를 통해 생명과 지역사회에 직접적이고 중대한 해를 끼치는 초국가적 범죄를 다룹니다. 초국가적 범죄 감소, 이를 가능하게 하는 금융 메커니즘의 붕괴, 회원 및 지도자의 체포 및/또는 유죄 판결로 이어지는 정보에 대해 최대 2천500만 달러의 보상을 제공할 수 있는 법적 권한을 국무장관에게 부여한다. 현상수배가 걸린 락빗은 전 세계를 대상으로 2천건 이상의 랜섬웨어 공격을 감행해 기업 운영 중단과 민감한 정보 파괴 또는 유출로 막대한 피해를 발생시켰다. 또한 기업들은 인질로 잡힌 데이터 등을 복구하기 위해 총 1억 4400만 달러(1천913억 원) 이상의 비용이 소비된 것으로 알려졌다.

2024.02.23 11:02남혁우

세계 최대 랜섬웨어 조직 '락빗', 11개국 수사에 '덜미'

전세계 기업에 막대한 피해를 끼친 세계 최대 랜섬웨어 조직 락빗(LockBit)이 국제 공조수사를 통해 주요 인프라가 압수되고 운영이 중단됐다. 20일(현지시간) 테크크런치 등 외신에 따르면 영국 국립범죄수사국(NCA)은 '크로노스 작전' 결과를 발표했다. 크로노스 작전은 NCA 주도로 락빗의 활동을 저지하기 위한 국제 공조 프로젝트다. 연방수사국(FBI) 외에도 호주, 캐나다, 프랑스, 핀란드, 독일, 네덜란드 등의 총 11개국의 수사조직이 참여했다. 유로폴에 따르면 이번 작전을 통해 락빗이 랜섬웨어 공격을 위해 사용해 온 기본 플랫폼과 중요 인프라를 중단시키거나 압수했다. 그들이 사용한 것으로 확인된 미국, 영국 등 34개 국가에 걸쳐 나눠져 있던 서버를 차단했으며, 피해자로부터 훔친 데이터와 이를 호스팅했던 다크웹의 유출 사이트를 압수했다. 해당 조직과 관련된 200개 이상의 암호화폐 계정도 동결했으며, 폴란드와 우크라이나에서 락빗 조직원 2명도 체포했다. 프랑스와 미국 수사조직은 측은 이들에게 3건의 국제 체포 영장과 5건의 기소장을 발부했다. 특히, 압수한 데이터를 조사하는 과정에서 1천여 개 이상의 암호 해독키를 발견한 것으로 확인됐다. 해독키는 피해 기업의 암호화된 파일 복구에 사용되는 만큼 별도 포털을 통해 공개할 예정이다. 유로폴은 이 밖에도 수사 과정에서 방대한 양의 데이터를 확보했다며 이를 범죄 활동과 관련된 국제 작전 활동에 지원할 것이라고 밝혔다. 보안 전문가들은 이번 공격이 락빗에 상당한 타격을 줬을 것으로 분석했다. 러시아 기반 범죄조직으로 알려진 만큼 락빗의 운영을 담당하는 락빗섭(LockBitSupp) 등 주요 조직원 등을 체포하기 어렵지만 글로벌 공격을 가하기 위한 주요 인프라가 무력화된 것으로 보이기 때문이다. 랜섬웨어는 몸값(Ransom)과 소프트웨어(Software)의 합성어로 기업의 시스템에 침투해 주요 기능이나 데이터를 암호화해 사용할 수 없도록 만든 후 이를 풀어주는 조건으로 금전을 요구하는 사이버공격 방식을 말한다. 락빗은 전 세계적으로 가장 악명 높은 랜섬웨어 조직으로 보잉, TSMC 등 글로벌 대기업들도 이들의 공격에 피해를 받았다. 국내 기업 역시 업무 관련 문서, 데이터베이스 관련 파일 등이 이들로 인해 공개된 바 있다.

2024.02.21 10:06남혁우

핵티비즘·챗GPT 내세운 랜섬웨어 공격 '활발'…보안 '비상'

지난해 4분기 랜섬웨어 공격이 전년 동기 대비 60% 이상 증가한 것으로 나타났다. 19일 SK쉴더스가 발표한 2023년 4분기 카라(KARA, Korea Anti-Ransomware Alliance) 랜섬웨어 동향 보고서에 따르면 지난 해 4분기 랜섬웨어 공격은 전년 동기 대비 65.4% 상승한 총 1천266건이 발생했다. 4분기에는 핵티비즘을 내세운 다수의 랜섬웨어 그룹들의 공격이 활발하게 발생한 것으로 조사됐다. 핵티비즘이란 해커(Hacker)와 행동주의(Activism)의 합성어로, 정치적, 이념적 방향에 목적을 둔 해킹 활동을 일컫는다. 이스라엘-하마스 전쟁 등의 영향으로 이스라엘 기업을 타깃으로 한 공격이 다수 진행됐다. 챗 GPT를 활용한 랜섬웨어 공격도 4분기에 발생해 눈길을 끌었다. 중국 정부는 모 기업에 랜섬웨어 공격을 수행한 혐의로 4명을 체포했다고 밝혔는데, 이들은 랜섬웨어 개발과 기능 개선, 공격 수행에 챗 GPT를 악용한 것으로 드러났다. 이번 보고서에서는 러시아에 본거지를 둔 '블랙챗' 랜섬웨어 그룹에 대해서도 다뤘다. 이들은 공격 시 이중, 삼중으로 협박하는 전략을 사용하고 있는 것이 특징이다. 통상 랜섬웨어 공격자들은 데이터를 암호화해 이를 풀어주는 조건으로 금전을 요구하는 경우가 많다. 반면 '블랙챗' 그룹은 데이터 복호화와 더불어 파일 유출을 빌미로 거액을 요구하거나 디도스 공격을 수행하는 행태를 보이고 있다. 이처럼 최근 랜섬웨어 공격자들이 생성형 AI 모델 악용, 삼중협박 등 고도화된 전략을 사용하고 있어 이에 대한 철저한 대비가 요구되고 있다. SK쉴더스와 카라에서는 랜섬웨어 그룹별 맞춤형 대응 방안과 전반적인 랜섬웨어 대응 프로세스를 점검해야 한다고 강조했다. 카라는 SK쉴더스 주도로 구성된 랜섬웨어 대응 민간 협의체로, 국내에서 유일하게 랜섬웨어 사전 탐지부터 사고 대응 및 복구까지 원스톱으로 서비스를 제공하고 있다. 김병무 SK쉴더스 부사장은 "범죄에 특화된 생성형 AI를 활용한 랜섬웨어 공격이 본격화되고 있는 만큼 랜섬웨어 공격 대응 방안 점검과 기업의 정보보호 활동이 강화돼야 할 것"이라며 "민간에서 유일하게 랜섬웨어 원스톱 서비스를 제공하고 있는 만큼 급변하는 랜섬웨어 공격 트렌드에 맞춘 보안 전략을 선보이겠다"고 밝혔다.

2024.02.19 10:28이한얼

[영상] 해커도 알고 보면 직장인?…그들은 어떻게 활동하나

영화나 드라마 등의 영상에 등장하는 해커들은 상당히 자유롭고 천재적인 모습을 보여주곤 합니다. 하지만 실제 모습은 이와 거리가 상당하다고 하는데요. S2W와 함께 실제 해커들의 모습에 대해 알아봤습니다. 과거에는 영화처럼 혼자 활동하는 해커들이 많았습니다. 하지만 지금은 점차 기업화되는 추세라고 합니다. 가장 기업화된 랜섬웨어 조직의 경우 악성코드를 만드는 개발자와 이를 배포해 피해 기업을 감염시키는 유통조직 등으로 나눠집니다. 특히 눈에 띄는 것은 협상팀도 별도로 꾸릴 정도로 기업화되고 있다는 것입니다. 그러다보니 다크웹에는 이들의 구인 광고가 올라오기도 합니다. 하지만 이처럼 조직화한 랜섬웨어 그룹은 대부분 수명이 길지 못하다고 하는데요. 수익 분배 등으로 문제가 발생해 서로 공방을 벌이는 사례가 많다고 합니다. 그리고 같은 공격 프로그램을 기반으로 반복적으로 개발하거나 판매자들의 요구사항을 들어주는 업무가 대부분이라 해커로서 매력은 떨어진다고 하네요. S2W 서현민 이사는 다양한 해킹이나 사이버 범죄에 흥미가 있고 더욱 깊이 있게 연구하고 싶다면 해커보다는 전문 보안 기업을 고민해 보는 것이 좋을 것이라고 조언했습니다.

2024.01.26 10:01남혁우

[영상] 해커도 종류가 있다? 특성에 따라 달라지는 해커들

최근 사이버 공격이 급증하고 있어 사회적인 문제로 떠오르고 있습니다. 이에 개인을 비롯해 기업과 정부도 적극적으로 보안 환경을 구축에 집중하는 중입니다. 날로 늘어나는 해커들의 공격도 종류와 특성에 따라 구분된다고 하는데요. 지디넷코리아에서 데이터 인텔리전스 기업 'S2W'와 함께 알아봤습니다. 사이버 위협은 APT, 랜섬웨어, 핵티비즘, 사이버크라임 등으로 주로 구분된다고 합니다. APT는 지능형 지속 가능 위협의 약자로 알려지지 않은 취약점을 노린 공격을 수행하며 주로 국가에서 주도하는 조직이 상당수를 차지하고 있습니다. 특히 북한은 김수키, 라자러스 그룹 등 특성에 따라 조직을 분리해 운영하는 것으로 악명 높습니다. 랜섬웨어 그룹은 수익을 목표로 조직화된 범죄조직입니다. 특정 기업을 노린 공격을 통해 자금을 갈취하거나, 랜섬웨어 프로그램 등을 만들어 판매해 사이버범죄가 급증하는 주원인으로 꼽힙니다. 핵티비즘은 정치 및 사회적 투쟁 수단으로 이용하는 해킹을 이용하는 집단입니다. 범죄를 위해 은밀하게 활동하는 다른 분류와 달리 적극적으로 자신들을 알리는 것이 특징이라 할 수 있습니다. 사이버크라임은 주로 흥미로 해킹하거나 조직화되지 않은 소규모 해킹 범죄를 말합니다. 랜섬웨어 그룹에서 배포하는 범죄 도구가 급격하게 퍼지면서 이를 악용하는 사이버크라임 사례가 늘어나고 있다고 합니다.

2024.01.25 15:04남혁우

  Prev 1 2 3 4 Next  

지금 뜨는 기사

이시각 헤드라인

삼성 파운드리 반등 '신호탄'...2나노 대형 고객사 확보

[SW키트] AI 에이전트 보안 우려 현실로…'신종 해킹' 등장

[방은주의 보안산책] 국가 정보보호 체계 어떻게 개편?

與 '스테이블코인 법' 발의…100% 준비자산 보유·이자지급 금지

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.