• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
CES2026
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'스키'통합검색 결과 입니다. (42건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

세나테크놀로지, 차세대 스노우 스포츠 라인업 2종 출시

세나테크놀로지(대표 김태용, 이하 세나)가 겨울철 익스트림 스포츠에 최적화된 차세대 스노우 라인업을 선보인다고 9일 밝혔다. 세나는 메시 통신이 빌트인 된 스마트 헬멧 '래티튜드 에스2'와, 범용성을 강화한 '서밋 엑스'를 출시한다. 두 제품은 모터사이클 통신 시장에서 축적한 세나의 기술력을 설원으로 옮겨와, 혹한의 환경에서도 장갑을 벗거나 이동을 멈추지 않고도, 끊김 없이 안정적으로 실시간 소통이 가능하도록 설계됐다. 기존 래티튜드 시리즈의 검증된 하드웨어를 바탕으로 메시 인터콤 3.0을 통합한 래티튜드 에스2는 40mm HD 스피커가 이어패드에 깔끔하게 내장돼 있다. 별도의 장치 없이도 선명한 대화와 음악 감상이 가능하다. 마이크는 헬멧 외부의 조그다이얼과 함께 배치된 내장형 구조로 설계돼 착용 상태에서도 안정적인 음성 전달을 지원한다. 또 '고글 스트랩 유지 장치'와 장갑을 낀 상태에서도 쉽게 조작할 수 있는 조그다이얼, 4버튼 시스템을 적용해 겨울 스포츠 환경에서의 실용성을 한층 강화했다. 서밋 엑스는 사용자가 기존에 보유한 헬멧이나 장비에 쉽게 부착해 사용할 수 있는 독립형 메시 통신 제품이다. 접착형 플레이트, 클립 마운트, 롱·쇼트 스트랩 등 총 4가지 마운트 옵션을 기본 제공해 헬멧, 고글 밴드, 배낭 스트랩에 쉽게 장착할 수 있다. 컴팩트한 디자인임에도 극한의 환경을 견디는 생활 방수 설계와 저온 환경에 최적화된 배터리 구조를 적용했다. 전문 스키어뿐만 아니라 구조대원들에게도 최상의 내구성을 제공한다. 특히, 세나 웨이브 인터콤 기능까지 지원해 통신 거리의 제약을 완전히 허물었다. 두 제품 모두 세나의 최신 기술인 '메시 인터콤 3.0'을 지원한다. 복잡한 사전 설정 없이 버튼 조작 한 번으로 인원 제한 없이 그룹 통신이 가능하며, 탁 트인 지형 기준 최대 약 1km 거리에서도 매끄러운 음성 연결을 유지할 수 있다. 또 블루투스 5.2를 지원해 스마트폰과 연동한 핸즈프리 통화, 음악 감상 등 부가 기능도 함께 제공한다. 여러 명이 광범위한 슬로프에서 각기 다른 동선과 속도로 활주하는 상황에서도 원활한 소통을 할 수 있어, 스마트폰 신호가 불안정한 산악 지형에서도 완벽한 팀 커뮤니케이션을 유지할 수 있도록 돕는다. 빠른 활주 시 발생하는 매서운 풍절음은 겨울철 무선 통신의 가장 큰 장벽이다. 래티튜드 에스2와 서밋 엑스는 세나의 '어드밴스드 노이즈 컨트롤' 기술과 정교한 오디오 설계를 통해 바람 소리와 주변 소음을 효과적으로 줄인다. 이에 고속 주행 중에도 음성이 묻히지 않는 선명한 통신 품질을 제공한다. 마치 바로 옆에서 대화하는 듯한 자연스러운 음성 전달이 가능해 팀 커뮤니케이션 안정성을 크게 높였다. 잭 우 세나 최고사업개발책임자는 "스노우 스포츠는 추위와 장비 특성상 스마트폰 조작이 불가능한 만큼, 세나의 직관적인 커뮤니케이션 기술이 안전을 지키는 핵심 요소가 될 것"이라며 "이번 신제품은 세나가 단순 제조사를 넘어 전 세계 유저의 생명을 보호하는 '글로벌 웨어러블 안전 플랫폼' 기업으로 도약하는 중요한 이정표가 될 것"이라고 밝혔다.

2026.01.09 16:24백봉삼

카스퍼스키 "'가짜 보고서' 위장한 연구 기관 대상 피싱 공격 탐지"

카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 가짜 표절 보고서를 미끼로 러시아 주요 대학 및 연구기관에 소속된 정치학자와 기타 연구자를 대상으로 한 표적형 피싱 공격인 'ForumTroll' APT(지능형 지속 공격)를 탐지했다고 7일 밝혔다. 이번에 발견된 캠페인은 기존의 조직 중심 공격에서 벗어나, 러시아 주요 학술 및 연구기관에 소속된 정치학자, 국제관계 전문가, 경제학자 등 개인 연구자를 직접 표적으로 삼는 방향으로 초점이 이동한 것이 특징이다. 이탈리아 스파이웨어 업체가 과거 해킹팀의 후속 조직인 Memento Labs와 연관된 것으로 분석된다. 공격 경위는 이렇다. 2025년 10월에 공격자들은 'support@e-library.wiki' 주소를 발신자로 사용하는 피싱 이메일을 유포했다. 이 주소는 러시아의 공식 학술 포털인 elibrary.ru를 모방해 제작된 가짜 웹사이트였다. 이메일에는 수신자가 링크를 클릭해 표절 검사 보고서를 다운로드하도록 유도하는 내용이 포함돼 있었다. 해당 링크를 통해 전달된 파일은 공격 대상 학자의 이름을 파일명으로 사용한 ZIP 압축 파일이었다. 내부에는 악성코드 설치를 목적으로 한 바로가기 파일과 함께, 아카이브를 무해하게 보이기 위한 일반 이미지 파일 폴더가 포함돼 있었다. 사용자가 해당 바로가기 파일을 실행하면, 공격자의 서버와 통신하는 코드가 은밀히 실행되고, 악성코드가 다운로드돼 피해자의 컴퓨터에 설치되는 식이다. 이 악성코드는 재부팅 이후에도 지속 실행되도록 구성됐다. 동시에 흐릿하게 처리된 PDF 파일이 열리는데, 이는 표절 검사 보고서처럼 보이도록 설계돼 공격을 일상적인 학술 절차로 인식하게 만들어 의심을 최소화했다. 최종적으로 설치되는 악성코드는 'Tuoni'로, 보안 테스트에 자주 사용되는 상용 해킹 도구다. ForumTroll의 손에 들어간 Tuoni는 공격자에게 피해자 디바이스에 대한 원격 접근 권한을 제공하며, 네트워크 내부에서 추가적인 악성 행위를 수행할 수 있게 한다. 카스퍼스키는 이처럼 공격자들이 온라인 인프라를 매우 치밀하게 구성한 점을 확인했다. 이들은 패스트리의 클라우드 네트워크에 명령·제어 서버를 호스팅했으며, 방문자의 운영체제에 따라 서로 다른 메시지를 표시하고 반복 다운로드를 제한해 분석을 어렵게 했다. 뿐만 아니라 가짜 e-library.wiki 웹사이트는 실제 eLibrary 홈페이지를 그대로 복제한 형태였으며, 2024년 12월로 거슬러 올라가는 작업 흔적이 발견돼 수개월에 걸친 사전 준비가 있었던 것으로 조사됐다. 카스퍼스키 게오르기 쿠체린 GReAT 선임 보안 연구원은 “연구자들은 특히 공개된 연락처 정보가 포함된 학술 프로필을 보유한 경우, 고도화된 위협 행위자들의 주요 표적이 된다. 표절 주장과 같이 불안감을 유발하는 피싱 이메일은 신속한 클릭을 유도하는 데 특히 효과적일 수 있다. 개인 기기에 보안 소프트웨어를 유지하고 원치 않는 첨부 파일을 주의 깊게 다루는 것은 이러한 공격에 대한 노출을 줄이는 데 중요한 조치다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “디지털 시대에 접어들며 학계 역시 새로운 사이버 공격의 표적이 되고 있다. ForumTroll과 같은 APT 조직의 활동은 매우 우려스러운 수준이며, 한국의 학술 커뮤니티 또한 높은 경각심을 유지해야 한다. 카스퍼스키는 지속적인 연구개발 투자와 첨단 기술, 전문 인력을 바탕으로 한국 사용자들이 다양한 사이버 위협에 효과적으로 대응하고 학술 연구 환경의 보안을 지킬 수 있도록 적극 지원할 것이다”라고 말했다.

2026.01.07 20:07김기찬

카스퍼스키 "하루 평균 악성파일 50만개 발견"

글로벌 사이버보안 기업 카스퍼스키(한국지사장 이효은)가 31일 올해 사이버 보안 주요 트렌드를 분석한 '2025 연례 카스퍼스키 보안 보고서(KSB, Kaspersky Security Bulletin)'를 발표했다. 이에 따르면, 카스퍼스키 탐지 시스템은 올해 하루 평균 50만개의 악성 파일을 발견했다. 전년 대비 7% 증가한 수치다. 여러 유형의 위협이 전 세계적으로 증가했다. 패스워드 탈취형 악성코드는 전년대비 59%, 스파이웨어는 51%, 백도어 탐지는 6% 각각 증가했다. ▲윈도우는 여전히 가장 큰 공격 표적: 윈도우(Windows) 환경은 사이버 공격의 주요 대상이 되고 있다. 2025년 한 해 동안 윈도우 사용자 48%가 다양한 유형의 위협에 노출됐고, 맥(Mac) 사용자는 29%가 공격을 경험한 것으로 나타났다. ▲27%가 웹 기반 위협: 세계적으로 27%의 사용자가 웹 기반 위협의 공격을 받았다. 웹 기반 위협은 사용자가 인터넷에 접속했을 때 감염을 유발하는 악성코드를 의미하며, 반드시 온라인 활동 중에만 국한되지는 않지만, 공격 단계 중 일부는 반드시 인터넷 연결을 필요로 한다는 점이 특징이다. ▲로컬 기반 위협 33%: 사용자 중 33% 사용자는 로컬 기반 위협에 노출되었다. 여기에는 USB 드라이브, CD, DVD 등 이동식 매체를 통해 유포되는 악성코드나, 복잡한 설치 패키지, 암호화된 파일 등 비공개 형태로 장치 내부로 유입되는 악성 요소가 포함된다. ▲2024~2025 지역별 악성코드(멀웨어) 탐지 트렌드: 아시아·태평양은 • 패스워드 탈취형 악성코드 132% 증가 • 스파이웨어 32% 증가, 라틴아메리카는 • 백도어 24% 증가 • 패스워드 탈취형 악성코드 35% 증가 • 스파이웨어 64% 증가했다. 또 중동은 • 패스워드 탈취형 악성코드 26% 증가 • 스파이웨어 37% 증가, 유럽은 • 로컬 위협 1% 증가 • 백도어 50% 증가 • 익스플로잇 5% 증가 • 패스워드 탈취형 악성코드 48% 증가 • 스파이웨어 64% 증가, 아프리카는 • 백도어 2% 증가 • 패스워드 탈취형 악성코드 43% 증가 • 스파이웨어 53% 증가, 독립국가연합은 • 로컬 위협 19% 증가 • 백도어 25% 증가 • 익스플로잇 10% 증가 • 패스워드 탈취형 악성코드 67% 증가 • 스파이웨어 68% 증가로 조사됐다. 카스퍼스키의 알렉산더 리스킨 위협 연구 책임자는 “현재의 사이버 위협 환경은 기업과 개인을 대상으로 더욱 정교해지는 공격이 주도하고 있다. 올해 카스퍼스키가 확인한 가장 중요한 사실 중 하나는 2019년 리브랜딩 이후 다시 등장한 '해킹 팀'이 상용 스파이웨어 단테(Dante)를 활용해 ForumTroll APT 캠페인을 수행했다는 점"이라면서 "이는 크롬과 파이어폭스 브라우저의 제로데이 취약점을 포함하고 있다. 취약점 공격은 여전히 기업 네트워크 침투의 가장 선호되는 방법이며, 그 다음이 도난된 계정 정보 악용이다. 이 때문에 올해 패스워드 탈취형 악성코드와 스파이웨어가 크게 증가한 것이다. 또한 공급망 공격은 오픈소스 생태계를 포함해 여전히 빈번하며, 올해는 특히 NPM 생태계에서 첫 대규모 웜인 샤이 훌루드(Shai-Hulud)가 등장하기도 했다”고 전했다. 카스퍼스키 이효은 한국지사장은 “2025년은 하루 50만 건에 달하는 악성 파일 탐지 증가를 통해 그 어느 때보다 높은 수준의 사이버 위협을 보여줬다. 이는 기업이 강력한 보안 솔루션을 도입해야 한다는 필요성을 의미한다. 카스퍼스키는 고도화된 기술을 바탕으로 패스워드 탈취형 악성코드와 스파이웨어 등 진화하는 위협으로부터 사용자와 기업을 보호하며 더욱 안전한 디지털 환경을 실현하고 있다”고 말했다. 카스퍼스키는 1997년 설립된 글로벌 사이버 보안 및 디지털 프라이버시 전문기업이다. 현재 20만 개 이상 기업 고객이 카스퍼스키 보안 솔루션을 활용, 중요 자산을 보호하고 있다고 회사는 밝혔다.

2025.12.31 20:28방은주

카스퍼스키 "사이버범죄자들 텔레그램서 다른 플랫폼으로 이동"

글로벌 사이버 보안 전문기업 카스퍼스키(한국지사장 이효은)는 보안 위협 인텔리전스 정보를 제공하는 '디지털 풋프린트 인텔리전스(Kaspersky Digital Footprint Intelligence)' 팀이 2021년부터 2024년까지 차단된 800개 이상의 사이버범죄 관련 텔레그램 채널을 심층 모니터링한 '텔레그렘 채널 사이버범죄자 분석 보고서'를 발표했다고 24일 밝혔다. 이에 따르면, 텔레그램 내 불법 활동은 여전히 존재하지만 지하 생태계의 운영 환경이 점점 더 어려워지고 있다. 텔레그램은 봇 프레임워크와 다양한 내장 기능을 기반으로 낮은 진입장벽의 범죄 생태계를 제공한다. 단일 봇 하나로도 문의 처리, 암호화폐 결제 처리, 탈취된 은행 카드・정보 탈취 악성코드 로그・피싱 키트・DDoS 공격 등을 자동으로 고객에게 전달할 수 있다. 또 무제한·기한 없는 파일 저장 기능은 수 GB 규모의 데이터베이스 덤프나 탈취된 기업 문서 배포 시 외부 호스팅을 사용할 필요조차 없게 만든다. 이러한 자동화 환경은 자연스럽게 저가·대량·저숙련 기반의 범죄 서비스(예: 유출 카드 판매, 악성코드 호스팅 등)를 활성화한다. 반면 제로데이 취약점 정보와 같은 고가 신뢰 기반 거래는 여전히 평판 중심의 다크웹 포럼에서 이루어진다. 텔레그램 내 불법 활동, “채널은 오래가는데 차단은 더 빨라졌다” 카스퍼스키 연구진은 텔레그램 기반 불법 활동과 관련해 지하 채널의 평균 수명이 증가했으나, 텔레그램 차단 속도는 과거보다 훨씬 더 빨라지는 두 가지 명확한 트렌드를 확인했다. 실제로 지하 채널의 평균 생존 기간이 증가해 9개월 이상 유지되는 채널 비중이 2023~2024년에 2021~2022년 대비 3배 이상 늘었다. 두번째는 텔레그램의 차단 활동은 크게 강화되었으며, 2024년 10월 이후 월별 제거 건수는 가장 낮은 시기에도 2023년 전 기간의 최고 수준과 유사한 수준을 기록했다. 2025년에는 차단 속도가 더욱 빨라지면서 악성 활동을 계속 이어가는 것이 더욱 어려워지고 있다. 텔레그램이 사이버범죄자에게 불리하게 작용하는 추가 요인으로는 기본적으로 종단간 암호화(E2E Encryption)가 적용되지 않는 점, 자체 서버를 사용할 수 없는 중앙집중형 인프라 구조, 그리고 서버 측 코드가 비공개여서 기능을 검증할 수 없다는 점 등이 있다. 이 같은 환경 변화로 약 9000명 규모의 BFRepo 그룹, Angel Drainer(멀웨어-서비스형, MaaS) 조직 등 여러 주요 지하 커뮤니티는 이미 활동 중심지를 타 플랫폼 또는 자체 제작 메신저로 주요 활동 무대를 옮기기 시작했다. 카스퍼스키의 블라디슬라프 벨로우소프 디지털 풋프린트 분석가는 “사이버 범죄자들은 다양한 악성 활동을 위해 텔레그램을 편리한 도구로 사용해왔지만, 위험 대비 보상 구조가 확실히 변화하고 있다. 채널의 생존 기간은 과거보다 늘었지만, 차단 규모가 극적으로 증가하면서 장기적인 안정성을 기대하기가 매우 어려워졌다"면서 "하루아침에 채널이나 서비스가 사라졌다가 몇 주 뒤 다시 나타나고 또 제거되는 일이 반복되면 지속적 운영 자체가 불가능하다. 이러한 이유로 우리는 이미 지하 커뮤니티의 이동 조짐을 확인하고 있다”고 밝혔다. 한편 카스퍼스키는 사용자와 기업의 안전을 위해 두 가지 조치를 권장했다. 첫째, 불법 채널 및 봇 신고(커뮤니티 기반 모더레이션 강화를 위해 명확히 불법 활동으로 보이는 계정을 신고) 둘째, 여러가지 위협 인텔리전스 활용(지상·딥웹·다크웹 등 다양한 영역을 아우르는 위협 인텔리전스 정보를 통해 최신 지하 활동 및 TTPs 변화를 추적해야) 등이다. .

2025.12.25 17:31방은주

홍보인이 '성과 설명' 언어 대신, '관계 설계' 언어 써야 하는 이유

"Back in the day / 한 사람당 하나의 사랑이 있었대." 이찬혁의 노래 '멸종위기사랑'은 과거형으로 시작한다. 마치 오래전, 누구나 자연스럽게 단 하나의 사랑을 품고 살았던 것처럼. 그러나 이 문장은 추억을 꺼내는 게 아니다. 과거를 빌려 현재를 겨누는 언어다. 곧이어 등장하는 가사는 이 곡의 본심을 드러낸다. "내일이면 인류가 잃어버릴 멸종위기사랑." 사랑은 더 이상 개인의 감정이 아니다. 관리하지 않으면 사라질지 모르는 희귀 자원이 된다. 이찬혁은 사랑이 부족하다고 말하지 않는다. 변질됐다고 단정하지 않는다. 사랑을 상태로 번역한다. 그래서 이 곡은 비난이 아니라 진단처럼 들린다. 1960년 뉴욕 브루클린에서 태어난 거장 장 미셸 바스키야의 작품에서도 같은 원리가 작동한다. 거리의 언어와 기호를 캔버스로 끌어올린 그는 중요한 단어를 일부러 지운다. 칠해버리거나 긁어내고, 덮어버린다. 결과는 역설적이다. 보이지 않게 된 단어는 오히려 더 또렷해진다. 관람객은 묻게 된다. 왜 지웠을까, 무엇을 말하려 했을까. 바스키야는 설명하지 않는다. 대신 생각하게 만든다. 삭제를 통해 메시지를 강화하는 방식. 이것은 미술 기법이기 이전에, 고급 커뮤니케이션 전략이다. 이찬혁의 노래와 바스키야의 그림은 서로 다른 영역에 있지만, 같은 언어를 사용한다. 직접 말하지 않는다. 감정을 선언하지 않는다. 대신 번역한다. 그리고 이 지점에서 나는 확신한다. 우리의 물건은 보도자료도, 코멘트도, 숫자도 아니다. 홍보인의 물건은 '번역'이다. 번역이 필요한 순간들 홍보인은 단순히 청산유수로 말하는 사람이 아니다. 정확히 말하면, 말을 그대로 쓰지 않는 사람이다. 현장에서 우리가 마주하는 말 대부분은 정제되지 않은 상태다. 감정이 섞인 질문, 불안이 실린 평가, 때로는 공격에 가까운 표현들이다. 이 말을 그대로 옮기는 순간 커뮤니케이션은 충돌한다. 기자회견장을 떠올려보자. CEO가 실적 부진에 대한 질문을 받는다. "경영 판단이 잘못된 것 아니냐"는 날카로운 물음 앞에서 "아니오, 잘못된 질문입니다"라고 답하는 순간, 대화는 싸움이 된다. 홍보인의 역할은 이 언어를 다른 언어로 바꾸는 데 있다. "시장 환경 변화에 대한 대응 속도를 높이는 과정에 있습니다"라는 답변으로 옮기는 순간, 공격은 진단이 되고 변명은 계획이 된다. 공격을 의도로, 불안을 상황으로, 비난을 구조로 옮기는 일. 이 변환이 일어날 때, 말은 비로소 전달된다. 시트콤형 미국드라마를 보면 알 수 있다. '프렌즈'의 챈들러나 '브루클린 나인나인'의 제이크는 즉시 반응하지 않는다. 2~3초 정도 멈춘 뒤, 전혀 다른 각도의 대사를 던진다. 모니카가 "이 옷 어때?"라고 물었을 때 챈들러는 "좋아"라고 즉답하지 않는다. 잠시 멈춘 뒤 "Could this BE any more...appropriate for the occasion(이 상황에 이보다 더 잘 어울릴 수가 있을까)?"이라고 되묻는다. 질문을 질문으로 되치는 것이다. 동료가 "요즘 스트레스 많아"라고 고민을 털어놓자 챈들러는 "I'm not great at the advice. Can I interest you in a sarcastic comment(충고는 내 전문 아냐. 사르카즘 한 방 어때)?"라고 답한다. 감정을 인정하는 대신, 자신의 대응 방식을 메뉴처럼 제시한다. 제이크도 마찬가지다. 상사가 "이번 사건 해결 못 하면 큰일이야"라고 압박하자 그는 "Title of your sex tape"이라는 러닝 개그로 긴장을 전환한다. 누군가의 말을 즉석에서 "그게 네 섹스테이프 제목이네!"라고 비꼬며 웃기는 이 표현은, 실제 의도와 반대로 표현하는 사르카즘(sarcasm)의 전형이다. 압박을 농담으로 번역하는 순간 대화의 주도권을 가져온다. 그들의 말은 빠르지 않은데도 지적으로 보이고, 가볍지 않은데도 세련돼 보인다. 이건 재치의 문제가 아니다. 상대의 말을 그대로 받지 않고, 한 번 번역한 뒤 다시 내놓는 기술이다. 주의할 점이 있다. 사르카즘은 적절히 사용하면 긴장을 풀고 관계를 부드럽게 만들지만, 과하면 독이 된다. 상대가 비아냥으로 받아들이거나, 진심을 담은 말조차 조롱으로 오해할 수 있다. 챈들러와 제이크가 사랑받는 이유는 그들의 사르카즘이 상대를 공격하는 게 아니라 상황을 재해석하는 데 쓰이기 때문이다. 홍보인도 마찬가지다. 즉답은 쉽지만 위험하고, 한 박자 늦춘 번역은 느리지만 안전하다. 그러나 그 번역이 비꼼으로 들리는 순간, 신뢰는 무너진다. 일상 속 번역의 기술 일상의 대화에서도 번역은 위력을 발휘한다. 함께 밥을 먹고 나온 상대가 묻는다. "나, 살 좀 찐 것 같지 않아?" 이 질문은 체중에 대한 질문이 아니다. 스스로에 대한 불안, 확인받고 싶은 감정의 표현이다. "아니야"는 거짓말처럼 들리고, "조금?"은 상처가 된다. 번역이 필요하다. "내 몸이 스펀지가 된 줄 알았잖아. 마치 습한 사우나 같았다니까." 몸을 평가하지 않으면서, 감정을 다독인다. 판단 대신 환경을 제시하는 순간 대화는 부드러워진다. 미디어 현장에서도 정교한 번역이 필요하다. 기자가 말한다. "오늘 이사님이 진행한 미디어 간담회, 너무 좋았어요." 이 말을 그대로 받아 "감사합니다"라고 답하는 것은 무난하지만, 관계를 확장시키지는 못한다. 그래서 이렇게 답한다. "완전 망했다고 생각했는데, 기자님이 문 열고 들어오는 순간 직감했죠. 아, 오늘 행사는 대박이구나." 이 말은 성과를 개인의 능력으로 귀속시키지 않는다. 대신 관계의 변수로 돌린다. 홍보인의 언어는 성과를 설명하는 언어가 아니라, 관계를 설계하는 언어여야 한다. 번역의 진화 홍보인의 말하기는 계속 진화해왔다. 10년 전만 해도 보도자료는 회사가 말하고 싶은 것으로 가득했다. "업계 최초", "획기적인 기술력", "혁신적인 서비스 출시"처럼 공급자 중심의 언어였다. 그러나 기자는 이런 표현을 그대로 쓰지 않는다. 독자도 관심 없다. 지금은 다르다. "출근길 지하철에서 커피를 주문하면 회사 앞 카페에 도착할 때쯤 따뜻한 아메리카노를 받을 수 있습니다"처럼 독자의 하루로 번역한다. "고객 대기 시간을 평균 3분에서 40초로 줄였습니다"처럼 숫자를 경험으로 풀어낸다. 3분이 뭐가 중요한가. 중요한 건 더 이상 기다리지 않아도 된다는 사실이다. 바스키야가 중요한 단어를 지워 관객의 시선을 붙잡았듯, 홍보인은 말을 줄여 독자의 해석을 끌어낸다. 설명이 과해질수록 설득력은 떨어진다. 여백이 생길수록 메시지는 오래 남는다. 애플의 스티브 잡스는 기술 사양을 나열하지 않았다. "주머니에 1천곡을"이라는 한 문장으로 아이팟을 설명했다. 기능이 아니라 경험으로 번역한 것이다. 번역의 윤리 그러나 윤리가 필요하다. 모든 번역이 정당한 것은 아니다. 거짓을 진실처럼 포장하는 것은 번역이 아니라 왜곡이다. 번역의 핵심은 본질을 바꾸지 않으면서 형태를 조정하는 데 있다. 좋은 번역과 나쁜 번역의 차이는 명확하다. 좋은 번역은 이해를 돕는다. 나쁜 번역은 본질을 흐린다. 홍보인이 "구조조정"을 "조직 최적화"로 바꾸는 것은 번역이 아니다. 단어만 바꾼 것이다. 반면 "시장 환경 변화에 맞춰 인력 구성을 재편합니다"라고 말하는 것은 번역이다. 맥락을 제공하고, 방향을 제시한다. 번역은 선택의 기술이다. 무엇을 옮기고, 무엇을 남길지 결정하는 일이다. 이 선택이 메시지의 품격을 만든다. 어떤 단어를 남기고 어떤 맥락을 생략할 것인가. 이 판단이 신뢰를 만들거나 무너뜨린다. 정확한 번역이란 무엇인가. 상대가 이해할 수 있는 언어로 바꾸는 것이다. CEO의 비전을 직원의 언어로, 기업의 전략을 고객의 관점으로, 복잡한 기술을 일상의 비유로 옮기는 것. 이때 중요한 것은 원문의 본질을 지키는 일이다. 결국 홍보인의 물건은 단순하다. 번역은 말을 바꾸는 일이 아니라, 의미가 도착할 수 있는 형태로 옮기는 일이다. 감정이 상처가 되지 않도록, 질문이 공격으로 들리지 않도록, 성과가 오만으로 읽히지 않도록 언어를 재배치하는 작업. 이찬혁의 노래처럼, 바스키야의 그림처럼, 직접 말하지 않아도 전달되는 언어를 만드는 것. 그게 홍보인의 일이고, 지금 이 시대에 가장 필요한 커뮤니케이션의 방식이다. 세상에는 말이 너무 많다. 그러나 제대로 번역된 언어는 여전히 부족하다. 번역이라는 물건을 손에 쥔 홍보인만이 이 시대의 소음을 뚫고 진짜 대화를 만들어낼 수 있다.

2025.12.24 12:19문지형

"한국 겨울 보러 왔어요"...방한 관광객↑

클룩은 겨울을 맞아 한국을 방문한 외국인 관광객의 여행 수요를 분석한 결과, 눈을 경험할 수 있는 겨울 체험형 상품에 대한 관심이 뚜렷하게 확대되고 있는 것으로 나타났다. 22일 클룩에 따르면 본격적인 겨울이 시작된 12월 1일부터 15일까지 겨울 투어 및 액티비티 상품 트래픽이 전월 동기 대비 약 29% 증가했다. 트래픽 상위 5개 국가는 ▲대만 ▲싱가포르 ▲홍콩 ▲필리핀 ▲말레이시아 순으로, 기후 특성상 눈을 보기 어려운 지역 여행객들의 관심이 두드러졌다. 특히 겨울철 대표 액티비티인 스키에 대한 관심도 성장세를 보였다. 동기간 스키장 연계 상품 트래픽은 전월 대비 33.3% 증가했다. 전년 동기 대비 트래픽 증가율은 4.7%로 비교적 완만한 수준이었으나, 실제 예약 전환은 트래픽 증가 폭을 웃도는 흐름을 보이며 외국인 관광객들의 스키장 방문 수요가 확대되고 있는 것으로 분석됐다. 이와 함께 강원권 스키장을 1박 이상으로 여유 있게 즐기려는 '스키장 N박 투어' 수요도 커지고 있다. 관련 상품 트래픽은 전년 대비 10% 이상 증가한 것으로 나타났다. 이 외에도 겨울 시즌에만 경험할 수 있는 자연 경관과 계절 콘텐츠를 중심으로 한 여행 상품이 주목받았다. 얼음 절경을 감상할 수 있는 ▲가평 어비계곡 ▲청양 얼음골 축제 ▲경주 청송 얼음골 등과 함께, 눈 덮인 메타세쿼이아길과 겨울 축제로 잘 알려진 남이섬이 인기 겨울 여행지로 꼽혔다. 겨울 상품뿐 아니라 전체 인바운드 상품 트래픽도 전년 대비 약 14% 증가하며, 전반적인 한국 여행에 대한 관심도 확대되고 있는 것으로 나타났다. 이준호 클룩 한국 지사장은 “겨울철을 맞아 스키와 설경 투어 등 계절 특성을 살린 체험형 콘텐츠를 중심으로 이용이 꾸준히 늘고 있다”며 “외국인 관광객의 여행 선택지가 다양해지는 만큼, 지역 기반 콘텐츠와 상품을 지속적으로 강화해 더욱 편리한 예약 환경을 제공하겠다”고 말했다.

2025.12.22 08:46백봉삼

카스퍼스키, ISO/IEC 27001 재인증 획득

글로벌 사이버보안 기업 카스퍼스키(한국 지사장 이효은)는 국제 정보보호 표준인 ISO/IEC 27001:2022 재인증을 획득했다고 16일 밝혔다. ISO/IEC 27001은 지난 20년간 전 세계에서 가장 널리 활용되는 정보보호 표준이다. 정보보호관리체계의 구축, 운영, 지속적 개선을 위한 모범 사례를 규정하고, 조직 내 민감 정보 보호를 위한 체계적·구조적 관리 방식을 제공한다. 아울러 정보보호 리스크 식별 및 평가, 리스크 대응을 위한 통제 적용, 그리고 효과성 모니터링 및 검토를 위한 프레임워크도 제시한다. 카스퍼스키는 독립 인증기관의 평가를 통해 인증을 획득했다. 이번 평가 범위에는 ▲카스퍼스키 시큐리티 네트워크 인프라를 기반으로 악성 및 의심 파일 제공에 사용되는 관리 시스템 ▲회사의 분산 파일 시스템에 저장된 파일의 안전한 보관 및 접근 ▲통계처리 시스템 등이 포함됐다. 해당 인증은 스위스 취리히, 독일 프랑크푸르트, 캐나다 토론토, 러시아 모스크바 등에 위치한 카스퍼스키 데이터센터에 적용된다. 인증 절차 과정에서 감사인들은 문서 검토, 다양한 부서 직원 인터뷰, 기술 및 조직적 보호 조치 분석을 수행했다. 이후 주요 결론을 요약한 평가 보고서가 작성됐고, 독립 전문가 검토를 통해 감사의 공정성이 확인됐다. 인증서는 요청 시 제공이 가능하다. 카스퍼스키는 이번 재인증 획득으로 보안 신뢰성을 더욱 공고히하게 됐다고 평가했다. 카스퍼스키 율리야 슐리치코바 정부정책·공공업무 부문 부사장은 “사이버 보안 기업으로서 카스퍼스키는 정보보호 리스크에 대한 지속적 평가와 성숙한 리스크 관리 프로세스 구축의 필요성을 결코 과소평가할 수 없다”며 “정기적인 독립 감사는 당사의 글로벌 투명성 이니셔티브의 핵심 요소 중 하나다. ISO/IEC 27001:2022 재인증은 고객과 파트너에게 더 높은 신뢰를 제공하고, 데이터를 안전하게 관리하겠다는 카스퍼스키의 의지를 증명한다”라고 말했다.

2025.12.16 10:50김기찬

적도 근처서 나타났다 바로 사라지는 '쌍 소용돌이' 현상 54년 만에 수학모델로 증명

적도 근처에서 드물게 관측되는 '쌍 소용돌이' 이론을 국내 연구진이 54년만에 수학적으로 증명했다. 이 이론은 러시아 수학자 사도브스키(V. S. Sadovskii)가 1971년 서로 반대 방향으로 돌며 완전히 맞붙은 채로 움직이는 특수한 소용돌이 쌍을 수치 시물레이션을 통해 제시했다. 사도브스키 패치로 알려진 이 모델은 당시 ▲바람이 완벽히 일정할 것 ▲마찰이 전혀 없을 것 ▲외부 방해가 없는 등의 이상적 유체 안에서 존재한다는 전제가 달렸다. 이 전제를 만족하면, 서로 반대 방향으로 돌며 회전 세기가 균등한 두 소용돌이가 맞붙은 상태에서 직진하게 된다. UNIST는 수학과 최규동 교수 연구팀(심영진 학생)과 서울대 정인지 교수 연구팀이 사도브스키 패치가 오일러 방정식의 해로서 존재할 수 있음을 수학적으로 증명했다고 2일 밝혔다. 오일러 방정식은 점성(마찰)이 없는 이상적인 유체가 어떻게 움직이는지를 설명하는 이론이다. 최규동 교수는 "수학적으로 존재를 증명하는 가장 확실한 방법은 사도브스키 패치의 모양과 운동을 동시에 설명하는 함수, 즉 유체의 운동법칙인 오일러 방정식의 해를 직접 찾아내는 것"이라며 "하지만 이러한 함수를 실제 구하는 것은 일반적으로 불가능에 가깝다"고 말했다. 두 소용돌이가 대칭축에서 완전히 접촉한 채 끊김 없이 이동해야 하는 특수한 구조 탓에 수학자들도 방정식 해의 '존재'를 논리적으로 입증하기가 쉽지 않다는 것이다. 연구팀은 그동안 이의 수학적 규명을 놓고, 북경대 황퉁 (Huang-Tong) 교수팀과 치열한 경쟁을 펼쳐 왔다. 최 교수는 "이번 성과는 단순한 사도브스키 패치의 수학적 존재성 뿐만 아니라 역학적 타당성, 즉 물리적 안정성도 함께 검증했다"고 강조했다. 연구팀은 이번 연구에서 변분법을 사용했다. 특정 조건을 만족하는 여러 가지 가능한 함수 중에서 주어진 값을 최대화 또는 최소화하는 함수를 찾는 방법이 변분법이다. 연구팀은 먼저 소용돌이 간격을 작게 설정하고 소용돌이 회전 세기에 상한을 두는 조건을 걸어둔 뒤, 그 안에서 운동에너지가 가장 큰 값을 갖는 소용돌이 쌍을 찾았다. 연구팀은 이렇게 얻어진 최대 에너지 소용돌이 쌍의 구조를 단계적으로 분석한 결과 그 모양이 사도브스키가 제안한 패치의 형태와 일치함을 확인했다. 연구팀은 이번 성과가 향후 난류 연구, 항공기와 선박의 후류 해석, 후지와라 효과와 같은 대기·해양 소용돌이 간의 상호작용 분야에서 유체역학적 이해의 토대를 넓혔다는 의미가 있다고 덧붙였다. 연구 결과는 수학 분야 국제 학술지 편미분방정식연보(Annals of PDE) 12월 호에 실렸다.

2025.12.02 08:00박희범

"겨울 인기 알바 모았다"…알바몬, 채용관 운영

아르바이트 플랫폼 알바몬은 겨울 시즌 아르바이트 공고를 모은 '겨울·스키장 알바 채용관'을 운영한다고 25일 밝혔다. 겨울 시즌 실내·단기 아르바이트 공고를 찾을 수 있는 '겨울 알바 채용관'을 선보인다. 채용관에는 ▲커피·디저트 ▲백화점·쇼핑몰 ▲영화·공연·전시 ▲사무직 ▲물류·택배 등 5가지 업직종 공고 정보를 제공한다. 구직자들은 ▲원하는 지역 ▲근무기간 ▲근무형태를 설정하고 직접 키워드를 입력해 공고 검색이 가능하다. 최근 전국 스키장 개장 소식이 연이어 전해지며 '스키장 알바 채용관'도 문을 열었다. 현재 ▲비발디파크 ▲곤지암리조트 ▲용평리조트 ▲휘닉스파크 등 13개 전국 스키장에서 아르바이트를 모집하고 있다. 모집 분야는 ▲스키 및 보드 강사 ▲매장 관리 ▲고객 상담 등 다양하다. 이번 겨울·스키장 알바 채용관은 알바몬 홈페이지 및 앱에서 누구나 이용할 수 있다. 겨울방학 시즌이 끝나는 오는 2월 28일까지 각 공고 정보를 실시간으로 업데이트할 예정이다. 알바몬 관계자는 “청년과 대학생 중심으로 경험 축적과 용돈 마련을 위한 알바 수요가 꾸준히 증가하고 있고 올 겨울은 더 많은 알바 채용이 예상된다”며 “최근 알바몬은 궁금한 알바 정보를 자유롭게 물어볼 수 있는 '알바 무물봇' AI 에이전트를 출시하고 커뮤니티를 전면 개편하는 등 알바 구직자 편의를 강화하는 다양한 서비스를 연이어 선보이고 있다”고 말했다.

2025.11.25 16:20박서린

카스퍼스키 "금융권, '디지털 취약점 뷔페' 됐다…대응 필요"

사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 금융업을 '디지털 취약점의 뷔페'가 되고 있다고 지적했다. 금융 산업이 급격한 디지털 전환을 거치면서 보안 위협도 커졌다는 의미다. 카스퍼스키는 10일 금융 산업 분야의 디지털 전환 트렌드와 보안 위협 증가 대응 방안을 발표했다. 카스퍼스키는 금융권의 디지털 전환으로 API, 클라우드, 인공지능(AI) 기반 인텔리전스를 중심으로 초연결 생태계로 진화하고 있다고 진단했다. 이는 고객 중심의 혁신, 신속한 운영 프로세스, 무한한 확장성을 약속하지만, 동시에 해커들에게는 새로운 공격 표면을 제공한다는 문제도 상존한다. 구체적으로 금융 산업은 디지털 전환으로 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드 마이그레이션, AI 등의 도입이 빠르게 진화하고 있다. 이러한 변화는 고객 중심의 혁신과 효율성을 높이는 동시에, 새로운 보안 취약점을 동반한다. 그러나 디지털 전환을 피할 수 없는 상황임에도 금융권은 불충분한 보안 조치로 고위험 침해사고를 겪을 우려도 나온다. 카스퍼스키에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 사이버 보안에 지출하고 있다. 이는 적지 않은 금액처럼 보이지만, 대규모 보안 사고의 평균 피해액인 약 320만 달러와 비교하면 2.7배나 적은 수준이다. 카스퍼스키는 금융 기관에 보안 강화를 위해 ▲종합적인 준비 및 점검 ▲첨단 기술 도입 ▲지속적 학습과 인텔리전스 등 3가지 대응 방안에 대해 제시했다. 우선 종합적인 준비 및 점검 단계가 필요하다. 카스퍼스키는 금융사의 전체 인프라를 철저히 평가하고, 기존 프로세스를 검토하며 취약점을 공격자보다 먼저 해결해야 한다고 제언했다. 그러면서 내부 팀 주도보다 외부 전문가의 참여로 새로운 관점에서의 위협을 포착하는 것도 중요하다고 강조했다. 또한 보안팀이 모든 공격 벡터를 통합적으로 모니터링하고 제어할 수 있는 플랫폼을 구축해야 한다. 끝으로 위협이 계속 진화하는 만큼 최신 위협 환경에 대한 이해 유지가 중요하다고 카스퍼스키는 진단했다. 이에 고급 위협 인텔리전스와 분석을 활용하여 보안 전략을 선제적으로 조정해야 한다고 주문했다. 카스퍼스키 이효은 한국지사장은 “최첨단 기술, 지속적인 교육, 그리고 신뢰할 수 있는 파트너십이 결합될 때, 금융기관은 회복 탄력적인 인프라를 구축할 수 있다. 이러한 접근을 통해 재정적 리스크를 최소화하고, 규제 준수를 보장하며, 비즈니스 연속성을 유지할 수 있다”며 “카스퍼스키는 28년 이상 전 세계 수천 개 금융기관을 보호해오며 은행·금융·보험 분야에서 깊은 전문성을 가진 사이버 보안 제공기업으로서, 보안 도전 과제를 깊이 이해하고 있으며, 가장 엄격한 기준에 부합하는 맞춤형 솔루션을 제공한다”고 말했다.

2025.11.10 10:07김기찬

北 해킹 조직 산하 그룹, AI로 공격한다…블루노로프 포착

인공지능(AI)의 발달로 인공지능 기반의 악성코드 등 사이버 공격이 가속화되고 있다는 분석이 나왔다. 심지어 북한 해킹 세력으로 알려진 그룹도 AI를 활용해 공격 저변을 넓혀나가고 있다. 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)는 GReAT(글로벌 연구 분석팀)이 해킹 그룹인 블루노로프(BlueNoroff)의 최신 APT(지속 공격) 활동을 5일 공개했다. 보고서에 따르면 생성형 AI의 도입으로 블루노로프는 악성코드 개발 속도를 크게 높이고 공격 기법을 정교화할 수 있었던 것으로 확인됐다. 공격자들은 새로운 프로그래밍 언어를 도입하고 탐지 및 분석을 어렵게 만드는 기능을 추가하는 등 공격을 고도화했다. 이를 통해 공격의 규모와 복잡성을 동시에 확장하기도 했다. 블루노로프의 활동은 'GhostCall'과 'GhostHire'라는 두 가지 고도화된 표적형 공격으로, 지난 2025년 4월부터 인도, 터키, 호주 및 유럽·아시아의 여러 국가에 걸쳐 Web3 및 암호화폐 관련 기관을 대상으로 진행되고 있다. 특히 블루노로프는 북한 추정 해킹 세력으로 알려진 라자루스(Lazarus) 그룹의 하위 조직으로 확인됐다. 글로벌 암호화폐 산업을 겨냥한 금전적 탈취를 목적으로 하는 공격 기법을 사용한다. 새롭게 포착된 'GhostCall'과 'GhostHire' 공격은 블록체인 개발자와 임원진을 침해하기 위해 새로운 침투 기법과 맞춤형 악성코드를 사용하며, 윈도우 및 macOS 시스템을 주요 공격 대상으로 삼고 통합 명령제어 인프라를 통해 관리되고 있다. 카스퍼스키의 오마르 아민 GReAT 선임 보안 연구원은 “이전 캠페인과 비교할 때, 위협 행위자의 공격 전략은 단순한 암호화폐 탈취나 브라우저 자격 증명 탈취를 넘어섰다. 생성형 AI의 활용으로 공격 준비 과정이 단축되고, 더 정교한 표적화가 가능해졌다. 공격자는 수집된 데이터와 AI의 분석 역량을 결합해 공격의 범위를 지속적으로 확대하고 있다”라고 경고했다.

2025.11.05 18:33김기찬

"이건 다람쥐통?"…세계 최초 회전식 실내 스키장 '주목'

호주의 한 기업이 가까운 도심에서도 스키를 즐길 수 있는 세계 최초의 회전식 실내 스키 시설을 준비 중이라고 과학전문매체 뉴아틀라스가 최근 보도했다. 스키를 타려면 장거리를 운전해 스키장에 가거나, 거대한 인공 슬로프를 갖춘 실내 스키장을 찾아야 한다. 하지만, 이런 시설은 막대한 건설비, 냉각 시스템, 넓은 공간이 필요해 비용이 상당히 많이 든다. 이 문제를 해결하기 위해 스노우터널(Snowtunnel)은 다람쥐가 바퀴를 굴리는 다람쥐통과 유사한 소규모 스키 훈련 시설을 고안했다. 이 곳에서 스키어와 스노보더는 끝없는 경사면을 따라 지속적으로 라이딩하며 훈련할 수 있다. 그렇다고 스키를 즐기기에 규모가 작은 편도 아니다. 스키 시설 각 구조물의 크기는 약 3천㎡, 메인 구조물은 600㎡가 넘는다. 또, 스노우터널의 거대한 원통형 실린더는 지름이 12.5m, 너비 약 16m다. 스노우터널 공동 창립자이자 최고 경영자(CEO) 스콧 케슬러는 “이는 평균적인 스키 활주로와 거의 비슷한 수준”이라고 밝혔다. 이 시설은 가변 속도 제어 기능을 갖추고 있어 스키어의 속도에 맞춰 노면이 움직인다. 때문에 초보자와 숙련자 모두 안전하게 라이딩을 즐길 수 있다. 초보자의 경우, 처음에는 보행 속도보다 낮은 속도로 시작하지만, 숙련자에게는 시속 50km 이상의 주행 속도를 제공한다. 케슬러 CEO는 “스키어들이 항상 70~100mm두께의 갓 정비된 진짜 눈 위에서 라이딩을 즐길 수 있다”고 설명했다. 터널 내부는 실제 눈으로 덮인 패널로 구성되어 있으며, 내장된 냉각 시스템을 통해 눈이 얼지 않도록 유지한다. 눈은 제설 전문기업 테크노알핀(TechnoAlpin)의 인공 제설 시스템을 통해 매일 만들어진다. 이 터널은 레고처럼 여러 조각으로 분해 가능한 모듈식 구조로 손쉽게 운반 및 설치가 가능해 전 세계로 배송이 가능하다. 스노우터널 파크에는 ▲스키 장비 대여 공간 ▲초보자를 위한 학습 공간 ▲음식•음료를 제공하는 라운지가 마련되어 있고 방문객들은 유리 패널을 통해 다른 스키어들의 라이딩을 관람할 수 있다. 현재 스노우터널 기술은 호주에서 개발 및 테스트된 상태다. 회사는 2027년 첫 개장 후 멜버른, 시드니, 브리즈번 등의 도시로 확장할 계획이며 향후 해외 시장 진출도 추진할 계획이다.

2025.11.05 15:18이정현

카스퍼스키, 윈도서버 공격 '패시브뉴런' 탐지

글로벌 사이버보안 전문기업 카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 정부, 금융, 산업 등 주요 기관의 윈도 서버 시스템을 겨냥한 사이버 공격인 '패시브뉴런(PassiveNeuron)'을 탐지했다고 29일 밝혔다. 이 공격은 2024년 12월부터 활동이 포착, 2025년 8월까지 지속된 것으로 확인됐다고 덧붙였다. 약 6개월간의 비활동 기간 이후, PassiveNeuron은 활동을 재개하며 새로운 공격 도구를 활용해 표적 네트워크에 침투 및 지속적으로 접근 권한을 확보했다. 공격자들이 사용한 주요 도구는 총 3가지로, 이 중 2개는 새롭게 발견된 악성코드다. ▲Neursite: 모듈형 백도어로, 시스템 정보 수집, 실행 중인 프로세스 제어, 네트워크 트래픽 라우팅 등을 수행해 내부망 측면 이동을 가능하게 한다. ▲Neuralexecutor: .NET 기반 임플란트로, 추가 페이로드를 다운로드 및 실행할 수 있으며, 다양한 통신 방식을 지원한다. ▲Cobalt Strike: 보안 점검용으로 개발된 침투 테스트 프레임워크이지만, 위협 행위자들이 공격 도구로 악용하는 사례가 많다. 카스퍼스키 게오르기 쿠체린 GReAT 소속 연구원은 “PassiveNeuron의 특징은 조직 네트워크 중추인 서버 시스템을 직접 겨냥한다는 점이다. 특히 인터넷에 노출된 서버는 APT 그룹에게 매력적인 표적이 되며, 하나의 서버가 침해되면 핵심 시스템 전체로 접근이 확대될 수 있다. 따라서 공격 표면을 최소화하고 서버 애플리케이션에 대한 지속적인 모니터링을 통해 위협 징후를 조기에 탐지·차단하는 것이 중요하다”고 강조했다. 카스퍼스키 이효은 한국지사장은 “PassiveNeuron의 서버 대상 공격은 한국에 심각한 경고 신호를 보내고 있다. 이미 정부·금융 분야 등 주요 인프라를 중심으로 사이버 사고가 빈번하게 발생하고 있는데, 서버가 침해될 경우 그 피해는 치명적일 것"이라면서 "PassiveNeuron이 사용하는 새로운 도구와 교묘한 기만 전술은 더욱 정교해지고 있으며, 국내의 사이버 보안 인력 부족 문제까지 겹쳐 있다. 카스퍼스키는 위협 인텔리전스(TI), EDR, 보안 교육을 통합한 다계층 방어 체계 구축을 지원, 한국 조직들이 자사 보안 역량을 강화할 수 있게 적극 협력하고 있다”고 밝혔다.

2025.10.29 21:50방은주

롯데웰푸드, 지하철·도심 전역서 '빼빼로데이' 캠페인 전개

롯데웰푸드가 '빼빼로데이'를 앞두고 서울 도심 곳곳에서 대규모 오프라인 캠페인을 전개한다고 16일 밝혔다. 롯데웰푸드는 다음달 11일까지 서울 지하철 2호선에서 '스트레이 키즈가 숨긴 빼빼로를 찾아줘!' 행사를 운영한다. Z세대를 겨냥해 퀴즈와 미션을 결합한 참여형 콘텐츠로, 승객이 직접 QR코드를 스캔해 문제를 풀면 온라인 이벤트에 응모할 수 있다. 해당 열차 내부는 빼빼로 글로벌 앰배서더인 스트레이 키즈의 이미지로 꾸며졌다. 이벤트 참여자들은 이벤트 페이지를 통해 주차별 오프라인 행사 일정도 확인할 수 있다. 지정된 장소를 방문하면 추가 현장 이벤트와 경품이 제공되며, 세부 일정은 빼빼로 공식 인스타그램에서 공개된다. 롯데웰푸드는 또 유동인구가 많은 지역 중심으로 옥외광고 캠페인을 병행한다. 홍대입구역 인근 대형 전광판 4곳을 비롯해 강남·성수 등 주요 지하철역 55곳에서 빼빼로 광고를 선보인다. 광고는 11월 11일까지 송출되며, 국내 소비자뿐 아니라 외국인 관광객에게도 '나눔의 즐거움'을 전달하는 데 초점을 맞췄다. 롯데웰푸드 관계자는 “소비자가 직접 참여하고 즐길 수 있는 오프라인 캠페인을 통해 빼빼로데이의 즐거움을 경험할 수 있도록 했다”며 “도심 곳곳에서 빼빼로를 만나며 가족·연인·친구 간의 마음을 나누는 계기가 되길 바란다”고 말했다.

2025.10.16 11:11류승현

카스퍼스키, 대학생 대상 '보안 기초 교육' 개설

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 대학생을 대상으로 교육, 전공과 상관없이 정보보안의 기본 개념을 익힐 수 있도록 기초 교육 과정을 개설했다. 카스퍼스키는 지난 1일 '사이버보안: 기초(Cybersecurity: Entry Level)'라는 새로운 무료 온라인 과정을 개설했다고 밝혔다. 이 과정은 대학교 1·2학년 학생을 대상으로 한다. 전공이 기술 분야가 아니더라도 정보보안의 기본 개념을 이해할 수 있도록 기초 수준의 교육으로 알려졌다. 카스퍼스키는 "대학들이 초기 교육 단계에서 사이버 보안에 대한 이해도를 높여, 학생들이 디지털 기기를 능숙하게 다루고, 새롭게 등장하는 사이버 위협에 대비할 수 있도록 지원하기 위함"이라고 설명했다. 카스퍼스키의 IT 보안 경제 보고서에 따르년 지난해 기준 기업의 88%가 최소 1건 이상의 사이버 사고를 겪은 것으로 조사됐다. 여전히 사람의 실수가 보안 침해의 주요 요인으로 지적되기도 했다. 이에 전공자와 비전공자를 막론하고 보두 보안 의식이 강화될 필요성이 있다는 것이 보안업계의 중론이다. 카스퍼스키의 '사이버보안: 기초' 과정은 대학이 기존 교육 프로그램을 확장해 전 분야의 학생들에게 필요한 사이버보안에 대한 기초적인 정보를 제공할 수 있도록 지원한다. 강사진이 제공하는 동영상 강의 형식으로 구성됐으며, 비용은 모두 무료다. 강의 구성은 ▲사이버보안의 기본 개념 ▲공격자 도구 및 사이버 공격 유형 ▲사이버보안의 주요 영역 ▲사이버보안의 미래 등 4가지 주요 주제를 다룬다. 교육 과정은 학생들이 일상생활과 직업적 경력 모두에서 활용할 수 있는 지식을 제공하며, 데이터와 디지털 자산을 다루는 기본 원칙을 익히게 하는 것이 목표다. 또한 사이버 보안 분야로 진출하고자 하는 학생들을 위한 별도의 진로 가이드 세션도 마련됐다. 이론적 지식뿐 아니라 실제 사례와 신규 트렌드까지 접할 수 있도록 구성된 점도 특징이다. 과정은 총 26개 강의(각 5~30분)로 구성되며, 각 주제의 끝에는 자가 점검 문제가 포함돼 있다. 모든 시험을 완료하고 최종 평가에서 70% 이상의 점수를 획득한 참가자는 카스퍼스키 수료증을 수령할 수 있다. 카스퍼스키의 에브게니야 루스키흐 교육 담당 부서 책임자는 “사이버 보안은 이제 정보보안 부서의 전유물이 아니라 모든 팀이 함께 책임져야 하는 영역이다. 학생들의 학업 여정 초기에 사이버 보안 개념을 접목함으로써, 대학은 기술적으로 뛰어나면서도 보안 의식을 갖춘 인재를 배출할 수 있다. 오늘날의 위협 환경에서는 준비가 경쟁력의 출발점이며, 이번 과정은 바로 그 준비를 제공한다”고 말했다.

2025.10.02 09:57김기찬

러시아계 '정보협박범' 돌아왔다…기업 랜섬웨어 '주의보'

피해자에게 최대 1700만달러에 달하는 몸값을 요구하는 등 악질 '정보 협박범'이 활동을 재개한 것으로 나타났다. 8일 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 위협 리서치팀은 올해 초 러시아어권 랜섬웨어(Ransomware) 그룹 '올드그렘린(OldGremlin)'의 새로운 공격을 식별해 주의가 필요하다고 강조했다. 올드그렘린은 과거 2020년에서 2022년까지 주로 활동한 랜섬웨어 그룹으로, 마지막으로 식별된 공격은 2024년이다. 단일 피해자에게 1700만달러에 육박하는 거액의 몸값을 요구하기도 하는 랜섬웨어 그룹으로 알려졌다. 카스퍼스키 위협 리서치팀은 이번에 식별한 공격 행위도 과거 전술과 일치한다고 밝혔다. 몸값 요구 문서와 파일 경로에 처음으로 공격자가 '올드그렘린'이라고 명시하기도 했다. 구체적으로 올해 사건을 올드그렘린과 연결지을 수 있는 단서로, 일관된 전술과 이전 캠페인에서 재사용된 암호화 공개키(Cryptographic Public Key)를 확인했다고 카스퍼스키는 설명했다. 올해 표적이 된 분야로는 제조, 기술, 리테일, 헬스케어 등 조직으로 올드그렘린은 과거 평균 약 49일 동안 내부에 잠복한 뒤 파일을 암호화하는 전략을 사용한 것으로 알려졌다. 또한 카스퍼스키는 올드그렘린의 명령 및 제어(C2) 서버가 퍼블릭 인터넷에서 접근 가능한 점도 확인했다. 최근에 확인된 올드그렘린의 공격 툴킷은 크게 ▲원격 접근 백도어 ▲패처(Patcher) ▲마스터 ▲클로즈더도어(Closethedoor) 등 네 가지 주요 구성 요소로 이뤄져 있다. 원격접근 백도어는 공격자가 감염된 컴퓨터를 원격으로 제어할 수 있는 툴킷이다. 패처는 합법적인 윈도우 드라이버의 취약점을 약용해 서명되지 않은 드라이버 차단 기능을 끄고, 그룹의 악성 드라이버를 로드해 보안 툴을 무력화하는 툴킷이다. 마스터는 파일 암호화 프로그램으로, 독립 시행 파일 또는 노드.js 애드온애드온(Node.js add-ons) 형태로 작동해 로컬 호스트(localhost:8010)에서 질의 시 현재 암호화 진행 상태를 보고하는 툴킷이다. 클로즈더도어는 데이터 암호화 과정 중 네트워크에서 디바이스를 격리하고, 몸값 요구 문서 등을 배포하고 흔적을 삭제하는 것을 말한다. 이처럼 올드그렘린은 합법적 툴과 악성 드라이버를 혼합해 공격을 고도화하고 있는 추세다. 이효은 카스퍼스키 한국지사장은 "한국의 빠른 기술 산업 발전은 사이버 공격의 주요 표적이 되고 있기 때문에 기업들은 역동적인 방어 체계를 반드시 구축해야 한다"며 "카스퍼스키 제품군은 이런 목적을 위해 설계된 확장 가능한 솔루션으로, 복잡한 사이버 환경에서 선제적 방어와 신속한 대응을 가능하게 지원한다"고 밝혔다. 한편 카스퍼스키는 기업이 랜섬웨어로부터 보호하기 위한 권장 사항으로 ▲소프트웨어 최신 상태 항시 유지 ▲외부로 나가는 트래픽에 주의를 기울여 사이버 범죄자의 네트워크 연결 탐지 ▲침입자가 조작할 수 없은 오프라인 백업 설정 ▲최신 인텔리전스 정보를 활용해 위협 행위자들이 실제로 사용하는 전술 및 기법을 사전에 파악하는 것 등을 꼽았다.

2025.09.08 09:55김기찬

카스퍼스키, 아프리카 사이버 범죄 용의자 1209명 검거 기여

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 글로벌 수사 기관과 1209명의 사이버 범죄 용의자를 검거하는 성과를 거뒀다. 카스퍼스키는 인터폴과 협력해 아프리카 전역에서 사이버 범죄를 단속하기 위해 진행된 인터폴의 '세렝게티 2.0' 작전에 참여했다고 1일 밝혔다. 이번 작전은 아프리카 지역 내 조직과 개인을 동시에 겨냥한 다양한 사이버 범죄 활동에 대응했다. 총 1209명의 사이버 범죄 용의자들이 검거됐다. 해당 작전에서 카스퍼스키는 위협 인텔리전스 데이터화 침해 지표를 제공하며 기여한 것으로 전해졌다. 구체적으로 카스퍼스키는 아프리카 사용자를 위협하는 피싱 웹사이트, 봇넷 및 악성 디도스 인프라, 랜섬웨어 공격 통계 등을 공유했다. 2025년 1월부터 5월 사이, 카스퍼스키 제품은 아프리카 전역에서 약 1만 건의 고유한 랜섬웨어 샘플을 탐지했다. 아울러 카스퍼스키의 위협 리서치 전문 센터는 가상화폐 투자 사기를 조사했다. 이 사기 수법은 이용자들로 하여금 가짜 비즈니스에 투자하도록 속였으며, 카스퍼스키는 새로운 네트워크 침해 지표를 발견해 수사기관이 범죄자들을 추적할 수 있도록 지원했다. 올해 6월부터 8월까지 진행된 세렝게티 2.0 작전에는 아프리카 18개국과 영국의 수사관들이 참여했다. 랜섬웨어, 온라인 사기, 비즈니스 이메일 침해 등 고위험 사이버 범죄에 대응한 것으로 알려졌다. 이번 단속으로 약 9740만 달러가 회수됐고, 약 8만8000명의 피해자를 겨냥한 1만1432개의 악성 인프라가 해체됐다. 율리야 슐리치코바 카스퍼스키 글로벌 대외정책 담당 부사장은 "아프리카 대륙의 빠른 디지털화는 한편으로는 새로운 발전 기회를 제공하지만, 다른 한편으로는 새로운 위험을 동반할 수 있다. 따라서 기존의 협력 체계를 강화하고 새로운 파트너십을 구축할 수 있는 효과적인 민관 협력이 무엇보다 중요하다"고 강조했다. 그는 이어 "인터폴이 주도하는 작전은 민간 기업과 수사기관이 사이버 범죄율을 낮추기 위해 얼마나 효과적으로 지속적 대화와 데이터 교환을 할 수 있는지를 잘 보여준다"며 "이러한 이니셔티브가 확대된다면, 디지털 세상은 위협이 아닌 기회의 공간이 될 것"이라고 말했다.

2025.09.01 12:04김기찬

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬

"보안 앱 위장 정보 탈취"...카스퍼스키, 트로이목마 '루나스파이' 발견

글로벌 사이버 보안 전문기업 카스퍼스키(한국지사장 이효은)는 18일 러시아내 안드로이드 기기 사용자를 대상으로 하는 새로운 스파이웨어 트로이목마를 발견했다고 밝혔다. 카스퍼스키 연구진이 '루나스파이(LunaSpy)'라고 명명한 이 악성코드는, 위협 행위자가 사회공학적 기법과 결합해 사용자의 금전을 탈취하기 위한 목적으로 유포된다. 금융서비스 관련 보안 앱으로 위장해 침투한 뒤 카메라·마이크 녹화, 위치 추적, 화면 캡처, 메시지·브라우저 활동 모니터링, 비밀번호·2단계 인증 코드·사진·통화 기록·연락처·SMS 등 다양한 정보를 탈취해 공격자에게 전송하는 다기능 스파이웨어 트로이목마다. 이러한 추정은 트로이목마의 기능과 설치 시 사용되는 명목 등 여러 기술적 지표에 의해 뒷받침된다고 회사는 설명했다. 카스퍼스키는 2025년 여름 동안 3000건 이상의 '루나스파이' 관련 공격을 탐지했다. 이러한 분석은 카스퍼스키가 지난 2025년 6월과 7월 두 달간 안드로이드 기기를 탐지한 결과를 기반으로 했다. 공격자들은 메시징 앱을 통해 '루나스파이'를 유포하며, 금융 서비스 관련 보안 솔루션으로 위장했다. 이 악성코드는 광범위한 기능을 갖추고 있다. 피해자의 주변 환경을 카메라와 마이크를 통해 기록할 수 있으며, 위치정보 추적, 화면 활동 캡처, 메시징 앱과 브라우저 내 행동 모니터링, 비밀번호 탈취 등이 가능하다. 또 '루나스파이'는 감염된 스마트폰 내 통화 기록 및 연락처 목록에 접근할 수 있으며, SMS 메시지 읽기 기능도 갖추고 있다. 수집된 모든 데이터는 공격자에게 직접 전송된다. 카스퍼스키 드미트리 칼리닌 사이버보안 전문가는 “루나스파이 공격자들은 이를 안티바이러스 앱으로 가장하도록 설계했다. 설치 후, 피해자는 실제 위협이 존재하지 않음에도 불구하고 스마트폰에서 사이버 위협 알림을 받게 된다. 이러한 속임수는 사용자가 장치를 보호한다는 명목으로 악성코드를 실행하기 위한 필수 권한을 부여하도록 유도한다"면서 "악성코드 제작자들은 지속적으로 기능을 강화하고 있으며, 최신 버전은 브라우저와 메시징 앱에서 비밀번호, 이중 인증 코드를 가로챌 수 있다. 또한 전화 갤러리에서 사진을 탈취할 수 있는 코드 조각도 발견했지만, 기술 분석 결과 아직 이 기능은 실제로 활용되지 않은 것으로 나타났다”고 설명했다. 카스퍼스키 이효은 한국지사장은 “대한민국은 글로벌 디지털 경제가 고도로 발달한 지역으로서, 모바일 기기가 일상생활과 기업 운영에 깊게 통합되어 활용되고 있다. 이는 모바일 단말기를 겨냥한 다양한 악성 공격의 기회를 제공하기도 한다"면서 "루나스파이와 같은 스파이웨어가 '보안 도구로 가장하여 사기를 저지르는' 전술은 진화하는 사이버 위협 환경 속에서 한국 사용자의 디지털 보안에 잠재적 위협을 받고 있다. 카스퍼스키는 현지화된 기술 전문성을 활용해 사용자가 모바일 기술의 편리함을 누리면서도 안전하게 정보를 보호할 수 있는 견고한 디지털 방어선을 구축하는데 주력할 것"이라고 말했다. 한편 카스퍼스키는 루나스파이 및 유사한 트로이목마로부터의 보호를 위해, 다음과 같이 권장 사항을 제시했다. 첫째, 공인된 앱 스토어 및 개발자 공식 웹사이트 등 공식 출처에서만 플리케이션(application)을 다운로드 받을 것. 둘째, 스마트폰 운영체제(OS) 및 설치된 앱을 정기적으로 업데이트해 최신 보안 패치를 적용할 것. 셋째, 스마트폰을 포함한 기기에 안드로이드용 카스퍼스키(Kaspersky for Android)와 같은 신뢰할 수 있는 보안 솔루션을 설치하고 사용할 것 등이다.

2025.08.18 22:38방은주

아태 지역 게이밍 침해사고 위협↑…"한국도 영향권"

아시아 태평양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있다는 분석이 나왔다. 보안 기업 카스퍼스키(지사장 이효은)는 13일 카스퍼스키 DFI(Digital Footprint Intelligence) 팀이 발표한 새로운 보고서를 통해 아시아 태영양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있어 주의가 필요하다고 밝혔다. DFI 팀 연구에 따르면 지난해 1100만개의 게임 계정 자격 증명이 유출됐고, 인포스틸러 멀웨어로 인해 570만개 스팀 계정이 해킹 당한 것으로 전해졌다. 이 악성 소프트웨어는 에픽 게임즈 스토어(Epic Games Store), 배틀넷(Battle.net), 유비소프트 커넥트(Ubisoft Connect), GOG, EA 앱 등 다른 글로벌 게임 플랫폼과 관련된 620만 개의 계정 유출로도 이어진 것으로 확인됐다. 이에 DFI팀이 멀웨어 로그 파일 데이터를 기반으로 스팀 인증 정보를 분석한 결과 유출 건수 상위 3개국은 태국, 필리팀, 베트남 등으로, 아시아 태평양 국가와 밀접한 관련이 있던 것으로 나타났다. 구체적으로 16만3천개의 인증정보가 태국에서 유출된 데 이어 필리핀에서 9만3천개의 로그인 정보가, 베트만에서 8만8천건의 유출이 발생한 것으로 집계됐다. 이 중 한국의 스팀 계정 정보도 3만7천97건 유출된 것으로 나타났다. DFI 팀에 따르면 인포스틸러 멀웨어는 크랙 게임, 치트 포스트웨어 또는 비공식 모드로 위장해 공격이 진행된 것으로 나타났다. 주요 표적은 계정 비밀번호, 암호화폐 지갑 자격 증명, 신용카드 정보, 브라우저 쿠키다. 또한 유출된 데이터들은 다크넷 플랫폼에서 거래되거나 무료로 유포되는 현실이다. 이에 다른 사이버 범죄자들의 추가 공격의 표적이 될 가능성도 배제할 수 없다. 카스퍼스키는 기업이 다크웹 마켓을 사전에 모니터링하고 고객이나 직원에게 위험을 초래하기 전에 침해된 계정을 탐지하는 것이 중요하다고 당부했다. 아울러 카스퍼스키 DFI를 활용하면 사이버 범죄자가 회사 자산에 대해 알고 있는 정보를 추적하고, 잠재적인 공격 경로를 식별할 수 있기 때문에 적시에 보호 조치를 실행할 수 있다고도 조언했다. 뿐만 아니라 개인이 인포스틸러를 통한 데이터 유출을 경험한 경우에는 디바이스 전체 보안 검사를 실행해 탐지된 멀웨어를 제거하고 유출된 계정 비밀번호를 변경하는 것이 시급하다고 강조했다. 또한 DFI 팀은 인포스틸러의 영향을 받은 계정과 관련된 의심스러운 활동이 있는지 확인해야 한다고 주문했다.

2025.08.13 15:10김기찬

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

눈앞으로 다가온 '피지컬 AI'…CES 2026이 증명했다

[ZD브리핑] 국가대표 AI 1차 탈락팀 발표 예정...신년 행사·정책 일정 잇따라

인텔, 아크 B390 성능 공개 "노트북용 별도 GPU 필요없다"

[르포] 폭설에 얼어붙는 도시…전기차 보기 힘든 홋카이도 가다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.