• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
인공지능
배터리
양자컴퓨팅
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'악성'통합검색 결과 입니다. (33건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"IMEI로 복제폰 불가능"…SKT, '추가 유출 없다' 재확인

SK텔레콤이 유심 해킹 사태와 관련해 "현재까지 추가 유출은 없으며, 복제폰 우려도 기술적으로 불가능하다”고 밝혔다. 류정환 SK텔레콤 네트워크인프라 센터장은 19일 오후 열린 일일브리핑에서 “IMEI 29만 건은 외부 유출이 아닌, 일시 저장된 파일에서 내부적으로 확인된 것”이라며 “IMEI만으로는 복제가 불가능하고, 설사 복제 시도가 있더라도 망 접속은 제조사와 통신사의 다중 인증 절차를 거쳐 차단된다”고 밝혔다. 이어 그는 “단말 제조사로부터도 복제는 물리적으로 어렵다는 확인을 받았다”고 덧붙였다. SK텔레콤은 유심 교체와 함께 '고객 안심 패키지'를 제공하고 있다. SK텔레콤에 따르면 현재까지 219만명이 유심을 교체하고, 11만4천명의 유심을 재설정했다. 이외에 662만명의 대기 고객이 존재한다. 류 센터장은 “전 고객에게 '복제 단말 차단 기능'을 포함한 FDS 2.0(이상 탐지 시스템)을 적용했고, 고객불만 접수 내역(VOC) 39만 건을 전수 검토했지만 관련 피해는 없었다”고 말했다. 이번 사고로 악성코드 수와 감염 서버 수가 늘어난 데 대해서는 "전수조사 과정에서의 결과일 뿐, 현재는 모두 격리 조치된 상태"라고 설명했다. 류 센터장은 “고객 불안과 불편에 대해 진심으로 사과드리며, 앞으로도 신뢰 회복을 위해 최선을 다하겠다”고 밝혔다.

2025.05.19 15:06최이담

정부 "은폐·축소 없다…SKT 해킹 전례 없이 강도 높은 조사 중"

정부가 최근 발생한 SK텔레콤 해킹 사고와 관련해 "절대 은폐하거나 축소하는 일은 없을 것"이라며, 전례 없이 강도 높은 조사를 벌이고 있다고 밝혔다. 류제명 과학기술정보통신부 네트워크정책실장은 19일 SK텔레콤 침해사고 민관합동조사단 2차 조사 결과 브리핑에서 "SK텔레콤 유심 해킹 사태 대응에 있어 철저한 조사, 투명한 절차, 그리고 국민 우선의 정보 공개라는 세 가지 원칙으로 임하고 있다"고 밝혔다. 류 실장은 "해킹 사고의 특성상 악성코드 발견이 어렵고, 발견 이후 분석에도 시간이 걸리는 상황"이라며 "악성코드를 공유해 피해 확산을 막는 동시에 보이지 않는 해커를 상대하는 데 따른 조사와 분석의 어려움이라는 딜레마가 존재한다"고 설명했다. 이어 "이번 해킹에서 사용된 악성코드와 공격 방식은 기존보다 훨씬 정교하고 분석에 많은 노력이 필요한 수준"이라며 “잠재된 위험을 끝까지 파헤치기 위해 강도 높은 조사에 착수한 상태"라고 강조했다. 정부가 공지 시점과 접근 방식에서 1~3차에 걸쳐 다른 방식을 취한 배경에 대해서도 언급했다. 류 실장은 "이는 악성코드의 특성과 분석 과정의 어려움을 고려한 조치"라며 "그 어떤 경우에도 정부는 사건을 은폐하거나 축소하지 않는다"고 거듭 밝혔다. 또한 이번 조사가 SK텔레콤에 국한되지 않는다는 점도 분명히 했다. 류 실장은 "타 통신사와 주요 플랫폼 기업, 공공기관에 대한 공격 여부도 동시다발적으로 점검하고 있다"며 "선거 기간 중 사이버 공격 가능성에 대비해 지난 금요일부터 사이버 위기 경보 단계를 '주의'로 상향했다"고 말했다. 정부는 민간 기업에 대해서는 과기정통부가, 정부·공공기관 및 군 관련 조직에 대해서는 국가정보원 등 관계기관이 함께 점검하고 있다고 설명했다. 류 실장은 "지금까지 보지 못한 정교한 악성코드를 탐지하려는 전례 없는 시도가 진행 중"이라며 "끝까지 추적해 잠재된 위험을 제거하겠다”고 덧붙였다.

2025.05.19 11:33최이담

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

방통위, 'SKT 유심' 미끼 악성스팸 주의보 발령

방송통신위원회가 SK텔레콤 해킹 사고로 인한 국민 불안감을 악용해 유심교체 또는 도착 알림문자, 유심보호서비스 가입 등의 미끼문자로 이용자 피해를 유발하는 악성스팸이 유포될 가능성이 있어 이용자 주의보를 발령했다. SK텔레콤은 유심 도착 관련 문자를 아직 발송하지 않았다. 발송하더라도 114 번호로 보낸다는 방침이다. 확인되지 않은 발신자로부터 수신된 URL 링크나 QR코드를 실행할 경우 악성코드에 감염되고 이로 인해 개인정보와 금융정보 탈취 피해, 무단 송금, 휴대폰 원격 제어 등 추가 피해로 이어질 수 있다. 이동통신사 등을 가장해 문자내용에 링크를 포함하고 본인인증을 위한 정보입력을 요구하는 경우는 보다 심각하고 직접적인 재산상의 피해로도 연결될 수 있다. 방통위는 유심 해킹사고와 관련해 스팸신고 추이를 면밀히 모니터링 하면서 이동통신사에도 지능형 스팸 필터링을 강화하도록 주문했다.

2025.05.02 17:13박수형

SKT, 개인정보 유출 의심정황 발견...정부에 신고

SK텔레콤이 유심(USIM, 가입자식별모듈) 일부 정보의 유출이 의심되는 정황을 발견하고 관련 당국에 신고했다. 22일 SK텔레콤에 따르면 지난 19일 오후 11시께 내부 시스템에 악성코드를 발견하고 관련 법률에 따라 한국인터넷진흥원(KISA)에 침해사고 사실을 즉시 신고했다. SK텔레콤은 현재 정확한 유출 원인과 규모, 항목 등을 파악하고 있다. 개인정보 유출 가능성에 따라 악성코드는 즉시 삭제했다. 또 해킹이 의심되는 장비도 격리 조치했다. 또 개인정보보호위원회에 개인정보 유출 정황을 신고하고 조사에 협조한다는 방침이다. 회사 관계자는 “현재까지 악성코드로 인한 악용 사례는 확인되지 않았으나 이용자 피해를 예방하기 위해 전체 시스템 전수조사, 불법 유심 기변 차단, 비정상 인증 시도 차단 조치를 취하고 있다”고 밝혔다. 피해 의심 징후가 발견될 경우 즉각적으로 이용 정지에 나설 예정이다. 추가적인 안전 조치를 원하는 가입자는 회사 홈페이지와 T월드에서 유심보호서비스를 무료로 이용할 수 있다.

2025.04.22 10:00박수형

SKT, 내부 시스템 악성코드 침입 발견

SK텔레콤이 악성코드를 통한 유심(USIM, 가입자식별모듈) 정보 유출이 의심되는 정황을 파악하고 조치에 나선 것으로 22일 확인됐다. SK텔레콤은 개인정보 유출 가능성이 있는 악성코드를 발견하고, 관련 기관에 즉각 사실을 전달하고 조사에 나섰다. 아울러 관련 악성코드로 인한 시스템과 장비는 차단 조치를 시행하고 있다.

2025.04.22 09:46박수형

SKT, 넉달간 악성 앱 2610건 차단...1070억원 피해 예방

SK텔레콤이 경찰청과 협력을 통해 지난해 12월부터 올 3월까지 총 2천610건의 악성 앱을 발견, 차단 조치했다고 16일 밝혔다. SK텔레콤은 경찰청과 협조해 지난 해 12월부터 올해 3월까지 총 2천610건의 악성앱 설치 의심고객을 확인해 경찰이 직접 피해자에게 출동해 즉시 삭제 조치를 하는 등 약 4개월 간 약 1천70억 원의 피해를 예방했다. 악성앱 차단 협력은 크게 두 방향으로 진행됐다. 먼저 SK텔레콤은 1차적으로 보이스피싱 악성앱 피해를 예방하기 위해 AI 모델 기반 분석을 통해 악성 앱 유포 링크가 포함된 스미싱 문자를 차단하고, 한국인터넷진흥원(KISA)에서 제공받은 악성 도메인과 IP를 추적해 차단 조치를 시행했다. 이후 SK텔레콤이 경찰청의 영장 집행을 통해 AI 모델 기반의 분석을 통한 악성앱 설치 가능성이 있는 고객군을 추출하고 데이터를 경찰청에 제공하면 경찰청은 출동 경찰관이 직접 악성앱이 설치된 피해자들을 일일이 찾아가 악성 앱을 직접 삭제해 조치해 피해를 줄였다. SK텔레콤과 경찰청의 이 같은 협력은 악성 앱 설치로 피해가 우려되는 고객을 현장으로 직접 찾아가 2차적인 금융 사기 피해를 실질적으로 예방했다는 것에 의미가 매우 크다. 최근 횡행하고 있는 스미싱 범죄는 공공기관을 사칭하거나 부고, 청첩장 등 다양한 문자 메시지를 통해 자신도 모르게 해당 URL을 누르고 악성 앱이 설치돼 개인정보, 금융정보 등을 탈취하는 식이다. SK텔레콤은 최근 악성 앱이 연락처나 문자메시지, 위치 등에 대한 과도한 접근 권한을 요구하여 개인정보를 탈취하거나 소액결제 사기, 비대면 계좌 개설 등 금융사기 피해가 증가함에 따라 다양한 채널을 통해 고객들의 각별한 주의를 당부하고 있다. 경찰청에 따르면 악성 앱 등을 통한 보이스피싱 피해 금액이 2023년 4천472억원에서 지난해 8천545억원으로 크게 증가했다. 한편 SK텔레콤은 지난해 7월부터 서비스 이용 동의를 받은 고객들을 대상으로 '미끼 문자 AI탐지 알림 서비스'를 제공하고 있다. 지난해 말까지 누적 약 9천700건의 미끼 문자를 탐지하여 고객 피해를 예방했다. 곽병일 경찰청 마약조직범죄수사과장은 “최근 카드 배송 사칭 피싱 시나리오가 등장하는 등 보이스피싱 조직은 지속적으로 새로운 수법을 시도하고 있어 모르는 링크에 접속하거나 수상한 어플은 절대 설치하지 말아야 한다“고 밝혔다. 손영규 SK텔레콤 정보보호실장은 “경찰청과 지속적으로 협력해 악성 앱 설치로 인해 피해를 보는 고객이 지속적으로 줄어들 수 있도록 노력할 것”이라며 “앞으로도 민관이 협력해 각종 보이스피싱 등 피해 예방에 나설 것”이라고 말했다.

2025.04.16 09:28박수형

KT-삼성전자, '악성 문자 주의 알림' 서비스 MMS로 확대

KT는 삼성전자와 협력해 스팸·스미싱 의심 문자에 '악성 문자로 의심'이라는 문구를 표시하는 '악성 문자 주의 알림' 서비스를 멀티미디어메시지(MMS)로 확대 적용한다고 14일 밝혔다. 이 서비스는 KT의 인공지능(AI)이 스팸 및 스미싱 가능성이 있는 문자를 실시간으로 판별하고, 삼성전자 안드로이드 스마트폰에서 별도 애플리케이션 설치 없이 직관적인 사용자 인터페이스(UI)로 표시해 고객의 주의를 유도하는 기능이다. 2024년 12월부터 단문문자(SMS)에 먼저 적용돼 현재까지 37종 삼성전자 단말기에서 약 700만명의 KT 고객에게 제공 중이며, 5월 말까지 MMS로 적용 범위를 확장한다. 표시된 문자를 샘플 분석한 결과, 99%가 도박, 불법 대출, 성인 콘텐츠 등 악성 스팸 및 광고 문자로 확인돼 서비스의 실효성이 입증됐다. 이병무 KT AX혁신지원본부장은 “스팸과 비스팸의 경계에 있는 모호한 문자까지 세심하게 판별해 고객이 보다 안전하게 통신 서비스를 이용할 수 있도록 돕겠다”며 “앞으로도 삼성전자와 협력해 고객 피해를 예방하는 차별화된 서비스를 지속 확대해 나가겠다”고 밝혔다.

2025.04.14 09:42최이담

악성문자, 발송단계부터 차단한다···과기정통부, 'X레이 서비스' 시행

정부가 스미싱 등 악성문자를 발송단계부터 차단할 수 있는 X레이(X-ray) 서비스를 9일 오전 9시부터 시범 운영한다. 이번 '악성문자 사전차단 서비스(X-ray)'는 스미싱 문자를 발송단계에서 탐지, 발송 자체를 원천 차단한다. 국민이 악성문자를 수신함으로써 겪을 수 있는 불편과 재산 피해를 최소화하기 위해 마련됐다. 이번 조치는 과학기술정보통신부와 한국인터넷진흥원(원장 이상중, KISA)이 디지털 민생 안전을 위해 수립한 '불법스팸 방지 종합 대책('24.11월)' 일환이다. 현재까지는 국민이 스미싱 등 악성문자를 수신했을 경우 카카오톡 보호나라 채널 등을 통해 KISA에 신고하면 신속하게 악성 여부를 판단해 국민이 악성코드를 다운로드받거나 사기 사이트를 접속하지 않도록 안내하고, 발신번호와 인터넷주소(URL)를 차단하는 등의 대응체계를 운영해왔다. 그러나 이미 대량으로 악성문자가 발송돼 이를 수신한 모든 국민이 신고, 판단, 조치 등 일련의 대응절차를 직접 수행해야 하는 불편을 겪게 되고, 또 일부 국민은 실수로 악성문자를 클릭해 개인정보가 유출되거나 재산적 피해를 보게되는 사례가 발생되고 있어 효과적인 대응에 한계가 있었다. 이번 시범 서비스는 그동안 KISA가 '스미싱 확인서비스' 운영을 통해 얻은 경험과 축적한 기술을 기반으로 X-ray 서비스를 개발했고, 문자판매사 에스엠티엔티에서 이를 우선적으로 도입, 적용한다. 과기정통부 최우혁 정보보호네트워크정책관은 “악성문자 X-ray 서비스 시범 운영은 정부와 기업이 협력해 디지털 범죄에 대응하는 좋은 선례를 만드는 것"이라면서 "국민이 스미싱 등 악성문자로 인한 불안을 해소할 수 있도록 악성문자 차단 서비스(X-ray) 확산을 지속적으로 추진하고, 디지털 민생 안전에 최선을 다하겠다”고 밝혔다.

2025.04.08 20:03방은주

"작년 한국 웹 기반 공격 1천만건"

지난해 국내에서 웹 기반 사이버 위협이 1천만건 가까이 일어난 것으로 나타났다. 러시아 정보보호 기업 카스퍼스키는 4일 세계에서 스스로 참가한 수백만명의 보안 정보를 '카스퍼스키 시큐리티 네트워크(KSN)'로 자동 분석한 결과를 이같이 발표했다. 지난해 한국에서 탐지된 인터넷 기반 사이버 위협은 총 983만7천841건, 웹 기반 위협에 공격받은 사용자 비율은 21%다. 카스퍼스키에 따르면 웹 브라우저를 통한 공격은 악성 프로그램을 유포하는 주요 수단으로 꼽힌다. 브라우저와 플러그인 취약점을 악용한다. 사용자가 감염된 사이트를 접속하기만 해도 감염된다. 사용자가 모르는 사이 악성코드가 실행된다. 파일을 실행하지도 않았는데 사용자가 악성 사이트로 연결되는 링크를 클릭하면 사용자 모르게 정보를 해커에게 보내는 기법이 가장 위험하다고 카스퍼스키는 지적했다. 디스크에 탐지 가능한 개체를 남기지 않기 때문에 알아채기도 어렵다는 설명이다. 웹 기반 공격의 또 다른 수단인 소셜 엔지니어링 방식은 인간 행동의 취약점을 악용하여 민감한 정보를 훔치거나 계정을 탈취한다. 사용자 생활에 침투해 사용자가 직접 악성 파일을 내려받도록 유도한다. 피해자가 정상적인 프로그램을 받는 것처럼 믿게 만들어 악성 파일을 실행하도록 꾀어낸다. 이를 막으려면 보안 솔루션이 다운로드 중인 위협을 바로 알아내야 한다고 카스퍼스키는 강조했다. 카스퍼스키는 기계 학습(ML) 기반으로 악성 활동을 알아내는 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다.

2025.03.04 16:00유혜진

"스미싱 URL 변조까지 막는다"…LGU+, AI 악성 앱 분석 솔루션 구축

LG유플러스는 악성 앱 주소(URL)를 변조해 공공기관이나 통신사의 접속 차단 조치를 우회하는 스미싱 범행을 막기 위해 자체 고객피해방지 분석시스템 내에 'AI 악성 앱 분석 솔루션'을 도입해 운영하고 있다고 11일 밝혔다. LG유플러스는 해당 솔루션이 본격 가동된 지난해 8월부터 지난달까지 6개월 동안 6만2천여건에 달하는 URL 변조 사례를 포착하고, 고객들의 개인정보 탈취를 막을 수 있었다. LG유플러스에 따르면, 만일 고객이 공공기관 등을 사칭하는 스미싱 문자 속 악성 URL을 누르고 앱을 설치할 경우, 휴대전화의 개인정보와 금융정보 등이 유출될 수 있다. LG유플러스는 이러한 스미싱 공격에 대응하기 위해 한국인터넷진흥원(KISA), 경찰청 등과 협력해 스미싱 URL과 악성 앱을 분석하고, 접속을 차단하는 고객피해방지 분석시스템을 운영 중이다. 고객들의 신고나 유관기관을 통해 수집된 문자 속 스미싱 URL 및 악성 앱을 추출·검토해 고객이 해당 URL을 눌러도 접속할 수 없게 막는 방식이다. 하지만 차단 사실을 알게 된 스미싱 범죄 조직이 악성 URL을 단축·변환하는 방식으로 조치를 우회하고, 정상적인 사이트인 것처럼 위장하는 경우가 늘어나면서, 피해 우려가 커지고 있다. 이에 LG유플러스는 지난해 초 'URL 변조 꼼수'를 무력화하기 위한 AI 솔루션을 도입하고 고도화 작업을 진행한 뒤, 지난해 8월부터 실제 차단 조치에 활용하고 있다. 단축·변환된 URL의 정체부터 URL이 도달하는 최종 목적지까지 정밀 분석해 피싱사이트로 접속하는 것을 차단하거나 악성 앱 존재 여부를 가려내는 방법 등이 쓰이고 있다. LG유플러스는 향후에도 자체 고객피해방지시스템 내에 문자테스트베드(가상의 휴대전화 번호로 스팸 문자를 수집·분석하는 체계)를 구축해, 선제적으로 스미싱 문자 및 악성 URL 접속을 차단하고, 악성 앱 분석을 진행하는 등 고객 피해 예방 활동에 주력할 방침이다. 홍관희 LG유플러스 정보보안센터장은 “스미싱에 대한 통신사의 대응을 우회하려는 시도가 점차 거세지는 만큼, 추가 대응책을 강화할 필요성도 커지고 있다”며 “LG유플러스의 고객피해방지 분석시스템을 고도화해 고객들이 민생사기 범죄 위협으로부터 안심할 수 있는 환경을 구축하겠다”고 말했다.

2025.02.11 13:14최지연

소상인 괴롭히는 악성리뷰에...정부 "이용자보호 확대, 명예훼손 수사”

정부가 악성 리뷰와 댓글로 피해받고 있는 소상공인을 보호하기 위해 쇼핑과 배달 서비스에 이용자 악성 후기에 대한 보호 정책을 강화하기로 했다. 중소벤처기업부, 과학기술정보통신부, 방송통신위원회를 비롯한 5개 중앙부처와 13개 지방중소벤처기업청, 8개 소상공인시장진흥공단 지역본부는 11일 이같은 내용을 담아 소상공인 생업 피해 정책대응반 1차 회의를 개최했다. 소상공인 생업 피해 정책대응반은 소상공인들이 호소했던 악성리뷰와 댓글, 노쇼, 불법 광고, 불합리한 일회용품 과태료 부과 우려 등 고질적인 4대 생업 피해 등에 대한 대응방안을 논의하기 위해 구성됐다. 우선 방통위는 악성리뷰로 인한 소상공인의 피해를 예방하고 사업자의 체계적인 소상공인 보호를 유도하기 위해 2025년 이용자 보호업무 평가에서 '악성 후기 처리 관리와 관련한 이용사업자 보호 노력'을 쇼핑, 배달 등 서비스에 확대 적용하기로 했다. 매년 실시되는 이용자 보호업무 평가에서 실적이 우수하면 과징금 감경 등 정부의 인센티브가 부여되는데, 소상공인을 괴롭히는 악성리뷰도 쇼핑 배달 등의 전기통신사업자 이용자 보호업무로 평가하겠다는 뜻이다. 과기정통부는 소상공인의 불법 부당 광고로 인한 피해에 대응해 온라인광고분쟁조정위원회의 법적 근거를 마련해 분쟁조정에 대한 법적 구속력을 높인다. 또 과도한 위약금 등으로 인한 소상공인 피해를 방지하기 위해 유관부처와 협업해 광고대행 관련 표준약관을 제정하고 온라인광고 계약 안내서와 분쟁조정 사례집을 발간해 피해를 예방하기로 했다. 환경부는 테이크아웃 주문을 한 고객이 변심해 매장 내에서 1회용품을 사용하는 경우에 소상공인이 과태료 처분을 받지 않도록 관련 지침을 개정하고 개정사항을 적극 안내하기로 했다. 공정위는 노쇼 피해에 대한 실태조사를 실시하고 소비자분쟁해결기준 개선 방안을 마련하기로 했다. 이밖에 경찰청은 악성리뷰, 광고대행 불법행위로 인한 업무방해, 명예훼손, 사기 등 소상공인 대상 불법행위는 엄정 수사하기로 했다. 한편, 중기부는 이날부터 13개 지방중소벤처기업청, 77개 소상공인시장진흥공단 지역센터 등과 함께 '소상공인 현장애로 접수센터'를 가동한다.

2024.12.11 11:21박수형

견적 요청에 무심코 '클릭'…업무 메일에 정보 탈탈 털렸다

최근 업무 관련 메일로 위장한 신규 악성코드 유포 사례가 다수 발견돼 사용자들의 각별한 주의가 요구된다. 21일 안랩에 따르면 최근 공격자들은 클라우드 기반 그룹웨어의 대용량 첨부파일 URL이나 저작권 위반 안내 메일을 가장해 악성코드를 유포하고 있는 것으로 나타났다. 특히 사용자들의 긴급성을 자극하거나 신뢰를 얻기 쉬운 방식을 활용해 악성 파일 다운로드를 유도한 것으로 밝혀졌다. 안랩은 클라우드 그룹웨어의 첨부파일 기능을 악용한 사례에서 '견적 요청'과 같은 제목으로 악성 URL을 포함한 메일이 발송됐다고 설명했다. 사용자가 URL을 클릭하면 정보탈취형 악성코드가 다운로드돼 PC 내부 정보가 공격자 서버로 전송된다. 또 공격자들은 저작권 위반 안내를 사칭한 메일 형태로 실행파일과 DLL 파일이 포함된 압축파일을 다운로드 하도록 유도하고 있다. 특히 실행파일 확장자를 '.pdf'로 위장하고 공백을 삽입해 사용자가 'exe' 파일임을 알아채기 어렵게 만들었다. 이러한 악성 해킹 사례에 대응해 안랩은 자사 'V3' 제품군과 안랩 'MDS' 솔루션에서 해당 악성코드와 URL에 대한 탐지 및 실행 차단 기능을 제공 중이다. 또 위협 인텔리전스 플랫폼인 '안랩 TIP'을 통해 최신 위협 정보를 실시간으로 제공하고 있다. 안랩 관계자는 "조직 계정 정보 유출은 추가적인 피해로 이어질 가능성이 높다"며 "사용자들이 보안 수칙을 철저히 지키는 것이 중요하다"고 강조했다.

2024.11.21 17:28조이환

시큐레터, 사우디 '그린써클'과 파트너십 체결…중동 시장 본격 진출

시큐레터가 사우디아라비아 IT기업과 손잡고 중동 시장에 본격 진출해 현지 보안 기술 발전과 국내 IT 시장 확장을 위해 속도를 낸다. 시큐레터는 사우디아라비아 리야드에서 그린써클(Green Circle)과 전략적 업무 협약(MOU)을 체결했다고 22일 밝혔다. 이 협약은 한국 과학기술정보통신부와 한국인터넷진흥원이 지원하는 '2024년도 한국형 보안 모델 해외 타당성조사 지원 사업'의 일환으로 진행됐다. 사우디아라비아는 최근 사이버 보안 인프라 구축에 힘쓰고 있으며 사이버보안청(National Cybersecurity Authority)을 설립하는 등 국가 차원에서 사이버 보안 강화에 나서고 있다. 이에 따라 그린써클은 시큐레터의 이메일 및 파일 보안 솔루션을 현지에 공급해 사우디의 보안 수요에 대응할 계획이다. 시큐레터는 비실행형 파일의 악성코드 진단 기술에서 세계적인 경쟁력을 보유하고 있으며 자동화된 리버스 엔지니어링 기반 분석과 콘텐츠 무해화(CDR) 기술을 통해 높은 수준의 보안을 제공한다. 특히 시큐레터의 솔루션은 악성코드 탐지 속도와 정확성에서 우수한 성과를 인정받았다. 양사의 필요에 따라 체결된 이번 협약은 시큐레터가 사우디아라비아 시장 내 입지를 더욱 강화하는 중요한 계기가 될 것으로 보인다. 시큐레터는 이미 사우디 내 기업들과 협력해 그룹웨어 보안 시스템을 구축하고 있으며 오는 11월에는 공식으로 이를 론칭한다. 임차성 시큐레터 대표는 "사우디아라비아는 우리에게 중요한 시장"이라며 "현지 파트너들과 함께 가시적인 성과를 만들어 나갈 것"이라고 말했다.

2024.10.22 12:06조이환

라온시큐어, 어려운 악성코드 자연어 변환 돕는 AI 공개

라온시큐어가 생성형 인공지능(AI)이 악성코드를 이해하기 쉬운 개발 언어·자언어로 바꿔주는 기술을 내놔 정보보호 업무 효율을 크게 개선할 것으로 보인다. 라온시큐어는 생성형 AI를 활용해 악성 코드를 이해하기 쉬운 언어로 바꿔주는 '거대언어모델(LLM)기반 바이너리 코드 시각화 장치 및 방법'에 대한 특허를 등록했다고 22일 밝혔다. 라온시큐어 AI연구센터는 생성형 AI를 활용해 보안 기술을 고도화 하는 연구개발을 진행해 왔다. 이 일환으로 바이너리 코드 등 저수준 언어를 사용자가 이해하기 쉬운 고수준 언어로 변환하는 역공학 기술에 생성형 AI를 접목했다. 이를 통해 대량의 데이터를 LLM을 통해 쉬운 언어로 변환할 수 있는 기술을 발명했다. 침입 데이터나 악성코드를 분석하기 위해서는 해석 난이도 높은 어셈블리어 등 많은 지식과 다양한 툴 사용법을 아는 인력이 필요하다. 이런 기술을 습득하는 데에는 많은 시간이 든다. LLM 기반의 바이너리 코드 시각화 장치 및 방법은 난독화된 저수준의 언어를 개발 언어 등 고수준의 언어로 변환한다. 이를 다시 자연어로 변환하는 것도 가능하다. 이를 통해 비전문가도 악성코드를 쉽게 이해할 수 있게 해준다. 입력하는 데이터 양의 제한 없이 고수준 언어로 변환할 수 있다. 라온시큐어는 이번에 발명한 기술을 솔루션 또는 서비스형 소프트웨어(SaaS) 형태로 제공하거나 기존 보안 시스템과 연계해 활용할 수 있도록 제공할 계획이다. 이를 통해 악성코드 분석 전문 인력을 빠른 시간 안에 다수 채용하기 어려운 기업들도 더 쉽고 빠르게 침입 데이터나 악성코드를 분석해 정보보호 업무를 효율적으로 수행할 수 있다. 라온시큐어 박현우 AI연구센터장은 "이번 기술은 LLM에 보안 지식을 학습 시킨 형태"라며 "앞으로 AI와 같은 첨단 기술을 적극적으로 활용해 국가와 기업의 정보 자산을 더 효과적으로 지키겠다"고 말했다.

2024.08.22 10:29김미정

"가짜에 속았다"…정부도 악성 도메인 탐지 기술 관심↑

해커가 기업이나 공공기관을 사칭한 도메인을 제작해 랜섬웨어나 악성코드를 심는 사례가 늘어난 가운데 이를 신속히 탐지할 수 있는 기술 필요성이 높아지고 있다. 가짜 도메인이 실제 도메인과 구분하기 힘들 정도라 웬만한 기술로 즉각적인 탐지가 어려워서다. 1일 업계에 따르면 한국인터넷진흥원(KISA)은 보안 방지를 강화를 위해 '악성 도메인 방지시스템 고도화 솔루션' 입찰 공고를 시작했다. 사업 예산은 약 15억원 정도다 해당 사업은 탐지 대상 신속 확보에 집중했다. 악성 도메인 식별 기술을 강화해 탐지율을 높이는 게 목표다. 향후 피싱을 비롯한 앱 유포, 악성 코드 등 악성 도메인 추가 위협 대응 능력 고도화 작업도 추진한다. 해외에서도 악성 도메인 식별 기술이 절실하다는 입장이다. 프루프포인트 최신 보고서에 따르면, 해커가 파리올림픽 좌석 온라인 예매 사이트 방화벽을 뚫고 사기성 이메일을 예매자들에게 보내 피해를 줬다. 웹사이트 파리24티켓이 가짜 올림픽 티켓 판매한 사실이 드러나 도메인 운영 중단 조치가 내려진 바 있다. 당시 프루프포인트는 파리올림픽 공식 파트너사들이 도메인 사칭을 막기 위한 보안 기술과 정책이 미비하다고 밝혔다. 다만 업계에선 악성 도메인 방지 시스템 등 보안 시스템 구축에 소극적이다. 사례를 직접 겪어보거나 확인하기 전까지 필요성을 크게 느끼지 못해서다. 이에 정부는 기업들을 초대해 보안 기술 구축 사례를 소개하는 자리 마련에 나서기도 했다. 이에 KISA는 '제로트러스트 확산 지원 프로그램 운영 용역' 입찰 공고도 시작했다. 예산 규모는 9천800만원이다. 해당 사업은 제로트러스트 도입 성과를 공유하는 자리다. 제로트러스트 환경에서는 네트워크 내·외부를 모두 신뢰하지 않는다. 이 환경 속에서 모든 데이터와 트래픽을 철저히 검증한다. 악성 도메인 탐지 기술이 원활하기 때문이다. 보안업계 관계자는 "제로트러스트 환경은 악성 도메인 탐지 기술을 강화해 주는 윤활유 역할을 한다"며 "도메인 평판 분석부터 DNS 트래픽 분석 등을 직접 시연·소개하면 기업에 도움 될 것"이라고 설명했다.

2024.08.01 17:11김미정

올림픽 개최국 프랑스, 사이버위협 제거 작업 시작

2024 올림픽을 개최하는 프랑스가 악성코드·봇넷 등 사이버위협을 사전에 방지하기 위한 제거 작업에 나섰다. 28일 해커뉴스 등 외신에 따르면 프랑스 사법 당국은 유로폴, 국가별 수사조직, 보안기업과 협력해 악성코드를 제거하기 위한 프로젝트명 '소독작업'을 시작했다. 파리 검찰청(Parquet de Paris)은 지난 18일 작전을 시작했으며 2024 파리 올림픽 과 장애인 올림픽을 모두 포함하는 만큼 앞으로 몇 달에 걸쳐 진행할 예정이라고 밝혔다. 이번 작전은 사용자의 PC를 탈취해 조종하는 봇넷을 주요 타깃으로 한다. 사이버범죄자들은 봇넨으로 탈취한 PC를 이용해 공격 루트를 숨기거나 대규모 디도스 공격으로 조직이나 기업의 네트워크를 마비시킨다. 또한 기업이나 주요 조직에 잠입한 봇넷을 이용해 핵심적인 데이터를 유출하는 데 사용하기도 한다. 이미 프랑스를 비롯해 전 세계적으로 수백명에 달하는 PC가 봇넷에 의해 감염된 것으로 알려져 있다. 특히 이번 작전은 플러그X라는 알려진 악성코드에 초점을 맞춰졌다. 프랑스 사이버 보안 회사인 세코이아가 이를 위한 제거프로그램을 만들어 배포한다. 코플러그(Korplug)로도 알려진 해당 악성코드는 중국 관련 사이버범죄조직에서 주로 사용해 상대의 PC에 잠입 후 명령을 실행하거나 파일을 업로드/다운로드하고, 데이터를 검색하고 수집하는 등 원격접속도구(RAT) 역할을 한다. "이 백도어는 원래 Zhao Jibin(일명 WHG)이 개발했으며, 시간이 지나면서 다양한 변형으로 진화했습니다." Sekoia가 올해 4월 초에 말했습니다 . "PlugX 빌더는 여러 침입 세트에서 공유되었으며, 그 중 대부분은 중국 국가안보부와 연결된 가짜 회사에 기인했습니다." 파리 검찰청은 프랑스를 비롯해 몰타, 포르투갈, 크로아티아, 슬로바키아, 오스트리아의 사용자들도 이미 이번 작전을 통한 혜택을 받고 있다고 보고서를 통해 밝혔다. 다만 시스템 상에서 악성코드를 원격으로 삭제하는 것은 프랑스 법상 복잡한 문제가 존재하기 때문에 국가 컴퓨터 비상 대응팀(CERT), 법 집행 기관(LEA) 및 사이버 보안 당국은 해당 방안은 지켜볼 것이라고 밝혔다. 대신 사용자들이 스스로 PC내 악성코드를 감지하고 제거할 수 있도록 알리는 활동에 적극 나설 예정이다. 한 세코이아 관계자는 "파리 검찰청과, 경찰, 헌병대 등 프랑스 수사당국을 비롯해 유로폴 등 국제조직과 함께 사이버범죄 활동을 막기 위해 최선을 다할 것"이라고 밝혔다.

2024.07.28 14:54남혁우

AI PC 내장 NPU의 또 다른 용도는 '보안 강화'

지난 해부터 주요 PC 제조사가 투입하는 AI PC는 CPU, GPU에 더해 NPU(신경망처리장치)를 이용해 각종 AI 응용프로그램을 실행할 수 있다. 주요 소프트웨어 제조사는 NPU를 활용해 생성 AI 기반 이미지·영상 생성, 사진 텍스트 인식, 화상회의 시 주변 소음 제거 등 기능을 구현했다. 보안 소프트웨어·솔루션 업체 역시 NPU를 활용해 PC 보안을 강화하는 방법을 찾고 있다. 24일 일본 도쿄 트렌드마이크로 본사에서 진행된 브리핑에서 얀 셴(Yan Shen, 沈政彥) 트렌드마이크로 제품 관리 디렉터는 "트렌드마이크로는 AI PC의 NPU에 대해 LLM(거대언어모델) 기반 생성 AI 등을 악용하는 경우 이를 막을 수 있는 방법, 또 엣지 AI를 활용해 보안을 강화할 수 있는 방법 등 두 가지 측면에 대해 대비해 왔다"고 설명했다. ■ 이메일에 포함된 피싱 링크·악성 코드 실시간 탐지 트렌드마이크로는 글로벌 보안업체로 일본과 대만, 호주, 뉴질랜드와 국내 기업용 보안 시장에 보안 솔루션을 공급하고 있다. 이달 초 '인텔 테크 투어 타이완' 기간 중 인텔 루나레이크(Lunar Lake) 프로세서 내장 NPU를 활용한 보안 솔루션을 시연했다. 얀 센 디렉터는 "현행 이메일 보안 기능인 '이메일 디펜더'는 모든 내용을 트렌드마이크로 클라우드로 보낸 다음 피싱 사이트나 악성코드 여부를 파악한다. 그러나 이 과정에서 개인정보 수집 동의를 받아야 했다"고 지적했다. 이어 "이메일 디펜더에서 악성코드 등을 판단하는 과정을 클라우드에서 PC로 옮기고 NPU를 활용하면 메일 본문을 클라우드와 주고 받을 필요가 없다. 개인정보 수집 동의를 받는 번거로움은 줄이면서 유해한 이메일에서 보호받을 수 있다"고 덧붙였다. ■ NPU 활용 컴퓨터 비전 기술로 개인정보 담은 문서 검색 PC에서 구동되는 AI는 이용자가 저장한 문서·사진 파일을 학습해 맞춤형 경험을 줄 수 있다. 반면 개인정보나 금융정보를 담은 파일을 학습에 이용하는 것은 사생활 침해를 낳을 수 있다. 얀 셴 디렉터는 "NPU를 활용하면 문자 인식에 더해 사물을 인식하는 '컴퓨터 비전'을 통해 이를 보다 효과적으로 찾아낸다. PC 안에 있는 파일에서 개인 정보를 담은 파일을 찾아서 이를 지우거나 학습 대상에서 제외하는 등 개인정보에 선택권을 줄 수 있다"고 설명했다. 얀 셴 디렉터는 "컴퓨터 비전을 CPU로만 처리하면 막대한 자원을 소모하고 반응 속도를 떨어뜨리며 처리 시간도 오래 걸려 과거에는 쓸 수 없었다. 반면 컴퓨터 비전은 NPU를 활용한 대표적 사례"라고 덧붙였다. ■ 생성 AI 파일 위·변조 막는 '폴더 실드' LLM 기반 생성 AI는 이용자가 입력한 '프롬프트'를 분석한 다음 이에 맞는 답을 준다. 그러나 '프롬프트' 뒤에 이용자가 눈치챌 수 없도록 매번 일정한 프롬프트를 덧붙여 엉뚱한 답을 출력하게 할 수 있다. 생성 AI가 사전 학습한 데이터를 조작하면 이용자를 올바른 은행 웹사이트가 아닌 피싱 사이트로 유도할 수 있다. 또 하루에 한 알만 먹어야 하는 약을 한 시간에 한 번씩 먹어야 한다고 안내하면 급성 약물 중독 등으로 생명까지 위협할 수 있다. 얀 셴 디렉터는 "생성 AI에 매우 작은 용량의 프로그램만 주입(인젝션)해도 추론 과정이 완전히 달라진다. 이를 막기 위한 기술이 '폴더 실드'이며 생성 AI가 저장된 폴더에 접근하는 것을 차단해 변조를 막는다"고 설명했다. ■ "NPU 잘 활용하면 더 나은 보호 제공 가능" 얀 셴 디렉터는 "강력한 성능을 지닌 NPU(신경망처리장치)를 활용하면 이용자에게 더 나은 보호를 제공할 수 있다. 그렇기 때문에 이를 더 활용하도록 노력하는 것이 우리의 역할"이라고 강조했다. 이어 "다음 달에 퀄컴 스냅드래곤 X 엘리트/플러스용 솔루션도 출시 예정이며 Arm 네이티브 버전 개발도 준비중이다. 인텔 오픈비노(OpenVINO) 이외에 윈도11 운영체제가 내장한 다이렉트ML을 이용해 AMD, 퀄컴 등 모든 제조사 프로세서의 NPU를 지원하는 것이 목표"라고 덧붙였다.

2024.06.25 16:07권봉석

노드VPN "韓서 악성 SW 300만개 차단…일본·베트남보다 多"

국내에서 300만개에 달하는 악성 소프트웨어(SW)가 차단된 것으로 전해졌다. 일본, 베트남 등 아시아 국가 중에서 가장 높은 수치다. 노드VPN은 올해 1월부터 5월까지 보안 제품 '위협방지 프로'로 진행한 사이버 보안 연구 결과를 이같이 19일 밝혔다. 위협방지 프로는 각종 광고와 악성 프로그램을 미리 인식해 차단하는 솔루션이다. 조사기간 전 세계적으로 50억개 넘는 불필요한 광고, 400억 개의 추적기, 6천만 개의 악성 소프트웨어 감염 시도를 차단했다. 구체적으로 한국에선 약 300만 건의 악성 SW를 차단했다. 일본에선 250만 건, 베트남에서는 210만 건의 악성 SW를 막았다. 노드VPN은 가장 많은 악성 SW가 차단되는 곳으로 ▲성인 콘텐츠 ▲무료 비디오 호스팅 사이트 ▲유명 브랜드 사칭 웹사이트라고 설명했다. 위협방지 프로는 성인 콘텐츠에서2천400만 개 넘는 악성 링크를 차단했으며, 미분류된 웹사이트에서 1천500만 개, 가짜 웹사이트에서 1천300만 개를 차단한 것으로 나타났다. 연구 결과에 따르면 악성 SW가 웹사이트를 사칭할 때 교묘하게 철자를 바꿔 사용자들의 피싱 링크 클릭을 유도한 뒤 감염된 파일을 다운로드 시켰다. 가장 많이 사칭된 웹사이트는 문서작업 툴인 오피스365였다. 그 다음으로 러시아의 국영 천연가스회사인 가스프롬, 미국 통신업체인 AT&T, 페이스북 순이었다. 이들을 비롯한 단 300여 개 브랜드가 전체 사칭 웹사이트의 99%를 차지하는 것으로 나타났다. 특히 무료 비디오 호스팅 사이트에서 '웹 추적기'가 가장 많이 발견됐다. 이는 사용자 활동에 대한 정보를 수집하는 개인정보 침해 도구다. 일반적으로 특별한 스크립트, 브라우저 쿠키 또는 추적 픽셀 형태를 띈다. 데이터의 유출이 발생할 경우, 저장된 추적기 데이터가 사이버 범죄자의 손에 들어갈 수 있다. 사이버 보안 전문가들은 무료 비디오 호스팅 사이트, 온라인 스토리지, 검색 엔진을 이용할 때 각별히 유의할 것을 권장하고 있다. 올해 무료 비디오 호스팅 사이트에서만 390억 개의 추적기를 차단했으며, 온라인 스토리지에서는 180억 개의 추적기를 차단한 것으로 드러났기 때문이다. 노드VPN은 이 같은 피해를 미연에 막기위한 수칙으로 ▲웹사이트 철자 확인 ▲프로그램 다운로드 전 확인 ▲믿을만한 보안 프로그램 설치를 공유했다. 노드VPN 아드리아누스 바르멘호벤 사이버 보안 고문은 "인터넷을 이용자는 늘 사이버 보안의 위협에 놓여있다"며 "개인정보 유출은 추후 금융 피해나 범죄 노출 등 심각한 결과를 초래할 수 있기 때문에 늘 주의해야 한다"고 당부했다.

2024.06.19 16:22김미정

"최신 보안 이슈 한 눈에"…해외 시장 노린 안랩, 첫 영문 뉴스레터 발행

안랩이 최신 악성코드 정보와 보안 이슈 등을 해외 고객들에게 적극 알리기 위한 방안 마련에 나섰다. 안랩은 지난달 28일 글로벌 고객 및 보안업계 관계자를 대상으로 영문 월간 보안 뉴스레터 '안랩 쓰렛 인텔리전스(AhnLab Threat Intelligence)' 1호를 발행했다고 12일 밝혔다. '안랩 쓰렛 인텔리전스'는 안랩이 분석한 다양한 악성코드 정보와 보안 이슈, 위협 대응 방안 등을 글로벌 고객과 공유하기 위해 올해 5월부터 발행을 시작한 월간 영문 보안 뉴스레터다. ▲차세대 위협 인텔리전스 플랫폼 '안랩 티아이피(AhnLab TIP)'의 분석 보고서 ▲안랩 위협 분석 조직 ASEC(AhnLab SEcurity intelligence Center, 안랩 시큐리티 인텔리전스 센터)의 'ASEC 블로그' 게시글 ▲국내 고객 대상 월간 보안 이슈 매거진 '월간 안(安)'의 콘텐츠 등 안랩이 수집∙분석한 다양한 보안 콘텐츠를 선별해 영문으로 제공한다. 안랩은 이번 '안랩 쓰렛 인텔리전스' 뉴스레터 1호 발행을 시작으로, 매월 마지막 주 화요일마다 자사의 다양한 보안 콘텐츠를 선별해 글로벌 고객 및 보안업계 관계자에게 공유할 계획이다. 안랩 마케팅본부 이상국 상무는 "이번 뉴스레터 발행으로 해외 사용자들에게도 최신 보안 정보를 제공하며 소통을 한층 더 강화해 나갈 것"이라고 말했다.

2024.06.12 09:47장유미

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

새 정부 핵심 키 쥔 AI정책수석...누가 될까

"왜 사람들은 이상한 음모론에 빠져들까?"

"이재명 정부, 지역 바이오 인프라 구축에 힘써야"

李 대통령, 비상경제대응TF 구성 지시...취임 첫 행정명령

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현