• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'악성코드'통합검색 결과 입니다. (21건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진

SKT, 개인정보 유출 의심정황 발견...정부에 신고

SK텔레콤이 유심(USIM, 가입자식별모듈) 일부 정보의 유출이 의심되는 정황을 발견하고 관련 당국에 신고했다. 22일 SK텔레콤에 따르면 지난 19일 오후 11시께 내부 시스템에 악성코드를 발견하고 관련 법률에 따라 한국인터넷진흥원(KISA)에 침해사고 사실을 즉시 신고했다. SK텔레콤은 현재 정확한 유출 원인과 규모, 항목 등을 파악하고 있다. 개인정보 유출 가능성에 따라 악성코드는 즉시 삭제했다. 또 해킹이 의심되는 장비도 격리 조치했다. 또 개인정보보호위원회에 개인정보 유출 정황을 신고하고 조사에 협조한다는 방침이다. 회사 관계자는 “현재까지 악성코드로 인한 악용 사례는 확인되지 않았으나 이용자 피해를 예방하기 위해 전체 시스템 전수조사, 불법 유심 기변 차단, 비정상 인증 시도 차단 조치를 취하고 있다”고 밝혔다. 피해 의심 징후가 발견될 경우 즉각적으로 이용 정지에 나설 예정이다. 추가적인 안전 조치를 원하는 가입자는 회사 홈페이지와 T월드에서 유심보호서비스를 무료로 이용할 수 있다.

2025.04.22 10:00박수형

SKT, 내부 시스템 악성코드 침입 발견

SK텔레콤이 악성코드를 통한 유심(USIM, 가입자식별모듈) 정보 유출이 의심되는 정황을 파악하고 조치에 나선 것으로 22일 확인됐다. SK텔레콤은 개인정보 유출 가능성이 있는 악성코드를 발견하고, 관련 기관에 즉각 사실을 전달하고 조사에 나섰다. 아울러 관련 악성코드로 인한 시스템과 장비는 차단 조치를 시행하고 있다.

2025.04.22 09:46박수형

"작년 한국 웹 기반 공격 1천만건"

지난해 국내에서 웹 기반 사이버 위협이 1천만건 가까이 일어난 것으로 나타났다. 러시아 정보보호 기업 카스퍼스키는 4일 세계에서 스스로 참가한 수백만명의 보안 정보를 '카스퍼스키 시큐리티 네트워크(KSN)'로 자동 분석한 결과를 이같이 발표했다. 지난해 한국에서 탐지된 인터넷 기반 사이버 위협은 총 983만7천841건, 웹 기반 위협에 공격받은 사용자 비율은 21%다. 카스퍼스키에 따르면 웹 브라우저를 통한 공격은 악성 프로그램을 유포하는 주요 수단으로 꼽힌다. 브라우저와 플러그인 취약점을 악용한다. 사용자가 감염된 사이트를 접속하기만 해도 감염된다. 사용자가 모르는 사이 악성코드가 실행된다. 파일을 실행하지도 않았는데 사용자가 악성 사이트로 연결되는 링크를 클릭하면 사용자 모르게 정보를 해커에게 보내는 기법이 가장 위험하다고 카스퍼스키는 지적했다. 디스크에 탐지 가능한 개체를 남기지 않기 때문에 알아채기도 어렵다는 설명이다. 웹 기반 공격의 또 다른 수단인 소셜 엔지니어링 방식은 인간 행동의 취약점을 악용하여 민감한 정보를 훔치거나 계정을 탈취한다. 사용자 생활에 침투해 사용자가 직접 악성 파일을 내려받도록 유도한다. 피해자가 정상적인 프로그램을 받는 것처럼 믿게 만들어 악성 파일을 실행하도록 꾀어낸다. 이를 막으려면 보안 솔루션이 다운로드 중인 위협을 바로 알아내야 한다고 카스퍼스키는 강조했다. 카스퍼스키는 기계 학습(ML) 기반으로 악성 활동을 알아내는 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다.

2025.03.04 16:00유혜진

견적 요청에 무심코 '클릭'…업무 메일에 정보 탈탈 털렸다

최근 업무 관련 메일로 위장한 신규 악성코드 유포 사례가 다수 발견돼 사용자들의 각별한 주의가 요구된다. 21일 안랩에 따르면 최근 공격자들은 클라우드 기반 그룹웨어의 대용량 첨부파일 URL이나 저작권 위반 안내 메일을 가장해 악성코드를 유포하고 있는 것으로 나타났다. 특히 사용자들의 긴급성을 자극하거나 신뢰를 얻기 쉬운 방식을 활용해 악성 파일 다운로드를 유도한 것으로 밝혀졌다. 안랩은 클라우드 그룹웨어의 첨부파일 기능을 악용한 사례에서 '견적 요청'과 같은 제목으로 악성 URL을 포함한 메일이 발송됐다고 설명했다. 사용자가 URL을 클릭하면 정보탈취형 악성코드가 다운로드돼 PC 내부 정보가 공격자 서버로 전송된다. 또 공격자들은 저작권 위반 안내를 사칭한 메일 형태로 실행파일과 DLL 파일이 포함된 압축파일을 다운로드 하도록 유도하고 있다. 특히 실행파일 확장자를 '.pdf'로 위장하고 공백을 삽입해 사용자가 'exe' 파일임을 알아채기 어렵게 만들었다. 이러한 악성 해킹 사례에 대응해 안랩은 자사 'V3' 제품군과 안랩 'MDS' 솔루션에서 해당 악성코드와 URL에 대한 탐지 및 실행 차단 기능을 제공 중이다. 또 위협 인텔리전스 플랫폼인 '안랩 TIP'을 통해 최신 위협 정보를 실시간으로 제공하고 있다. 안랩 관계자는 "조직 계정 정보 유출은 추가적인 피해로 이어질 가능성이 높다"며 "사용자들이 보안 수칙을 철저히 지키는 것이 중요하다"고 강조했다.

2024.11.21 17:28조이환

시큐레터, 사우디 '그린써클'과 파트너십 체결…중동 시장 본격 진출

시큐레터가 사우디아라비아 IT기업과 손잡고 중동 시장에 본격 진출해 현지 보안 기술 발전과 국내 IT 시장 확장을 위해 속도를 낸다. 시큐레터는 사우디아라비아 리야드에서 그린써클(Green Circle)과 전략적 업무 협약(MOU)을 체결했다고 22일 밝혔다. 이 협약은 한국 과학기술정보통신부와 한국인터넷진흥원이 지원하는 '2024년도 한국형 보안 모델 해외 타당성조사 지원 사업'의 일환으로 진행됐다. 사우디아라비아는 최근 사이버 보안 인프라 구축에 힘쓰고 있으며 사이버보안청(National Cybersecurity Authority)을 설립하는 등 국가 차원에서 사이버 보안 강화에 나서고 있다. 이에 따라 그린써클은 시큐레터의 이메일 및 파일 보안 솔루션을 현지에 공급해 사우디의 보안 수요에 대응할 계획이다. 시큐레터는 비실행형 파일의 악성코드 진단 기술에서 세계적인 경쟁력을 보유하고 있으며 자동화된 리버스 엔지니어링 기반 분석과 콘텐츠 무해화(CDR) 기술을 통해 높은 수준의 보안을 제공한다. 특히 시큐레터의 솔루션은 악성코드 탐지 속도와 정확성에서 우수한 성과를 인정받았다. 양사의 필요에 따라 체결된 이번 협약은 시큐레터가 사우디아라비아 시장 내 입지를 더욱 강화하는 중요한 계기가 될 것으로 보인다. 시큐레터는 이미 사우디 내 기업들과 협력해 그룹웨어 보안 시스템을 구축하고 있으며 오는 11월에는 공식으로 이를 론칭한다. 임차성 시큐레터 대표는 "사우디아라비아는 우리에게 중요한 시장"이라며 "현지 파트너들과 함께 가시적인 성과를 만들어 나갈 것"이라고 말했다.

2024.10.22 12:06조이환

라온시큐어, 어려운 악성코드 자연어 변환 돕는 AI 공개

라온시큐어가 생성형 인공지능(AI)이 악성코드를 이해하기 쉬운 개발 언어·자언어로 바꿔주는 기술을 내놔 정보보호 업무 효율을 크게 개선할 것으로 보인다. 라온시큐어는 생성형 AI를 활용해 악성 코드를 이해하기 쉬운 언어로 바꿔주는 '거대언어모델(LLM)기반 바이너리 코드 시각화 장치 및 방법'에 대한 특허를 등록했다고 22일 밝혔다. 라온시큐어 AI연구센터는 생성형 AI를 활용해 보안 기술을 고도화 하는 연구개발을 진행해 왔다. 이 일환으로 바이너리 코드 등 저수준 언어를 사용자가 이해하기 쉬운 고수준 언어로 변환하는 역공학 기술에 생성형 AI를 접목했다. 이를 통해 대량의 데이터를 LLM을 통해 쉬운 언어로 변환할 수 있는 기술을 발명했다. 침입 데이터나 악성코드를 분석하기 위해서는 해석 난이도 높은 어셈블리어 등 많은 지식과 다양한 툴 사용법을 아는 인력이 필요하다. 이런 기술을 습득하는 데에는 많은 시간이 든다. LLM 기반의 바이너리 코드 시각화 장치 및 방법은 난독화된 저수준의 언어를 개발 언어 등 고수준의 언어로 변환한다. 이를 다시 자연어로 변환하는 것도 가능하다. 이를 통해 비전문가도 악성코드를 쉽게 이해할 수 있게 해준다. 입력하는 데이터 양의 제한 없이 고수준 언어로 변환할 수 있다. 라온시큐어는 이번에 발명한 기술을 솔루션 또는 서비스형 소프트웨어(SaaS) 형태로 제공하거나 기존 보안 시스템과 연계해 활용할 수 있도록 제공할 계획이다. 이를 통해 악성코드 분석 전문 인력을 빠른 시간 안에 다수 채용하기 어려운 기업들도 더 쉽고 빠르게 침입 데이터나 악성코드를 분석해 정보보호 업무를 효율적으로 수행할 수 있다. 라온시큐어 박현우 AI연구센터장은 "이번 기술은 LLM에 보안 지식을 학습 시킨 형태"라며 "앞으로 AI와 같은 첨단 기술을 적극적으로 활용해 국가와 기업의 정보 자산을 더 효과적으로 지키겠다"고 말했다.

2024.08.22 10:29김미정

올림픽 개최국 프랑스, 사이버위협 제거 작업 시작

2024 올림픽을 개최하는 프랑스가 악성코드·봇넷 등 사이버위협을 사전에 방지하기 위한 제거 작업에 나섰다. 28일 해커뉴스 등 외신에 따르면 프랑스 사법 당국은 유로폴, 국가별 수사조직, 보안기업과 협력해 악성코드를 제거하기 위한 프로젝트명 '소독작업'을 시작했다. 파리 검찰청(Parquet de Paris)은 지난 18일 작전을 시작했으며 2024 파리 올림픽 과 장애인 올림픽을 모두 포함하는 만큼 앞으로 몇 달에 걸쳐 진행할 예정이라고 밝혔다. 이번 작전은 사용자의 PC를 탈취해 조종하는 봇넷을 주요 타깃으로 한다. 사이버범죄자들은 봇넨으로 탈취한 PC를 이용해 공격 루트를 숨기거나 대규모 디도스 공격으로 조직이나 기업의 네트워크를 마비시킨다. 또한 기업이나 주요 조직에 잠입한 봇넷을 이용해 핵심적인 데이터를 유출하는 데 사용하기도 한다. 이미 프랑스를 비롯해 전 세계적으로 수백명에 달하는 PC가 봇넷에 의해 감염된 것으로 알려져 있다. 특히 이번 작전은 플러그X라는 알려진 악성코드에 초점을 맞춰졌다. 프랑스 사이버 보안 회사인 세코이아가 이를 위한 제거프로그램을 만들어 배포한다. 코플러그(Korplug)로도 알려진 해당 악성코드는 중국 관련 사이버범죄조직에서 주로 사용해 상대의 PC에 잠입 후 명령을 실행하거나 파일을 업로드/다운로드하고, 데이터를 검색하고 수집하는 등 원격접속도구(RAT) 역할을 한다. "이 백도어는 원래 Zhao Jibin(일명 WHG)이 개발했으며, 시간이 지나면서 다양한 변형으로 진화했습니다." Sekoia가 올해 4월 초에 말했습니다 . "PlugX 빌더는 여러 침입 세트에서 공유되었으며, 그 중 대부분은 중국 국가안보부와 연결된 가짜 회사에 기인했습니다." 파리 검찰청은 프랑스를 비롯해 몰타, 포르투갈, 크로아티아, 슬로바키아, 오스트리아의 사용자들도 이미 이번 작전을 통한 혜택을 받고 있다고 보고서를 통해 밝혔다. 다만 시스템 상에서 악성코드를 원격으로 삭제하는 것은 프랑스 법상 복잡한 문제가 존재하기 때문에 국가 컴퓨터 비상 대응팀(CERT), 법 집행 기관(LEA) 및 사이버 보안 당국은 해당 방안은 지켜볼 것이라고 밝혔다. 대신 사용자들이 스스로 PC내 악성코드를 감지하고 제거할 수 있도록 알리는 활동에 적극 나설 예정이다. 한 세코이아 관계자는 "파리 검찰청과, 경찰, 헌병대 등 프랑스 수사당국을 비롯해 유로폴 등 국제조직과 함께 사이버범죄 활동을 막기 위해 최선을 다할 것"이라고 밝혔다.

2024.07.28 14:54남혁우

AI PC 내장 NPU의 또 다른 용도는 '보안 강화'

지난 해부터 주요 PC 제조사가 투입하는 AI PC는 CPU, GPU에 더해 NPU(신경망처리장치)를 이용해 각종 AI 응용프로그램을 실행할 수 있다. 주요 소프트웨어 제조사는 NPU를 활용해 생성 AI 기반 이미지·영상 생성, 사진 텍스트 인식, 화상회의 시 주변 소음 제거 등 기능을 구현했다. 보안 소프트웨어·솔루션 업체 역시 NPU를 활용해 PC 보안을 강화하는 방법을 찾고 있다. 24일 일본 도쿄 트렌드마이크로 본사에서 진행된 브리핑에서 얀 셴(Yan Shen, 沈政彥) 트렌드마이크로 제품 관리 디렉터는 "트렌드마이크로는 AI PC의 NPU에 대해 LLM(거대언어모델) 기반 생성 AI 등을 악용하는 경우 이를 막을 수 있는 방법, 또 엣지 AI를 활용해 보안을 강화할 수 있는 방법 등 두 가지 측면에 대해 대비해 왔다"고 설명했다. ■ 이메일에 포함된 피싱 링크·악성 코드 실시간 탐지 트렌드마이크로는 글로벌 보안업체로 일본과 대만, 호주, 뉴질랜드와 국내 기업용 보안 시장에 보안 솔루션을 공급하고 있다. 이달 초 '인텔 테크 투어 타이완' 기간 중 인텔 루나레이크(Lunar Lake) 프로세서 내장 NPU를 활용한 보안 솔루션을 시연했다. 얀 센 디렉터는 "현행 이메일 보안 기능인 '이메일 디펜더'는 모든 내용을 트렌드마이크로 클라우드로 보낸 다음 피싱 사이트나 악성코드 여부를 파악한다. 그러나 이 과정에서 개인정보 수집 동의를 받아야 했다"고 지적했다. 이어 "이메일 디펜더에서 악성코드 등을 판단하는 과정을 클라우드에서 PC로 옮기고 NPU를 활용하면 메일 본문을 클라우드와 주고 받을 필요가 없다. 개인정보 수집 동의를 받는 번거로움은 줄이면서 유해한 이메일에서 보호받을 수 있다"고 덧붙였다. ■ NPU 활용 컴퓨터 비전 기술로 개인정보 담은 문서 검색 PC에서 구동되는 AI는 이용자가 저장한 문서·사진 파일을 학습해 맞춤형 경험을 줄 수 있다. 반면 개인정보나 금융정보를 담은 파일을 학습에 이용하는 것은 사생활 침해를 낳을 수 있다. 얀 셴 디렉터는 "NPU를 활용하면 문자 인식에 더해 사물을 인식하는 '컴퓨터 비전'을 통해 이를 보다 효과적으로 찾아낸다. PC 안에 있는 파일에서 개인 정보를 담은 파일을 찾아서 이를 지우거나 학습 대상에서 제외하는 등 개인정보에 선택권을 줄 수 있다"고 설명했다. 얀 셴 디렉터는 "컴퓨터 비전을 CPU로만 처리하면 막대한 자원을 소모하고 반응 속도를 떨어뜨리며 처리 시간도 오래 걸려 과거에는 쓸 수 없었다. 반면 컴퓨터 비전은 NPU를 활용한 대표적 사례"라고 덧붙였다. ■ 생성 AI 파일 위·변조 막는 '폴더 실드' LLM 기반 생성 AI는 이용자가 입력한 '프롬프트'를 분석한 다음 이에 맞는 답을 준다. 그러나 '프롬프트' 뒤에 이용자가 눈치챌 수 없도록 매번 일정한 프롬프트를 덧붙여 엉뚱한 답을 출력하게 할 수 있다. 생성 AI가 사전 학습한 데이터를 조작하면 이용자를 올바른 은행 웹사이트가 아닌 피싱 사이트로 유도할 수 있다. 또 하루에 한 알만 먹어야 하는 약을 한 시간에 한 번씩 먹어야 한다고 안내하면 급성 약물 중독 등으로 생명까지 위협할 수 있다. 얀 셴 디렉터는 "생성 AI에 매우 작은 용량의 프로그램만 주입(인젝션)해도 추론 과정이 완전히 달라진다. 이를 막기 위한 기술이 '폴더 실드'이며 생성 AI가 저장된 폴더에 접근하는 것을 차단해 변조를 막는다"고 설명했다. ■ "NPU 잘 활용하면 더 나은 보호 제공 가능" 얀 셴 디렉터는 "강력한 성능을 지닌 NPU(신경망처리장치)를 활용하면 이용자에게 더 나은 보호를 제공할 수 있다. 그렇기 때문에 이를 더 활용하도록 노력하는 것이 우리의 역할"이라고 강조했다. 이어 "다음 달에 퀄컴 스냅드래곤 X 엘리트/플러스용 솔루션도 출시 예정이며 Arm 네이티브 버전 개발도 준비중이다. 인텔 오픈비노(OpenVINO) 이외에 윈도11 운영체제가 내장한 다이렉트ML을 이용해 AMD, 퀄컴 등 모든 제조사 프로세서의 NPU를 지원하는 것이 목표"라고 덧붙였다.

2024.06.25 16:07권봉석

"최신 보안 이슈 한 눈에"…해외 시장 노린 안랩, 첫 영문 뉴스레터 발행

안랩이 최신 악성코드 정보와 보안 이슈 등을 해외 고객들에게 적극 알리기 위한 방안 마련에 나섰다. 안랩은 지난달 28일 글로벌 고객 및 보안업계 관계자를 대상으로 영문 월간 보안 뉴스레터 '안랩 쓰렛 인텔리전스(AhnLab Threat Intelligence)' 1호를 발행했다고 12일 밝혔다. '안랩 쓰렛 인텔리전스'는 안랩이 분석한 다양한 악성코드 정보와 보안 이슈, 위협 대응 방안 등을 글로벌 고객과 공유하기 위해 올해 5월부터 발행을 시작한 월간 영문 보안 뉴스레터다. ▲차세대 위협 인텔리전스 플랫폼 '안랩 티아이피(AhnLab TIP)'의 분석 보고서 ▲안랩 위협 분석 조직 ASEC(AhnLab SEcurity intelligence Center, 안랩 시큐리티 인텔리전스 센터)의 'ASEC 블로그' 게시글 ▲국내 고객 대상 월간 보안 이슈 매거진 '월간 안(安)'의 콘텐츠 등 안랩이 수집∙분석한 다양한 보안 콘텐츠를 선별해 영문으로 제공한다. 안랩은 이번 '안랩 쓰렛 인텔리전스' 뉴스레터 1호 발행을 시작으로, 매월 마지막 주 화요일마다 자사의 다양한 보안 콘텐츠를 선별해 글로벌 고객 및 보안업계 관계자에게 공유할 계획이다. 안랩 마케팅본부 이상국 상무는 "이번 뉴스레터 발행으로 해외 사용자들에게도 최신 보안 정보를 제공하며 소통을 한층 더 강화해 나갈 것"이라고 말했다.

2024.06.12 09:47장유미

랜섬웨어, 기업 시스템 장악까지 1년…”조기 무력화 가능”

“사이버 공격에 노출된 후 시스템이 장악되기까지 최대 1년이 걸립니다. 이 안에 악성코드를 찾아내고 무력화한다면 랜섬웨어 피해 없이 방어하는 것이 가능합니다.” 김진국 플레인비트 대표와 김혁준 나루씨큐리티 대표가 5일 서울 강남구 인터콘티넨탈 파르나스 호텔에서 공동 기자간담회를 통해 침해평가(CA) 서비스를 공개했다. 침해평가 서비스는 이미 기업내 침투한 악성코드나 멀웨어 등 사이버 위협을 감지하고 파악하는 서비스다. 기업망에 침투한 악성코드가 데이터를 탈취하거나 시스템을 장악하기 전 조기에 발견해 무력화함으로써 기업의 비즈니스 연속성을 보장한다. 나루씨큐리티 이재광 센터장은 “한국인터넷진흥원(KISA)에서 14년간 침해사고 분석 업무를 수행하는 과정에서 랜섬웨어 등으로 인해 수많은 기업들이 돌이킬 수 없는 피해를 겪는 것을 봐왔다”며 “이러한 피해를 막기 위해 내부에 이미 침투한 공격자의 활동을 찾아내고 제거할 수 있는 서비스를 고안하게 됐다”고 소개했다. 이어서 그는 사이버 공격에 노출된 후에도 침해평가를 통해 방어할 수 있는 이유에 대해 설명했다. 악성코드는 대부분 보안 시스템의 사각지대에 놓인 취약점 등을 통해 침투한다. 다만 사각 지대를 통해 진입한 만큼 초기 침투로는 기업에 큰 영향을 미치기 어렵기 때문에 직원 계정 등으로 위장해 서서히 전체 시스템을 장악하거나 주요 데이터의 유출을 진행한다. 사이버 공격자가 원하는 목표를 달성하면 이후 시스템을 장악 후 기업에 알려 몸값을 요구하거나 핵심데이터를 외부에 판매하게 된다. 이재광 센터장은 “이렇게 기업에 침투한 악성코드가 실제로 시스템을 장악하는데 걸리는 시간이 약 1년 정도 소요된다”며 “이 기간 내에 이러한 이상 현상을 파악하고 무력화할 수 있다면 실제 피해로 이어지기 전에 막아내는 것이 가능하다”고 설명했다. 실제로 북한 해킹 그룹이 수행한 법원전산망 개인정보 탈취 역시 2021년 1월 7일 이전부터 2023년 2월 9일까지 2년에 걸쳐 진행된 것으로 나타났다. 그는 이러한 피해를 방지하기 위해선 적어도 6개월에 한 번은 침해평가 서비스를 통해 시스템을 점검할 필요가 있다고 설명했다. 최근 엔드포인트 탐지 및 대응(EDR)이나 확장된 감지 및 대응(XDR) 등 이와 유사한 서비스들이 선보이고 있다. 이에 대해 김진국 플레인비트 대표는 서비스가 감지하는 범위와 특성이 다르다고 설명했다. 김 대표는 “우리는 악성코드를 단순히 발견하는 것이 아니라 기업의 전체 시스템을 분석하며 이상 활동을 감지하고 그것이 어떤 의미를 갖는지 분석해 시각화해 제공한다”고 소개했다. 이어서 “이러한 서비스를 위해선 보안분야에 전문적인 노하우가 요구된다”며 “플레인비트와 나루씨큐리티는 10년 이상의 사고 대응 경험을 보유하고 있으며, 지난 5년 동안 4천 건 이상의 사고를 조사했으며, 국가 차원의 중요 사고 대응을 위해서 민관합동조사단에도 지속 참여하고 있다”고 강조했다. 플레인비트와 나루씨큐리티는 5년 전부터 공조해 IT, 금융, 보험, 도소매, 제약, 제조 등 다양한 영역의 기업을 대상으로 침해평가를 진행해왔다. 향후로도 양사는 검증된 사고 대응 전문가 및 신뢰된 파트너로서 고객의 보안 수준을 제고하는데 적극 협력해 나갈 예정이다. 정확한 침해평가 서비스를 제공하여 기업을 타깃하는 악의적인 공격자의 최종 목적을 무력화하고, 국가 주도형 위협 인텔리전스 업무 및 사고 대응 전문 교육 분야에서도 협력하겠다는 전략이다. 더불어 양사는 최근 급증하는 사이버 공격에 맞춰 보안에 대안 인식을 개선해 기업들이 적극적으로 보안 시스템을 도입하고 보다 안전한 서비스 환경을 마련하는데 주력할 계획이다. 김혁준 나루씨큐리티 대표는 “사이버 위협이 급증하고 다각화되면서 제로트러스트가 중요해지고 있는데 이 말의 의미를 모르는 경우가 많다”며 “기업이 사이버 공격에 침투를 당한 것을 상정한다는 뜻은 더 이상 해킹사고 등이 발생한 것을 어느 누구의 책임으로 몰아가서는 안 된다는 의미”라고 강조했다. 이어서 “이제는 사이버공격을 방지하거나 문제를 해결한 보안 전문가에게 혜택을 제공하는 방식으로 문화가 전환되야 할 시기”라며 “그래야 보안 취약점이 빠르게 공유되고 이를 해결하기 위한 산업도 발전하며 사이버위협에 대한 우려도 줄일 수 있을 것”이라고 말했다.

2024.06.05 15:05남혁우

"어떤 코드를 써야하죠" 사이버공격, 초보 개발자 노린다

인공지능(AI) 열풍으로 크게 늘어난 초보 개발자들을 겨냥한 사이버공격이 확인돼 주의가 요구된다. 해커뉴스 등 외신에 따르면 소프트웨어(SW)공급망 보안 기업 소나타입은 파이썬 패키지용 공개 저장소인 파이썬 패키지 인덱스(pypi)에서 악성코드가 포함된 패키지를 발견했다고 보안 보고서를 통해 밝혔다. 이번 보고서에서 주목한 것은 사이버 범죄자들이 악성 코드가 포함된 패키지를 악용하는 방법이다. 이들은 주요 침투 경로로 코드 배포가 용이한 스택오버플로 등 개발 전문 커뮤니티를 이용한 것으로 확인됐다. 최근 오픈AI의 등장 이후 영향력이 줄었지만 개발 중 막히는 내용에 대한 질문을 게시하거나 답변할 수 있는 스택오버플로는 수 년간 가장 인기있는 개발 커뮤니티로 자리잡아왔다. 사이버범죄자들은 전문 개발자로 위장한 후 스택오버플로에 올라오는 개발관련 질문에 악성 코드가 포함된 패키지를 해결방안으로 제시하며 이를 사용하도록 유도한 것으로 확인됐다. 또한 이들은 상대가 의도를 쉽게 알아차리지 못하도록 그들이 사용을 유도하는 패키지의 경우 인기 패키지 코드를 복사해 기능은 그대로 유지한 채 악성코드를 추가하고 명칭만 일부 수정하는 식으로 처리한 것으로 나타났다. 이와 함께 소나타입은 공격에 쓰인 신종 악성코드 '파이트알레(pytoileur)를 발견했다고 밝혔다. 파이트알레는 가상자산 및 정보 탈취에 특화된 악성코드로 웹 브라우저에 저장된 사용자 데이터를 기반으로 바이넨스나 코인베이스 등 암호화폐 거래사이트에 저장된 가상자산을 탈취하는 것으로 확인됐다. 소나타입의 액스샤르마 보안 연구원은 “스택오버플로에서 이미 악성코드를 제거하기 위해 조치를 취했지만 이미 악성코드가 설치된 경우 상당한 피해가 발생할 수 있는 만큼 검토가 필요하다”며 “특히 스택오버플로는 악의가 섞인 조언에 피해를 당할 수 있는 초보개발자가 많은 만큼 이를 방지하기 위한 대안 마련이 시급하다”고 지적했다.

2024.05.31 13:42남혁우

성인용 게임인 줄 알았는데…설치했더니 '좀비 PC' 된 이유는?

최근 파일공유 사이트에서 게임 관련 프로그램으로 위장한 악성코드 유포 사례가 잇따라 발견돼 사용자들의 주의가 요구된다. 31일 안랩이 최근 발견한 사례에 따르면 공격자는 '게임 에뮬레이터'나 성인 게임 등으로 위장해 악성코드를 유포했다. 게임 에뮬레이터는 특정 게임기에서만 작동하는 게임을 PC에서 가상으로 구현하는 프로그램이다. 이 악성코드는 불법으로 콘텐츠를 다운로드 받으려는 사용자를 노려 주로 파일공유 사이트 등에서 활발하게 유포되고 있어 사용자의 각별한 주의가 필요하다. 안랩은 유명 게임기 에뮬레이터를 배포하는 사이트에서 게임 에뮬레이터로 위장해 유포 중인 악성코드를 발견했다. 현재 사용자가 에뮬레이터 사용을 위해 페이지 우측 '다운로드' 버튼을 클릭하면 프로그램 설치를 위한 압축파일이 다운로드 된다. 사용자가 다운로드한 파일의 압축을 해제하면 설치가이드와 함께 에뮬레이터 설치 프로그램을 위장한 실행파일(installer_x64_v531.exe)이 나타난다. 사용자가 무심코 설치 프로그램을 실행하면 가짜 설치화면이 나오면서 코인 채굴 악성코드가 설치된다. 안랩은 특정 파일 공유사이트에서 성인 게임을 위장해 유포 중인 악성코드도 발견했다. 공격자는 먼저 성인용 게임으로 위장한 압축파일을 특정 파일 공유 사이트에 업로드했다. 사용자가 파일의 압축을 해제하고 'Start.exe'를 실행하면 정상적인 게임 화면으로 위장한 페이지가 나타난다. 페이지의 '게임 플레이(Game Play)!' 버튼을 클릭하면 악성코드가 설치된다. 악성코드에 감염되면 공격자는 감염 PC에서 화면 모니터링, 키보드 입력값 탈취, 추가 악성코드 다운로드 등과 같은 다양한 악성 행위를 수행할 수 있다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자가 악성코드 감염 사실을 알아차리기 어렵다. 현재 안랩 V3는 이 사례들의 악성코드를 모두 진단하고 있다. 사용자는 피해를 예방하기 위해 ▲불법 콘텐츠 다운로드 금지 및 콘텐츠 공식 홈페이지 이용 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 기본 보안 수칙을 준수해야 한다. 두 사례를 분석한 안랩 ASEC(AhnLab SEcurity intelligence Center, 안랩 시큐리티 인텔리전스 센터) 분석팀 이익규 연구원은 "공격자는 음란물이나 게임, 도박 등 사용자가 호기심을 가질만한 소재를 공격에 적극 활용 중"이라며 "불법적인 경로로 게임 등 콘텐츠를 이용하는 경우 위협에 노출될 가능성이 큰 만큼 사용자는 반드시 공식 경로로 제공되는 정식 콘텐츠를 이용해야 한다"고 강조했다.

2024.05.31 09:30장유미

KISA, 정보보호 역량 강화…케이쉴드 교육 실시

한국인터넷진흥원(KISA)이 정보보안 산업계 재직자들을 대상으로 정보보호 역량 강화에 나선다. KISA가 고용노동부, 한국산업인력공단과 함께 정보보안 산업계 재직자를 대상으로 2024년 최정예 정보보호 전문인력 양성(K-Shield, 케이쉴드) 교육을 실시한다고 1일 밝혔다. 케이쉴드는 취약점 및 악성코드 분석, 모의 침투 등 침해사고 대응 기술력 강화를 위한 실무 중심의 교육으로 실시되고 있다. 이를 통해 디지털경제 가속화로 지능화되는 사이버 공격에 대응할 수 있는 고급 수준의 보안 인력을 양성하고 산업계의 인적 경쟁력을 강화하고 있다. 올해 교육은 ▲운영 보안 ▲보안 컨설팅 ▲침해사고 대응 ▲모의해킹 ▲악성코드 분석 ▲디지털 포렌식 ▲클라우드 보안 ▲WEB·SW 개발 보안 과정으로 구분해 총 8개 분야 59개 과정으로 실시한다. 초급(K-Shield Start)부터 최고급(K-Shield Pro+) 과정까지 총 5단계의 수준별 맞춤형 교육으로 전면 개편했다. 특히 K-쉴드 인증서 취득을 위한 특화(K-Shield Special) 과정을 신설했다. 최종 인증서 평가를 통과하면 한국인터넷진흥원장이 인정하는 최정예 사이버보안 전문가(K-Shield) 인증서를 발급한다. 박정환 KISA 보안인재단장은 "안전한 디지털 전환과 정보보호 산업 활성화를 위해서는 정보보호 전문 인력 양성이 매우 중요하다"며 "이번 교육을 통해 산업 현장의 요구에 맞는 최정예 사이버보안 전문가를 양성해 기업의 정보보안을 강화하는데 기여하겠다"고 말했다.

2024.04.01 12:00이한얼

세계 최대 AI 플랫폼, 악성코드 숨긴 AI모델 100개 발견

세계 최대 인공지능(AI) 개발 플랫폼 허깅페이스에서 악성 코드가 숨겨진 AI와 기계학습(ML) 모델이 100개 이상 발견됐다. 자체 AI개발을 위해 해당 AI 모델을 사용할 경우 시스템 제어권을 모두 빼앗길 수 있는 만큼 주의가 요구된다. 4일(현지시간) 해커뉴스 등 외신에 따르면 소프트웨어 공급망 보안 기업 J프로그 아티팩토리는 허깅페이스 오픈소스 저장소 모니터링 리포트를 발표했다. 이번 조사결과 악성코드가 포함된 AI 모델 즉, 악성모델이 약 100개 이상 발견됐다. 악성코드를 숨기기 위해 주로 사용된 모델은 파이토치가 95%로 대다수를 차지했으며 나머지 5%는 텐서플로였다. 악성모델의 절반은 시스템 제어권 탈취를 목표로 했으며, 20%는 외부에서 몰래 접근할 수 있는 백도어를 설치하는 것으로 나타났다. 이 밖에도 특정 파일을 설치거나 파일을 실행하고, 임의코드를 실행하는 등의 기능이 숨겨진 것으로 확인됐다. 이런 기능은 추가적인 데이터 탈취 및 시스템 장악 등을 통해 개인을 넘어 기업이나 조직을 공격하기 위한 기반 작업에 쓰인다. 최근 AI 열풍으로 개인을 비롯해 기업과 조직에서 오픈소스를 활용한 자체 AI구축 등이 활발하게 이뤄지고 있는 추세다. J프로그 아티팩토리 측은 “허깅페이스 등 유명 AI 커뮤니티에도 기업을 노리는 해커들의 위협이 도사리고 있다”며 “AI를 활용하려는 조직은 악성 모델을 사전에 차단하고 AI 생태계의 무결성을 보장하기 위한 보안환경을 구축할 필요가 있다”고 조언했다.

2024.03.05 16:02남혁우

바리스트 AV SDK V6.0, 정보보호제품 성능평가 결과 확인서 획득

데이터 보호 전문 기업 지란지교데이터와 아이슬란드 보안 기업 바리스트(Varist)가 공동개발한 보안 프로그램이 성능을 인정받았다. 양사는 '바리스트 안티 멀웨어(Varist Anti-Malware) SDK V6.0'이 한국인터넷진흥원(KISA)으로부터 정보보호제품 성능평가 결과 확인서를 획득했다고 26일 밝혔다. 지란지교데이터와 바리스트는 성능평가기관인 한국기계전기전자시험연구원(KTC)를 통해 '바리스트 안티 멀웨어 SDK V6.0' 성능 평가를 진행했다. '바리스트 안티 멀웨어(Varist Anti-Malware) SDK V6.0'은 악성코드를 탐지 및 차단하는 안티바이러스 엔진으로 ▲경량화된 엔진 ▲빠른 탐지 속도와 정확한 악성코드 탐지율 ▲매일 40개 이상의 악성코드 패턴 업데이트를 통한 최신 사이버 위협 대응 등이 특징이다. 정보보호제품 성능평가 제도는 '정보보호산업의 진흥에 관한 법률 제17조(성능평가 지원)'에 따라 시행되고 있다. 정보보호제품이 운영환경에서 정상 및 유해 트래픽에 적절히 대응하는지 확인하기 위한 성능평가로 기준 및 절차에 따라 실시해 결과를 공개한다. 유병완 지란지교데이터 대표는 "바리스트의 국내 파트너로서 바리스트 안티 멀웨어 SDK를 통해 더욱 안전한 환경을 구현할 수 있도록 적극적으로 지원하겠다"고 말했다.

2024.02.26 10:24이한얼

北 해킹조직, 국내 해양·조선 연구기관 침투..."사이버위협 빨간불"

북한 해킹조직이 국내 해양·조선 기술 연구 기관에 침투한 정황이 포착됐다. 국가정보원은 북한의 해킹공격이 증가하는 추세라며 각별한 주의를 당부했다. 국정원과 독일 헌법보호청(BfV)은 북한의 방산 분야 사이버공격 피해를 예방하기 위해 이같은 내용을 담은 합동 사이버보안 권고문을 19일 발표했다. 이번 합동 권고문을 통해 국정원은 북한의 대표적인 방산 해킹 사례 2가지에 대해 공격 전략·기술·절차(TTPs) 등을 분석, 공격 주체와 실제 공격 수법을 소개했다. 북한 해킹조직은 지난 2022년말 해양·조선 기술 연구 기관에 침투했다. 북한 해킹조직은 방산기관에 직접 침투하기 보다 보안이 취약한 유지보수 업체를 먼저 해킹, 서버 계정정보를 절취한 후 기관 서버 등에 무단 침투하고, 전 직원을 대상으로 악성코드 유포를 시도했다. 악성코드 배포 전에 발각되자, 해킹조직은 직원들에게 스피어피싱 이메일을 발송하는 등 다양한 추가 공격을 시도했다. 국정원은 "북한 해킹조직은 코로나로 원격 유지보수가 허용된 상황을 틈타 유지보수업체를 이용해 내부서버 침투를 많이 시도했다"며 "국가·공공기관에서 협력업체의 원격 유지 보수가 필요한 경우, 국가정보보안지침 제26조(용역업체 보안)을 참고해 주기 바란다"고 덧붙였다. 또 북한 해킹조직 라자루스는 방산업체에 침투하기 위해 2020년 중반부터 사회공학적 공격수법을 사용해온 것으로 파악됐다. 이들은 먼저 링크드인 등에 채용 담당자로 위장가입해 방산업체 직원에게 접근, 대상자가 관심을 가질만한 사소한 이야기를 나누며 친밀감을 쌓는데 주력했다. 이후 북한 해커는 이직 상담을 핑계로 왓츠앱·텔레그램 등 다른 SNS로 유인하고, 일자리 제안 PDF 발송 등을 통해 악성코드 설치를 유도했다. 양 기관은 북한이 군사력 강화를 정권 우선순위에 두고 전 세계를 대상으로 방산 첨단기술 절취에 주력하면서, 절취 기술을 정찰위성·잠수함 등 전략무기를 개발하는 데 활용하고 있다고 판단하고 있다. 그러면서 "북한의 사회공학적 해킹공격을 예방하기 위해서는 사례교육과 함께 직원들이 의심스러운 상황 발생시 편하게 신고할 수 있는 개방적 문화를 구축하는 것이 중요하다"고 강조했다.

2024.02.19 17:24이한얼

구글, 파일 속 숨겨진 악성코드 AI로 식별한다

구글이 파일 속에 숨겨진 악성코드를 자동으로 식별하는 인공지능(AI) 도구를 오픈소스로 공개했다. 최근 더레지스터 등 외신에 따르면 구글은 깃허브에 기계학습(ML)기반 파일 식별서비스 마기카(Magika)를 공개했다. 마기카는 최적화된 AI 모델과 대규모 훈련 데이터세트를 적용해 약 1메가바이트(MB)의 작은 규모에도 100개 이상의 파일 형식을 분류할 수 있다. 구글에 따르면 100만 개 파일을 대상으로 평가한 결과 기존 파일 검사 도구보다 약 20% 더 나은 성과를 기록했다. 현재 구글은 업무 안전 향상을 위해 G메일, 구글 드라이브, 세이프 브라우징 파일을 적절한 보안 및 콘텐츠 정책 스캐너로 마기카를 사용 중이라고 밝혔다. 이를 통해 매주 평균 수천억 개의 파일을 검사하고 있으며, 이전 시스템에 비해 파일 형식 식별 정확도가 50% 향상됐다고 밝혔다. 또한, 정확도 향상으로 악성 AI 문서를 11% 더 많이 검사할 수 있었으며, 미확인 파일 수를 3%로 줄였다. 구글에서 해당 도구를 공개한 이유는 랜섬웨어 공격을 비롯해 중국, 러시아, 북한 등 국가 산하 해킹조직의 사이버 공격이 급증하고 있기 때문이다. 특히 이들의 주요 공격 수단이 악성코드를 포함한 이메일 등을 악용한 스피어피싱을 주를 이루는 만큼 이를 사전에 방지하기 위함이다. 구글 클라우드의 필 베네블 최고 정보 보안 책임자는 "IT 네트워크 관리자에게 더 나은 자동화 도구를 제공하기 위해 마기카를 오픈소스로 공개했다"며 “악의적인 행위자들이 AI를 악용하려는 지금 보안 문제를 해결해 안전하고 신뢰할 수 있는 디지털 세계를 만들 수 있도록 최선을 다할 것"이라고 말했다.

2024.02.19 11:20남혁우

조시큐리티, 악성코드 분석 솔루션 '조샌드박스' 최신 버전 공개

악성코드 분석 솔루션 기업인 조시큐리티가 악성코드 정밀 분석 솔루션 '조샌드박스' 최신 버전 V39를 공개했다. 13일 조시큐리티에 따르면 이번 보안 프로그램은 조샌드박스 클라우드 프로(Joe Sandbox Cloud Pro) 및 베이직, OEM 서버가 코드 네임 '루비(Ruby)'로 업그레이드를 완료했다. 기존 사용자는 이메일을 통해 제공된 업데이트 가이드를 통해 온프레미스로 즉시 설치할 수 있고 고객 포털에서도 확인 가능하다. 이번 업데이트 버전엔 287개의 야라(Yara) 및 행위 시그니처(behavior signatures)가 추가됐다. 스펙트럴블러(SpectralBlur), 퓨어랜드 스틸러(PureLand Stealer), 캔디콘 랫(KANDYKORN RAT) 등의 기술도 포함됐다. 조시큐리티 관계자는 "이전 버전인 조샌드박스 V38에서는 애플 칩을 위한 맥OS 분석 기능이 추가된 데 이어 이번 릴리즈에서는 메모리 덤핑이 추가됐다"며 "이를 통해 멀웨어 패밀리 제품군을 보다 폭넓게 탐지할 수 있다"고 밝혔다.

2024.02.13 10:19이한얼

안랩 "도박정보 가장해 접근"...악성코드 유포 주의 당부

안랩이 최근 불법 온라인 도박 정보를 위장해 악성코드를 유포하는 사례를 발견하고 사용자 주의를 당부했다. 7일 안랩에 따르면 공격자는 먼저 'percent.xlsm'이라는 이름의 바로가기 파일(.lnk)을 유포한 것으로 전해졌다. 유포에는 불법 온라인 도박 확률 분석 내용과 함께 불법 도박 사이트를 홍보하는 이메일 등을 이용했을 것으로 추정된다. 사용자가 무심코 해당 파일을 실행하면 불법 도박 배팅 방법이 적힌 엑셀 파일의 본문이 나타나며, 동시에 악성코드가 설치된다. 악성코드에 감염되면 공격자는 감염 PC에서 키로깅 및 사용자 정보 탈취를 시도할 수 있다. 또 공격자의 명령에 따라 추가 악성코드 다운로드 등 다양한 악성 행위를 수행할 수 있다. 현재 안랩 V3는 해당 악성코드를 진단 및 차단하고 있다. 악성코드로 인한 피해 예방을 위해서는 ▲출처가 불분명한 파일 다운로드·실행 금지 ▲오피스 SW, OS(운영체제) 및 인터넷 브라우저(엣지, 크롬, 파이어폭스 등) 프로그램 최신 보안패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 기본 보안수칙을 지켜야 한다. 김예은 안랩 분석팀 주임연구원은 "공격자는 도박, 음란물 등 사용자가 호기심을 가질만한 소재를 공격에 적극적으로 활용하고 있다"며 "특히 휴식을 즐길 수 있는 연휴를 앞두고 유사한 방식이 증가할 것으로 예상되기 때문에 출처를 알 수 없는 파일은 다운로드하거나 실행하지 않는 등 기본 보안수칙을 지켜야 한다"고 말했다.

2024.02.07 10:41이한얼

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

K-반도체 육성, 기존 틀 깨야 불확실성 돌파…새 정부 과제 '산적'

예금자보호한도 5천만→1억…착잡한 저축은행업계

과학자들, 납으로 금 만들었다…'연금술사의 꿈' 실현되나

SKT 유심교체 누적 187만...오늘 50만명에 유심재설정 안내

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현