• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
국감2025
인공지능
양자컴퓨팅
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'악성'통합검색 결과 입니다. (43건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

안랩 "도박정보 가장해 접근"...악성코드 유포 주의 당부

안랩이 최근 불법 온라인 도박 정보를 위장해 악성코드를 유포하는 사례를 발견하고 사용자 주의를 당부했다. 7일 안랩에 따르면 공격자는 먼저 'percent.xlsm'이라는 이름의 바로가기 파일(.lnk)을 유포한 것으로 전해졌다. 유포에는 불법 온라인 도박 확률 분석 내용과 함께 불법 도박 사이트를 홍보하는 이메일 등을 이용했을 것으로 추정된다. 사용자가 무심코 해당 파일을 실행하면 불법 도박 배팅 방법이 적힌 엑셀 파일의 본문이 나타나며, 동시에 악성코드가 설치된다. 악성코드에 감염되면 공격자는 감염 PC에서 키로깅 및 사용자 정보 탈취를 시도할 수 있다. 또 공격자의 명령에 따라 추가 악성코드 다운로드 등 다양한 악성 행위를 수행할 수 있다. 현재 안랩 V3는 해당 악성코드를 진단 및 차단하고 있다. 악성코드로 인한 피해 예방을 위해서는 ▲출처가 불분명한 파일 다운로드·실행 금지 ▲오피스 SW, OS(운영체제) 및 인터넷 브라우저(엣지, 크롬, 파이어폭스 등) 프로그램 최신 보안패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 기본 보안수칙을 지켜야 한다. 김예은 안랩 분석팀 주임연구원은 "공격자는 도박, 음란물 등 사용자가 호기심을 가질만한 소재를 공격에 적극적으로 활용하고 있다"며 "특히 휴식을 즐길 수 있는 연휴를 앞두고 유사한 방식이 증가할 것으로 예상되기 때문에 출처를 알 수 없는 파일은 다운로드하거나 실행하지 않는 등 기본 보안수칙을 지켜야 한다"고 말했다.

2024.02.07 10:41이한얼

파수 "국내 기업·기관, 악성메일 모의훈련 주기적 진행"

국내 기업·공공기관의 보안 및 IT 담당자가 보안 인식 향상을 위해 악성메일 모의훈련을 주기적으로 진행하고 있는 것으로 나타났다. 파수가 보안교육 주제로 보안 및 IT 담당자 673명을 대상으로 설문 조사를 진행했다. 이 중 52%는 '300명 이상 규모의 기업 및 기관' 종사자며, 공공 및 국방과 정보통신, 제조, 서비스 등 다양한 산업 종사자로 이뤄졌다. 이중 약 70%는 임직원들의 보안 인식 향상을 위해 악성메일 모의훈련을 진행 중이라고 응답했다. '악성메일 모의훈련을 연 1회 이상 진행하고 있다'는 응답자는 69.5%였다. 이중 '연 1회 진행'은 31.5%, '연 2회'는 21.2%를 차지했다. '연 3회 이상'은 16.8%에 달했다. 반면 '한번도 진행하지 않았다'고 답한 비율은 28.8%를 차지했다. 다수 응답자는 악성메일 모의훈련의 필요성에 대해서 공감하고 있는 것으로 나타났다. 응답자의 54.8%가 '연 1회 이상의 악성메일 훈련이 반드시 필요하다'고 답변했으며 '연 2회 이상이 필요하다'는 답변도 33.6%를 기록했다. 조직 내 임직원 보안교육은 오프라인(27.8%)이나 온라인(21.8%)으로 내부 담당자가 진행하는 경우가 전체의 절반을 차지했다. '외부강사를 초청해 온·오프라인으로 진행'하는 경우는 22.5%였으며, 이 외에 e러닝 업체나 교육 사이트, KISA 온라인 교육 등 온라인 강의를 활용하고 있다고 답했다. 파수 강봉호 서비스사업본부장은 "정기적인 악성메일 모의훈련은 해킹에 대비하기 위해 꼭 필요한 보안 교육으로, 많은 기업과 기관에서 실시 중인 것을 이번 조사를 통해 확인할 수 있었다"며 "파수는 실제 악성메일 감염률을 크게 줄이는 모의훈련과 신고센터 운영, 훈련 결과를 반영한 맞춤 교육으로 구성된 마인드 셋 서비스를 제공, 조직 전체의 보안 역량을 효과적으로 강화한다"고 전했다.

2024.01.22 09:56김미정

파이썬 공식 저장소, 악성코드 패키지 116개 발견

파이썬 패키지용 공개 저장소인 파이썬 패키지 색인(PyPI)에서 악성코드가 포함된 패키지가 발견되어 사용에 주의가 요구된다. 3일(현지시간) 미국 지디넷 등 외신에 따르면 사이버보안기업 EST리서치가 PyPI 조사결과 악성 패키지를 발견했다고 밝혔다. PyPI은 인기 프로그래밍 언어인 파이썬의 공식 저장소로 개발자가 만든 소프트웨어(SW)를 저장하거나 효율적인 배포를 위해 사용된다. 현재 50만4천348개의 프로젝트가 진행 중으로 523만2천687개의 패키지가 릴리즈 되고 있다. 저장소를 이용하는 사용자는 77만 명에 달한다. PyPI은 많은 사용자를 대상으로 SW를 배포하기 위해 개발된 만큼 이를 악용할 경우 많은 개발자 PC나 기업 시스템을 악성코드로 감염시킬 우려가 있다. 특히 제품이나 서비스를 만드는 개발자를 대상으로 하는 만큼 피해는 더욱 확대될 가능성이 크다. 지난 1년간 조사한 결과에 따르면 PyPI에 등록된 53개 프로젝트에서 총 116개의 악성 패키지를 발견했다. 악성 패키지는 하루 약 80건씩 총 1만 회 이상 다운로드가 발생한 것으로 나타났다. 패키지에 포함된 악성코드를 조사한 결과 사이버 스파이 기능을 갖춘 맞춤형 백도어로 윈도와 리눅스를 모두 대상으로 한다. 윈도 타깃 패키지는 백도어가 파이썬으로 구현됐으며 리눅스 백도어는 GO를 사용했다. 악성코드는 원격 명령 실행 및 파일 추출이 가능하며 스크린샷을 촬영하는 기능도 포함됐다. 일부 악성코드는 개인 데이터와 자격 증명을 훔치는 W4SP 스틸러의 변종이나 암호화폐를 훔치는 클립보드 모니터도 확인됐다. 클립보드 모니터는 비트코인, 이더리움, 모네로, 라이트코인을 주로 타깃으로 삼았다. ESET은 확인된 악성 패키지는 현재 PyPI에 의해 서비스가 중단됐다고 밝혔다. 하지만 파이썬이 가장 많이 쓰이는 프로그래밍 언어 중 하나인 만큼 개발 중인 코드에 관련 패키지가 포함되지 않았는지 확인이 필요하다고 지적했다. EST리서치의 마크에티엥 레베이예 연구원은 “우리는 이러한 PyPI을 이용한 사이버공격이 계속될 것으로 예상하고 있다”며 “개발자들은 공개 SW저장서에서 다운로드한 코드를 시스템에 설치하기 전에 점검을 거치는 등 주의를 기울이길 바란다”고 말했다.

2024.01.04 09:47남혁우

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

네이버, 3분기 영업익 5천706억원...전년비 8.6%↑

새로운 KT CEO 후보자 찾기 시작됐다

"차동기어로 차별화…韓 휴머노이드 새 길 연다"

쿠팡Inc, 3분기 매출 12조8천억원…전년비 20%↑

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.