• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'카스퍼스키'통합검색 결과 입니다. (35건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

카스퍼스키, 시장조사기관 QKS 선정 '기업 사이버보안 리더' 뽑혀

글로벌 사이버 보안기업 카스퍼스키(한국지사장 이효은)는 시장조사기관 QKS(Quadrant Knowledge Solutions)의 'SPARK Matri' 보고서에서 7개 핵심 사이버보안 제품 및 서비스 부문에서 리더로 선정됐다고 23일 밝혔다. 'QKS Group SPARK Matrix' 보고서는 글로벌 시장 역학, 주요 트렌드, 벤더 환경, 경쟁 포지셔닝에 대한 종합 분석을 제공한다. 이 보고서는 보안 운영, 관리형 및 조사 서비스, 네트워크 및 이메일 보호, 인텔리전스 기반 탐지 및 대응 등 보안 핵심 영역에서 선도 기술 공급업체를 평가하고 순위를 매겼다. QKS는 카스퍼스키의 강력한 기술 역량, 고객 영향력, 그리고 고도화된 위협 인텔리전스, AI 기반 기술, 인력 전문성을 결합해 대규모 보안 환경의 안정적 운영을 지원하는 역량을 높이 평가했다고 카스퍼스키는 설명했다. QKS Group은 Kaspersky SIEM, Kaspersky Next XDR Expert, Kaspersky Anti Targeted Attack, Kaspersky Security for Mail Server 가 포괄적인 IT 및 네트워크 가시성을 제공하는 강력한 역량을 갖추고 있다고 평가했다. 분석가들은 자동화, 데이터 상관 분석, 기존 보안 생태계와의 원활한 통합에 대한 카스퍼스키의 집중을 강조하며, 대규모 엔터프라이즈 위협 탐지 및 대응을 지원하는 제품의 성숙도와 효율성을 높이 평가했다고 회사는 설명했다. 또 QKS 그룹은 Kaspersky Threat Intelligence, Kaspersky Managed Detection and Response, Kaspersky Incident Response 를 고객 중심 접근, 기술 리더십, 비즈니스 가치 측면에서 높이 평가했다. 이들 서비스는 기업이 사이버 위협에 대한 심층 가시성을 확보하도록 지원하며, 동시에 전문가 가이드와 즉시 활용 가능한 포괄적 보호를 제공한다. QKS 앤드류 에이컨 정보보안 및 IT 네트워킹 부문 부사장은 “카스퍼스키는 보안 운영 플랫폼 및 서비스 전반에서 성숙하고 통합된 탐지 및 대응 접근 방식을 보여주고 있다. 광범위한 텔레메트리 커버리지, 고급 분석, AI 기반 자동화를 깊이 있는 위협 인텔리전스 및 인력 전문성과 결합시킴으로써, 조직이 보다 명확한 가시성을 확보하고 운영 노이즈를 줄이며, 엔드포인트·네트워크·이메일·클라우드 환경 전반에서 고도화된 위협에 더욱 신속하고 확신 있게 대응하도록 지원한다”라고 말했다. 한편 카스퍼스키는 1997년 설립한 글로벌 사이버 보안 및 디지털 개인정보보호 기업이다.

2026.03.23 21:56방은주 기자

카스퍼스키, 타깃공격 방어 솔루션 'KATA 8.0' 출시

글로벌 사이버보안 기업 카스퍼스키(한국지사장 이효은)는 19일 기업이 전반의 가시성을 높이고 정교한 사이버 위협을 더욱 조기에, 그리고 보다 높은 정확도로 탐지할 수 있도록 설계된 'KATA 8.0(Kaspersky Anti Targeted Attack 8.0)'을 출시했다. KATA 8.0은 새로운 탐지 기술, 확장된 네트워크 가시성, 그리고 카스퍼스키 보안 생태계 및 제3자 솔루션과의 강화된 통합을 통해 이러한 과제를 해결하는 것으로 알려졌다. 최근 공격 표면이 지속적으로 확장하고 전통적인 네트워크의 경계가 점차 해체됨에 따라 보안팀은 네트워크 트래픽 보안을 통제하는 데 큰 어려움을 맞이했다. 이를 해소하기 위해 KATA 8.0은 위협 탐지를 향상시키는 동시에 경고 피로를 줄이기 위해 설계된 여러 신규 탐지 기능을 도입했다. 새로운 이상 탐지 기술은 DNS, HTTP, Kerberos와 같이 사이버 공격에서 자주 악용되는 주요 프로토콜의 분석을 통해 의심스러운 네트워크 행위를 식별한다. 모든 네트워크 트래픽을 검사하는 대신, 해당 기술은 조직의 인프라 및 사용 패턴을 고려해 프로토콜별 편차에 집중한다. 또 KATA 8.0은 섀도우 IT 탐지를 통해 기업이 승인되지 않은 공용 서비스의 사용을 식별할 수 있도록 지원한다. 이 솔루션은 인기 있는 클라우드 스토리지 및 협업 플랫폼을 포함해 5000개 이상의 외부 서비스를 지원하며, 이를 통해 보안 팀은 네트워크 가시성을 개선하고 기업 데이터 흐름에 대한 통제력을 회복할 수 있다. 사용자 업로드 트래픽 복사본에 대한 소급 스캐닝 기능도 도입했다. 뿐만 아니라 파일 이름, URL, 해시를 포함한 네트워크 트래픽의 모든 관측 지표를 수집할 수 있도록 돕는다. 이를 통해 분석가는 객체가 초기에는 정상으로 보이더라도 잠재적으로 침해된 사용자와 의심스러운 활동을 식별할 수 있어 보다 광범위하고 선제적인 보안 관점을 확보할 수 있다. 이 외에도 KATA 8.0은 다른 카스퍼스키 솔루션 및 외부 플랫폼과의 통합을 강화해 조사 프로세스를 간소화하고 대응 시간을 단축한다. 또 KATA 8.0은 능동적 대응 역량을 강화할 수 있도록 체크포인트 NGFW를 위한 새로운 커넥터를 도입했다. 이를 통해 탐지된 악성 네트워크 활동에 기반해 자동으로 차단 규칙을 생성하고, 거의 실시간으로 방화벽 수준에서 이를 적용할 수 있다. 이효은 카스퍼스키 한국지사장은 "점점 더 복잡하고 은밀해지는 사이버 위협에 직면한 한국 조직 환경에서, 우리는 기업이 완전한 네트워크 가시성과 선제적 위협 헌팅을 달성할 수 있도록 KATA 8.0을 출시했다"며 "이 솔루션은 숨겨진 위험과 승인되지 않은 행위를 정확히 식별하고, 시스템 간 협업을 강화하며, 더 빠른 대응을 가능하게 한다. KATA 8.0은 네트워크 경계가 모호해지고 진화하는 공격이 증가하는 국내 시장의 과제를 해결하도록 설계되었으며, 기업들이 회복력을 갖춘 견고한 사이버보안 방어 체계를 구축하도록 지원한다"고 말했다.

2026.03.19 13:29김기찬 기자

카스퍼스키 "공격자들, 웹사이트 최적화 도중 불법 링크 삽입한다"

글로벌 사이버보안 기업 카스퍼스키(한국지사장 이효은)는 17일 정상적인 웹사이트에 도박, 음란물 등 불법 콘텐츠로 연결되는 숨겨진 링크의 위험성에 대해 경고했다. 웹사이트 운영자들에게 키워드 최적화, 고품질 콘텐츠 제작 등에 활용되는 검색 엔진 최적화(SEO) 활동에 악의적 행위자들이 숨겨진 링크를 삽입하는 위협이 부상하고 있다. 평판이 좋은 웹사이트에 숨겨진 링크를 삽입함으로써 불법 링크와 연결되고, 기업의 평판을 심각하게 훼손시킨다. 피해를 입은 웹사이트는 검색 순위 급락, 방문자 신뢰 하락, 불법 콘텐츠와 연결될 경우 발생할 수 있는 법적 책임 등 심각한 결과에 직면할 수 있다고 카스퍼스키는 경고했다. 구체적으로 공격자들은 업데이트되지 않은 웹사이트 콘텐츠 관리 시스템 확장 프로그램 또는 서버 취약점을 악용해 웹사이트에 숨겨진 링크를 삽입한다. 이를 통해 사이트의 HTML 코드를 직접 수정하거나 악성 스크립트를 삽입할 수 있다. 특히 트래픽이 높은 인기 블로그와 포럼은 공격자가 통제하는 사이트의 검색 순위를 높이는 데 가치가 높이 때문에 주요 표적이 된다. 트래픽이 적다고 하더라도 부안 수준이 상대적으로 취약점 경우가 많아 공격자들이 불법적인 콘텐츠가 포함된 링크를 삽입하기 비교적 수월하다. 심지어 트래픽 감소나 검색 엔진의 제재가 발생하기 전까지 피해 웹사이트들은 침해 사실 자체를 인지하지 못하는 경우도 많다. 이효은 카스퍼스키 한국지사장은 "많은 기업이 온라인을 통해 사업을 확장하고 있는 한국에서는 SEO 스팸과 숨겨진 링크의 위협을 결코 과소평가해서는 안 된다"며 "공격자들은 웹사이트의 취약점을 악용해 악성 링크를 삽입하며, 이는 기업 평판을 훼손할 뿐 아니라 법적인 위험으로도 이어질 수 있다"고 진단했다. 그는 이어 "웹사이트 관리자는 정기적인 코드 검토, 시스템 업데이트, 전문 보안 도구 등을 활용해 방어 체계를 강화해야 한다"며 "이를 통해 공격을 효과적으로 차단하고 기업의 사이버 보안을 강화해야 한다"고 강조했다.

2026.03.17 14:42김기찬 기자

"주유소·전기차 충전소도 해킹 위험…차량 노린 공격 올해 뜬다"

주유소 및 전기차 충전소도 디지털화된 가운데 이런 주유 인프라를 대상으로 한 사이버 공격이 올해 부각될 전망이 나왔다. 또 다수의 전자제어장치가 탑재된 SDV(소프트웨어 기반 차량) 역시 취약점 악용을 통한 차량 절도 시도 등 공격이 부상할 전망이다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 9일 자동자 제조사 및 차량 운영 인프라, 시스템 취약점을 겨냥한 공격 증가 등을 분석한 보고서인 '자동차 산업 사이버 위협 전망 2026'을 통해 이같이 밝혔다. 오늘날 자동차는 광범위한 원격 통신 기능을 갖춘 고도로 복잡한 디지털 기기라고 해도 과언이 아니다. 차량 자체뿐 아니라 차량이 연결된 각종 시스템과, 차량 주유에 필요한 인프라마저도 디지털 환경에서 거리가 멀지 않다. 보고서에 따르면 전 세계적으로 다수의 ECU(전자제어장치)를 탑재한 현대적·전산화된 차량 생산이 증가함에 따라, 공격자들은 구현 오류와 취약점을 지속적으로 악용해 차량을 탈취할 것으로 예상된다. 실제로 공격자가 주요 제조사의 차량 헤드라이트를 통해 계측 제어기 통신망(Controller Area Network Bus)에 접근한 뒤, 엔진 시동 시스템에까지 접근한 사건이 있었다. 이처럼 현대 차량에 탑재된 임베디드 컴퓨터 시스템은 직·간접적으로 인터넷에 연결돼 있으며, 이에 대한 공격은 시간 문제에 불과하다. 공격 진입 지점도 계측 제어기 통신망, 이더넷 포트, NFC 모듈, Wi-Fi 및 블루투스 칩, LTE 모뎀 등으로 매우 다양하다. 이에 전문가들은 올해에도 차량 절도에 악용되는 새로운 취약점이 발견될 것으로 보고 있다. 또한 디지털화 흐름에 합류한 주유소 및 전기차 충전소 등 주유 인프라도 이같은 공격에서 자유롭지 않은 것으로 나타났다. 현대적인 주유소와 전기차 충전소는 클라우드 인프라와의 연결을 전제로 설계되고 있다. 이는 곧 공격자에게 다양한 기회가 된다. 보고서는 클라우드 인프라를 대상으로 연료 또는 전력 직접 탈취를 노리거나, 개인정보 및 연료 카드 정보 등 고객 데이터를 탈취하는 공격도 우려된다고 밝혔다. 이 외에도 금전적 이익을 목적으로 한 악성 공격자가 자동차 제조사 인프라를 겨냥한 공격이나, 다양한 형태의 차량 공유 서비스 즉, ▲택시 인프라 및 차량 플릿 ▲카셰어링 서비스 ▲운송·물류 기업 등을 겨냥한 공격도 부상할 전망이다. 이효은 카스퍼스키 한국지사장은 "한국은 교통 디지털화 분야에서 빠른 발전을 이뤄왔지만, 그와 동시에 교통 인프라는 수많은 사이버 위협에 노출되고 있다"며 "자동차 제조사와 물류 기업 등은 모두 공격 대상이 될 수 있다. 카스퍼스키는 전문적인 기술력과 풍부한 경험을 바탕으로 한국 기업에 맞춤형 보안 서비스를 제공해, 복잡한 사이버 보안 환경에 효과적으로 대응할 수 있도록 지원할 것"이라고 밝혔다.

2026.03.09 09:56김기찬 기자

카스퍼스키, 위협 인텔리전스 포털 기능 향상…'헌트 허브' 출시

글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 위협 인텔리전스 포털(TIP, Threat Intelligence Portal) 기능을 업그레이드한 '헌트 허브(hunt Hub)'를 출시했다고 3일 밝혔다. 카스퍼스키는 기업과 조직이 사이버 공격을 보다 쉽게 탐지하고 공격자의 행위를 명확하게 이해하며, 잠재적 위협에 선제적으로 대응할 수 있도록 TIP를 운영하고 있다. 이번에 업데이트를 통해 공격 탐지 이유, 공격 기법을 보다 명확히 해 위협 탐지 성능을 강화했다. 헌트허브는 보안 솔루션이 대응 가능한 공격 기법을 한눈에 보여주는 MITRE ATT&CK 커버리지 맵(어떤 유형의 공격 기법을 얼마나 잘 탐지하고 대응할 수 있는지를 시각적으로 보여주는 기능), 취약점 데이터베이스 30만건으로 강화 등이 포함됐다. 카스퍼스키 보안 보고서(Kaspersky Security Bulletin 2025)에 따르면, 2025년 한 해 동안 카스퍼스키 탐지 시스템은 하루 평균 50만 개의 악성 파일을 발견했으며, 이는 전년 대비 7% 증가한 수치다. 사이버 공격이 점점 더 정교해지고 빈번해지는 가운데, 보안팀은 단순한 경고 이상의 것을 필요로 하며, 명확한 가시성이 요구된다. 헌트허브는 최신 탐지 기술의 작동 방식에 대한 더 높은 투명성과 보다 깊은 인사이트에 대한 시장의 증가하는 요구를 충족하기 위해 설계됐다. 헌트 허브는 카스퍼스키의 위협 인텔리전스 포털의 위협 환경 섹션에 통합됐으며, 카스퍼스키의 위협 헌팅 전문성과 탐지 노하우를 공유한다. 아울러 헌트허브에는 카스퍼스키의 공격 지표 또는 탐지 규칙이 포함돼 있는 것이 특징이다. 사용자는 헌트 카탈로그와 각 헌트에 대한 설명을 열람할 수 있다. 이에 분석가가 각 탐지 결과의 맥락을 명확히 이해할 수 있도록 돕는다. 탐지 로직을 가시적이고 구조화된 형태로 제공함으로써, 헌트허브는 단순히 위협 경고에 대응하는 것을 넘어 왜 탐지가 발생했는지, 어떤 위협을 발견하기 위해 설계됐는지 이해할 수 있게 한다. 또한 카스퍼스키의 보안 정보 및 이벤트 관리(SIEM), 엔드포인트 탐지 및 대응(EDR), 네트워크 탐지 및 대응(NDR) 등 카스퍼스키의 보안 스택이 공격 기법을 얼마나 효과적으로 커버하는지 평가하고, 보호 공백을 식별할 수 있게 돕는다. 취약점 섹션 역시 확장돼 CVE(공개된 취약점 식별 번호) 데이터베이스는 약 30만건으로 확대됐다. 양적 확대뿐 아니라 실제 공격에 악용된 취약점에 대한 보다 상세한 정보를 제공함으로써, 조직이 실제 위협 활동을 기반으로 보완 조치의 우선순위를 정할 수 있도록 지원한다. 카스퍼스키 이효은 한국지사장은 "카스퍼스키의 헌트 허브 출시는 매우 의미 있는 진전이다. 위협 인텔리전스 포털에 통합된 헌트 허브는 탐지 로직을 명확하게 가시화해 위협 탐지의 '블랙박스'를 해소한다"며 "카스퍼스키의 EDR 제품인 '카스퍼브시 넥스트 EDR 엑스퍼트(Kaspersky Next EDR Expert)'와 같은 제품과 함께 활용할 경우, 국내 기업이 반응형 경고 대응에서 벗어나 선제적 위협 헌팅과 위험 관리로 전환하는 데 도움을 주며, 전반적인 보안 보호 효과를 강화할 수 있다"고 말했다.

2026.03.03 09:34김기찬 기자

"글로벌 대기업, SOC당 보안 솔루션 평균 5.5개 사용"

글로벌 사이버보안 리더 카스퍼스키(한국지사장 이효은)는 글로벌 기업들의 '사이버 보안 운영센터(SOC, Security Operations Center) 현황 보고서'를 15일 발표했다. SOC는 기업의 IT 인프라를 24시간 지속적으로 모니터링하고 보호하는 전담 조직이다. SOC 핵심 역할은 사이버 위협을 사전에 탐지하고, 분석하며, 신속히 대응하는 것이다. 기업들이 SOC 구축에 나서는 주요 이유는 사이버 보안 수준 강화, 위협 탐지 및 대응 속도 향상, 그리고 경쟁 우위 확보가 꼽힌다. 흥미로운 점은 자동화된 사이버 보안 솔루션에 대한 수요가 지속적으로 증가하고 있음에도 불구하고, 실제 핵심 의사결정에서는 여전히 숙련된 보안 전문가에 대한 의존도가 높다는 사실이다. 이는 효과적인 보안 운영을 위해 인간의 전문성이 여전히 필수적인 요소임을 보여준다. 카스퍼스키는 SOC 구축의 주요 동인, 전략적 우선순위, 그리고 구현 과정에서의 잠재적 과제를 파악하기 위해 전 세계를 대상으로 한 대규모 글로벌 조사를 진행했다. 이번 조사에는 직원 수 500명 이상 기업에 근무하는 선임 IT 보안 전문가, 매니저 및 디렉터급 인사들이 참여했고, 모든 응답 기업은 현재 SOC를 운영하고 있지는 않지만 가까운 시일 내 SOC 구축을 계획하고 있는 상태다. 조사는 아시아태평양, 중동·터키·아프리카, 중남미, 유럽, 러시아 등 총 16개 국가를 대상으로 진행했다. 보고서에 따르면, 전체 기업의 50%는 SOC 구축의 가장 큰 이유로 전반적인 사이버 보안 태세 강화를 꼽았으며, 45%는 점점 더 정교해지고 위험해지는 사이버 위협에 효과적으로 대응하기 위해 SOC가 필요하다고 응답했다. 이 외에도 예산 최적화, 신속한 탐지 및 대응 필요성, 소프트웨어·엔드포인트·사용자 기기 확장이 있으며, 이는 보다 포괄적이고 다층적인 보안 조치를 요구하는 요소들이다. 이러한 요인을 꼽은 기업은 41%에 달한다. 또 40%는 기밀 정보 보호 강화, 39%는 규제 요건 충족을 목표로 하며, 3분의 1(33%)은 SOC 역량이 경쟁 우위를 제공할 것으로 기대했다. 대기업일수록 이러한 이유들을 더 자주 언급하는 경향이 있는데, 이는 대규모 조직이 직면한 운영 복잡성 및 규제 압박이 상대적으로 크기 때문으로 분석됐다. 24/7 지속적 모니터링, SOC의 핵심 요구 사항으로 부상 기업들이 SOC에 가장 우선적으로 위임하려는 기능은 24시간 연중무휴 보안 모니터링으로, 54%가 이를 가장 중요한 기능으로 꼽았다. 상시 모니터링 체계는 이상 징후를 조기에 탐지하고, 사고 확산을 방지하며, 실시간으로 사이버 회복탄력성을 유지하는 데 핵심적인 역할을 한다. 이는 언제든 발생할 수 있는 지속적 위협에 대비하기 위한 선제적 리스크 관리가 SOC 전략의 중심으로 자리 잡고 있음을 보여준다. 한편, SOC 운영을 전면 아웃소싱하려는 기업들은 사고 대응 과정에서의 '경험을 통해 얻은 교훈' 적용에 더 높은 관심을 보인 반면, 내부 SOC를 구축하는 기업들은 보다 강력한 통제를 위해 접근 관리에 중점을 두는 경향을 보였다. SOC 기술 선택 중심에는 '사람'이 있다 SOC는 다양한 첨단 기술을 활용하지만, 실제 기술 선택 양상을 살펴보면 인간 분석가의 역할이 매우 중요함을 알 수 있다. 선호도가 가장 높은 상위 3개 기술인 위협 인텔리전스 플랫폼(TIP, 48%), 엔드포인트 탐지 및 대응(EDR, 42%), 보안 정보 및 이벤트 관리 시스템(SIEM, 40%)은 데이터 수집을 자동화하고 운영 부하를 줄이는 정교한 솔루션이지만, 중요한 맥락을 제공하고 복잡한 결과를 해석하며 적절한 대응을 안내할 때 최종 결정을 내리는 숙련된 보안 전문가에 크게 의존한다. 추가로 선택된 솔루션으로는 확장 탐지 및 대응(XDR, 38%), 네트워크 탐지 및 대응(NDR, 37%), 관리형 탐지 및 대응(MDR, 33%)이 있다. 대기업은 더 많은 기술(평균 SOC당 5.5개)을 도입하는 경향이 있는 반면, 중소기업은 더 적은 기술(3.8개)을 통합한 것으로 나타났다. 카스퍼스키 로만 나자로프 SOC 컨설팅 책임자는 “SOC를 성공적으로 구축하려면 기업은 적절한 기술 조합뿐만 아니라 프로세스의 신중한 계획 수립, 명확한 목표 설정, 효과적인 자원 배분에도 우선순위를 두어야 한다. 명확히 정의된 워크플로우와 지속적인 개선은 인간 분석가가 핵심 업무에 집중할 수 있도록 보장하여 SOC를 사이버 보안 전략의 능동적이고 적응력 있는 구성 요소로 만드는 데 필수적이다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “사이버 위협이 빠르게 진화하는 시대에 SOC 구축은 기업에 있어 선택이 아닌 필수 요소다. 이는 단순히 기술 문제가 아니라, 사람의 전문성이 핵심이다. 카스퍼스키는 최적의 솔루션과 컨설팅을 통해 한국 기업들이 보다 선제적이고 적응력 있는 SOC를 구축해 디지털 자산을 효과적으로 보호할 수 있도록 지원할 것이다”라고 말했다.

2026.01.16 08:36방은주 기자

카스퍼스키 "AI, 엔터 산업 보안에 '양날의 검'"

사이버보안 기업 카스퍼스키(한국지사장 이효은)는 최근 인공지능(AI)이 글로벌 엔터테인먼트 산업 전반에 미칠 보안 영향을 분석한 '엔터테인먼트 산업 보안 보고서'를 발표했다고 15일 밝혔다. 보고서에 따르면 AI는 사람들이 공연 티켓을 구매하고 영화를 시청하며 게임을 질기는 방식을 변화시키고 있지만, 악성 행위자가 이런 경험을 공격하는 방식 또한 바꾸고 있는 것으로 나타났다. 특히 엔터테인먼트 산업은 AI에 민감한 산업이다. 인간 중심의 스토리, 퍼포먼스, 시각적 경험 등 산업의 핵심 상품 자체를 생성하고 모방하는 단계로 진입하고 있다. 이에 AI는 엔터테인먼트 대부분의 영역에서 신규 보안 위험을 관통하는 핵심 축이라는 점이 분명해졌다. 이와 관련, 안나 라키나 카스퍼스키 웹콘텐츠 분석 전문가는 "AI는 방어자가 이상 징후를 더 빠르게 탐지하도록 돕는 동시에, 공격자에게는 시장을 모델링하고 인프라를 탐색하며 설득력 있는 악성 콘텐츠를 생성할 수 있는 수단을 제공한다"며 "스튜디오와 플랫폼, 권리 보유자는 AI 시스템과 그 기반이 되는 데이터를 단순한 창작 도구가 아니라 핵심 공격 표면의 일부로 인식하고 이에 맞는 보안과 거버넌스를 구축해야 한다"고 말했다. 카스퍼스키 연구진은 AI가 엔터테인먼트 산업의 업무 프로세스와 소비자 경험에 깊이 통합되면서 등장하는 5가지 핵심 위협 요인을 지목했다. 구체적으로 ▲보안 위협 공격자들의 티켓 시장이 알고리즘과 암표상의 경쟁자로 부상 ▲AI 기반 VFX 대중화로 외부 협업이 증가하면서 보안 위험 증가 ▲콘텐츠 전송 네트워크가 직접 공격 ▲AI 생성 도구 보편화로 게임과 팬 커뮤니티에 유해 콘텐츠 노출 ▲AI 제작 콘텐츠의 규제와 컴플라이언스를 감독하는 AI 거버넌스 담당자 등장 등으로 전망했다. 이효은 카스퍼스키 한국지사장은 "엔터테인먼트 산업은 AI 활용도가 높아지며 전환의 분기점에 서 있으며, 이는 새로운 기회인 동시에 전례 없는 보안 과제를 동반한다"며 "스튜디오와 플랫폼은 AI를 공격 표면의 핵심 요소로 인식하고, 진화하는 환경 속에서 창작 자산을 보호하고 고객 신뢰도를 강화하기 위한 선제적인 보안 전략을 채택해야 한다"고 말했다.

2026.01.15 17:44김기찬 기자

카스퍼스키 "'가짜 보고서' 위장한 연구 기관 대상 피싱 공격 탐지"

카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 가짜 표절 보고서를 미끼로 러시아 주요 대학 및 연구기관에 소속된 정치학자와 기타 연구자를 대상으로 한 표적형 피싱 공격인 'ForumTroll' APT(지능형 지속 공격)를 탐지했다고 7일 밝혔다. 이번에 발견된 캠페인은 기존의 조직 중심 공격에서 벗어나, 러시아 주요 학술 및 연구기관에 소속된 정치학자, 국제관계 전문가, 경제학자 등 개인 연구자를 직접 표적으로 삼는 방향으로 초점이 이동한 것이 특징이다. 이탈리아 스파이웨어 업체가 과거 해킹팀의 후속 조직인 Memento Labs와 연관된 것으로 분석된다. 공격 경위는 이렇다. 2025년 10월에 공격자들은 'support@e-library.wiki' 주소를 발신자로 사용하는 피싱 이메일을 유포했다. 이 주소는 러시아의 공식 학술 포털인 elibrary.ru를 모방해 제작된 가짜 웹사이트였다. 이메일에는 수신자가 링크를 클릭해 표절 검사 보고서를 다운로드하도록 유도하는 내용이 포함돼 있었다. 해당 링크를 통해 전달된 파일은 공격 대상 학자의 이름을 파일명으로 사용한 ZIP 압축 파일이었다. 내부에는 악성코드 설치를 목적으로 한 바로가기 파일과 함께, 아카이브를 무해하게 보이기 위한 일반 이미지 파일 폴더가 포함돼 있었다. 사용자가 해당 바로가기 파일을 실행하면, 공격자의 서버와 통신하는 코드가 은밀히 실행되고, 악성코드가 다운로드돼 피해자의 컴퓨터에 설치되는 식이다. 이 악성코드는 재부팅 이후에도 지속 실행되도록 구성됐다. 동시에 흐릿하게 처리된 PDF 파일이 열리는데, 이는 표절 검사 보고서처럼 보이도록 설계돼 공격을 일상적인 학술 절차로 인식하게 만들어 의심을 최소화했다. 최종적으로 설치되는 악성코드는 'Tuoni'로, 보안 테스트에 자주 사용되는 상용 해킹 도구다. ForumTroll의 손에 들어간 Tuoni는 공격자에게 피해자 디바이스에 대한 원격 접근 권한을 제공하며, 네트워크 내부에서 추가적인 악성 행위를 수행할 수 있게 한다. 카스퍼스키는 이처럼 공격자들이 온라인 인프라를 매우 치밀하게 구성한 점을 확인했다. 이들은 패스트리의 클라우드 네트워크에 명령·제어 서버를 호스팅했으며, 방문자의 운영체제에 따라 서로 다른 메시지를 표시하고 반복 다운로드를 제한해 분석을 어렵게 했다. 뿐만 아니라 가짜 e-library.wiki 웹사이트는 실제 eLibrary 홈페이지를 그대로 복제한 형태였으며, 2024년 12월로 거슬러 올라가는 작업 흔적이 발견돼 수개월에 걸친 사전 준비가 있었던 것으로 조사됐다. 카스퍼스키 게오르기 쿠체린 GReAT 선임 보안 연구원은 “연구자들은 특히 공개된 연락처 정보가 포함된 학술 프로필을 보유한 경우, 고도화된 위협 행위자들의 주요 표적이 된다. 표절 주장과 같이 불안감을 유발하는 피싱 이메일은 신속한 클릭을 유도하는 데 특히 효과적일 수 있다. 개인 기기에 보안 소프트웨어를 유지하고 원치 않는 첨부 파일을 주의 깊게 다루는 것은 이러한 공격에 대한 노출을 줄이는 데 중요한 조치다”라고 말했다. 카스퍼스키 이효은 한국지사장은 “디지털 시대에 접어들며 학계 역시 새로운 사이버 공격의 표적이 되고 있다. ForumTroll과 같은 APT 조직의 활동은 매우 우려스러운 수준이며, 한국의 학술 커뮤니티 또한 높은 경각심을 유지해야 한다. 카스퍼스키는 지속적인 연구개발 투자와 첨단 기술, 전문 인력을 바탕으로 한국 사용자들이 다양한 사이버 위협에 효과적으로 대응하고 학술 연구 환경의 보안을 지킬 수 있도록 적극 지원할 것이다”라고 말했다.

2026.01.07 20:07김기찬 기자

카스퍼스키 "하루 평균 악성파일 50만개 발견"

글로벌 사이버보안 기업 카스퍼스키(한국지사장 이효은)가 31일 올해 사이버 보안 주요 트렌드를 분석한 '2025 연례 카스퍼스키 보안 보고서(KSB, Kaspersky Security Bulletin)'를 발표했다. 이에 따르면, 카스퍼스키 탐지 시스템은 올해 하루 평균 50만개의 악성 파일을 발견했다. 전년 대비 7% 증가한 수치다. 여러 유형의 위협이 전 세계적으로 증가했다. 패스워드 탈취형 악성코드는 전년대비 59%, 스파이웨어는 51%, 백도어 탐지는 6% 각각 증가했다. ▲윈도우는 여전히 가장 큰 공격 표적: 윈도우(Windows) 환경은 사이버 공격의 주요 대상이 되고 있다. 2025년 한 해 동안 윈도우 사용자 48%가 다양한 유형의 위협에 노출됐고, 맥(Mac) 사용자는 29%가 공격을 경험한 것으로 나타났다. ▲27%가 웹 기반 위협: 세계적으로 27%의 사용자가 웹 기반 위협의 공격을 받았다. 웹 기반 위협은 사용자가 인터넷에 접속했을 때 감염을 유발하는 악성코드를 의미하며, 반드시 온라인 활동 중에만 국한되지는 않지만, 공격 단계 중 일부는 반드시 인터넷 연결을 필요로 한다는 점이 특징이다. ▲로컬 기반 위협 33%: 사용자 중 33% 사용자는 로컬 기반 위협에 노출되었다. 여기에는 USB 드라이브, CD, DVD 등 이동식 매체를 통해 유포되는 악성코드나, 복잡한 설치 패키지, 암호화된 파일 등 비공개 형태로 장치 내부로 유입되는 악성 요소가 포함된다. ▲2024~2025 지역별 악성코드(멀웨어) 탐지 트렌드: 아시아·태평양은 • 패스워드 탈취형 악성코드 132% 증가 • 스파이웨어 32% 증가, 라틴아메리카는 • 백도어 24% 증가 • 패스워드 탈취형 악성코드 35% 증가 • 스파이웨어 64% 증가했다. 또 중동은 • 패스워드 탈취형 악성코드 26% 증가 • 스파이웨어 37% 증가, 유럽은 • 로컬 위협 1% 증가 • 백도어 50% 증가 • 익스플로잇 5% 증가 • 패스워드 탈취형 악성코드 48% 증가 • 스파이웨어 64% 증가, 아프리카는 • 백도어 2% 증가 • 패스워드 탈취형 악성코드 43% 증가 • 스파이웨어 53% 증가, 독립국가연합은 • 로컬 위협 19% 증가 • 백도어 25% 증가 • 익스플로잇 10% 증가 • 패스워드 탈취형 악성코드 67% 증가 • 스파이웨어 68% 증가로 조사됐다. 카스퍼스키의 알렉산더 리스킨 위협 연구 책임자는 “현재의 사이버 위협 환경은 기업과 개인을 대상으로 더욱 정교해지는 공격이 주도하고 있다. 올해 카스퍼스키가 확인한 가장 중요한 사실 중 하나는 2019년 리브랜딩 이후 다시 등장한 '해킹 팀'이 상용 스파이웨어 단테(Dante)를 활용해 ForumTroll APT 캠페인을 수행했다는 점"이라면서 "이는 크롬과 파이어폭스 브라우저의 제로데이 취약점을 포함하고 있다. 취약점 공격은 여전히 기업 네트워크 침투의 가장 선호되는 방법이며, 그 다음이 도난된 계정 정보 악용이다. 이 때문에 올해 패스워드 탈취형 악성코드와 스파이웨어가 크게 증가한 것이다. 또한 공급망 공격은 오픈소스 생태계를 포함해 여전히 빈번하며, 올해는 특히 NPM 생태계에서 첫 대규모 웜인 샤이 훌루드(Shai-Hulud)가 등장하기도 했다”고 전했다. 카스퍼스키 이효은 한국지사장은 “2025년은 하루 50만 건에 달하는 악성 파일 탐지 증가를 통해 그 어느 때보다 높은 수준의 사이버 위협을 보여줬다. 이는 기업이 강력한 보안 솔루션을 도입해야 한다는 필요성을 의미한다. 카스퍼스키는 고도화된 기술을 바탕으로 패스워드 탈취형 악성코드와 스파이웨어 등 진화하는 위협으로부터 사용자와 기업을 보호하며 더욱 안전한 디지털 환경을 실현하고 있다”고 말했다. 카스퍼스키는 1997년 설립된 글로벌 사이버 보안 및 디지털 프라이버시 전문기업이다. 현재 20만 개 이상 기업 고객이 카스퍼스키 보안 솔루션을 활용, 중요 자산을 보호하고 있다고 회사는 밝혔다.

2025.12.31 20:28방은주 기자

카스퍼스키 "사이버범죄자들 텔레그램서 다른 플랫폼으로 이동"

글로벌 사이버 보안 전문기업 카스퍼스키(한국지사장 이효은)는 보안 위협 인텔리전스 정보를 제공하는 '디지털 풋프린트 인텔리전스(Kaspersky Digital Footprint Intelligence)' 팀이 2021년부터 2024년까지 차단된 800개 이상의 사이버범죄 관련 텔레그램 채널을 심층 모니터링한 '텔레그렘 채널 사이버범죄자 분석 보고서'를 발표했다고 24일 밝혔다. 이에 따르면, 텔레그램 내 불법 활동은 여전히 존재하지만 지하 생태계의 운영 환경이 점점 더 어려워지고 있다. 텔레그램은 봇 프레임워크와 다양한 내장 기능을 기반으로 낮은 진입장벽의 범죄 생태계를 제공한다. 단일 봇 하나로도 문의 처리, 암호화폐 결제 처리, 탈취된 은행 카드・정보 탈취 악성코드 로그・피싱 키트・DDoS 공격 등을 자동으로 고객에게 전달할 수 있다. 또 무제한·기한 없는 파일 저장 기능은 수 GB 규모의 데이터베이스 덤프나 탈취된 기업 문서 배포 시 외부 호스팅을 사용할 필요조차 없게 만든다. 이러한 자동화 환경은 자연스럽게 저가·대량·저숙련 기반의 범죄 서비스(예: 유출 카드 판매, 악성코드 호스팅 등)를 활성화한다. 반면 제로데이 취약점 정보와 같은 고가 신뢰 기반 거래는 여전히 평판 중심의 다크웹 포럼에서 이루어진다. 텔레그램 내 불법 활동, “채널은 오래가는데 차단은 더 빨라졌다” 카스퍼스키 연구진은 텔레그램 기반 불법 활동과 관련해 지하 채널의 평균 수명이 증가했으나, 텔레그램 차단 속도는 과거보다 훨씬 더 빨라지는 두 가지 명확한 트렌드를 확인했다. 실제로 지하 채널의 평균 생존 기간이 증가해 9개월 이상 유지되는 채널 비중이 2023~2024년에 2021~2022년 대비 3배 이상 늘었다. 두번째는 텔레그램의 차단 활동은 크게 강화되었으며, 2024년 10월 이후 월별 제거 건수는 가장 낮은 시기에도 2023년 전 기간의 최고 수준과 유사한 수준을 기록했다. 2025년에는 차단 속도가 더욱 빨라지면서 악성 활동을 계속 이어가는 것이 더욱 어려워지고 있다. 텔레그램이 사이버범죄자에게 불리하게 작용하는 추가 요인으로는 기본적으로 종단간 암호화(E2E Encryption)가 적용되지 않는 점, 자체 서버를 사용할 수 없는 중앙집중형 인프라 구조, 그리고 서버 측 코드가 비공개여서 기능을 검증할 수 없다는 점 등이 있다. 이 같은 환경 변화로 약 9000명 규모의 BFRepo 그룹, Angel Drainer(멀웨어-서비스형, MaaS) 조직 등 여러 주요 지하 커뮤니티는 이미 활동 중심지를 타 플랫폼 또는 자체 제작 메신저로 주요 활동 무대를 옮기기 시작했다. 카스퍼스키의 블라디슬라프 벨로우소프 디지털 풋프린트 분석가는 “사이버 범죄자들은 다양한 악성 활동을 위해 텔레그램을 편리한 도구로 사용해왔지만, 위험 대비 보상 구조가 확실히 변화하고 있다. 채널의 생존 기간은 과거보다 늘었지만, 차단 규모가 극적으로 증가하면서 장기적인 안정성을 기대하기가 매우 어려워졌다"면서 "하루아침에 채널이나 서비스가 사라졌다가 몇 주 뒤 다시 나타나고 또 제거되는 일이 반복되면 지속적 운영 자체가 불가능하다. 이러한 이유로 우리는 이미 지하 커뮤니티의 이동 조짐을 확인하고 있다”고 밝혔다. 한편 카스퍼스키는 사용자와 기업의 안전을 위해 두 가지 조치를 권장했다. 첫째, 불법 채널 및 봇 신고(커뮤니티 기반 모더레이션 강화를 위해 명확히 불법 활동으로 보이는 계정을 신고) 둘째, 여러가지 위협 인텔리전스 활용(지상·딥웹·다크웹 등 다양한 영역을 아우르는 위협 인텔리전스 정보를 통해 최신 지하 활동 및 TTPs 변화를 추적해야) 등이다. .

2025.12.25 17:31방은주 기자

카스퍼스키, ISO/IEC 27001 재인증 획득

글로벌 사이버보안 기업 카스퍼스키(한국 지사장 이효은)는 국제 정보보호 표준인 ISO/IEC 27001:2022 재인증을 획득했다고 16일 밝혔다. ISO/IEC 27001은 지난 20년간 전 세계에서 가장 널리 활용되는 정보보호 표준이다. 정보보호관리체계의 구축, 운영, 지속적 개선을 위한 모범 사례를 규정하고, 조직 내 민감 정보 보호를 위한 체계적·구조적 관리 방식을 제공한다. 아울러 정보보호 리스크 식별 및 평가, 리스크 대응을 위한 통제 적용, 그리고 효과성 모니터링 및 검토를 위한 프레임워크도 제시한다. 카스퍼스키는 독립 인증기관의 평가를 통해 인증을 획득했다. 이번 평가 범위에는 ▲카스퍼스키 시큐리티 네트워크 인프라를 기반으로 악성 및 의심 파일 제공에 사용되는 관리 시스템 ▲회사의 분산 파일 시스템에 저장된 파일의 안전한 보관 및 접근 ▲통계처리 시스템 등이 포함됐다. 해당 인증은 스위스 취리히, 독일 프랑크푸르트, 캐나다 토론토, 러시아 모스크바 등에 위치한 카스퍼스키 데이터센터에 적용된다. 인증 절차 과정에서 감사인들은 문서 검토, 다양한 부서 직원 인터뷰, 기술 및 조직적 보호 조치 분석을 수행했다. 이후 주요 결론을 요약한 평가 보고서가 작성됐고, 독립 전문가 검토를 통해 감사의 공정성이 확인됐다. 인증서는 요청 시 제공이 가능하다. 카스퍼스키는 이번 재인증 획득으로 보안 신뢰성을 더욱 공고히하게 됐다고 평가했다. 카스퍼스키 율리야 슐리치코바 정부정책·공공업무 부문 부사장은 “사이버 보안 기업으로서 카스퍼스키는 정보보호 리스크에 대한 지속적 평가와 성숙한 리스크 관리 프로세스 구축의 필요성을 결코 과소평가할 수 없다”며 “정기적인 독립 감사는 당사의 글로벌 투명성 이니셔티브의 핵심 요소 중 하나다. ISO/IEC 27001:2022 재인증은 고객과 파트너에게 더 높은 신뢰를 제공하고, 데이터를 안전하게 관리하겠다는 카스퍼스키의 의지를 증명한다”라고 말했다.

2025.12.16 10:50김기찬 기자

카스퍼스키 "금융권, '디지털 취약점 뷔페' 됐다…대응 필요"

사이버 보안 기업 카스퍼스키(한국지사장 이효은)가 금융업을 '디지털 취약점의 뷔페'가 되고 있다고 지적했다. 금융 산업이 급격한 디지털 전환을 거치면서 보안 위협도 커졌다는 의미다. 카스퍼스키는 10일 금융 산업 분야의 디지털 전환 트렌드와 보안 위협 증가 대응 방안을 발표했다. 카스퍼스키는 금융권의 디지털 전환으로 API, 클라우드, 인공지능(AI) 기반 인텔리전스를 중심으로 초연결 생태계로 진화하고 있다고 진단했다. 이는 고객 중심의 혁신, 신속한 운영 프로세스, 무한한 확장성을 약속하지만, 동시에 해커들에게는 새로운 공격 표면을 제공한다는 문제도 상존한다. 구체적으로 금융 산업은 디지털 전환으로 오픈 뱅킹 API, 서비스형 뱅킹(BaaS), 임베디드 파이낸스, 클라우드 마이그레이션, AI 등의 도입이 빠르게 진화하고 있다. 이러한 변화는 고객 중심의 혁신과 효율성을 높이는 동시에, 새로운 보안 취약점을 동반한다. 그러나 디지털 전환을 피할 수 없는 상황임에도 금융권은 불충분한 보안 조치로 고위험 침해사고를 겪을 우려도 나온다. 카스퍼스키에 따르면 은행·금융·보험기관은 연간 평균 120만 달러를 사이버 보안에 지출하고 있다. 이는 적지 않은 금액처럼 보이지만, 대규모 보안 사고의 평균 피해액인 약 320만 달러와 비교하면 2.7배나 적은 수준이다. 카스퍼스키는 금융 기관에 보안 강화를 위해 ▲종합적인 준비 및 점검 ▲첨단 기술 도입 ▲지속적 학습과 인텔리전스 등 3가지 대응 방안에 대해 제시했다. 우선 종합적인 준비 및 점검 단계가 필요하다. 카스퍼스키는 금융사의 전체 인프라를 철저히 평가하고, 기존 프로세스를 검토하며 취약점을 공격자보다 먼저 해결해야 한다고 제언했다. 그러면서 내부 팀 주도보다 외부 전문가의 참여로 새로운 관점에서의 위협을 포착하는 것도 중요하다고 강조했다. 또한 보안팀이 모든 공격 벡터를 통합적으로 모니터링하고 제어할 수 있는 플랫폼을 구축해야 한다. 끝으로 위협이 계속 진화하는 만큼 최신 위협 환경에 대한 이해 유지가 중요하다고 카스퍼스키는 진단했다. 이에 고급 위협 인텔리전스와 분석을 활용하여 보안 전략을 선제적으로 조정해야 한다고 주문했다. 카스퍼스키 이효은 한국지사장은 “최첨단 기술, 지속적인 교육, 그리고 신뢰할 수 있는 파트너십이 결합될 때, 금융기관은 회복 탄력적인 인프라를 구축할 수 있다. 이러한 접근을 통해 재정적 리스크를 최소화하고, 규제 준수를 보장하며, 비즈니스 연속성을 유지할 수 있다”며 “카스퍼스키는 28년 이상 전 세계 수천 개 금융기관을 보호해오며 은행·금융·보험 분야에서 깊은 전문성을 가진 사이버 보안 제공기업으로서, 보안 도전 과제를 깊이 이해하고 있으며, 가장 엄격한 기준에 부합하는 맞춤형 솔루션을 제공한다”고 말했다.

2025.11.10 10:07김기찬 기자

北 해킹 조직 산하 그룹, AI로 공격한다…블루노로프 포착

인공지능(AI)의 발달로 인공지능 기반의 악성코드 등 사이버 공격이 가속화되고 있다는 분석이 나왔다. 심지어 북한 해킹 세력으로 알려진 그룹도 AI를 활용해 공격 저변을 넓혀나가고 있다. 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)는 GReAT(글로벌 연구 분석팀)이 해킹 그룹인 블루노로프(BlueNoroff)의 최신 APT(지속 공격) 활동을 5일 공개했다. 보고서에 따르면 생성형 AI의 도입으로 블루노로프는 악성코드 개발 속도를 크게 높이고 공격 기법을 정교화할 수 있었던 것으로 확인됐다. 공격자들은 새로운 프로그래밍 언어를 도입하고 탐지 및 분석을 어렵게 만드는 기능을 추가하는 등 공격을 고도화했다. 이를 통해 공격의 규모와 복잡성을 동시에 확장하기도 했다. 블루노로프의 활동은 'GhostCall'과 'GhostHire'라는 두 가지 고도화된 표적형 공격으로, 지난 2025년 4월부터 인도, 터키, 호주 및 유럽·아시아의 여러 국가에 걸쳐 Web3 및 암호화폐 관련 기관을 대상으로 진행되고 있다. 특히 블루노로프는 북한 추정 해킹 세력으로 알려진 라자루스(Lazarus) 그룹의 하위 조직으로 확인됐다. 글로벌 암호화폐 산업을 겨냥한 금전적 탈취를 목적으로 하는 공격 기법을 사용한다. 새롭게 포착된 'GhostCall'과 'GhostHire' 공격은 블록체인 개발자와 임원진을 침해하기 위해 새로운 침투 기법과 맞춤형 악성코드를 사용하며, 윈도우 및 macOS 시스템을 주요 공격 대상으로 삼고 통합 명령제어 인프라를 통해 관리되고 있다. 카스퍼스키의 오마르 아민 GReAT 선임 보안 연구원은 “이전 캠페인과 비교할 때, 위협 행위자의 공격 전략은 단순한 암호화폐 탈취나 브라우저 자격 증명 탈취를 넘어섰다. 생성형 AI의 활용으로 공격 준비 과정이 단축되고, 더 정교한 표적화가 가능해졌다. 공격자는 수집된 데이터와 AI의 분석 역량을 결합해 공격의 범위를 지속적으로 확대하고 있다”라고 경고했다.

2025.11.05 18:33김기찬 기자

카스퍼스키, 윈도서버 공격 '패시브뉴런' 탐지

글로벌 사이버보안 전문기업 카스퍼스키(한국지사장 이효은)는 자사 GReAT(글로벌 연구 분석팀)이 정부, 금융, 산업 등 주요 기관의 윈도 서버 시스템을 겨냥한 사이버 공격인 '패시브뉴런(PassiveNeuron)'을 탐지했다고 29일 밝혔다. 이 공격은 2024년 12월부터 활동이 포착, 2025년 8월까지 지속된 것으로 확인됐다고 덧붙였다. 약 6개월간의 비활동 기간 이후, PassiveNeuron은 활동을 재개하며 새로운 공격 도구를 활용해 표적 네트워크에 침투 및 지속적으로 접근 권한을 확보했다. 공격자들이 사용한 주요 도구는 총 3가지로, 이 중 2개는 새롭게 발견된 악성코드다. ▲Neursite: 모듈형 백도어로, 시스템 정보 수집, 실행 중인 프로세스 제어, 네트워크 트래픽 라우팅 등을 수행해 내부망 측면 이동을 가능하게 한다. ▲Neuralexecutor: .NET 기반 임플란트로, 추가 페이로드를 다운로드 및 실행할 수 있으며, 다양한 통신 방식을 지원한다. ▲Cobalt Strike: 보안 점검용으로 개발된 침투 테스트 프레임워크이지만, 위협 행위자들이 공격 도구로 악용하는 사례가 많다. 카스퍼스키 게오르기 쿠체린 GReAT 소속 연구원은 “PassiveNeuron의 특징은 조직 네트워크 중추인 서버 시스템을 직접 겨냥한다는 점이다. 특히 인터넷에 노출된 서버는 APT 그룹에게 매력적인 표적이 되며, 하나의 서버가 침해되면 핵심 시스템 전체로 접근이 확대될 수 있다. 따라서 공격 표면을 최소화하고 서버 애플리케이션에 대한 지속적인 모니터링을 통해 위협 징후를 조기에 탐지·차단하는 것이 중요하다”고 강조했다. 카스퍼스키 이효은 한국지사장은 “PassiveNeuron의 서버 대상 공격은 한국에 심각한 경고 신호를 보내고 있다. 이미 정부·금융 분야 등 주요 인프라를 중심으로 사이버 사고가 빈번하게 발생하고 있는데, 서버가 침해될 경우 그 피해는 치명적일 것"이라면서 "PassiveNeuron이 사용하는 새로운 도구와 교묘한 기만 전술은 더욱 정교해지고 있으며, 국내의 사이버 보안 인력 부족 문제까지 겹쳐 있다. 카스퍼스키는 위협 인텔리전스(TI), EDR, 보안 교육을 통합한 다계층 방어 체계 구축을 지원, 한국 조직들이 자사 보안 역량을 강화할 수 있게 적극 협력하고 있다”고 밝혔다.

2025.10.29 21:50방은주 기자

카스퍼스키, 대학생 대상 '보안 기초 교육' 개설

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 대학생을 대상으로 교육, 전공과 상관없이 정보보안의 기본 개념을 익힐 수 있도록 기초 교육 과정을 개설했다. 카스퍼스키는 지난 1일 '사이버보안: 기초(Cybersecurity: Entry Level)'라는 새로운 무료 온라인 과정을 개설했다고 밝혔다. 이 과정은 대학교 1·2학년 학생을 대상으로 한다. 전공이 기술 분야가 아니더라도 정보보안의 기본 개념을 이해할 수 있도록 기초 수준의 교육으로 알려졌다. 카스퍼스키는 "대학들이 초기 교육 단계에서 사이버 보안에 대한 이해도를 높여, 학생들이 디지털 기기를 능숙하게 다루고, 새롭게 등장하는 사이버 위협에 대비할 수 있도록 지원하기 위함"이라고 설명했다. 카스퍼스키의 IT 보안 경제 보고서에 따르년 지난해 기준 기업의 88%가 최소 1건 이상의 사이버 사고를 겪은 것으로 조사됐다. 여전히 사람의 실수가 보안 침해의 주요 요인으로 지적되기도 했다. 이에 전공자와 비전공자를 막론하고 보두 보안 의식이 강화될 필요성이 있다는 것이 보안업계의 중론이다. 카스퍼스키의 '사이버보안: 기초' 과정은 대학이 기존 교육 프로그램을 확장해 전 분야의 학생들에게 필요한 사이버보안에 대한 기초적인 정보를 제공할 수 있도록 지원한다. 강사진이 제공하는 동영상 강의 형식으로 구성됐으며, 비용은 모두 무료다. 강의 구성은 ▲사이버보안의 기본 개념 ▲공격자 도구 및 사이버 공격 유형 ▲사이버보안의 주요 영역 ▲사이버보안의 미래 등 4가지 주요 주제를 다룬다. 교육 과정은 학생들이 일상생활과 직업적 경력 모두에서 활용할 수 있는 지식을 제공하며, 데이터와 디지털 자산을 다루는 기본 원칙을 익히게 하는 것이 목표다. 또한 사이버 보안 분야로 진출하고자 하는 학생들을 위한 별도의 진로 가이드 세션도 마련됐다. 이론적 지식뿐 아니라 실제 사례와 신규 트렌드까지 접할 수 있도록 구성된 점도 특징이다. 과정은 총 26개 강의(각 5~30분)로 구성되며, 각 주제의 끝에는 자가 점검 문제가 포함돼 있다. 모든 시험을 완료하고 최종 평가에서 70% 이상의 점수를 획득한 참가자는 카스퍼스키 수료증을 수령할 수 있다. 카스퍼스키의 에브게니야 루스키흐 교육 담당 부서 책임자는 “사이버 보안은 이제 정보보안 부서의 전유물이 아니라 모든 팀이 함께 책임져야 하는 영역이다. 학생들의 학업 여정 초기에 사이버 보안 개념을 접목함으로써, 대학은 기술적으로 뛰어나면서도 보안 의식을 갖춘 인재를 배출할 수 있다. 오늘날의 위협 환경에서는 준비가 경쟁력의 출발점이며, 이번 과정은 바로 그 준비를 제공한다”고 말했다.

2025.10.02 09:57김기찬 기자

러시아계 '정보협박범' 돌아왔다…기업 랜섬웨어 '주의보'

피해자에게 최대 1700만달러에 달하는 몸값을 요구하는 등 악질 '정보 협박범'이 활동을 재개한 것으로 나타났다. 8일 글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 위협 리서치팀은 올해 초 러시아어권 랜섬웨어(Ransomware) 그룹 '올드그렘린(OldGremlin)'의 새로운 공격을 식별해 주의가 필요하다고 강조했다. 올드그렘린은 과거 2020년에서 2022년까지 주로 활동한 랜섬웨어 그룹으로, 마지막으로 식별된 공격은 2024년이다. 단일 피해자에게 1700만달러에 육박하는 거액의 몸값을 요구하기도 하는 랜섬웨어 그룹으로 알려졌다. 카스퍼스키 위협 리서치팀은 이번에 식별한 공격 행위도 과거 전술과 일치한다고 밝혔다. 몸값 요구 문서와 파일 경로에 처음으로 공격자가 '올드그렘린'이라고 명시하기도 했다. 구체적으로 올해 사건을 올드그렘린과 연결지을 수 있는 단서로, 일관된 전술과 이전 캠페인에서 재사용된 암호화 공개키(Cryptographic Public Key)를 확인했다고 카스퍼스키는 설명했다. 올해 표적이 된 분야로는 제조, 기술, 리테일, 헬스케어 등 조직으로 올드그렘린은 과거 평균 약 49일 동안 내부에 잠복한 뒤 파일을 암호화하는 전략을 사용한 것으로 알려졌다. 또한 카스퍼스키는 올드그렘린의 명령 및 제어(C2) 서버가 퍼블릭 인터넷에서 접근 가능한 점도 확인했다. 최근에 확인된 올드그렘린의 공격 툴킷은 크게 ▲원격 접근 백도어 ▲패처(Patcher) ▲마스터 ▲클로즈더도어(Closethedoor) 등 네 가지 주요 구성 요소로 이뤄져 있다. 원격접근 백도어는 공격자가 감염된 컴퓨터를 원격으로 제어할 수 있는 툴킷이다. 패처는 합법적인 윈도우 드라이버의 취약점을 약용해 서명되지 않은 드라이버 차단 기능을 끄고, 그룹의 악성 드라이버를 로드해 보안 툴을 무력화하는 툴킷이다. 마스터는 파일 암호화 프로그램으로, 독립 시행 파일 또는 노드.js 애드온애드온(Node.js add-ons) 형태로 작동해 로컬 호스트(localhost:8010)에서 질의 시 현재 암호화 진행 상태를 보고하는 툴킷이다. 클로즈더도어는 데이터 암호화 과정 중 네트워크에서 디바이스를 격리하고, 몸값 요구 문서 등을 배포하고 흔적을 삭제하는 것을 말한다. 이처럼 올드그렘린은 합법적 툴과 악성 드라이버를 혼합해 공격을 고도화하고 있는 추세다. 이효은 카스퍼스키 한국지사장은 "한국의 빠른 기술 산업 발전은 사이버 공격의 주요 표적이 되고 있기 때문에 기업들은 역동적인 방어 체계를 반드시 구축해야 한다"며 "카스퍼스키 제품군은 이런 목적을 위해 설계된 확장 가능한 솔루션으로, 복잡한 사이버 환경에서 선제적 방어와 신속한 대응을 가능하게 지원한다"고 밝혔다. 한편 카스퍼스키는 기업이 랜섬웨어로부터 보호하기 위한 권장 사항으로 ▲소프트웨어 최신 상태 항시 유지 ▲외부로 나가는 트래픽에 주의를 기울여 사이버 범죄자의 네트워크 연결 탐지 ▲침입자가 조작할 수 없은 오프라인 백업 설정 ▲최신 인텔리전스 정보를 활용해 위협 행위자들이 실제로 사용하는 전술 및 기법을 사전에 파악하는 것 등을 꼽았다.

2025.09.08 09:55김기찬 기자

카스퍼스키, 아프리카 사이버 범죄 용의자 1209명 검거 기여

글로벌 사이버 보안 기업 카스퍼스키(지사장 이효은)가 글로벌 수사 기관과 1209명의 사이버 범죄 용의자를 검거하는 성과를 거뒀다. 카스퍼스키는 인터폴과 협력해 아프리카 전역에서 사이버 범죄를 단속하기 위해 진행된 인터폴의 '세렝게티 2.0' 작전에 참여했다고 1일 밝혔다. 이번 작전은 아프리카 지역 내 조직과 개인을 동시에 겨냥한 다양한 사이버 범죄 활동에 대응했다. 총 1209명의 사이버 범죄 용의자들이 검거됐다. 해당 작전에서 카스퍼스키는 위협 인텔리전스 데이터화 침해 지표를 제공하며 기여한 것으로 전해졌다. 구체적으로 카스퍼스키는 아프리카 사용자를 위협하는 피싱 웹사이트, 봇넷 및 악성 디도스 인프라, 랜섬웨어 공격 통계 등을 공유했다. 2025년 1월부터 5월 사이, 카스퍼스키 제품은 아프리카 전역에서 약 1만 건의 고유한 랜섬웨어 샘플을 탐지했다. 아울러 카스퍼스키의 위협 리서치 전문 센터는 가상화폐 투자 사기를 조사했다. 이 사기 수법은 이용자들로 하여금 가짜 비즈니스에 투자하도록 속였으며, 카스퍼스키는 새로운 네트워크 침해 지표를 발견해 수사기관이 범죄자들을 추적할 수 있도록 지원했다. 올해 6월부터 8월까지 진행된 세렝게티 2.0 작전에는 아프리카 18개국과 영국의 수사관들이 참여했다. 랜섬웨어, 온라인 사기, 비즈니스 이메일 침해 등 고위험 사이버 범죄에 대응한 것으로 알려졌다. 이번 단속으로 약 9740만 달러가 회수됐고, 약 8만8000명의 피해자를 겨냥한 1만1432개의 악성 인프라가 해체됐다. 율리야 슐리치코바 카스퍼스키 글로벌 대외정책 담당 부사장은 "아프리카 대륙의 빠른 디지털화는 한편으로는 새로운 발전 기회를 제공하지만, 다른 한편으로는 새로운 위험을 동반할 수 있다. 따라서 기존의 협력 체계를 강화하고 새로운 파트너십을 구축할 수 있는 효과적인 민관 협력이 무엇보다 중요하다"고 강조했다. 그는 이어 "인터폴이 주도하는 작전은 민간 기업과 수사기관이 사이버 범죄율을 낮추기 위해 얼마나 효과적으로 지속적 대화와 데이터 교환을 할 수 있는지를 잘 보여준다"며 "이러한 이니셔티브가 확대된다면, 디지털 세상은 위협이 아닌 기회의 공간이 될 것"이라고 말했다.

2025.09.01 12:04김기찬 기자

카스퍼스키 "APT 그룹, 아태 지역 국가 기밀 노린다”

APT(지능형 지속 위협) 그룹이 여전히 사이버 첩보 활동의 일환으로 아시아태평양 지역 국가 기밀 및 외교 문서 등을 타깃으로 한 공격에 나서고 있다. 28일 사이버 보안 기업 카스퍼스키(지사장 이효은)에 따르면 카스퍼스키 GReAT(글로벌 리서치 및 분석팀) 누신 샤밥 수석 보안 연구원은 이날 아시아태평양 지역 정부의 국가 기밀, 군사 정보 등 다양한 고급 데이터를 끈질기게 노리는 주요 사이버 첩보 그룹들을 공개했다. 그는 “아시아태평양 지역은 긴장된 지정학적 상황으로 인해 항상 사이버 첩보 활동의 중심지였다. 여기에 빠른 디지털 및 경제 발전이 더해져 복잡한 위협 환경이 조성되고 있으며, 이는 고위급 기관 및 기업뿐만 아니라 주요 인프라 시설을 겨냥하는 다양한 위협 행위자들에 의해 형성되고 있다”고 설명했다. 실제로 지난해부터 SideWinder, Spring Dragon 등 그룹들이 현재까지도 공격을 이어오고 있는 것으로 확인됐다. SideWinde APT 그룹은 정교한 공격 플랫폼과 스피어피싱을 통해 아시아 태평양 지역에서 정부, 군사, 외교 기관을 겨냥한 공격을 이어오고 있다. 이에 '아시아태평양 지역에서 가장 공격적인 위협'으로 꼽히고 있다. 앞서 2024년 3월 카스퍼스키 GReAT 전문가들은 이 그룹이 남아시아 전역의 원자력 발전소 및 에너지 시설에 대한 공격에 집중하고 있다는 사실을 밝혔낸 바 있다. SideWinder는 탐지를 피하기 위해 도구를 빠르게 적응시키며 지속적인 위협으로 남아 있다. 원자력 기반시설을 겨냥할 때는 규제 또는 시설 운영 관련된 것처럼 보이는 매우 정교한 스피어피싱 이메일을 사용하는 것으로 알려졌다. Spring Dragon의 경우 베트남, 대만, 필리핀에 관심을 가지며, 스피어피싱, 익스플로잇, 워터링 홀 공격(Watering Hole Attack)을 통해 피해자의 시스템에 주로 침투한다. 2023년 카스퍼스키 GReAT 전문가들이 발견한 Tetris Phantom이라는 APT 그룹은 2024년부터는 BoostPlug와 DeviceCync(ShadowPad, PhantomNet, Ghost RAT을 감염시키는 도구)라는 두 개의 공격 도구를 추가했다. 국내에서도 위협이 감지된다. 올해 초 카스퍼스키 GReAT 전문가들은 한국 내 조직을 겨냥한 'Operation SyncHole'이라는 라자루스의 새로운 캠페인을 포착했다. 이 작전은 워터링 홀 공격과 제3자 소프트웨어의 취약점 악용을 결합한 것으로, 조사 중에 인노릭스 에이전트(Innorix Agent) 소프트웨어에서 제로데이 취약점도 발견됐다. 최소 6곳 이상의 한국 주요 기업이 타깃이었으며, 실제 피해 기업 수는 더 많을 수 있다는 게 카스퍼스키 측의 분석이다. 카스퍼스키 이효은 한국지사장은 “단순히 금전적 이익만을 목적으로 하는 일반적인 사이버 범죄와 달리, 핵심 정부 정보와 군사 기밀을 노리는 APT 공격 그룹은 국가 차원의 전략적 의도를 지니고 있다”며 “아태지역의 공격 양상을 볼 때, 이는 단순한 데이터 탈취가 아니라 핵심 정보를 장악해 지정학적 경쟁에서 주도권을 확보하려는 시도다. 따라서 한국의 주요 산업을 포함한 다양한 기관들은 사이버 보안 체계를 고도화하고, 위협 인텔리전스 자원을 심층적으로 통합하며, 끊임없이 진화하는 공격 기법에 대응하기 위해 동적 방어를 도입함으로써 보안의 최후 방어선을 지켜야 한다”고 말했다.

2025.08.28 17:24김기찬 기자

"보안 앱 위장 정보 탈취"...카스퍼스키, 트로이목마 '루나스파이' 발견

글로벌 사이버 보안 전문기업 카스퍼스키(한국지사장 이효은)는 18일 러시아내 안드로이드 기기 사용자를 대상으로 하는 새로운 스파이웨어 트로이목마를 발견했다고 밝혔다. 카스퍼스키 연구진이 '루나스파이(LunaSpy)'라고 명명한 이 악성코드는, 위협 행위자가 사회공학적 기법과 결합해 사용자의 금전을 탈취하기 위한 목적으로 유포된다. 금융서비스 관련 보안 앱으로 위장해 침투한 뒤 카메라·마이크 녹화, 위치 추적, 화면 캡처, 메시지·브라우저 활동 모니터링, 비밀번호·2단계 인증 코드·사진·통화 기록·연락처·SMS 등 다양한 정보를 탈취해 공격자에게 전송하는 다기능 스파이웨어 트로이목마다. 이러한 추정은 트로이목마의 기능과 설치 시 사용되는 명목 등 여러 기술적 지표에 의해 뒷받침된다고 회사는 설명했다. 카스퍼스키는 2025년 여름 동안 3000건 이상의 '루나스파이' 관련 공격을 탐지했다. 이러한 분석은 카스퍼스키가 지난 2025년 6월과 7월 두 달간 안드로이드 기기를 탐지한 결과를 기반으로 했다. 공격자들은 메시징 앱을 통해 '루나스파이'를 유포하며, 금융 서비스 관련 보안 솔루션으로 위장했다. 이 악성코드는 광범위한 기능을 갖추고 있다. 피해자의 주변 환경을 카메라와 마이크를 통해 기록할 수 있으며, 위치정보 추적, 화면 활동 캡처, 메시징 앱과 브라우저 내 행동 모니터링, 비밀번호 탈취 등이 가능하다. 또 '루나스파이'는 감염된 스마트폰 내 통화 기록 및 연락처 목록에 접근할 수 있으며, SMS 메시지 읽기 기능도 갖추고 있다. 수집된 모든 데이터는 공격자에게 직접 전송된다. 카스퍼스키 드미트리 칼리닌 사이버보안 전문가는 “루나스파이 공격자들은 이를 안티바이러스 앱으로 가장하도록 설계했다. 설치 후, 피해자는 실제 위협이 존재하지 않음에도 불구하고 스마트폰에서 사이버 위협 알림을 받게 된다. 이러한 속임수는 사용자가 장치를 보호한다는 명목으로 악성코드를 실행하기 위한 필수 권한을 부여하도록 유도한다"면서 "악성코드 제작자들은 지속적으로 기능을 강화하고 있으며, 최신 버전은 브라우저와 메시징 앱에서 비밀번호, 이중 인증 코드를 가로챌 수 있다. 또한 전화 갤러리에서 사진을 탈취할 수 있는 코드 조각도 발견했지만, 기술 분석 결과 아직 이 기능은 실제로 활용되지 않은 것으로 나타났다”고 설명했다. 카스퍼스키 이효은 한국지사장은 “대한민국은 글로벌 디지털 경제가 고도로 발달한 지역으로서, 모바일 기기가 일상생활과 기업 운영에 깊게 통합되어 활용되고 있다. 이는 모바일 단말기를 겨냥한 다양한 악성 공격의 기회를 제공하기도 한다"면서 "루나스파이와 같은 스파이웨어가 '보안 도구로 가장하여 사기를 저지르는' 전술은 진화하는 사이버 위협 환경 속에서 한국 사용자의 디지털 보안에 잠재적 위협을 받고 있다. 카스퍼스키는 현지화된 기술 전문성을 활용해 사용자가 모바일 기술의 편리함을 누리면서도 안전하게 정보를 보호할 수 있는 견고한 디지털 방어선을 구축하는데 주력할 것"이라고 말했다. 한편 카스퍼스키는 루나스파이 및 유사한 트로이목마로부터의 보호를 위해, 다음과 같이 권장 사항을 제시했다. 첫째, 공인된 앱 스토어 및 개발자 공식 웹사이트 등 공식 출처에서만 플리케이션(application)을 다운로드 받을 것. 둘째, 스마트폰 운영체제(OS) 및 설치된 앱을 정기적으로 업데이트해 최신 보안 패치를 적용할 것. 셋째, 스마트폰을 포함한 기기에 안드로이드용 카스퍼스키(Kaspersky for Android)와 같은 신뢰할 수 있는 보안 솔루션을 설치하고 사용할 것 등이다.

2025.08.18 22:38방은주 기자

아태 지역 게이밍 침해사고 위협↑…"한국도 영향권"

아시아 태평양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있다는 분석이 나왔다. 보안 기업 카스퍼스키(지사장 이효은)는 13일 카스퍼스키 DFI(Digital Footprint Intelligence) 팀이 발표한 새로운 보고서를 통해 아시아 태영양 지역 내에서 게이밍 관련 사이버 위협이 증가하고 있어 주의가 필요하다고 밝혔다. DFI 팀 연구에 따르면 지난해 1100만개의 게임 계정 자격 증명이 유출됐고, 인포스틸러 멀웨어로 인해 570만개 스팀 계정이 해킹 당한 것으로 전해졌다. 이 악성 소프트웨어는 에픽 게임즈 스토어(Epic Games Store), 배틀넷(Battle.net), 유비소프트 커넥트(Ubisoft Connect), GOG, EA 앱 등 다른 글로벌 게임 플랫폼과 관련된 620만 개의 계정 유출로도 이어진 것으로 확인됐다. 이에 DFI팀이 멀웨어 로그 파일 데이터를 기반으로 스팀 인증 정보를 분석한 결과 유출 건수 상위 3개국은 태국, 필리팀, 베트남 등으로, 아시아 태평양 국가와 밀접한 관련이 있던 것으로 나타났다. 구체적으로 16만3천개의 인증정보가 태국에서 유출된 데 이어 필리핀에서 9만3천개의 로그인 정보가, 베트만에서 8만8천건의 유출이 발생한 것으로 집계됐다. 이 중 한국의 스팀 계정 정보도 3만7천97건 유출된 것으로 나타났다. DFI 팀에 따르면 인포스틸러 멀웨어는 크랙 게임, 치트 포스트웨어 또는 비공식 모드로 위장해 공격이 진행된 것으로 나타났다. 주요 표적은 계정 비밀번호, 암호화폐 지갑 자격 증명, 신용카드 정보, 브라우저 쿠키다. 또한 유출된 데이터들은 다크넷 플랫폼에서 거래되거나 무료로 유포되는 현실이다. 이에 다른 사이버 범죄자들의 추가 공격의 표적이 될 가능성도 배제할 수 없다. 카스퍼스키는 기업이 다크웹 마켓을 사전에 모니터링하고 고객이나 직원에게 위험을 초래하기 전에 침해된 계정을 탐지하는 것이 중요하다고 당부했다. 아울러 카스퍼스키 DFI를 활용하면 사이버 범죄자가 회사 자산에 대해 알고 있는 정보를 추적하고, 잠재적인 공격 경로를 식별할 수 있기 때문에 적시에 보호 조치를 실행할 수 있다고도 조언했다. 뿐만 아니라 개인이 인포스틸러를 통한 데이터 유출을 경험한 경우에는 디바이스 전체 보안 검사를 실행해 탐지된 멀웨어를 제거하고 유출된 계정 비밀번호를 변경하는 것이 시급하다고 강조했다. 또한 DFI 팀은 인포스틸러의 영향을 받은 계정과 관련된 의심스러운 활동이 있는지 확인해야 한다고 주문했다.

2025.08.13 15:10김기찬 기자

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

아르테미스 2호 탑재 국내위성 "수차례 교신 시도"

[르포] 배터리 증설 멈춰도 장비 혁신은 지속…미래 준비하는 CIS 공장

[AI 리더스] "AI 통제 권한 주체는 시민...K-디지털 공론장 절실"

트럼프 "2~3주간 이란에 대대적 공격...종전 협상도 진행"

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.