• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
스테이블코인
배터리
AI의 눈
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'카스퍼스키'통합검색 결과 입니다. (30건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

국내 웹 공격 3개월 300만건 넘었다

지난 1월부터 3월까지 국내에서 인터넷을 기반으로 일어난 사이버 공격이 300만건을 넘는 것으로 나타났다. 해외 정보보호 기업 카스퍼스키는 1분기 한국에서 탐지된 인터넷 기반 사이버 위협이 306만3천343건이라고 8일 밝혔다. 웹 기반 위협에 공격받은 사용자 비율은 13.7%다. 공격자는 악성 프로그램을 유포하고자 브라우저와 플러그인 취약점을 악용했다고 카스퍼스키는 전했다. 감염된 웹사이트를 접속하기만 해도 사용자 모바일 기기까지 감염돼 악성 코드가 실행된다고 카스퍼스키는 설명했다. 파일을 실행하지 않아도 악성 사이트로 연결되는 인터넷 주소를 누르면 사용자 모르게 해커에게 정보를 보내는 '파일리스 악성코드'가 가장 위험하다고 경고했다. 탐지할 수 있는 개체를 디스크에 남기지 않아 알아채기 어렵다는 분석이다. 카스퍼스키는 이런 위협을 탐지하기 위해 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다. 웹 기반 공격의 또 다른 주요 수단인 '소셜 엔지니어링' 방식은 인간 행동의 취약점을 악용해 민감한 정보를 훔치거나 계정을 탈취한다. 사용자가 정상 프로그램을 쓰는 것처럼 속여 직접 악성 파일을 내려받도록 이끈다. 이를 방어하려면 다운로드되는 위협을 실시간으로 탐지해야 한다고 카스퍼스키는 강조했다.

2025.05.08 11:06유혜진 기자

카스퍼스키 "작년 95건 시험 중 1위 91건"

러시아 정보보호 기업 카스퍼스키는 2013년부터 1천건 이상 시험에 참가해 대부분 상위 3위권(TOP3)을 차지했다고 28일 밝혔다. TOP3은 공급 업체가 독립적인 비교 시험에서 얼마나 우수한 성과를 거뒀는지 나타내는 지표라고 카스퍼스키는 소개했다. 참여한 시험 수와 TOP3에 든 횟수로 평가한다. 카스퍼스키는 지난해 95건에 참여해 91건에서 1위를 달성했다. 윈도우용 '카스퍼스키 프리미엄'은 피싱 탐지율 1위와 함께 오탐 0건으로 피싱 방지 인증을 획득했다고 회사는 강조했다. '기업용 카스퍼스키 엔드포인트 보안(KESB)'은 로컬 보안 권한 하위 시스템 서비스(LSASS·Local Security Authority Subsystem Service) 공격을 100% 막았다고 카스퍼스키는 전했다. '카스퍼스키 엔드포인트 탐지 및 대응 전문(KEDRE)'도 100% 누적 능동 대응률을 기록했다고 했다.

2025.04.28 17:01유혜진 기자

카스퍼스키 "VDC리서치서 OT사이버보안 선두 평가"

러시아 정보보호 기업 카스퍼스키는 7일 시장조사업체 VDC리서치로부터 산업 기술(Operational Technology) 사이버 보안 시장에서 높은 평가를 받았다고 밝혔다. 카스퍼스키는 전용 OT 등급 기술(OT-grade technologies), 지식과 산업 경험이 통합된 보안 생태계를 제공한다. 중요 인프라를 보호하기 위한 기본 XDR 플랫폼인 KICS(Kaspersky Industrial Cybersecurity)가 중심 역할을 한다. KICS에는 KICS for Networks(네트워크 트래픽 분석과 위협 탐지 및 대응), KICS for Nodes(엔드포인트 보호 및 탐지·대응)가 포함된다. 안드레이 스트렐코프 카스퍼스키 산업사이버보안 책임자는 “시장의 요구를 충족할 서비스를 개발하고 있다”며 “투명성을 강화하려는 노력도 지속하고 있다"고 말했다. 카스퍼스키는 지난해 터키 이스탄불에 투명성센터(Transparency Center)를 열었다. 고객과 규제기관이 카스퍼스키 소스 코드와 보안 개발 과정을 검토할 수 있도록 운영된다.

2025.04.07 17:52유혜진 기자

"구글 크롬 업데이트하세요"…피싱 공격 발견

러시아 정보보호 기업 카스퍼스키는 1일 공격자가 구글 인터넷 브라우저 '크롬'의 샌드박스 보호 시스템(sandbox protection system)을 우회할 수 있는 제로데이 취약점(CVE-2025-2783)을 발견해 패치를 지원했다. 카스퍼스키는 사용자가 이메일로 받은 피싱 링크를 누르는 순간 감염되는 공격을 탐지했다고 밝혔다. 구글 크롬에서 알려지지 않은 취약점을 악용한 것으로 확인해 구글 보안팀에 경고했다. 공격자는 러시아 정부와 언론사, 교육 기관 등을 표적으로 삼았다. 악성 링크는 탐지를 피하기 위해 짧은 시간 활성화됐다. 카스퍼스키는 주로 스파이 활동을 목적으로 했다고 판단했다. 바실리 보리스 라린 카스퍼스키 수석보안연구원은 “공격자가 새로 발견된 취약점을 악용할 수 없도록 운영 체제와 브라우저, 특히 구글 크롬을 정기적으로 업데이트하라”고 말했다.

2025.04.01 16:42유혜진 기자

"보안 사고 한번 터지면 3분의1이 1개월 이상 지속"

지난해 일어난 정보보호 사고 35.2%가 1개월 이상 이어진 것으로 나타났다. 러시아 정보보호 기업 카스퍼스키는 25일 이러한 내용의 '2024 보안 사고 대응 분석 보고서'를 발표했다. 보고서에 따르면 사이버 공격이 평균 253일 지속됐다. 이런 공격에 대응한 시간은 50시간으로 집계됐다. 공격자는 정보를 빼내거나 암호로 바꿔 금전을 요구한 것으로 조사됐다. 이효은 카스퍼스키 한국지사장은 “한국에서 사이버 공격자가 머무는 시간이 길어졌다”며 “공격자는 측면 이동과 장기 침투 같은 전술로 지속적인 거점을 구축해 정보 자산을 위협한다”고 말했다. 그러면서 “공격자들이 공급망 취약성과 사회 공학 기술을 악용해 기존 방어 체계를 우회하고 있다”고 우려했다. 이 지사장은 “기업은 폐쇄형 '탐지-대응-복구' 구조를 갖춰야 한다”며 “정부 기관 및 업계와 방어 네트워크를 구축해야 한다”고 조언했다. 카스퍼스키는 매니지드 탐지 및 대응(MDR·ManagedDetectionandResponse), 사고 대응(IR·IncidentResponse) 같은 서비스를 추천했다. 이들 서비스는 위협 식별부터 지속적인 보호 및 해결에 이르는 보안 사고 관리 주기를 포함한다고 소개했다.

2025.03.25 11:51유혜진 기자

"작년 한국 웹 기반 공격 1천만건"

지난해 국내에서 웹 기반 사이버 위협이 1천만건 가까이 일어난 것으로 나타났다. 러시아 정보보호 기업 카스퍼스키는 4일 세계에서 스스로 참가한 수백만명의 보안 정보를 '카스퍼스키 시큐리티 네트워크(KSN)'로 자동 분석한 결과를 이같이 발표했다. 지난해 한국에서 탐지된 인터넷 기반 사이버 위협은 총 983만7천841건, 웹 기반 위협에 공격받은 사용자 비율은 21%다. 카스퍼스키에 따르면 웹 브라우저를 통한 공격은 악성 프로그램을 유포하는 주요 수단으로 꼽힌다. 브라우저와 플러그인 취약점을 악용한다. 사용자가 감염된 사이트를 접속하기만 해도 감염된다. 사용자가 모르는 사이 악성코드가 실행된다. 파일을 실행하지도 않았는데 사용자가 악성 사이트로 연결되는 링크를 클릭하면 사용자 모르게 정보를 해커에게 보내는 기법이 가장 위험하다고 카스퍼스키는 지적했다. 디스크에 탐지 가능한 개체를 남기지 않기 때문에 알아채기도 어렵다는 설명이다. 웹 기반 공격의 또 다른 수단인 소셜 엔지니어링 방식은 인간 행동의 취약점을 악용하여 민감한 정보를 훔치거나 계정을 탈취한다. 사용자 생활에 침투해 사용자가 직접 악성 파일을 내려받도록 유도한다. 피해자가 정상적인 프로그램을 받는 것처럼 믿게 만들어 악성 파일을 실행하도록 꾀어낸다. 이를 막으려면 보안 솔루션이 다운로드 중인 위협을 바로 알아내야 한다고 카스퍼스키는 강조했다. 카스퍼스키는 기계 학습(ML) 기반으로 악성 활동을 알아내는 '행동 기반 탐지', 소프트웨어 취약점을 이용한 악성코드 공격을 실시간 차단하는 '익스플로잇 예방' 기능을 제공한다.

2025.03.04 16:00유혜진 기자

오픈소스 저장소서 개인 데이터 및 48만 5천 달러 상당 비트코인 탈취

러시아계 글로벌 보안기업 카스퍼스키(한국 지사장 이효은)가 오픈소스 저장소(repositories) 수백 개에서 다단계 멀웨어(multistaged malware)를 발견했다고 28일 밝혔다. 이 회사 글로벌 연구 및 분석팀(Global Research & Analysis Team, GReAT)이 발견한 것으로, 게이머 및 암호화폐 투자자(cryptoinvestors)를 표적으로 삼은 공격이다. 카스퍼스키는 이를 'GitVenom(깃베놈)'으로 명명했다. 이 감염된 프로젝트에는 인스타그램 계정을 자동화하는 도구, 비트코인(BTC) 지갑을 원격으로 관리할 수 있는 텔레그램(Telegram) 봇, 게임 발로란트(Valorant)의 크랙(crack) 도구 등이 포함됐다. 그러나 이 프로젝트들은 모두 가짜(fake)였으며, 캠페인을 주도한 사이버 범죄자들은 개인 및 금융 데이터를 훔치고 클립보드(clipboard)에서 암호화폐 지갑 주소를 가로채는 방식으로 피해를 입혔다고 전했다. 이 활동 결과로, 공격자들은 비트코인 5개(조사 당시 약 48만 5천 달러 상당)를 탈취하는 데 성공했다. 카스퍼스키는 전 세계에서 감염된 리포지토리(저장소)가 사용된 것을 감지했으며, 대부분의 사례가 브라질, 터키, 러시아에서 발생했다고 덧붙였다. 이 악성 저장소들은 개발자가 코드를 관리하고 공유하는 플랫폼인 깃허브(GitHub)에 수년간 존재해 왔다. 공격자들은 AI로 생성된 것으로 보이는 매력적인 프로젝트 설명을 활용해 GitHub 저장소를 신뢰할 수 있는 것처럼 보이게 만들었다. 만약 피해자가 이 저장소의 코드를 실행하면, 피해자의 장치는 악성코드에 감염되며 공격자가 원격으로 제어할 수 있는 상태가 된다. 이 프로젝트는 파이썬, 자바스크립트, C, C++, C# 등 다양한 프로그래밍 언어로 작성됐지만, 감염된 프로젝트에 저장된 악성 페이로드는 공격자가 제어하는 GitHub 리포지토리에서 다른 악성 구성 요소를 다운로드해 실행하는 동일한 목표를 가지고 있었다고 전했다. 이런 구성 요소에는 비밀번호, 은행 계좌 정보, 저장된 자격 증명, 암호화폐 지갑 데이터 및 검색 기록을 수집하여 .7z 아카이브에 압축한 후 텔레그램을 통해 공격자에게 업로드하는 스틸러가 포함됐다. 다운로드된 다른 악성 구성 요소에는 안전하게 암호화된 연결을 통해 피해자의 컴퓨터를 원격으로 모니터링하고 제어하는 데 사용할 수 있는 원격 관리 도구와 클립보드 내용에서 암호화폐 지갑 주소를 검색해 공격자가 제어하는 주소로 대체하는 '클립보드 하이재커(Clipboard Hijacker)'가 포함됐다. 특히, 공격자가 제어하는 비트코인 지갑에는 2024년 11월에 약 5 BTC(조사 당시 약 48만 5천 달러)의 금액이 들어왔다고 전했다. 카스퍼스키의 이효은 한국지사장은 "GitVenom 캠페인은 사이버 범죄자들이 신뢰받는 코드 공유 플랫폼인 GitHub을 악용하여 정교한 다단계 악성코드를 배포하는 방식을 점점 더 정교하게 발전시키고 있음을 보여준다"면서 "공격자들은 악성 저장소를 합법적인 개발 도구처럼 위장해 개발자, 게이머, 암호화폐 투자자들의 신뢰를 악용하고 있다. 이번 공격은 오픈 소스 생태계조차도 사이버 위협으로부터 안전하지 않다는 점을 다시 한번 상기시킨다"고 진단했다. 어어 "이러한 위험을 완화하려면 개발자는 서드파티(Third-party) 코드 실행이나 통합 전에 반드시 엄격한 검증을 거쳐야 하며, 조직 또한 강력한 보안 제어(Security Controls)를 도입해 무단 코드 실행을 감지하고 차단해야 한다"면서 "사이버 보안 인식을 강화하고, 위협 정보를 적극적으로 공유하는 것이 이러한 진화하는 위협에 대응하는 핵심이 된다"고 덧붙였다. 카스퍼스키의 GReAT 게오르기 쿠체린(Georgy Kucherin) 보안 연구원은 “GitHub과 같은 코드 공유 플랫폼은 전 세계 수백만 명의 개발자들이 사용하고 있기 때문에, 위협 행위자들은 앞으로도 계속해서 가짜 소프트웨어를 악용해 감염을 유도할 것"이라면서 "따라서 서드파티 코드 처리 시 각별한 주의가 필요하다. 이러한 코드를 실행하거나 기존 프로젝트에 통합하기 전에 반드시 해당 코드가 수행하는 작업을 철저히 분석해야 한다. 이를 통해 가짜 프로젝트를 쉽게 식별하고, 악성 코드가 개발 환경을 침해하는 것을 예방할 수 있다"고 말했다. 더 자세한 내용은 'www.Securelist.com'에서 확인할 수 있다.

2025.02.28 09:04방은주 기자

카스퍼스키, 리버스 엔지니어링 플러그인 대회서 세계 1위

러시아계 글로벌 보안기업 카스퍼스키(Kaspersky, 지사장 이효은)는 '2024 IDA 플러그인 콘테스트'에서 자사 IDA Pro 플러그인 'hrtng'가 1등을 차지했다고 22일 발표했다. 헥스레이(Hex-Rays)가 매년 주최하는 이 대회는 소프트웨어 리버스 엔지니어링(역공학) 분야에 가장 혁신적이고 영향력 있는 공헌을 한 솔루션을 선정한다고 회사는 밝혔다. 'IDA(인터랙티브 디스어셈블러)'는 사이버 보안 전문가, 멀웨어 분석가, 리버스 엔지니어가 사용하는 소프트웨어 도구다. 리버스 엔지니어가 악성 코드를 포함한 복잡한 소프트웨어의 내부 작동을 분석하고 이해하는 데 사용한다. Hex-Rays에서 개발한 IDA Pro는 악성코드 연구원들이 디버깅 및 리버스 엔지니어링을 위해 기계 실행 코드를 어셈블리 언어 소스 코드로 변환 재구성해주는 툴로서, 소프트웨어 리버스 엔지니어링의 업계 표준으로 널리 알려져 있다. 올해 'IDA 플러그인 콘테스트'에는 전 세계 개발자들이 20개의 플러그인을 출품해 새로운 기술을 보여줬다. 카스퍼스키 글로벌 연구 및 분석 팀(GReAT)에서 개발한 'hrtng' 플러그인은 리버스 엔지니어링 프로세스를 단순화하고 가속화하도록 설계된 포괄적인 기능으로 '우승자'로 선정됐다고 회사는 설명했다. 'hrtng' 플러그인은 멀웨어 분석의 큰 진전으로, 보안 연구자들은 hrtng를 통해 IDA Pro 워크플로우를 최적화해 복잡한 코드 구조를 분석하고, 난독화를 해제하는 데 필요한 시간과 노력을 크게 줄일 수 있다. 이 플러그인은 리버스 엔지니어링 프로세스를 간소화해 커뮤니티가 정교한 사이버 위협을 보다 효과적으로 탐지하고 예방할 수 있게 지원한다. hrtng는 코드 해독, 난독 해제 및 패치를 위한 고급 도구는 물론 라이브러리 기능을 인식하고 복잡한 코드 구조를 보다 읽기 쉬운 의사 코드로 변환하는 포괄적인 기능을 제공한다. 이 플러그인은 또한 복잡한 프로그램 흐름을 풀기 위한 고급 알고리즘과 가상 함수 테이블(virtual function tables)을 해결하는 수동 방법과 같은 최첨단 기능을 도입해 분석가가 정교한 소프트웨어를 더 쉽게 탐색하고 이해할 수 있게 지원한다. 오픈 소스로 출시한 hrtng는 분석가들이 이러한 고급 도구를 사용할 뿐만 아니라 진화하는 리버스 엔지니어링 과제를 해결하기 위해 이를 조정하고 확장할 수 있게 지원한다. 카스퍼스키의 세르게이 벨로프(Sergey Belov) 프로젝트 개발자는 “hrtng가 올해 최고의 IDA Pro 플러그인으로 선정돼 매우 기쁘다. 우리 목표는 리버스 엔지니어링의 주요 과제를 해결하는 도구를 만드는 것이었고, 이번 수상은 커뮤니티에 제공하는 가치를 인정받은 것이다. 우리는 10년의 경험을 hrtng 개발에 쏟아부었고, 그 노력이 업계에서 인정받게 돼 기쁘게 생각한다"는 소감을 전했다. 대회 심사위원들은 자세한 동영상 튜토리얼과 IDA Pro 인터페이스와의 직관적인 통합을 포함해 잘 문서화된 기능을 갖춘 hrtng를 높이 평가했다. 플러그인의 많은 기능은 자동으로 작동하며, 다른 기능은 컨텍스트 메뉴를 통해 쉽게 액세스할 수 있어 사용자가 강력한 기능을 간편하게 활용할 수 있다. hrtng 기능에 대한 자세한 내용은 프로젝트의 깃허브(GitHub) 홈페이지에서 확인할 수 있다. hrtng 플러그인에 대한 종합적인 리뷰는 카스퍼스키 시큐어리스트(Securelist)에서도 확인할 수 있다. 한편 2008년에 설립된 글로벌 리서치 및 분석 팀(GReAT)은 카스퍼스키랩의 핵심 조직으로 전 세계의 APT, 사이버 스파이 캠페인, 주요 멀웨어, 랜섬웨어 및 지하 사이버 범죄 동향을 연구하고 있다. 현재 GReAT는 유럽, 러시아, 라틴 아메리카, 아시아, 중동 등 전 세계에서 35명 이상의 전문가로 구성돼 있다. 카스퍼스키는 1997년에 설립된 글로벌 사이버 보안 및 디지털 프라이버시 기업이다. 지금까지 10억 개 이상의 디바이스를 최신 사이버 위협과 표적 공격으로부터 보호해 왔다. 카스퍼스키의 종합적인 보안 포트폴리오에는 최첨단 엔드포인트 보호 기술, 특수 보안 제품 및 서비스 뿐 아니라 고도화하고 진화하는 디지털 위협을 방어하기 위한 Cyber Immune 솔루션이 포함돼 있다. 20만 개 이상의 기업 고객에 제품을 공급했다.

2025.02.22 16:15방은주 기자

메신저·AI·배달앱서 암호화폐 빼낸다…악성코드 발견

러시아 정보보호 기업 카스퍼스키는 10일 애플 앱스토어와 구글 플레이에서 새로운 악성코드(트로이 목마) '스파크캣'을 발견했다고 밝혔다. 카스퍼스키에 따르면 스파크캣은 스마트폰 사용자에게 사진첩 접근 권한을 요청해 광학 문자 인식(OCR) 기능으로 암호화폐 지갑의 복구 문구가 포함된 스크린샷을 탈취한다. 해커는 암호화폐 지갑의 복구 문구를 악용해 돈을 빼돌릴 수 있다. 이미지에서 비밀번호 같은 민감한 정보도 뽑아낸다. 암호화폐 관련 앱은 물론이고 메신저, 인공지능(AI) 비서, 음식 배달 앱도 감염된 것으로 나타났다. 메신저 '애니GPT'와 음식 배달 앱 '컴컴' 등이 감염됐다. 이들 앱은 구글 플레이에서만 24만회 넘게 다운로드됐다. 카스퍼스키는 이들 악성 앱을 애플과 구글에 보고했다. 카스퍼스키는 앱이 감염됐다는 사실을 알았다면 즉시 지우고 악성 기능이 없는 업데이트 앱이 나올 때까지 쓰지 말아야 한다고 당부했다. 암호화폐 지갑 복구 문구처럼 민감한 정보가 포함된 스크린샷을 사진첩에 저장해도 안 된다.

2025.02.10 16:35유혜진 기자

北 해킹 조직 라자루스, 신종 악성코드 '쿠키플러스'로 핵심 산업 겨냥

북한과 연계된 해킹 조직 라자루스가 새로운 악성코드 '쿠키플러스'를 이용해 핵 및 방위 산업을 표적으로 한 사이버 공격을 감행했다는 조사 결과가 나왔다. 23일 카스퍼스키에 따르면 라자루스는 지속적인 공격 캠페인 '오퍼레이션 드림잡'의 일환으로 쿠키플러스를 배포했다. 이 캠페인은 지난 2019년 암호화폐 기업을 겨냥해 시작됐으며 최근에는 핵, 방위, IT 등 중요 산업까지 공격 대상이 확대됐다. 이번 공격은 유명 항공우주 및 방위 기업의 IT 직책 기술 평가로 위장한 손상된 압축 파일을 통해 이뤄졌다. 특히 라자루스는 이러한 악성 파일을 링크드인 등 구직 플랫폼을 통해 전파하며 표적의 감염을 시도했다. 쿠키플러스는 오픈 소스 '노트패드++' 플러그인인 '컴페어플러스'로 위장돼 있었다. 해당 악성코드는 시스템 정보를 수집하고 실행 일정을 조정하며 특정 시간 대기를 유지하는 등 다양한 기능을 수행해 탐지 회피와 지속적인 시스템 침투를 가능하게 했다. 라자루스의 캠페인은 지난해 유럽, 라틴아메리카, 한국, 아프리카의 IT 및 방위 기업들을 공격 대상으로 삼으며 범위를 더욱 넓혔다. 특히 최근에는 브라질의 핵 관련 조직과 베트남의 특정 산업을 대상으로 한 정교한 공격이 포착됐다. 류소준 카스퍼스키 글로벌 연구 분석팀 책임은 "오퍼레이션 드림잡은 민감한 시스템 정보를 수집해 개인정보 도용이나 스파이 활동에 악용될 수 있어 큰 위험을 동반한다"며 "이 악성코드는 행동을 지연시켜 탐지를 피하고 장기간 시스템에 잔류할 수 있다"고 경고했다. 이효은 카스퍼스키 한국 지사장은 "라자루스는 글로벌 사이버 보안에 큰 위협으로 자리 잡았다"며 "조직들은 위협 정보를 적극 활용하고 고급 보안 솔루션을 통해 이들의 전술을 앞서야 한다"고 강조했다.

2025.01.23 08:22조이환 기자

  Prev 1 2 Next  

지금 뜨는 기사

이시각 헤드라인

[AI는 지금] "인류 통제 벗어날 수도"…세계 석학들이 보낸 적색 경보

"또 실패는 없다"…구글이 AI 글래스 '킬러앱'에 카톡 찜한 이유

"피지컬 GPT, 한국이 선도할 수 있다"

저평가주 외인 매수세에...SK텔레콤 주가 고공행진

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.