방송·금융 전산망이 순식간에 마비되는 초유의 해킹 사이버테러가 피해 업체의 ‘업데이트 관리서버(PMS)’에 침투한 악성코드를 통해 벌어진 것으로 밝혀지자,해킹 경로를 두고 책임공방이 뜨겁게 달아오르고 있다.
정부는 민간기업 백신업데이트과정에 악성코드가 유포돼 마치 민간기업 백신프로그램의 문제인 듯한 공식발표를 했고,민간기업은 아니다며 이례적인 해명을 하고
코닉글로리는 전날 방송사 및 금융권에 유포돼 장애를 일으킨 해당 악성파일에 대해 2차 감염 및 이상 징후를 탐지 할 수 있는 긴급 패치를 각 기관에 전달한다고 21일 밝혔다.
이번에 유포된 악성 코드는 부팅 영역을 다른 단어로 값을 덮어써 부팅을 하지 못하게 처리하고 그 상위 데이터까지 모조리 다른 값으로 채워 데이터를 복구 불가능하게 만드는 코드다.
20일 방송·은행 전산망이 마비되는 초유의 사태는 중국 서버IP에 심어놓은 ‘트로이 목마’가 침투해 발생한 것으로 분석됐다.
사이버위협 민·관·군 합동대응팀은 이번 해킹 사건에 이용된 악성코드를 분석한 결과 피해 6개 기업 모두 동일 조직에 의한 공격이라 추정했고 '트로이 목마'가 침투에 이용됐다고 지목했다.
트로이 목마는 정상적으로 보이는 프로그램으
북한추정 해킹으로 인한 전산망마비 사태의 원인을 둘러싸고 방통위와 안철수씨가 대주주로 있는 안랩이 미묘한 신경전을 펼쳐 주목을 끌고있다.
방통위중심의 민·관·군 사이버위협 합동대응팀은 21일 "농협시스템을 분석한 결과 중국 IP가 백신 소프트웨어(SW)배포 관리 서버에 접속, 악성파일을 생성했음을 확인했다"고 공식 발표했다.
즉 중국을 경유,북한에서 해
방송통신위원회는 유례없는 언론과 금융 6개사의 동시 해킹과 관련, 중국서버를 경유한 북한 소행가능성이 높다고 21일 밝혔다.
방통위 박재문 네트워크정책국장은 이날 브리핑을 통해 “ PC 서버 3만2000여대가 피해를 당한 것으로 파악했다"면서 "이번 사고는 피해사의 업데이트 관리 서버가 해킹돼 내부 PC가 대량 감염된 것으로 분석하고 있다”설명했다.
박
20일 방송사와 은행 등을 공격한 악성코드 파괴기능이 2013년 3월 20일 오후 2시부터 동작하도록 만들어진 것으로 분석됐다.
민·관·군 사이버위협합동 대응팀에 소속돼 이번 악성코드를 분석하고 있는 보안업체 잉카인터넷은 20일 악성파일 내부에 포함된 파괴일시가 2013년 3월 20일 오후 2시부터라고 밝혔다.
또 이번 전산망 마비와 관련한 전용백신을
안랩은 스마트폰 보안 위협이 증가하고 있는 가운데, 최근 자사의 스마트폰 보안 관련 기술 2종 ‘악성 애플리케이션 진단 장치 및 방법’과 ‘악성 통신 검사 장치 및 방법’이 국내 특허를 획득했다고 20일 밝혔다.
안랩은 이번 특허 기술 중 ‘악성 애플리케이션 진단 장치 및 방법’을 자사 모바일 악성코드 분석을 위한 시스템에 적용 했다. 또 ‘악성 통신
금융위원회, 금융감독원, 경찰청 등 3개 기관이 지난 3일 신종 보이스피싱 수법인 '파밍'에 대한 합동 주의경보를 발령하면서 파밍 수법에 대한 관심이 커지고 있다.
파밍은 유명회사를 사칭하는 이메일이나 인터넷 광고를 통한 위장사이트에 접속하도록 유도해 이용자 개인용 컴퓨터(PC)를 악성코드에 감염시키는 것으로 시작한다. 악성코드에 감염된 PC는 인터넷 즐
최근 기승을 부리는 새로운 금융사기 수법 파밍을 잡기위해 경찰이 나섰다. 정상 경로를 거치더라도 가짜 은행사이트로 연결해 개인의 금융정보를 알아내 돈을 빼가는 신종 금융사기 수법인 '파밍'(pharming)을 예방하는 프로그램을 경찰이 개발했다.
경남지방경찰청 사이버수사대는 가짜 금융기관 사이트로 연결하는 악성파일을 제거해주는 파밍 예방 프로그램을 만들어
윈스테크넷은 웹 사이트상 악성코드의 경유 또는 유포 여부를 실시간 검사해주는 ‘스캔 웹(Scanweb) 서비스’를 오픈한다고 8일 밝혔다.
윈스테크넷이 개발한 스캔웹(Scanweb) 서비스(http://www.scanweb.co.kr )는 사용자가 접속하는 웹페이지 및 HWP파일에 대해 악성코드 감염여부를 실시간으로 확인해주고 사용자PC의 취약성 여부
안랩은 지능형지속보안위협(APT, Advanced Persistent Threat) 대응 솔루션 ‘트러스와처 2.0(이하 트러스와처)’에 탑재한 기술이 첫 특허를 획득했다고 11일 밝혔다.
이번 특허 기술은 ‘악성 파일 검사 장치 및 방법’으로서 워드, 아래아한글, PDF, 플래시 플레이어, 문서 및 스크립트 등의 비실행 파일이 악성코드를 포함하고 있는지
연봉계약서로 위장한 악성 문서 파일이 이메일로 퍼지고 있어 주의가 필요하다.
보안전문업체인 안랩은 3일 연봉계약서로 위장한 악성 문서파일이 이메일로 퍼지고 있다며 사용자들의 주의를 촉구했다.
안랩에 따르면 지난달 26일 처음 발견된 이 악성 파일은 일반 기업에서 흔히 사용하는 근로계약서 형태의 한글 파일로 돼 있다.
이메일로 전파되는 이 파일을 사용
원격조종에 이용되는 악성파일이 음란 동영상으로 위장해 웹하드에 떠돌고 있다.
연합뉴스에 따르면 보안전문기업 잉카인터넷 시큐리티 대응팀은 웹하드에 등록된 일부 파일에 동영상과 악성코드가 함께 포함된 채 배포되고 있다고 22일 밝혔다.
이 악성파일을 다운로드하면 음란 동영상 파일도 깔려 사용자들이 감염을 눈치 채기 어려운 것으로 알려졌다.
음란물을 기
안랩이 샌프란시스코에서 열리는 국제 보안 컨퍼런스인 ‘RSA 2012’에서 세계 최초로 APT(Advanced Persistent Threat) 방어 신기술을 탑재한 ‘트러스와처 2.0(AhnLab TrusWatcher 2.0)’을 공개했다고 28일 밝혔다.
트러스와처는 안랩의 악성코드 분석 기술과 네트워크 보안 기술이 융합된 보안 솔루션이다. 이번에
방송인 A씨 동영상이 연일 인터넷을 뜨겁게 달구면서 이 파일을 위장한 악성 파일이 등장했다.
보안전문기업 잉카인터넷 시큐리티대응센터가 8일 이같이 밝히면서 해당 악성 파일은 A씨 동영상을 캡처한 여러 장의 JPG 사진 파일과 악성 EXE 파일로 구성됐으며 압축파일 형태로 배포되고 있다고 밝혔다.
잉카인터넷은 이 파일이 애드웨어(광고 클릭을 유도해 비정상
국내 인터넷 인구 3700만명 중 대부분에 해당하는 3500만명의 회원정보가 중국 해커의 손에 들어간 것으로 경찰 조사 결과 나타났다.
경찰청은 지난 7월28일 네이트-싸이월드 해킹 수사에 착수해 SK컴즈, 이스트소프트, 기타 관련업체의 PC와 서버 등 40여대를 종합-분석한 결과, 공격 근원지가 중국 IP로 확인됐으며 이스트소프트의 ‘공개용 알집’ 업
해커, SK컴즈 사내망 PC 62대 감염
공격 근원지는 중국 IP로 확인돼
경찰청 사이버테러대응센터는 11일 해커가 SK커뮤니케이션즈 사내망을 악성코드에 감염시키기 위해 ‘알집’ 업데이트 서버를 악용한 정황을 포착했다고 밝혔다. 3500만명의 개인정보는 고스란히 중국 해커의 손에 넘어간 것으로 확인됐다.
경찰청은 지난 7월28일 네이트
최근 금융업계 전반에 해킹으로 인한 개인정보 유출논란이 거센 가운데 이번에는 소셜커머스서비스업체 쿠팡(www.coupang.com)의 웹 사이트가 해킹된 사실이 확인됐다. 해당 업체가 발빠르게 소스를 삭제해 문제는 일단락 됐지만 300만명의 소비자들이 접속하는 소셜커머스서비스의 보안에 적색신호가 들어왔다.
보안업체 잉카인터넷은 지난 15일 쿠팡 웹사