Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

이셋

이셋-인텔, 하드웨어 기반 랜섬웨어 탐지로 엔드포인트 보안 강화

이셋코리아(www.estc.co.kr)는 인텔 TDT(Threat Detection Technology)를 이셋의 멀티 레이어 사이버보안 제품군에 통합한다고 밝혔다.  이셋은 고객의 업무와 개인 생활에 위협 요소인 랜섬웨어의 복잡성 및 진화하는 특성을 인식해 인텔 하드웨어만이 제공할 수 있는 랜섬웨어 탐지를 통해 소프트웨어 기반 탐지 기술을 강화할 예정이다. 기술 혁신의 발전으로 SMB의 지속적인 성장과 보안을 위한 새로운 도구가 자주 등장함에 따라 인텔 TDT와의 통합은 인텔 기반 PC에서 실행되는 이셋 엔드포인트 보안 소프트웨어가 우수한 랜섬웨어 보호 기능을 제공할 수 있음을 의미한다.  이셋의 엔드포인트 솔루션 및 보안 기술 책임자인 엘로드 키론스키는 “이번 협업으로 인텔의 하드웨어 기반 랜섬웨어 탐지 기술을 통합해 랜섬웨어 보호 기능이 즉시 향상될 것”이라며, “CPU 수준에서 원격 분석을 활용하는 것은 악성 암호화 추적을 개선하기 위해 취할 수 있는 효과적인 단계”라고 말했다.   과거 랜섬웨어 공격의 파괴적인 영향과 안전한 엔드포인트 방어 유지의 복잡성 증가로 인해 랜섬웨어는 업계 전반에 걸쳐 가장 큰 우려 사항으로 남아 있다. 이 문제를 더 잘 해결하기 위해 랜섬웨어 탐지 개선 사항을 이셋 엔드포인트 보안 솔루션에 통합하면 대부분의 탐지 우회에 대한 내성이 향상된다고 업체 측은 설명했다. 또한 인텔 TDT 머신러닝이 지속적으로 진화하고 발전됨에 따라 랜섬웨어 위협의 파생 모델을 탐지하는 이셋 엔드포인트 보안 솔루션의 기능이 단계적으로 발전할 것이라고 덧붙였다.  이셋은 이번 협력으로 클라이언트들이 인텔 TDT 머신러닝 모델을 사용해 랜섬웨어 탐지를 지원하고 동시에 이러한 처리 요구를 인텔 통합 그래픽 컨트롤러(GPU)로 오프로드해 전체 시스템 성능을 높게 유지할 수 있다고 밝혔다.  이 통합의 이점은 올해 말 출시될 이셋 엔드포인트 보안 제품에서 선보일 예정이다. 1차 릴리스에서 이셋은 인텔 T...

이셋 2022.03.11

이셋, 신종 데이터 삭제 악성코드의 우크라이나 공격 발견

이셋코리아는 우크라이나의 여러 조직이 사이버 공격을 받고 있음을 밝히며 주의를 당부했다. 이셋 연구소에 따르면, 우크라이나의 많은 조직이 허메틱와이퍼(HermeticWiper)라고 불리는 새로운 데이터 삭제 맬웨어와 관련된 사이버 공격에 타격을 입었고 네트워크 상의 수백 대 컴퓨터에 영향을 미쳤다고 밝혔다. 이번 공격은 일련의 DDoS(분산 서비스 거부) 공격으로 여러 중요 웹사이트가 오프라인 상태가 된 지 불과 몇 시간 만에 발생했다.  이셋 제품에서 Win32/KillDisk.NCV 로 감지된 데이터 와이퍼는 현지 시간으로 2월 23일 수요일 오후 5시(UTC 오후 3시) 직전에 처음 발견됐다. 한편 와이퍼의 타임스탬프는 2021년 12월 28일에 컴파일된 것으로 나타나 한동안 공격이 진행되었을 가능성을 시사한다.  허메틱와이퍼는 인기 있는 디스크 관리 소프트웨어의 합법적인 드라이버를 악용했다.  이셋 연구원들은 “이 와이퍼는 데이터를 손상시키기 위해 이지US 파티션 마스터(EaseUS Partition Master) 소프트웨어의 정상적인 드라이버를 악용한다”라고 밝혔다.  공격자는 키프로스에 본사를 둔 허메티카 디지털(Hermetica Digital)이라는 회사에 발급된 정품 코드 서명 인증서를 사용했으므로 와이퍼 이름이 허메티카로 지정됐다. 또한 최소 한가지 경우에 공격자가 악성코드를 유포하기 전에 피해자의 네트워크에 액세스한 것으로 나타났다. 이에 앞서 지난 2월 23일 수요일, 우크라이나를 몇 주 동안 표적으로 삼고 있는 새로운 DDoS 공격으로 다수의 우크라이나 웹사이트가 다운됐다.  editor@itworld.co.kr

이셋 2022.02.28

이셋-구글, 크롬 온라인 위협 대처 위해 협력 확대 

이셋코리아(www.estc.co.kr)는 구글 크롬(Google Chrome) 사용자를 보호하기 위해 구글과 협력을 확대한다고 밝혔다. 크롬의 세이프 브라우징(Safe Browsing) 기능의 일부인 크롬 클린업(Chrome Cleanup)에 대해 협업을 확대한다.  크롬 클린업에 적용된 것처럼, 이셋의 기술은 구글 소프트웨어나 콘텐츠의 다운로드에 번들로 포함되는 등 은폐해 사용자의 장치에 침입하려는 원치 않거나 잠재적으로 유해한 소프트웨어에 대해 사용자에게 경고한다. 이셋의 보안 기술을 사용하는 크롬은 사용자에게 원치 않는 소프트웨어를 제거할 수 있는 옵션을 제공한다.  크롬 클린업은 사용자에게 표시되거나 중단되지 않고 백그라운드에서 작동한다. 원치 않는 소프트웨어를 삭제하고 정리가 완료되면 사용자에게 알린다.  양사는 앱 디펜스 얼라이언스의 파트너로서 구글 플레이 스토어의 안전을 보장하는 협업 역할도 포함하는 광범위한 관계를 유지하고 있다. 이셋은 또한 구글 클라우드의 보안 분석 플랫폼인 크로니클(Chronicle) 사용자가 악성 파일에 대한 판단을 내릴 수 있도록 데이터를 제공한다. 이셋 최고 기술 책임자인 유라이 말초는 “구글 및 크롬 클린업과의 지속적인 공동 작업은 양사가 사용자의 안전 및 보안을 유지하는 데 있어 중요성을 보여준다”며, “크롬이 대부분의 윈도우 사용자에게 선택되는 브라우저이기 때문에 이셋의 기술과 엔지니어는 일선 보호 기능을 제공하고 있다”라고 말했다. editor@itworld.co.kr

이셋 2020.12.22

이셋, “2021년 랜섬웨어 및 파일리스 악성코드 위협이 증가할 것”  

이셋코리아(www.estc.co.kr)는 2021년에 랜섬웨어 및 파일리스 악성코드 위협이 증가한다며 주의를 권고했다.   이셋은 최신 동향 보고서(Cybersecurity Trends 2021: Staying secure in uncertain times)를 인용해, 코로나19 대유행이 우리의 생활, 업무 및 사회화 방식을 뒤집은 1년 후, 2021년에는 랜섬웨어 및 파일리스 악성코드의 위협이 증가할 것으로 예측했다.   코로나19의 출현으로 원격 근무 대량으로 시행되면서 그 어느 때보다 기술에 대한 의존도가 높아졌다. 사무실에서 멀어지는 이러한 변화는 직원들에게 혜택을 가져다 주었지만 기업의 네트워크 또한 공격에 취약하게 만들었다.  이셋 보안 전문가인 제이크 무어는 “점점 더 많은 직장 생활과 가정 생활이 디지털화됨에 따라 사이버 보안은 비즈니스 안전의 핵심이 될 것”이라며, “사이버 공격은 조직에 지속적인 위협이며, 기업은 이러한 공격으로 인한 재정 및 평판을 관리하기 위해 탄력적인 팀과 IT 시스템을 구축해야 한다”라고 말했다.  랜섬웨어 공격자들은 피해자에게 돈을 지불하도록 강요할 수 있는 방법을 모색하고 있고, 몸값 요구도 증가하고 있다. 유출과 강탈은 새로운 기술이 아닐 수 있지만 확실히 증가하는 추세다.  이셋 최고 보안 책임자인 토니 안스콤은 “기업들은 공격을 저지하는 기술을 배치하고 복원력 있는 백업 및 복구 프로세스를 만드는 등 지능적으로 대응하고 있다”며, “따라서 악성 행위자들은 단일 형태의 위협에 의존하지 않고 자신의 노력을 통해 수익을 창출하고 공격에 탄력성을 구축할 수 있는 플랜 B가 필요하다”라고 말했다. 최근 몇 년 동안 사이버 범죄 집단은 고도로 표적화된 공격을 배포하기 위해 점점 더 복잡한 기술을 사용하고 있다. 보안 커뮤니티에서는 운영 체제 자체 도구와 프로세스를 통해 악성 용도로 활용하는 파일리스 악성코드 공격에 대해 논의하기 시작했다. 이러한 상황에서...

이셋 2020.12.10

이셋, 마이크로소프트 365의 보호 기능 제공 ‘이셋 클라우드 오피스 시큐리티’ 출시 

이셋코리아(www.estc.co.kr)는 마이크로소프트 365 애플리케이션 사용자에게 고급 보호를 제공하는 새로운 보안 솔루션인 ‘이셋 클라우드 오피스 시큐리티(ESET Cloud Office Security)’를 출시했다고 밝혔다. 이 솔루션은 조직 내에서 사용되는 이메일 및 협업 도구의 최신 역할을 반영하도록 설계됐다. 마이크로소프트 오피스 365는 전 세계 수많은 기업이 사용하며, 클라우드는 규모에 관계없이 많은 기업의 데이터 스토리지 및 시스템의 필수 요소로 여겨진다.  이셋 클라우드 오피스 시큐리티는 마이크로소프트 365 클라우드 이메일 및 저장소에 대한 추가 보호 계층을 제공해 새로운 사용자 사서함의 자동 보호를 통해 모든 팀 구성원이 안심할 수 있다고 업체 측은 설명했다. 이 솔루션은 악성코드 탐지가 발생하면 즉시 알림을 제공하고 IT 관리자가 즉각적인 조치를 취할 수 있도록 사용하기 쉬운 웹 콘솔을 통해 위협에 대한 제어 및 가시성을 제공한다.  스팸 필터링, 안티악성코드 검색 및 안티피싱의 조합은 기업의 익스체인지 온라인 서비스를 보호한다. 이 서비스는 악성코드로부터 통신을 보호하고, 원치 않는 전자 메일이 일상적인 생산성에 미치는 악영향을 줄이며, 들어오는 외부 전자 메일이 표적 공격의 채널로 사용되는 것을 방지한다.  또한 이셋 클라우드 오피스 시큐리티의 안티맬웨어 보호는 원드라이브(OneDrive)의 모든 파일 변경에도 대응해 기업의 데이터를 보호하고 악성코드가 다른 장치로 확산되는 위험을 줄여준다. 어디서든 쉽게 액세스할 수 있는 클라우드 콘솔은 격리된 항목의 현황을 보여주고 탐지 즉시 알림을 제공한다. editor@itworld.co.kr

이셋 2020.11.17

이셋, 사이버스파이 그룹 툴라의 컴랫 백도어의 신종 발견

이셋코리아(www.estc.co.kr)는 사이버 스파이 그룹인 툴라(Turla)가 사용하는 악성코드 가운데 하나인 컴랫(ComRAT)의 최신 버전을 발견했다고 밝혔다. 업데이트된 백도어의 가장 흥미로운 점이 지메일(Gmail) 웹 UI를 사용한다는 것이다.  컴랫은 2017년부터 최소 3개의 정부 기관을 공격해 민감한 문서를 훔쳤고, 2020년 초에도 여전히 사용되는 것으로 나타났다. 이는 툴라 그룹이 여전히 활발히 활동하고 있으며, 외교 및 군사적으로 큰 위협이 되고 있음을 보여준다.  컴랫의 주요 용도는 기밀 문서를 훔치는 것으로, 어떤 경우에는 운영자가 .NET 실행 파일을 배포해 조직의 문서가 포함된 피해자의 중앙 MS SQL 서버 데이터베이스와 상호 작용할 수도 있다. 악성코드 운영자는 원드라이브(OneDrive) 및 포셰어(4shared)와 같은 퍼블릭 클라우드 서비스를 사용해 데이터를 유출했다. 툴라의 최신 백도어는 감염된 컴퓨터에서 추가적인 프로그램 실행 및 파일 유출과 같이 다른 많은 작업을 수행할 수 있다. 이셋 관계자는 “지메일 웹 인터페이스를 사용하는 최신 버전의 컴랫 악성코드 제품군은 악성 도메인에 의존하지 않기 때문에 일부 보안 제어를 우회할 수 있다”며, “완전히 새로운 코드 기반을 사용하며 이전 모델 보다 훨씬 더 복잡하다”라고 설명했다. editor@itworld.co.kr

이셋 2020.06.16

이셋, 암호화 봇넷 ‘빅토리게이트’ 발견 

이셋의 국내 법인 이셋코리아(www.estc.co.kr)는 최근 이셋 연구원이 빅토리게이트(VictoryGate)라는 새로운 봇넷을 발견했으며, 이 봇넷의 일부를 중단시켰다고 밝혔다. 빅토리게이트는 2019년 5월부터 활동해 왔으며 감염된 장치의 90% 이상이 페루에 위치해 있다.  이 봇넷의 주요 활동은 모네로(Monero) 암호화폐 채굴이다. 피해자 중에는 금융 기관을 포함하여 공공 및 민간 부문 조직을 포함돼 있다. 이 연구 과정에서 입수된 데이터와 비영리 셰도우서버 파운데이션(Shadowserver Foundation)과 공유한 데이터 덕분에 봇넷 작업의 최소 일부가 중단됐다.  이셋 연구원들은 봇넷의 동작을 제어하는 여러 도메인 이름을 ‘싱크홀링’해 봇넷의 슬레이브 컴퓨터가 원하는 명령을 전송하지 않고 단순히 봇넷 활동을 모니터링하는 시스템으로 대체시켰다. 이 데이터와 이셋 원격 분석을 기반으로 이셋은 이 캠페인 기간 동안 적어도 3만 5,000개의 장치가 빅토리케이트에 감염된 것으로 추정하고 있다. 빅토리게이트를 전파하는 데 사용되는 유일한 감염 매개체는 이동식 장치이다.  이셋 연구원 아란 와버튼은 “피해자는 어느 시점에서 감염된 컴퓨터에 연결된 USB 드라이브를 받고, 감염되기 이전 포함된 이름과 아이콘이 동일한 모든 파일이 있는 것 같다”며, “이 때문에 내용은 언뜻 보기에 거의 똑같아 보이지만, 모든 원본 파일은 악성코드의 복사본으로 대체되었고, 이를 예상하지 않은 사용자가 이 파일 중 하나를 열려고 하면 스크립트는 의도한 파일과 악성 페이로드를 모두 연다”고 말했다.  이셋은 봇넷의 리소스 사용량이 매우 높아서 CPU 부하가 90%에서 99%로 일정하게 발생하며, 이로 인해 장치 속도가 느려지고 과열 및 손상이 발생할 수 있다고 경고했다.  이셋 조사에 따르면 빅토리게이트는 라틴아메리카 지역에서 관찰된 이전의 유사한 캠페인보다 탐지를 피하기 위해 많은 노력을 기울였다. 또한 봇마스터가 감...

봇넷 이셋 2020.04.29

“10억 대 이상의 와이파이 기기를 위협한다” 이셋, 와이파이 칩의 취약점 'Kr00K' 발견 

이셋코리아(www.estc.co.kr)는 와이파이 칩에서 알려지지 않은 취약점인 ‘Kr00k(CVE-2019-15126)’를 발견했다고 발표했다.  Kr00k는 와이파이로 연결된 장치의 네트워크 통신을 올-제로(all-zero) 암호화 키로 암호화하는 취약점으로, 공격자는 무선 네트워크 패킷을 해독할 수 있다. 특히, Kr00k는 10억 대 이상의 와이파이 기능이 있는 기기에 영향을 미치기 때문에 굉장히 위험하다. 이셋은 아마존 에코의 KRACK 취약점에 대한 조사 과정 중 Kr00k를 KRACK 공격 테스트에서 관찰된 올-제로 암호화 키 ‘재설치’의 원인 중 하나로 식별했다.  이셋 밀로스 세르마크 연구원은 “Kr00k는 와이파이 연결 해제 후 나타나고, 공격에 성공하면 수 킬로바이트의 민감 정보가 노출될 수 있다”며, “또한 공격자는 와이파이 연결 해제를 반복적으로 트리거함으로써 잠재적 민감 데이터가 포함된 여러 네트워크 패킷을 캡처할 수 있다”라고 설명했다. Kr00k는 패치되지 않은 브로드컴 및 싸이프레스 와이파이 칩이 있는 모든 기기에 영향을 끼친다. 이들은 클라이언트 기기에 사용되는 가장 일반적인 와이파이 칩으로, 와이파이 액세스 포인트(AP) 및 라우터도 이취약점의 영향을 받기 때문에 취약점이 패치된 클라이언트가 있는 환경도 취약하다.  이셋은 아마존, 애플, 구글, 삼성, 라즈베리, 샤오미의 클라이언트 기기 및 에이수스 화웨이의 AP 등의 기기를 테스트해 취약성을 확인했다. 이셋은 브로드컴과 싸이프레스에 취약성을 알렸으며, 이들 업체는 패치를 발표했다. 또한 ICASI(Industry Consortium for Advancement of Security on the Internet)과 협력해 취약한 칩을 사용하는 장치 제조업체 및 영향을 받을 수 있는 다른 칩 제조업체를 포함해 관련 업체들이 Kr00k를 인지하도록 알렸다. 현재 주요 제조업체의 기기가 패치된 상태다.  이셋 로버트 리포브스키 연...

이셋 2020.02.28

이셋, 신종 악성코드 2건 발견

이셋코리아는 신종 악성코드 2종 ‘미스파두(Mispadu)’와 ‘디프리몬(DePriMon)’을 발견했다고 발표했다. 미스파두는 가짜 팝업창을 사용해 잠재적인 피해자가 자신의 개인정보와 자격증명을 공유하도록 유도한다. 브라질과 멕시코에서 주로 발견되는 미스파두 뱅킹 트로이목마에는 백도어 기능이 포함돼 있으며 스크린샷을 찍고 마우스 및 키보드 동작을 시뮬레이션하며 키 입력을 캡쳐할 수 있다. 이셋 연구팀은 미스파두가 스팸과 악성 광고라는 두 가지 배포 방법을 사용하고 있다고 밝혔다. 페이스북에 맥도날드의 가짜 할인쿠폰을 제공하는 스폰서 광고를 게재했고 이 광고를 클릭하면 악성 웹 페이지로 연결돼 msi 설치 프로그램이 포함된 zip 파일을 다운로드하게 되는 것이다. 이 파일을 실행하면 3개의 스크립트 체인을 통해 미스파두 뱅킹 트로이목마가 다운로드 및 실행된다. 이 트로이목마는 웹 브라우저 및 이메일 클라이언트에서 피해자의 저장된 자격 증명을 추출한다.  브라질에서는 미스파두가 크롬 확장 프로그램을 배포하는 것으로 위장했다. 이 확장 프로그램은 “크롬을 보호하세요”라고 광고하지만, 신용카드 및 온라인 뱅킹 데이터를 도용하려고 시도하는 것이다. 또다른 악성코드 디프리몬는 2017년 3월부터 활성화돼, 중부 유럽에 위치한 민간기업과 중동 지역 수십 대의 컴퓨터에서 탐지됐다. 이는 “Default Print Monitor”라는 이름으로 새로운 로컬 포트 모니터를 등록해 디프리몬(DePriMon)으로 명명됐다. 메모리에 다운로드돼 직접 실행되는 반사형 DLL 로딩 기술을 사용하고, 디스크에는 저장되지 않는다. 흥미로운 요소가 포함된 광범위한 파일로 구성돼 있으며, 암호화가 적절하게 이뤄져 있다. 결과적으로 디프리몬은 페이로드 다운로드 및 실행과 동시에 시스템과 사용자에 대한 기본 정보를 수집한다. editor@itworld.co.kr

맬웨어 악성코드 이셋 2019.11.26

이셋, 머신러닝 탐지 계층 제공하는 개인용 보안 솔루션 출시

이셋코리아(www.estc.co.kr)는 개인용 보안 솔루션의 최신 버전을 출시했다고 발표했다. 이셋 NOD32 안티바이러스, EIS(ESET Internet Security), ESSP(ESET Smart Security Premium)의 최신 버전은 광범위한 멀티 플랫폼 통합, 고급 머신러닝, 향상된 비밀번호 관리, 안전한 데이터 암호화를 제공한다. 이셋 관계자는 “모든 수준에서 해커의 시도에 지속적으로 대응할 수 있는 보안 제품이 없다면 개인 사용자가 사이버 범죄에 노출될 위험이 있다”며, “이셋은 이같은 이유로 새로운 개인용 보안 제품군에 집중하고 있다”고 말했다.  이셋의 최신 버전에는 ▲새로운 멀티 플랫폼 호환성 ▲새로운 고급 머신러닝 계층 ▲향상된 호스트 기반 침입 방지 시스템 ▲향상된 피싱 방지 ▲향상된 뱅킹 및 지불 보호 ▲CHM 개선 ▲향상된 패스워드 매니저 ▲향상된 보안 데이터 등의 기능이 포함됐다.  EIS(ESET Internet Security), ESSP(ESET Smart Security Premium) 및 ECSP(ESET Cyber Security Pro) 제품 라이선스는 이제 플랫폼 간에 호환된다고 업체 측은 설명했다. 따라서 EIS, ESSP 또는 ECSP에 대한 라이선스를 구입하는 고객은 다른 윈도우, 맥, 리눅스 및 안드로이드 기기용 제품에서도 사용할 수 있다. 안드로이드의 경우 ESET MSA(Mobile Security for Android), ESET PCA(Parental Control for Android) 및 ESET 스마트TV 시큐리티(Smart TV Security)와 같은 솔루션들이 해당된다. 머신러닝은 다양한 알고리즘을 사용해 샘플이 정상인지, 또는 악의적이거나 잠재적으로 원하지 않는 것인지를 올바르게 분류한다. 따라서 머신 러닝 계층을 개인용 솔루션에 추가함으로써 제로데이 사이버 위협으로부터 사용자를 보다 효과적으로 보호할 수 있다. 향상된 호스트 기반 침입 방지 시스템...

이셋 2019.11.05

이셋, 암호화폐 훔치는 ‘카스바네이로’ 뱅킹 트로이목마 주의 권고

이셋코리아(www.estc.co.kr)는 이셋(ESET) 본사가 라틴아메리카 뱅킹 트로이 목마인 카스바네이로(Casbaneiro)를 발견했으며 중남미 지역 뱅킹 이용자의 주의를 요한다고 권고했다.  카스바네이로는 이전에 발견된 아마발도(Amavaldo) 악성코드와 동일한 암호화 알고리즘을 사용하며 유사한 이메일 도구를 배포하고 있다. 이 악성코드는 사회공학기법을 이용해 피해자를 속이면서 아마발도의 가짜 팝업창 및 입력 폼을 모방한다. 이러한 공격은 일반적으로 소프트웨어 업데이트 설치, 신용카드 또는 은행 계좌 정보 확인과 같이 긴급하거나 필요한 조치를 취하도록 피해자를 유도한다.  피해자의 기기에 침투한 후에는 백도어 명령을 사용해 스크린샷을 찍고 다양한 은행 웹사이트에 대한 액세스를 제한하며 키 입력을 기록한다. 또한 카스바네이로는 암호화폐 지갑데이터에 대한 클립보드 내용을 모니터링하는 기술을 통해 암호화폐를 훔치는 데 사용되는 것으로 밝혔졌다. 이러한 데이터가 발견되면 악성코드는 해당 데이터를 공격자의 암호화폐 지갑으로 대체한다.  카스바네이로 악성코드는 여러 암호화 알고리즘을 이용해 실행 파일 내의 문자열을 가리고 다운로드한 페이로드 및 구성 데이터를 해독하는 데 사용된다. 카스바네이로의 초기 매개체는 악성 이메일인데, 이것은 아마발도가 사용한 것과 같은 수법이다.  카스바네이로의 가장 흥미로운 측면 중 하나는 C&C 서버 도메인과 포트를 숨기려는 운영자의 활동이라고 업체 측은 설명했다.  C&C 서버는 가짜 DNS 항목이나 구글 독스에 저장된 온라인 문서에 내장되거나 합법적인 기관을 모방하는 가짜 웹사이트에 내장되는 등 다양한 장소에 숨겨져 있다. 경우에 따라 C&C 서버 도메인은 암호화되어 합법적인 웹사이트에 숨겨져 있는 경우도 있는데, 특히 유튜브에 저장된 여러 동영상의 설명에서 두드러진다. 카스바네이로는 주로 브라질 및 멕시코 은행 애플리케이션을 대상으로 한다. editor...

트로이목마 이셋 2019.10.15

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.