Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

안랩

안랩, 기업지배구조보고서 발간..."국내 정보보안 기업에서는 처음"

안랩이 국내 정보보안 기업으로 첫 기업지배구조보고서를 발간했다고 밝혔다. 안랩은 현행 공시규정상 기업지배구조 공시의무는 없으나 ESG경영 내재화의 일환으로 기업지배구조보고서를 작성해 홈페이지(https://company.ahnlab.com/kr/invest/ir.do)에 공개했다. 안랩은 투자자의 권익을 보호하고 주주·임직원·고객·파트너사 등을 포괄하는 이해관계자와 진정한 소통으로 경영 투명성을 높이기 위해 자율적으로 이번 기업지배구조보고서의 발간과 공개를 결정했다. 안랩 김덕환 재무기획실장은 “안랩의 건전한 지배구조를 알리고 유지해 나가기 위해서 앞으로도 지속적으로 기업지배구조보고서를 공개할 계획”이라며, “필요할 경우 내년부터는 홈페이지 공개 외에도 다른 상장법인의 공시 일정에 맞춰서 함께 공시하는 방안도 검토 중”이라고 말했다. 안랩의 기업지배구조보고서는 한국거래소가 선정한 10가지 핵심원칙에 대해 설명하는 방식으로 작성되었으며, 주주의 권리, 이사회 및 감사기구의 구성과 운영에 관한 내용이 담겨 있다. 한편, 안랩은 2021년 12월 ESG 전담 조직인 지속가능경영팀을 신설하고 ESG경영 내재화에 힘쓰고 있으며, 사외이사 비율을 과반 이상으로 유지하는 등 건전한 지배구조 유지를 위해 노력하고 있다고 밝혔다. editor@itworld.co.kr

안랩 2022.11.25

안랩, 차세대 엔드포인트 위협 탐지 및 대응 솔루션 ‘안랩 EDR 2.0’ 출시

안랩은 차세대 엔드포인트 위협 탐지 및 대응 솔루션 ‘안랩 EDR’의 활용도와 위협가시성을 업그레이드 한 ‘안랩 EDR 2.0’을 출시했다고 밝혔다. 이번 업그레이드는 고객의 요구사항을 적극적으로 반영한 서비스와 기능을 추가했다고 업체 측은 설명했다.   안랩 EDR 2.0은 ▲안랩 보안전문가가 EDR의 운영과 활용을 도와주는 ‘MDR 서비스’ 제공 ▲자체 행위기반 분석 엔진을 고도화한 ‘EDR 전용 엔진’ 탑재로 탐지 기능 고도화 ▲전용 콘솔인 ‘안랩 EDR 애널라이저(AhnLab EDR Analyzer)’로 맞춤형 정보 및 상세 분석 제공 ▲V3, MDS, 안랩 TIP 등 안랩의 보안 솔루션과 연계·연동 및 고객사 환경에 최적화된 대응이 가능한 ‘사용자 정의 규칙’ 및 ‘자동 대응’ 등으로 위협 이벤트 가시성과 솔루션 활용도를 강화했다. 특히, 안랩은 조직 내 전문인력 부족으로 EDR 운영에 어려움을 겪는 다수 고객사의 의견을 반영해, EDR 운영과 활용을 돕는 ‘MDR(Managed Detection & Response) 서비스’를 기본으로 제공한다.  안랩 EDR 2.0을 사용하는 고객이라면 안랩 보안 전문가의 실시간 모니터링, 중요도가 높은 위협에 대한 분석·대응, 분석보고서와 월간 통계 보고서 등 서비스를 이용할 수 있다. 더욱 전문적인 서비스를 원하는 고객은 프리미엄 MDR 서비스가 포함된 ‘EDR 프리미엄’을 활용할 수 있다. 이 서비스를 이용하면 더 광범위한 범위의 로그분석, 조직 환경과 보안 이슈를 반영한 맞춤형 탐지룰 생성 등 심화 서비스를 받을 수 있다. 또한, 안랩 EDR 2.0은 자체 행위기반 엔진을 고도화한 EDR 전용 엔진을 도입해 엔드포인트에서 발생하는 다양한 정보에 대해 의심 행동을 중심으로 다각적인 분석 결과를 제공한다. 보안 관리자는 안랩 EDR 2.0이 제공하는 시스템, 파일, 프로세스별 상세 정보를 바탕으로 체계적인 탐지 및 분석이 가능하다. 안랩 EDR 2.0의 정교한 탐지룰과...

안랩 2022.11.01

안랩, ‘2022년 3분기 보안위협 동향’ 발표…악성코드 ‘인포스틸러’ 최다 비중

안랩(www.ahnlab.com)이 악성코드별 통계와 사이버 공격 탐지 통계를 분석한 ‘2022년 3분기(7월~9월) 보안위협 동향’을 발표했다. 3분기 보안위협 동향은 악성코드 분석·대응조직 ASEC(안랩시큐리티대응센터)이 수집한 악성코드를 자사 악성코드 동적분석 시스템 ‘RAPIT’을 이용해 도출한 ‘악성코드별 통계’와 안랩 침해대응(CERT, Computer Emergency Response Team) 전문인력이 탐지/차단한 공격 시도를 분석한 ‘공격 유형별 통계’를 기반으로 한다.    3분기에는 정보유출형 악성코드인 ‘인포스틸러’가 상반기에 이어 가장 높은 비율을 차지한 가운데, 추가 공격을 위한 ‘다운로더’와 ‘백도어’ 악성코드가 뒤를 이었다. 안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 웹 브라우저에 암호화돼 등록된 계정정보를 비롯해 가상화폐 지갑주소, 파일 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer)’가 전체의 55.1%를 기록해 지난 상반기에 이어 가장 높은 비중을 차지했다. 다른 유형의 악성코드를 추가로 다운로드 받는 ‘다운로더(Downloader)’ 악성코드는 22.6%로 2위를 기록했다. 이외에도 공격자로부터 명령을 전달받아 추가 공격을 수행하는 ‘백도어(Backdoor)’ 악성코드가 16.4%로 3위를 기록했으며, 랜섬웨어(4.7%), 뱅킹(0.8%), 코인마이너(0.4%) 순으로 뒤를 이었다. 공격자는 ‘인포스틸러 악성코드’로 탈취한 정보를 활용해 2차 공격을 진행할 수 있다. 특히, 계정 정보를 다크웹 등에서 거래하거나 유튜브 계정탈취 공격, 악성코드 유포 등 다양한 범죄에 사용할 수 있다. 사용자들은 최신 버전 백신 사용 외에 자동 로그인 기능 해제, 주기적인 패스워드 변경 등 개인정보 관리에 힘써야 한다. 2위와 3위를 차지한 다운로더와 백도어 역시 추가 악성코드 설치 및 공격자 명령 수행 등 2차 공격을 위한 도구 역할을 할 수 있어, 보안관리자들은 주기적인 조직 시스템...

안랩 2022.10.26

안랩, OT 가시성 및 위협탐지 모니터링 솔루션 ‘세레브로-IDS’ 공개

안랩(www.ahnlab.com)이 OT 보안 자회사 나온웍스(www.naonworks.com)와 산업·사회기반 시설 보안을 위한 OT(Operational Technology) 가시성 및 위협탐지 모니터링 전용 솔루션 ‘세레브로-IDS(CEREBRO-IDS)’를 출시했다고 밝혔다.   세레브로-IDS는 안랩이 지난 2021년 나온웍스를 자회사로 인수한 후 양사가 공동개발해 출시한 첫 제품이다. 안랩의 보안 위협 탐지 기술과 나온웍스의 OT 프로토콜 분석 기술을 결합해 생산라인·제어설비 등 다양한 OT 자산 현황에 대한 가시성을 제공하고, 네트워크에서 발생하는 각종 이상 행위와 보안 위협을 실시간으로 탐지한다. 세레브로-IDS는 ▲IT/OT 주요 자산·네트워크 세션의 현황 및 토폴로지 맵 등 통합 정보 가시성 강화 ▲악성코드 침입과 유해 트래픽, 취약점 등 각종 보안위협 탐지 ▲OT 프로토콜 심층 분석 및 머신러닝 기반 이상 제어 탐지 ▲서드파티(3rd Party) 관제 플랫폼 연동 등 주요 기능을 제공한다. 이번 신제품은 디지털전환(DX) 등으로 산업망과 IT망의 접점이 증가하고 있는 환경에서 안랩의 고도화된 위협 탐지 기술이 적용된 백신 엔진으로 OT환경을 노린 각종 신·변종 악성코드에 대한 대응력을 높인 것이 특징이다. 또한, 머신러닝 기술을 적용한 나온웍스의 OT 프로토콜 분석 기능으로 ‘비인가 제어 설정 변조’, ‘사용자 설정 오류’ 등 이상행위를 탐지하고 알림을 제공해 실시간 보안 모니터링이 가능하다. 세레브로-IDS는 가용성을 보장하는 구성과 효율적인 운영도 제공한다. 기존 설비의 네트워크를 변경하지 않는 미러링 방식으로 설비 가용성에 대한 우려 없이 OT 망에 대한 각종 위협 및 이상 제어를 탐지할 수 있다. 또, 센서별 정책 설정 및 관리 기능을 제공해 공정별 상이한 환경을 유연하게 관리해 보안 업무의 효율성을 높일 수 있다. 나온웍스 이준경 대표는 “OT 보안의 기본은 보안 대상인 주요 자산을 식별하고, OT망 가용성에 영...

안랩 2022.10.06

안랩, ‘장·노년층 부모님께 알려드려야 할 추석 3대 보안수칙’ 발표

안랩이 추석을 앞두고 ‘부모님께 알려드려야 할 추석 3대 보안수칙(이하 추석 보안수칙)’을 발표했다. 안랩이 발표한 추석 보안수칙은 ▲문자 메시지·메신저로 전달받은 앱(.apk) 설치 금지 ▲문자로 자녀 등 가족의 긴급요청을 받아도 꼭 전화로 직접 확인하기 ▲인터넷 콘텐츠 다운로드는 정식경로 이용 등이다. 안랩 사이버시큐리티센터(ACSC) 대응팀 박태환 팀장은 “장노년층의 디지털 기기 사용 증가에 따라, 악성코드를 이용한 보이스피싱·스미싱·랜섬웨어 감염 등 각종 사이버 공격에 노출될 수 있다”며, “특히, 명절에는 가족의 연락을 기다리는 부모님들의 마음을 이용하거나 인터넷 콘텐츠를 다운로드하려는 장노년층을 노린 사이버 공격이 성행할 수 있어 자녀들의 각별한 관심이 필수”라고 말했다.   공격자는 저금리 대출, 정부 지원금에서부터 택배 미수령까지 명절을 앞두고 생활밀착형 주제의 문자 메시지에 전화번호 또는 메신저 아이디를 넣어 사용자의 연락을 유도한다. 문자 메시지 내 전화번호나 아이디로 연락하면, 연락을 받은 공격자는 다양한 이유를 들며 금융앱 등을 위장한 악성 앱 설치파일(.apk)을 전달하며 설치할 것을 유도한다. 사용자가 무심코 악성 앱을 설치하면 사용자의 휴대전화 속 정보가 유출될 뿐만 아니라, 경찰 또는 금융기관의 정상번호로 통화를 시도해도 이를 가로채 공격자에게 연결해 신고나 확인을 가로막고 보이스피싱 사기를 진행한다.  이와 같이 고도화된 보이스피싱으로 인한 피해를 막기 위해선 부모님에게 ‘정상 금융 서비스에선 문자와 전화로 앱 설치를 절대로 요구하지 않는다’는 점을 알려드려야 한다. 또한, 앱은 반드시 공식 앱스토어 등 정식 경로에서만 다운로드하고 모바일 백신을 미리 설치하는 것도 피해를 막기 위한 주요 보안 수칙이다.  명절이 다가오면 자녀의 연락을 기다리는 장노년층이 많다. 공격자들은 이런 상황을 노려 자녀를 사칭해 ‘핸드폰을 분실했다’, ‘액정이 파손됐다’며 다급한 내용의 문자나 메신저를 보낸다. 이후 ...

안랩 2022.09.02

안랩, 위협 인텔리전스 플랫폼에 ‘딥웹·다크웹 모니터링 기능’ 도입

안랩이 자사의 차세대 위협 인텔리전스 플랫폼 ‘안랩 TIP’에 딥웹·다크웹 및 언더그라운드 포럼의 다양한 사이버 보안 위협요소를 수집·가공해 고도화된 위협 인텔리전스를 제공하는 ‘DDW(Deep&Dark Web) 모니터링 기능’을 도입했다고 발표했다. 딥웹(Deep Web)은 기존의 검색 엔진으로는 수집되지 않는 웹으로, 회사의 인트라넷 등 정상적인 목적을 위해 만들어졌으나 외부에서 접근이 되지 않는 페이지도 포함하는 개념이다. 다크웹(Dark Web)은 딥웹 중에서도 특수 프로그램이나 브라우저를 이용해서 접속할 수 있는 암호화된 네트워크에 존재하는 웹으로, 주로 불법 또는 비밀스러운 활동을 하기 위해 사용된다. 딥웹/다크웹 상에서 침해 수법 관련 정보 공유 및 불법적인 서비스인 언더그라운드 포럼(Underground Forum)은 재화를 거래하는 온라인 소셜 네트워크의 일종이다.  새롭게 추가된 안랩 TIP의 ‘DDW 모니터링 기능’은 ▲Tor(토르)네트워크/I2P 등 익명 네트워크 내 유통되는 다양한 사이버 위협정보에 대한 키워드 검색 ▲딥웹·다크웹 상 침해지표(IOC, Indicator of Compromise) 및 공격자 정보 확인 ▲소속 조직 및 서비스 계정 데이터의 딥웹·다크웹 상 노출여부 확인 ▲DDW 동향 보고서 등 다양한 위협 추이 데이터를 제공한다. 조직 보안 담당자는 ‘DDW 모니터링 기능’을 활용해 접근이 어려운 익명 네트워크 및 커뮤니티에서 수집된 주요 보안위협 관련 정보를 확인하고, 안랩 TIP에서 제공하는 다양한 위협정보와의 연계해 통합적인 위협 인텔리전스를 확보할 수 있다. 특히, 고객이나 직원의 개인정보, 보안 장비 및 IT 환경 취약점, 악성코드 정보 등을 파악해 신속하게 위협을 인지하고 대책 수립 및 대응이 가능해 조직의 전반적인 정보보호 절차를 강화할 수 있다. 안랩은 자체 개발한 ‘DDW 스크랩퍼(Deep & Dark Web Scraper)’를 활용해 다크웹 상의 데이터를 자체 수집·...

안랩 다크웹 딥웹 2022.08.29

안랩, 2022년 상반기 보안위협 동향 발표

안랩이 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 상반기 보안위협 동향’을 발표했다. 안랩은 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사의 악성코드 동적분석 시스템 ‘RAPIT’을 이용해 도출한 ▲악성코드별 통계와 안랩 침해대응(CERT, Computer Emergency Response Team) 전문인력이 ‘안랩 보안관제서비스’를 수행하며 탐지/차단한 공격 시도 중 ▲공격 유형별 통계 ▲업종별 공격탐지 비율을 분석해 이번 상반기 보안위협 동향을 발표했다. 올 상반기에는 정보유출형 악성코드가 가장 높은 비율을 차지한 가운데 백도어, 뱅킹 악성코드 등 다양한 종류의 악성코드가 함께 발견됐다. 안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%로 가장 높은 비율을 차지했다. 2위로는 공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%를 기록했다. 이외에도 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹(Banking) 악성코드(6.7%)’, 외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더(Downloader) 악성코드(5.9%)’ 등이 뒤를 이었다. 공격자는 ‘인포스틸러 악성코드’를 이용해 탈취한 계정정보 등을 2차 공격에 활용할 수 있다. 2위를 차지한 ‘백도어 악성코드’ 또한 외부의 명령을 받아 추가적인 악성 행위를 할 수 있다. 이에 따라 향후 기업과 조직을 대상으로 내부 침투 및 주요 기밀 정보 유출, 랜섬웨어 감염 등 더욱 심각한 공격이 발생할 수 있기 때문에 각별한 주의가 필요하다고 업체 측은 밝혔다.   안랩 침해대응(CERT, Computer Emergency Response Team) 전문인력이 올 상반기 탐지/차단한 공격시도를 분석한 결과, 가장 많이 ...

안랩 2022.07.28

안랩, 이메일·협업 플랫폼 등 업무 환경 노린 악성코드 증가

안랩이 최근 업무 내용을 사칭한 이메일 첨부파일, 취약한 기업용 플랫폼 등 업무환경을 노린 악성코드 유포 사례를 잇따라 발견하고 사용자의 주의를 당부했다. 최근 사례에서 공격자는 견적의뢰서나 품의서, 발주서 등을 정교하게 위장한 악성 파일로 사용자를 속이거나, 많은 기업에서 사용중인 글로벌 협업 플랫폼의 취약한 버전을 노려 암호화폐 채굴 악성코드 등을 유포하기도 했다.   올 6월과 7월에 업무와 관련된 내용으로 위장한 메일과 첨부 파일 등을 이용해 악성코드를 유포하는 사례가 발견됐다. 6월에 발견된 사례에서 공격자는 ‘발주서’, ‘품의서’ 등의 단어를 파일명으로 사용한 악성 파일(.jse)을 메일 등으로 유포했다. 사용자가 파일을 실행하면 사용자 몰래 악성코드가 실행되며 사용자 계정정보 등을 탈취한다. 동시에 실제 발주서와 구분이 어려운 PDF 파일이 함께 실행되기 때문에 사용자는 악성코드 감염을 인지하기 어렵다.   7월에는 선박 회사의 견적 의뢰서로 위장한 악성 메일이 발견됐다. 공격자는 실존하는 특정 선박 회사 담당자를 사칭해 가짜 메일을 유포했다. 해당 메일에는 ‘첨부된 견적의뢰서를 검토해달라’는 내용을 기입해 사용자가 첨부파일을 실행하도록 유도했다. ‘JP18222006.IMG’라는 제목의 첨부파일을 실행하면 가짜 설치창이 나타나며, 동시에 악성코드가 설치된다. 설치 이후 악성코드는 C&C 서버에 접속해 정보유출 악성코드 등을 추가로 다운로드 받을 수 있다. 기업 등 많은 조직에서 협업을 위해 다양한 플랫폼을 이용하는 가운데, 보안 패치가 미비한 플랫폼 서버를 노린 공격도 발견됐다. 공격자는 스캐닝 등 방식으로 글로벌 협업 플랫폼 ‘아틀라시안 컨플루언스(Atlassian Confluence)’ 서버 중 보안 패치를 적용하지 않은 취약한 버전의 서버를 사용 중인 조직을 노렸다. 공격자는 해당 취약점을 악용해 서버 내부에 침투한 뒤 악성코드를 설치해 시스템에 대한 제어 권한을 획득할 수 있다. 안랩은 이렇게 획득한 ...

안랩 2022.07.21

안랩, 전사적 환경 활동 의지 담은 ‘환경경영방침’ 발표

안랩이 친환경 경영 의지를 담은 전사적 환경전략 방향인 ‘환경경영방침’을 발표했다.   안랩은 ‘환경경영방침’에서 ‘환경 성과의 지속적 개선’(환경경영의 실천)을 최우선 목표로 삼고 궁극적으로 안랩의 모든 경영활동이 환경에 긍정적인 영향을 미치도록 노력하겠다고 천명했다. 안랩은 환경방침의 구체적인 실행과 관련, ‘환경을 위해 모든 세세한 부분까지 관리’하겠다는 의미로 ‘에브리 리틀 디테일(Every Little Detail)’을 환경 캐치프레이즈로 정하고 환경경영 성과를 끊임없이 실행·측정·개선해 나가겠다고 밝혔다. 또한 안랩은 환경방침에 ▲국내외 환경 관련 법규 준수 ▲사옥 내 에너지의 효율적 이용 · 관리 ▲환경경영 프로세스 구축·운영 ▲임직원 환경 인식 제고 ▲환경경영 성과 공개 등 다섯 가지 환경방침 실천사항을 담았다. 안랩은 임직원이 환경경영의 필요성을 공감하고 실천할 수 있도록 ‘환경경영방침’을 사내 게시판과 홈페이지에 게시해 내외부 이해관계자들에 공유하고, 매 분기 환경경영 내재화를 위한 전사 환경 교육을 시행하고 있다.  하반기에는 불용 도서 기부, 불용 IT 자산 재활용 등 자원 순환의 관점에서 사내 캠페인을 전개해갈 예정이다. 안랩 강석균 대표는 “탄소 중립을 향한 전세계적 흐름에서 이젠 안랩과 같은 IT·SW 기업도 동참이 필요하다”며, “탄소배출 저감을 위해 현재 안랩이 실천할 수 있는 작은 것에서 출발해 점진적으로 범위를 확대해 가겠다”고 말했다.  editor@itworld.co.kr

안랩 ESG 2022.06.24

안랩, ‘2023 도하 엑스포 VIP 초대장’ 문서로 위장한 악성코드 발견

안랩이 ‘2023 도하 엑스포 VIP 초대장’을 위장한 문서파일로 유포되는 악성코드를 발견해 사용자의 주의를 당부했다.   공격자는 먼저 ‘VIP Invitation to Doha Expo 2023(2023 도하 엑스포 VIP 초대)’라는 제목의 워드 문서 파일(.docx)을 메일 등으로 유포했다. 사용자가 해당 문서를 실행하면 ‘2023 도하 엑스포’의 VIP 초대장으로 보이는 본문이 열린다. 동시에 사용자 몰래 특정 URL에 자동으로 접속해 악성코드를 다운로드 및 설치한다. 감염 이후 공격자는 PC내 정보 탈취, 추가 악성행위를 위한 권한 획득 등 다양한 악성행위를 시도할 수 있다. 공격자는 악성코드 설치에 최근 확인된 MS오피스의 보안 취약점을 악용했다. 현재 해당 취약점에 대한 보안 패치는 마이크로소프트 보안 대응 센터 웹사이트(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190)에서 다운로드 가능하다. 안랩은 V3를 비롯해 차세대 엔드포인트 위협 탐지 및 대응 솔루션 ‘안랩 EDR’, APT 공격 대응 솔루션 ‘안랩 MDS’의 파일 및 행위 기반 진단 기능 등으로 해당 악성코드를 차단하고 있다. 피해 예방을 위해 사용자는 ▲오피스 SW, OS 및 인터넷 브라우저(엣지, 크롬, 파이어폭스 등) 프로그램 최신 보안패치 적용 ▲출처가 불분명한 파일 다운로드/실행 금지 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안수칙을 준수해야 한다. 안랩 박종윤 선임연구원은 “대형 이벤트를 사칭한 콘텐츠로 사용자의 관심을 끌어 악성코드를 유포하는 방식은 꾸준히 발견되고 있다”며, “사용자는 출처를 알 수 없는 메일 속 첨부파일은 실행하지 말고, 소프트웨어나 OS 사용시 주기적으로 보안패치 및 업데이트를 적용해야 한다”고 말했다. editor@itworld.co.kr

안랩 2022.06.21

안랩, 클라우드 보안 전문기업 ‘모니터랩’과 투자 계약 및 전략적 제휴 협약 체결

안랩이 클라우드 보안 전문기업 모니터랩과 투자 계약 및 ‘ZTNA(Zero Trust Network Access), SASE(Secure Access Service Edge) 등 클라우드 보안 시장 공략을 위한 전략적 제휴를 체결했다고 밝혔다.    이번 투자와 MOU 체결로 양사는 ▲클라우드 보안 솔루션/서비스 제휴 ▲클라우드 보안 기술 공동 연구개발 ▲기존 양사간 웹 보안 사업 협력 확대 등을 추진한다. 특히, 안랩은 자사의 통합 보안 역량과 모니터랩의 웹 보안 및 클라우드 보안 분야의 역량을 결합해 기술력을 강화하고 사업기회를 발굴해 나갈 계획이다. 이외에도 양사는 최근 클라우드 활성화와 원격 근무 체제 도입으로 주목받고 있는 ZTNA, SASE 등 신사업 영역에서도 협업해 나갈 예정이다. 안랩 강석균 대표는 “안랩과 모니터랩은 웹 보안 및 보안 서비스 분야에서 협업해 온 파트너”라며, “이번 투자와 MOU로 기존 협력 관계를 한층 강화해 다가오는 디지털 트랜스포메이션 시대에 클라우드 전문 보안 역량을 양사가 함께 축적해 나갈 것”이라고 말했다. 한편, 모니터랩은 이번 투자 라운드에서 안랩을 포함한 KDB산업은행, KDB캐피탈 등 3개사로부터 투자를 유치했다.  editor@itworld.co.kr

안랩 모니터랩 2022.03.03

안랩, 업무 관련 메일로 유포되는 MS 365 계정 탈취 피싱사이트 주의 당부

안랩(www.ahnlab.com)이 부재중 전화 알림, 팩신 수신 확인 등 업무 관련 내용을 위장한 피싱 메일로 사용자의 마이크로소프트 365(이하 MS 365) 계정을 탈취하는 공격 사례를 잇따라 발견하고 사용자의 주의를 당부했다. 먼저, 부재중 전화 알림 위장 사례에서 공격자는 ‘이 메일은 ○○○(수신자 이메일의 도메인 부분)에서 발송됐습니다(This E-mail was sent from ○○○)’라는 제목의 메일을 보냈다. 메일 본문에는 부재중에 녹음된 음성 메시지를 첨부했다는 내용과 함께 ‘다시 듣기’를 의미하는 ‘playback_38629.html’이라는 파일이 첨부되어 있다. 사용자가 첨부파일을 열면 MS 365 로그인 페이지와 매우 유사하게 제작된 피싱 사이트로 연결된다.   팩스 수신 확인으로 위장한 메일의 경우, 공격자는 가짜 문서번호 및 ‘검토해달라(for review)’라는 제목의 메일을 보냈다. 공격자는 ‘스캐너에서 성공적으로 팩스를 수신했다’는 메시지를 본문에 적고, 피싱 사이트로 연결되는 파일을 첨부했다. 사용자가 첨부파일을 열면 MS 365 계정의 비밀번호 입력을 유도하는 피싱 사이트로 연결된다. 두 공격에서 사용된 로그인 위장 피싱 사이트에는 이미 사용자의 이메일 주소가 입력된 것처럼 꾸며져 있어 사용자가 의심 없이 비밀번호를 입력할 수 있다. 사용자가 비밀번호를 입력하면 즉시 공격자에게 전송된다. 이 뿐만 아니라 해당 계정과 연결된 프로그램 내 정보까지 탈취당하는 등 추가 피해로 이어질 수 있어 사용자의 각별한 주의가 필요하다.   현재 안랩 V3 제품군은 해당 피싱 사이트를 차단하고 있다. 피싱으로 인한 피해를 줄이기 위해서는 ▲이메일 발신자 등 출처 확인 ▲출처가 의심스러운 메일 내 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신 버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용중인 프로그램(OS/인터넷 브라우저/오피스 소프트웨어...

안랩 2022.02.25

안랩, 성인용 게임 파일로 위장한 디도스 악성코드 주의 당부

안랩(www.ahnlab.com)이 특정 파일공유 사이트에 성인용 게임으로 위장한 악성 파일을 올려 디도스 공격용 악성코드를 유포하는 사례를 발견해 사용자의 주의를 당부했다. 공격자는 먼저 한 파일공유 사이트에 유명 성인용 게임 다운로드 게시물을 올리고, 악성코드를 포함한 압축파일을 업로드했다. 공격자는 해당 게임 외에도 다양한 성인용 게임을 위장해 동일한 악성코드를 포함한 압축 파일을 여러 번에 걸쳐 올렸다. 사용자가 해당 게임을 플레이하기 위해 압축파일 내에 있는 실행파일(‘Game_Open.exe’)을 실행하면 공격자의 명령에 따라 디도스 공격을 수행할 수 있는 봇(Bot) 악성코드가 설치된다. 악성코드 설치와 동시에 성인용 게임도 정상적으로 실행되기 때문에 사용자는 악성코드 감염 사실을 알아차리기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단하고 있다. 피해 예방을 위해서는 ▲파일/콘텐츠 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 금지 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 소프트웨어 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안 수칙을 준수해야 한다. 안랩 분석팀 이재진 주임연구원은 “파일공유 사이트를 이용한 디도스 악성코드 유포는 지난해부터 꾸준히 발견되고 있다”며, “피해 예방을 위해서는 파일은 반드시 신뢰할 수 있는 공식 홈페이지 등에서 내려받고 백신 프로그램의 실시간 감시 기능을 활성화하는 등 보안 수칙을 지켜야 한다”라고 말했다. editor@itworld.co.kr

안랩 2022.01.19

안랩, ‘2022년 5대 사이버보안 위협 전망’ 발표

안랩(www.ahnlab.com)이 ‘2022년 5대 사이버보안 위협 전망’을 발표했다. 안랩이 전망한 내년 주요 보안위협은 ▲정치/사회적 이벤트를 활용한 사이버 공격 전개 ▲생활 속에 스며드는 IoT 환경을 노린 해킹 본격화 ▲첨단 기술 노린 국가지원 조직의 공격 ▲랜섬웨어 조직 운영 및 공격 고도화 ▲새로운 공격 포인트 발굴 확대 등이다. 안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “다양한 부문에서 디지털 전환이 진행 중인 가운데 공격자들은 급변하는 IT 환경과 이슈를 공격에 악용할 것”이라며, “특히 IT 기술이 생활의 일부가 됨에 따라 새로운 공격 대상이 등장하고 그 방식도 고도화하고 있어, 개인과 조직 모두 나의 일상을 지킨다는 마음으로 생활 속 보안 수칙을 지켜야한다”라고 말했다.   2022년에는 베이징 동계 올림픽(2월)과 카타르 월드컵(11월) 등 세계적인 스포츠 이벤트와 대통령 선거 등 정치적 이벤트가 많다. 이러한 사회 주요 이슈는 전통적으로 공격자들이 사이버 공격에 자주 활용하는 소재다. 올해도 공격자들은 주요 이벤트를 위장해 스피어 피싱 이메일이나 랜섬웨어 유포시도, 스미싱 등 사회공학적 공격을 전개할 것으로 보인다. 이외에도 대형 이벤트에 대한 국민적 관심을 노려 사회적 혼란을 발생시키기 위한 사이버 공격 그룹의 공격 가능성도 존재하는 만큼, 수상한 이메일 첨부파일이나 문자 속 URL을 실행하지 않는 등 상시적인 주의가 필요한 한해다. 지난 2년간 원격근무가 보편화됨에 따라 홈오피스족을 노린 공격이 발생했다면, 2022년에는 우리 생활 속에 스며든 IoT 환경을 노린 공격도 본격화할 전망이라고 업체 측은 밝혔다. 특히 최근 5G 기반의 빠르고 안정적인 네트워크의 보급으로 월패드, 스마트 스피커, 홈카메라 등과 같은 네트워크 연결 지점이 확장되고 있다. 최근 발생한 월패드 영상 유출사례처럼, 2022년에 공격자는 우리의 일상생활에 사용하는 IoT 신제품이나 서비스를 노려 정보탈취 및 원격제어 등의 공격을 수행할 수...

안랩 2021.12.28

안랩, 의료AI 스타트업에 보안 특화 클라우드 관리 서비스 ‘안랩 클라우드’ 제공

안랩(www.ahnlab.com)이 의료AI 스타트업 에어스메디컬(www.airsmed.com)과 보안 특화 클라우드 관리 서비스 ‘안랩 클라우드(AhnLab Cloud)’ 계약을 맺고, 클라우드 정보보호 컨설팅을 완료했다고 밝혔다. 안랩은 이번 컨설팅에서 에어스메디컬이 사용 중인 AWS(Amazon Web Service) 클라우드 보안 운영 현황을 분석해 ▲클라우드 운영 시 보안 설정 진단 ▲의료/헬스케어 서비스 기업 맞춤형 클라우드 컴플라이언스 검토 및 분석 ▲아마존 EKS(Elastic Kubernetes Service) 보안 설정 강화 등을 수행했다. 에어스메디컬은 안랩의 이번 컨설팅으로 AWS 클라우드 운영에 대한 보안성을 높이는 한편, ‘전자의무기록의 표준화’ 등 의료 및 헬스케어 기업의 컴플라이언스에 부합하는 보안 인프라를 구성하게 됐다. 에어스메디컬 이진구 대표는 “이번 컨설팅으로 의료 서비스 분야 클라우드 규제준수와 보안 강화를 원스톱으로 신속하게 해결할 수 있었다”며, “이번 컨설팅 이후 안랩 클라우드 원격 보안 관제서비스도 도입해 고객이 더욱 안심할 수 있는 서비스를 제공할 것”이라고 말했다. 안랩 서비스사업부문 김형준 상무는 “의료 및 헬스케어 산업 분야는 환자 정보 등 민감 정보를 다루므로 보안이 무엇보다 중요한 분야”라며, “클라우드를 활용하고 있는 다양한 의료 및 헬스케어 기업이 보안이 ‘빌트인’된 안랩 클라우드로 고민을 덜 수 있을 것”이라고 밝혔다. editor@itworld.co.kr

안랩 2021.11.29

안랩, 우체국 사칭 ‘예약 물품 확인’ 문자로 위장한 스미싱 문자 주의 당부

안랩(www.ahnlab.com)이 최근 ‘예약 물품을 확인하라’는 문자를 보내 악성 앱 설치를 유도하는 스미싱 공격을 발견해 사용자의 주의를 당부했다. 공격자는 먼저 ‘고객님 예약물품 맞는지 조회부탁합니다 문제있는경우 곡객센터(고객센터의 오타) 연락주세요’라는 내용으로 악성 URL이 포함된 문자를 발송했다.   사용자가 문자메시지 내 URL을 누르면 인터넷우체국으로 위장한 가짜 사이트로 연결되며, ‘우체국 최신 버전을 다운로드하고 설치하세요.’라는 메시지가 나타난다. 사용자가 무심코 ‘확인’ 버튼을 누르면 사용자의 스마트폰에 정상 우체국 앱을 사칭한 악성 앱이 설치된다. 해당 악성 앱은 정상 앱을 변조한 것이 아니라 유사한 아이콘 등을 사용해 제작된 것으로 분석됐다.  악성 앱은 설치 이후 문자 메시지 발송 및 조작, 스마트폰 내 정보탈취 등의 악성행위를 수행할 수 있다. 공격자는 이렇게 탈취한 개인정보를 보이스피싱 등 추가 범죄에 활용할 수 있다. 현재 V3 모바일 시큐리티는 악성 앱 다운로드 페이지(URL)와 악성 앱을 진단 및 차단하고 있다. 스미싱으로 인한 피해를 예방하기 위해서는 ▲출처가 불분명한 문자메시지 내 URL/첨부파일 실행금지 ▲앱 다운로드 시 구글플레이 등 정식 앱 마켓 이용 ▲앱 설치 시 권한 확인하기 ▲스마트폰에 V3 모바일 시큐리티 등 모바일 백신설치 등 필수 보안수칙을 반드시 지켜야한다. 안랩 ASEC대응팀 박태환 팀장은 “블랙프라이데이나 연말 등 시즌을 앞두고 우편물이나 택배 관련 안내를 사칭한 스미싱은 꾸준히 발견되고 있다”며, “스미싱으로 인한 피해를 예방하려면 출처가 불분명한 문자메시지 속 URL을 실행하지 말고 앱은 반드시 구글플레이 등 정식 앱 마켓을 이용해 내려받아야 한다”라고 강조했다. editor@itworld.co.kr

안랩 2021.11.16

안랩, 가짜 ‘캡챠’ 이미지로 악성 웹사이트 접속 유도하는 피싱 PDF 주의 당부

안랩(www.ahnlab.com)은 최근 사람과 로봇을 구별하기 위한 인증 수단인 ‘캡챠(CAPTCHA)’를 위장한 이미지로 악성 웹사이트 접속을 유도하는 ‘피싱 PDF’ 문서를 발견해 사용자의 주의를 당부했다. 캡차(Completely Automated Public Turing test to tell Computers and Humans Apart, CAPTCHA)는 이용자가 실제 사람이 아니라 봇(Bot) 등에 의한 비정상적 이용자인지 판별하기 위해 사용하는 인증 기술이다. 문자 입력하기, 그림 맞추기 등 다양한 방식을 활용해 정상 이용자를 판별한다. 안랩이 이번에 발견한 피싱 PDF 문서의 첫 페이지에는 악성 링크로 연결되는 캡챠 위장 이미지가 포함돼 있다. 이어지는 페이지에는 의미 없는 내용의 문자가 무작위로 적혀있다. 만약 사용자가 속아 캡챠 인증 이미지를 클릭하면 사용자의 접속 환경(IP, 접속 국가 등)에 따라 공격자가 미리 설정해놓은 악성 웹사이트로 자동 연결된다. 연결되는 악성 웹사이트는 사용자 PC에 ‘트로이목마 악성코드(Trojan)’ 다운로드, 악성 크롬 확장프로그램 설치 등을 유도하는 웹사이트부터 도박, 불법 성인물 사이트, 광고 웹사이트까지 다양하다. 현재 V3는 해당 피싱 PDF 문서 파일을 진단 및 실행 차단하고 있다. 피해를 예방하기 위해서는 ▲출처 불분명 파일 실행금지 ▲인터넷 상 파일 다운로드 시 정식 다운로드 경로 이용 ▲오피스 소프트웨어, 운영체제 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등) 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다. 안랩 분석팀 최수진 선임연구원은 “현재 가짜 캡챠 이미지를 이용하는 수법의 악성 PDF 문서 파일이 문서의 내용만 조금씩 바꾸면서 퍼지고 있는 것으로 보인다”며, “사용자는 출처가 불분명한 파일이라면 호기심이 생기더라도 실행하지 말아야 한다”라고 당부했다.  editor@itworld.co.kr

안랩 2021.11.09

IDG 설문조사

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.