본문 바로가기

AhnLab History18

일본을 흔든 ‘위니 웜’ (2006) ‘최악의 바이러스 전염, P2P프로그램 통해 전파‘ 2006년 2월, 일본에서는 인기 파일공유프로그램(P2P) ‘위니(Winny)’를 이용해 전파되는 ‘위니 웜’이 기승을 부리며 정보 유출 사고가 속출했습니다. 위니 웜이 일반인의 개인적인 사진부터 주요 정부 기관의 기밀 자료에 이르는 PC 내 데이터를 불특정 다수가 접근할 수 있는 P2P 공유 네트워크에 유출한 것입니다.  그 파장이 일본 사회 각계로 확산되자 안랩 일본 법인은 같은 해 3월 11일, 현지 대응체제를 갖추고 고객지원 서비스를 실시했습니다. 더 나아가, 위니 웜을 진단하고 치료하기 위한 전용 백신을 일본 내 최초로 일반 국민에게 무료로 제공했으며, 3월 23일에는 기업용 백신 ‘위니실드’도 무료로 배포했습니다. 위니 사태를 계기로 안랩은 .. 2025. 3. 5.
7.7 디도스 (2009) 2009년 7월 7일 저녁, 안랩은 국가정보원과 한국인터넷진흥원으로부터 다급한 전화를 받았습니다. 바로 청와대를 포함한 국내 주요 기관과 기업이 대규모 디도스 공격을 받았다는 것. 안랩은 국민 안전을 위해 사이버 재난 사태에 대한 비상 대응 체제를 즉시 가동했습니다. 밤을 지새우며 공격을 분석한 끝에 공격 발생 18시간 만인 8일 오후 1시 29분, 1차 전용 백신을 배포할 수 있었습니다. 이어 8일 저녁부터 발생한 2차 공격에 대한 무료 백신 배포, 이후 발생한 3차 공격에 대한 정확한 사전 예측까지. 유례없는 사이버 공격에 대한 안랩의 민첩한 대응은 미국 CNN, 중국 CCTV, 중동 알자지라 등 국내외 주요 언론의 취재 요청이 쇄도할 정도로 놀라운 일이었습니다. TIP! '7.7 디도스 대란’ 을 .. 2025. 3. 5.
3.4 디도스 (2011) 2009년 7.7 디도스 대란이 발생한 지 2년도 채 지나지 않은 2011년 3월 3일, 안랩의 클라우드 기반 악성코드 대응 기술 ‘안랩 스마트 디펜스(ASD)’는 의심스러운 파일을 탐지했습니다. 정밀 분석 결과, 파일의 정체는 디도스 공격을 유발하는 악성코드. 안랩은 국가정보원과 방송통신위원회, 한국인터넷진흥원과 정보를 공유하고 즉각 대응에 나섰습니다. 7.7 디도스 대란으로 ‘최선의 방어는 신속한 대응과 확산 차단‘임을 이미 경험한 안랩은 악성코드의 배포지를 정확히 파악해 확산을 조기 차단하고, 예고된 공격에 대비한 전용 백신을 긴급 배포했습니다.  특히, 전사적 비상 대응 체제하에 연구원·대응 인력·관제 요원·고객센터·지원 인력 등 안랩의 모든 구성원이 각자의 위치에서 신속하게 움직였습니다.  그 .. 2025. 3. 5.
478일 간의 추격전 (2018~2019) 2018년 1월, 난데없이 등장해 전 세계에 막대한 피해를 입힌 ‘갠드크랩(GandCrab)‘ 랜섬웨어. 안랩은 곧바로 파일 암호화를 방해해 갠드크랩의 동작을 막는 도구인 ‘킬 스위치’를 배포했습니다. ‘킬 스위치‘ 공개 이후 불과 3일 뒤 발견된 갠드크랩 샘플에서는 안랩을 향한 욕설이 발견되었습니다.  같은 해 8월, 갠드크랩 제작자는 보안 전문 외신 ‘블리핑 컴퓨터’와의 인터뷰에서 “안랩 V3 제품의 취약점을 공개하겠다”고 경고합니다. 실제로 인터뷰 이후 유포된 갠드크랩에는 안랩을 향한 경고 메시지는 물론, V3가 PC에 '블루스크린'을 유발하도록 유도하거나 사용자 몰래 PC에서 V3를 삭제하는 공격 코드가 포함되었습니다. 이러한 공세에도 안랩은 계속해서 신속하게 보안 패치를 배포했으며, 싸움은 20.. 2025. 3. 5.