본문 바로가기

AhnLab News1874

2013.04.12 ‘3.20 사이버 테러’ 관련 일부 보도의 사실과 다른 부분을 바로잡고자 합니다. 최근 특정 방송사 및 일부 언론에서 보도한 ‘3.20 사이버 테러’와 관련하여 사실과 다른 부분이 많아 이를 바로잡고자 합니다. 특히 대중의 이해를 돕기 위해 쉽고 단순화하여 보도하는 과정에서 전문적 내용이 너무 포괄적으로 표현되었습니다. 이런 이유로 방송/금융 등 6개사에 대한 사이버 테러는 각기 다른 경로로 이루어졌음에도 모두 안랩의 책임인 것으로 보도되어 많은 오해를 낳고 있습니다. 이에 안랩은 보안 업계 1위 기업으로서 보안에 대한 불필요한 오해를 풀고 보안업계에 대한 정확한 사실을 알릴 필요가 있다고 판단해 아래와 같이 밝힙니다. ‘3.20 사이버 테러’에는 안랩의 백신이 이용되지 않았습니다. 보도에는 ‘북한 해커들이 이용한 침투 통로는 백신 프로그램’이라거나 ‘북한이 백신 프로그램을 역이용한 .. 2020. 4. 15.
2013.04.09 안랩, 3.20 전용백신 위장 악성코드 주의보 - KISA 보호나라 전용백신 안내 메일로 위장해 악성코드 첨부 - 3.20 이후 사용자의 불안 심리 이용해 메일로 전파 - 이메일 수신 시 발신처 확인 및 첨부 파일 실행 주의해야 글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 ‘3.20 전산망 장애 전용백신’으로 위장한 악성코드가 발견되었다고 발표했다. 안랩은 이를 8일 발견해 V3를 긴급 엔진 업데이트하고 (진단명: Dropper/Backdoor(2013.04.08.05) 사용자의 주의를 당부했다. 이번 악성코드는 한국인터넷진흥원(KISA)에서 배포하는 전용백신 안내 메일로 위장하여 유포되었다(그림참고). 3.20 악성코드에 감염되지 않았을까 불안해하는 사용자의 심리를 자극해 첨부 파일을 다운로드하거나 메일을 계속 회송하.. 2020. 4. 15.
2013.04.07 공인인증서 탈취 악성코드 주의보 - 악성코드가 있는 웹사이트 방문만으로도 감염가능 - 공인인증서 파일과 비밀번호 탈취 시도 - 공인인증서 별도보관 및 백신 업데이트 유지 필수 글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 개인 PC 사용이 많아지는 주말 동안 유포되는 공인인증서 탈취 기능의 악성코드를 발견해 사용자들의 주의를 당부했다. 이번 악성코드는 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자 몰래 PC로 다운로드하는 ‘드라이브 바이 다운로드’ 방식으로 사용자 PC에 침입한다. 즉, 사용자가 변조된 웹사이트에 접속만 해도 피해를 입을 수 있다. 특히, 이번에 발견된 악성코드는 공인인증서를 탈취할 뿐만 아니라 실제 공인인증서 사용화면과 구분이 어려울 정도로 유사한 화면으로 공인인증서 비밀번호까지 탈취 .. 2020. 4. 15.
2013.04.03 안랩, ‘3.20 APT 공격’관련 APT 대응 솔루션 지원 프로그램 운영 - APT 대응 솔루션 ‘트러스와처’ 및 보안관제, 희망 고객사에 한달 간 무상 지원 - 트러스와처, ‘3.20 APT 공격’ 악성코드 시그니처 없이 실시간 진단 - 안랩, 당일 긴급 대응부터 고객 정보보호 방안 지속 제공 중 글로벌 보안 기업 안랩(대표 김홍선, www.ahnlab.com)은 오늘, 지난 3월 20일 발생한 ‘3.20 APT 공격’과 관련해 고객사를 대상으로 APT(Advanced Persistent Threat, 지능형지속보안위협) 공격 대응을 위한 지원 프로그램을 실시한다고 밝혔다. 이번 프로그램은 ‘3.20 APT 공격’에 불안해하는 고객은 물론, 이번 사태로 국내에서도 심각성이 대두된 APT 공격에 대한 기업의 사전 방지 대책을 지원하기 위한 목적이다. 이번 프로그램에서 안랩은 .. 2020. 4. 14.