본문 바로가기

스파이웨어529

[Special Report] 다차원 분석 플랫폼, 악성코드 대응의 새 판을 짜다 2013.07.10 악성코드가 나날이 고도화, 다양화되면서 사후 대처 위주의 대응 방식은 한계를 맞고 있다. 제로데이 공격을 비롯해 최근 화두가 되고 있는 APT 공격에 신ㆍ변종 악성코드를 이용한 사례가 증가하면서 기존과 같은 시그니처 기반의 악성코드 탐지만으로는 더 이상 만족할 만한 수준의 위협 대응을 담보하지 못하는 실정이다. 이에 안랩은 최근 독자적인 다차원 분석 플랫폼의 구축을 완료했으며, V3 제품군을 필두로 APT 대응 솔루션 트러스와처(AhnLab TrusWatcher), 네트워크 보안 솔루션 트러스가드(AhnLab TrusGuard) 시리즈까지 거의 모든 제품에 순차적으로 적용할 예정이다. 이를 통해 사전 방역을 근간으로 한 혁신적인 대응 체계를 구축한다는 전략이다. 안랩의 새로운 위협 대.. 2020. 4. 18.
간단한 인터넷 보안 팁, 주소창으로 확인하세요! 2013.07.08 매일 인터넷을 하면서도 내가 접속하는 사이트가 안전한 사이트인지 불안할 때가 많다. 최근 발견되는 피싱 사이트의 경우 매우 교묘하고 정교하게 만들어져 일반인이 식별하기 어려울 정도다. 이러한 위험한 사이트를 쉽게 구별할 수 있는 방법은 없을까? 방법은 인터넷 브라우저의 ‘주소 표시창’을 확인하는 것에 있다. 주소 표시창은 우리가 접속하려는 사이트의 주소를 보여줄 뿐 아니라, 보안 상의 위험을 알리는 역할도 하기 때문이다. 인터넷 주소창을 이용해 위험한 사이트를 구별하는 방법을 살펴보자. 1. 웹 사이트의 주소 확인하라 사용자의 개인정보를 탈취하는 피싱 사이트의 경우 실제 주소와 유사한 주소로 사용자를 현혹하는 경우가 많다. 자신이 접속하려는 사이트의 주소가 정확한지 주소창의 주소를 다.. 2020. 4. 18.
안랩, “메모리 해킹(수정)”으로 금융정보 및 금전 유출 시도하는 악성코드 분석 2013.07.03 - 악성코드만으로 원스탑 형태의 공격을 감행 - 해당 금융기관 보안제품과 인터넷 뱅킹의 보안 매커니즘(보안카드) 동시 해킹 - 개인정보 탈취 후 즉각적인 금전피해로 이어져 더욱 치명적 - 금융 사이트 정상 접속 및 보안모듈 작동상황에서 해킹 시도로 금융기관도 파악 어려워 - 인터넷 뱅킹 이용 시 정상 접속 및 작동으로 보여 이용자도 알기 어려워 - 인터넷 뱅킹 사용 전에 V3 최신 업데이트 필수(V3 개인/기업용 모두 진단 및 치료 가능) 정보보안기업 안랩(대표 김홍선, www.ahnlab.com )은 2일(어제) 경찰청이 발표한 인터넷뱅킹 계정탈취 관련 악성코드(경찰청 보도자료 제목: 파밍, 피싱사이트 주의보)를 입수, 분석한 결과를 발표하고 관련기관 및 고객사에 전달했다고 3일 밝.. 2020. 4. 18.
안랩, 변종 디도스 악성코드 추가 확인 2013.06.28 - 25일 안랩이 발표한 디도스 공격 악성코드의 변종인 'DNS 증폭 디도스' 악성코드 분석 - 타깃의 IP주소로 위장 후 다른 서버에 질의를 하고, 이에 대한 응답 트래픽을 타깃에 집중 - 안랩, 전용백신 추가 예정 안랩(대표 김홍선 www.ahnlab.com)은 25일 발생한 정부기관을 노린 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격 악성코드를 분석한 이후 27일 또 다른 특징을 가진 디도스 유발 변종 악성코드를 추가로 확인했다고 밝혔다. 안랩 분석결과, 이번 악성코드는 지난 25일에 있었던 정부통합전산센터를 공격한 ‘좀비PC 이용 디도스’의 변종 악성코드로, 일명 ‘DNS 증폭 디도스(DNS Amplification DDoS.. 2020. 4. 17.