본문 바로가기

악성코드806

2022.10.26 안랩, 통계로 읽는 ‘3분기 보안위협 동향’ 발표 안랩, 통계로 읽는 ‘3분기 보안위협 동향’ 발표 - 악성코드별 통계: 개인과 기업 정보 노리는 ‘인포스틸러’ 상반기에 이어 최다 비중, ‘다운로더(Downloader) 와 '백도어(Backdoor)’ 악성코드’ 순 - 공격 유형별 통계: ‘애플리케이션 취약점 공격’•‘웹기반 공격’•‘스캐닝 공격’ 등 취약점을 노린 공격이 전체의 80% 차지, 취약점 정보를 탐색하는 ‘스캐닝 공격’ 급증세 - 업종별 공격탐지 통계: 산업군 순위 별 낮은 편차 기록, 전 산업군에 걸쳐 고르게 보안위협 발생 - 개인: ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙 준수 - 조직: ▲조직 .. 2022. 10. 26.
2022.08.18 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 - 파일공유사이트 등으로 ‘불법 설치 윈도우 정품 인증 크랙 툴’로 위장해 악성 압축파일 유포 - 압축파일 속 악성 실행파일(KMS Tools Unpack.exe) 열면 원격제어 악성코드 설치, V3가 설치된 환경이면 코인 채굴 악성코드만 설치 시도 - V3, 원격제어 및 채굴 악성코드가 설치되기 전인 악성 실행파일(KMS Tools Unpack.exe) 실행시점에서 해당 악성파일을 진단 중 - ▲불법 콘텐츠 다운로드 금지 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙 .. 2022. 8. 18.
2022.08.03 안랩, ‘정교한 피싱 메일 활용한 악성코드 유포’에 주의 당부 악성코드 감염 및 정보 탈취… 그 시작은 ‘피싱 메일’ 안랩, ‘정교한 피싱 메일 활용한 악성코드 유포’에 주의 당부 - 상호소통형 피싱 메일: 자문요청 메일 먼저 보낸 후 사용자가 긍정적인 답변할 경우에 한해 악성 문서파일 다운로드 URL 포함한 답장 회신 - 업무 요청형 피싱 메일: 구매 주문과 관련된 내용의 메일 속 첨부파일(.html) 실행 시 실제 포털사이트와 유사하게 제작된 계정 탈취 피싱사이트로 연결 - ▲이메일 발신자 등 출처 확인 ▲의심스러운 메일 내 첨부파일 및 URL 실행 금지 ▲사이트 별로 다른 계정 사용 및 비밀번호 주기적 변경 ▲V3 등 백신 프로그램 최신버전 유지 및 피싱 사이트 차단 기능 활성화 ▲사용중인 프로그램(OS/인터넷 브라우저/오피스 SW 등)의 최신버전 유지 및 보.. 2022. 8. 3.
2022.07.28 안랩, 통계로 보는 2022년 상반기 보안위협 동향 발표 안랩, 통계로 보는 2022년 상반기 보안위협 동향 발표 - 악성코드별 통계: 개인과 조직의 정보를 노리는 ‘인포스틸러’ 66.7%로 가장 높은 비율 차지 - 공격 유형별 통계: 웹 기반 공격(41%)과 애플리케이션 취약점 공격(38%) 등 취약점 노린 공격 성행 - 업종별 공격탐지 비율: 방송(17%)과 게임개발(13%) 등 콘텐츠분야 비중 높은 가운데, 공격 비중 순위별 편차 낮아 안랩(대표 강석균, www.ahnlab.com )이 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 상반기 보안위협 동향’을 발표했다. 안랩은 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사의 악성코드 동적분석 시스템 ‘RAPIT’을 이용해 도출한 ▲악성코드별 통계와 안랩 침해대응(CERT, Com.. 2022. 7. 28.