본문 바로가기

악성코드815

2013.04.12 ‘3.20 사이버 테러’ 관련 일부 보도의 사실과 다른 부분을 바로잡고자 합니다. 최근 특정 방송사 및 일부 언론에서 보도한 ‘3.20 사이버 테러’와 관련하여 사실과 다른 부분이 많아 이를 바로잡고자 합니다. 특히 대중의 이해를 돕기 위해 쉽고 단순화하여 보도하는 과정에서 전문적 내용이 너무 포괄적으로 표현되었습니다. 이런 이유로 방송/금융 등 6개사에 대한 사이버 테러는 각기 다른 경로로 이루어졌음에도 모두 안랩의 책임인 것으로 보도되어 많은 오해를 낳고 있습니다. 이에 안랩은 보안 업계 1위 기업으로서 보안에 대한 불필요한 오해를 풀고 보안업계에 대한 정확한 사실을 알릴 필요가 있다고 판단해 아래와 같이 밝힙니다. ‘3.20 사이버 테러’에는 안랩의 백신이 이용되지 않았습니다. 보도에는 ‘북한 해커들이 이용한 침투 통로는 백신 프로그램’이라거나 ‘북한이 백신 프로그램을 역이용한 .. 2020. 4. 15.
2013.04.09 안랩, 3.20 전용백신 위장 악성코드 주의보 - KISA 보호나라 전용백신 안내 메일로 위장해 악성코드 첨부 - 3.20 이후 사용자의 불안 심리 이용해 메일로 전파 - 이메일 수신 시 발신처 확인 및 첨부 파일 실행 주의해야 글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 ‘3.20 전산망 장애 전용백신’으로 위장한 악성코드가 발견되었다고 발표했다. 안랩은 이를 8일 발견해 V3를 긴급 엔진 업데이트하고 (진단명: Dropper/Backdoor(2013.04.08.05) 사용자의 주의를 당부했다. 이번 악성코드는 한국인터넷진흥원(KISA)에서 배포하는 전용백신 안내 메일로 위장하여 유포되었다(그림참고). 3.20 악성코드에 감염되지 않았을까 불안해하는 사용자의 심리를 자극해 첨부 파일을 다운로드하거나 메일을 계속 회송하.. 2020. 4. 15.
2013.04.07 공인인증서 탈취 악성코드 주의보 - 악성코드가 있는 웹사이트 방문만으로도 감염가능 - 공인인증서 파일과 비밀번호 탈취 시도 - 공인인증서 별도보관 및 백신 업데이트 유지 필수 글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 개인 PC 사용이 많아지는 주말 동안 유포되는 공인인증서 탈취 기능의 악성코드를 발견해 사용자들의 주의를 당부했다. 이번 악성코드는 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자 몰래 PC로 다운로드하는 ‘드라이브 바이 다운로드’ 방식으로 사용자 PC에 침입한다. 즉, 사용자가 변조된 웹사이트에 접속만 해도 피해를 입을 수 있다. 특히, 이번에 발견된 악성코드는 공인인증서를 탈취할 뿐만 아니라 실제 공인인증서 사용화면과 구분이 어려울 정도로 유사한 화면으로 공인인증서 비밀번호까지 탈취 .. 2020. 4. 15.
안랩에서 알려주는 앱보다 많은 모바일 악성코드의 '위협' 2012.03.07 안녕하세요. 안랩인입니다. 버스, 지하철, 도로 곳곳에서 틈만 나면 다소곳이 고개를 숙인 채 무언가에 열중하는 사람들. 이들의 손에는 어김없이 스마트폰이 들려있습니다. 스마트폰 덕분에 이제는 버스 시간을 외울 필요도, 길을 묻기 위해 씹지도 않을 껌을 살 필요도 없습니다. 손가락의 움직임에 맞춰 원하는 정보와 오락거리들이 내 손 안으로 쏟아지기 때문이다. 가히 ‘손 안의 혁명’이라 일컬어질 만합니다. 스마트폰으로 인해 우리의 삶이 좀더 편리해진 것은 분명합니다. 하지만 호사다마(好事多魔)라, 좋은 일에는 탈도 많은 법. 어떤 이들은 그 속의 약점을 악용한 악성코드를 제작해 왜곡된 이익을 추구하고 있습니다. 사용자가 많아질수록 반대급부로 악성코드도 늘고 있는 것입니다. 월간 '安'에서는.. 2020. 4. 14.