안랩1439 2013.04.12 ‘3.20 사이버 테러’ 관련 일부 보도의 사실과 다른 부분을 바로잡고자 합니다. 최근 특정 방송사 및 일부 언론에서 보도한 ‘3.20 사이버 테러’와 관련하여 사실과 다른 부분이 많아 이를 바로잡고자 합니다. 특히 대중의 이해를 돕기 위해 쉽고 단순화하여 보도하는 과정에서 전문적 내용이 너무 포괄적으로 표현되었습니다. 이런 이유로 방송/금융 등 6개사에 대한 사이버 테러는 각기 다른 경로로 이루어졌음에도 모두 안랩의 책임인 것으로 보도되어 많은 오해를 낳고 있습니다. 이에 안랩은 보안 업계 1위 기업으로서 보안에 대한 불필요한 오해를 풀고 보안업계에 대한 정확한 사실을 알릴 필요가 있다고 판단해 아래와 같이 밝힙니다. ‘3.20 사이버 테러’에는 안랩의 백신이 이용되지 않았습니다. 보도에는 ‘북한 해커들이 이용한 침투 통로는 백신 프로그램’이라거나 ‘북한이 백신 프로그램을 역이용한 .. 2020. 4. 15. 2013.04.09 안랩, 3.20 전용백신 위장 악성코드 주의보 - KISA 보호나라 전용백신 안내 메일로 위장해 악성코드 첨부 - 3.20 이후 사용자의 불안 심리 이용해 메일로 전파 - 이메일 수신 시 발신처 확인 및 첨부 파일 실행 주의해야 글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 ‘3.20 전산망 장애 전용백신’으로 위장한 악성코드가 발견되었다고 발표했다. 안랩은 이를 8일 발견해 V3를 긴급 엔진 업데이트하고 (진단명: Dropper/Backdoor(2013.04.08.05) 사용자의 주의를 당부했다. 이번 악성코드는 한국인터넷진흥원(KISA)에서 배포하는 전용백신 안내 메일로 위장하여 유포되었다(그림참고). 3.20 악성코드에 감염되지 않았을까 불안해하는 사용자의 심리를 자극해 첨부 파일을 다운로드하거나 메일을 계속 회송하.. 2020. 4. 15. 2013.04.07 공인인증서 탈취 악성코드 주의보 - 악성코드가 있는 웹사이트 방문만으로도 감염가능 - 공인인증서 파일과 비밀번호 탈취 시도 - 공인인증서 별도보관 및 백신 업데이트 유지 필수 글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 개인 PC 사용이 많아지는 주말 동안 유포되는 공인인증서 탈취 기능의 악성코드를 발견해 사용자들의 주의를 당부했다. 이번 악성코드는 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자 몰래 PC로 다운로드하는 ‘드라이브 바이 다운로드’ 방식으로 사용자 PC에 침입한다. 즉, 사용자가 변조된 웹사이트에 접속만 해도 피해를 입을 수 있다. 특히, 이번에 발견된 악성코드는 공인인증서를 탈취할 뿐만 아니라 실제 공인인증서 사용화면과 구분이 어려울 정도로 유사한 화면으로 공인인증서 비밀번호까지 탈취 .. 2020. 4. 15. 누군가 나를 지켜보고 있다! 웹캠으로 도촬하는 악성코드 발견! 2012.03.03 안녕하세요. 안랩인입니다. 자신도 모르는 사이에 누군가 나를 지켜보고 있다면? 생각만해도 소름 끼치는 일입니다. 노트북에 달려있는 카메라나 PC에 연결된 웹캠을 이용하여 감염된 PC의 사용자를 도촬하는 악성코드가 발견되었습니다. PC에 저장된 사용자 정보를 빼내거나, 시스템의 동작을 방해하는 다른 악성코드와는 달리 감염된 PC 사용자의 사생활을 그대로 노출시키는 악성코드이기 때문에 개인의 프라이버시에 커다란 위협이 되는 악성코드입니다. 해당 악성코드에 감염될 경우 러시아 URL로 접속하는 특성을 가진 것으로 보아 러시아에서 제작된 것으로 보입니다. 국내에서는 감염된 사례가 발견되지 않아 정확한 감염 경로를 파악하기는 어렵지만, 위치에 관계없이 어디든지 접속 가능한 인터넷의 특성상 해외.. 2020. 4. 14. 이전 1 ··· 228 229 230 231 232 233 234 ··· 360 다음