본문 바로가기

안철수629

안랩에서 알려주는 스위스 기업의 전자 서명을 도용한 악성코드 2012.03.29 일반적으로 전자 서명은 특정 기업이나 단체에서 해당 파일은 자신들에 의해 개발 및 제작된 것이며 위, 변조가되지 않았다는 것을 증명하는 용도로 사용되고 있습니다. 이러한 전자 서명을 최근 몇 년 전부터 악성코드들은 보안 제품을 우회하기 위한 목적으로 전자 서명(Digital Signature)를 파일에 사용하기 시작하였습니다. 여기서 사용되는 전자 서명들 대부분이 특정 기업이나 단체로부터유출된 정상 전자 서명임으로 해당 정보를 이용해 정상 파일로 오판하도록 하고 있습니다. 이러한 악성코드의 전자 서명 악용 사례들로는 2011년 제우스(Zeus) 악성코드가 캐스퍼스키(Kaspersky)의 전자 서명을 도용한 사례와 2010년 7월 특정 포털에서 배포하는 정상 파일로 위장한사례가 존재합니.. 2020. 4. 15.
안랩에서 알려주는 DDoS 공격 기법의 진화 2012.03.10 안녕하세요. 안랩인입니다. 2009년 7∙7 DDoS, 2011년 3∙4 DDoS. 역사상 유례가 없는 두 차례의 대규모 DDoS 공격은 기억하고 싶지 않은 과거입니다. 하지만 과거의 오류를 개선해 미래 발전의 자양분으로 사용한다면, 의미없는 과거란 없는 것이다. 이 DDoS 공격 사례들은 정부기관과 기업들은 물론, 개인에게도 시사하는 바가 큽니다. 두 사례를 반면교사로 삼아 점점 교묘해지는 보안 위협에 철저히 대비하기 위해, 3∙4 DDoS 발생 1주년을 맞아 두 사건을 재조명해보겠습니다. DoS(Denial of Service)가 DDoS(Distributed Denial of Service)로 진화하면서 그 공격 기법과 공격 대상도 다변화하고 있습니다. 과거 DDoS 공격자들은 .. 2020. 4. 15.
2013.04.12 ‘3.20 사이버 테러’ 관련 일부 보도의 사실과 다른 부분을 바로잡고자 합니다. 최근 특정 방송사 및 일부 언론에서 보도한 ‘3.20 사이버 테러’와 관련하여 사실과 다른 부분이 많아 이를 바로잡고자 합니다. 특히 대중의 이해를 돕기 위해 쉽고 단순화하여 보도하는 과정에서 전문적 내용이 너무 포괄적으로 표현되었습니다. 이런 이유로 방송/금융 등 6개사에 대한 사이버 테러는 각기 다른 경로로 이루어졌음에도 모두 안랩의 책임인 것으로 보도되어 많은 오해를 낳고 있습니다. 이에 안랩은 보안 업계 1위 기업으로서 보안에 대한 불필요한 오해를 풀고 보안업계에 대한 정확한 사실을 알릴 필요가 있다고 판단해 아래와 같이 밝힙니다. ‘3.20 사이버 테러’에는 안랩의 백신이 이용되지 않았습니다. 보도에는 ‘북한 해커들이 이용한 침투 통로는 백신 프로그램’이라거나 ‘북한이 백신 프로그램을 역이용한 .. 2020. 4. 15.
2013.04.07 공인인증서 탈취 악성코드 주의보 - 악성코드가 있는 웹사이트 방문만으로도 감염가능 - 공인인증서 파일과 비밀번호 탈취 시도 - 공인인증서 별도보관 및 백신 업데이트 유지 필수 글로벌 보안 기업인 안랩(대표 김홍선, www.ahnlab.com)은 최근 개인 PC 사용이 많아지는 주말 동안 유포되는 공인인증서 탈취 기능의 악성코드를 발견해 사용자들의 주의를 당부했다. 이번 악성코드는 사용자가 알지 못하는 사이에 악성 컨텐츠를 사용자 몰래 PC로 다운로드하는 ‘드라이브 바이 다운로드’ 방식으로 사용자 PC에 침입한다. 즉, 사용자가 변조된 웹사이트에 접속만 해도 피해를 입을 수 있다. 특히, 이번에 발견된 악성코드는 공인인증서를 탈취할 뿐만 아니라 실제 공인인증서 사용화면과 구분이 어려울 정도로 유사한 화면으로 공인인증서 비밀번호까지 탈취 .. 2020. 4. 15.