본문 바로가기

v31019

2023.02.08 안랩 V3, 2022년 주요 글로벌 보안 제품 평가에서 연이어 인증 획득 안랩 V3, 2022년 주요 글로벌 보안 제품 평가에서 연이어 인증 획득 - 2022년 ▲AV-TEST ▲VB100 ▲ICSA Labs 인증 등에서 우수한 성적으로 인증 획득 - V3, AV-TEST를 비롯해 VB100, ICSA 등 주요 글로벌 인증 획득 이어가는 국내 유일 PC용 백신(2023.3 기준) - V3 모바일, 국내 모바일 백신 중 유일하게 10년동안 AV-TEST 인증에 참여해 60회 연속 인증 획득 기록 안랩(대표 강석균, www.ahnlab.com) V3가 지난해 주요 글로벌 보안제품 평가에서 인증을 연달아 획득했다. V3는 지난 해(2022년) ▲’AV-TEST’의 PC(홈 유저∙비즈니스 유저) 부문 및 모바일 부문 인증 전(全)회 획득 ▲영국 ‘바이러스 불러틴’의 ‘VB100’ 평.. 2023. 2. 8.
2022.12.28 안랩, ‘최신 피싱 이메일 위협 동향’ 발표 ‘회신(Re)’제목 붙여 ‘이미지’ 파일 첨부해 ‘인포스틸러’ 감염 노리는 피싱공격자? 안랩, ‘최신 피싱 이메일 위협 동향’ 발표 - 최근 한 달여 간 수집한 피싱 이메일을 기반으로 ‘주요 키워드’, ‘위협 유형’, ‘첨부파일 유형’ 등 분석 - 주요 키워드 Top3: ‘회신(Re)’, ‘주문(order)’, ‘지불(payment)’ 순, 메일 수신자의 관심 유발해 메일 오픈 유도 - 위협 유형 Top3: ‘인포스틸러’ 감염 시도 1위, 뒤이어 ‘가짜 페이지 노출’, ‘추가 악성코드 다운로드’ 방식 - 첨부파일 유형 Top3: ‘압축 파일(‘.zip’ 등)’, ‘디스크 이미지 파일(.img/.iso 등)’, ‘스크립트 파일(.html 등)’순으로 근소한 차이 보이며 고르게 발생 안랩(대표 강석균, ww.. 2022. 12. 28.
2022.09.28 안랩, 취약한 드라이버 이용(BYOVD)해 보안 시스템 노린 공격사례 분석보고서 발표 안랩, 취약한 드라이버 이용(BYOVD)해 보안 시스템 노린 공격사례 분석보고서 발표 - ASEC 분석팀, 정상적으로 구동 가능하지만 취약점을 가진 드라이버를 공격에 악용하는 ‘BYOVD (Bring Your Own Vulnerable Driver) 방식’ 활용한 공격 사례 분석 - 공격 흐름: 최초 침투 후 ‘백도어(Backdoor)’ 악성코드 설치 → 해당 백도어로 구동 가능하지만 취약점 가진 드라이버를 포함한 ‘루트킷(rootkit)’ 다운로드 → 커널 데이터에 대한 읽기·쓰기 권한 획득 → 보안 모니터링 시스템 무력화 시도 - 조직의 보안담당자: ▲일반 사용자 환경에서는 드라이버를 실행(로드) 할 수 없도록 보안 정책 설정 ▲공격 초도 단계 방어를 위해 백신 등 보안 솔루션 사용 및 업데이트 ▲S.. 2022. 9. 28.
2022.08.18 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 안랩, 윈도우 불법 사용자 노린 원격제어•채굴 악성코드 유포 주의 당부 - 파일공유사이트 등으로 ‘불법 설치 윈도우 정품 인증 크랙 툴’로 위장해 악성 압축파일 유포 - 압축파일 속 악성 실행파일(KMS Tools Unpack.exe) 열면 원격제어 악성코드 설치, V3가 설치된 환경이면 코인 채굴 악성코드만 설치 시도 - V3, 원격제어 및 채굴 악성코드가 설치되기 전인 악성 실행파일(KMS Tools Unpack.exe) 실행시점에서 해당 악성파일을 진단 중 - ▲불법 콘텐츠 다운로드 금지 ▲인터넷 상 파일 다운로드 시 공식 홈페이지 이용 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲최신 버전 백신 사용 및 실시간 감시 적용 등 보안수칙 .. 2022. 8. 18.