찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 악성코드
    2026-03-15
    검색기록 지우기
  • 제1형사부
    2026-03-15
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
832
  • 디도스 좀비 PC 피하려면 10계명만 지켜라

     4일 오전 청와대와 국회 등 40개 주요 웹사이트가 디도스(DDos) 공격을 받은 가운데 이날 안철수연구소가 좀비 PC 예방을 위한 10계명을 발표했다. 다음은 좀비 PC 예방 대책 10계명.    1. 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다.    2. 통합보안 소프트웨어를 하나 정도는 설치해둔다. 설치 후 항상 최신 버전의 엔진으로 유지되도록 부팅 후 자동 업데이트되게 하고, 시스템 감시 기능이 항상 작동하도록 설정한다. 대표적인 보안 소프트웨어로는 무료백신 V3 Lite(www.V3Lite.com), 방화벽과 백신이 통합된 유료 보안 서비스 ‘V3 365 클리닉’(http://V3Clinic.ahnlab.com) 등이 있다.    3. 보안에 취약한 웹사이트 접속 시 악성코드에 감염되지 않도록 예방해주는 ‘사이트가드’(www.SiteGuard.co.kr)를 설치해 사용한다.  4. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다. 특히 제목이나 첨부 파일명이 선정적이거나 관심을 유발한 만한 내용인 경우 함부로 첨부 파일을 실행하거나 링크 주소를 클릭하지 않는다. 최근 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 사칭한 이메일이 많으니 특히 유의한다.  5. 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 이용할 때 잘 모르는 사람의 SNS 페이지에서 함부로 단축 URL을 클릭하지 않는다.    6. SNS나 온라인 게임, 이메일의 비밀번호를 영문/숫자/특수문자 조합으로 8자리 이상으로 설정하고 최소 3개월 주기로 변경한다. 또한 로그인 ID와 비밀번호를 동일하게 설정하지 않는다.  7. 웹 서핑 시 특정 프로그램을 설치하라는 창이 뜰 때는 신뢰할 수 있는 기관의 서명이 있는 경우에만 ‘예’를 클릭한다. 잘 모르는 프로그램을 설치하겠다는 경고가 나오면 ‘예’ ‘아니오’ 중 어느 것도 선택하지 말고 창을 닫는다.  8. 메신저로 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.  9. P2P 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다.    10. 정품 소프트웨어를 사용한다. 인터넷에서 불법 소프트웨어를 다운로드하는 경우 악성코드가 함께 설치될 가능성이 높다.   인터넷서울신문 event@seoul.co.kr
  • [속보]청와대 등 40개 사이트 ‘디도스’ 공격···오후 6시30분 재공격

     청와대와 외교통상부,국가정보원 등 국가기관과 국민은행 등 금융기관,네이버 등 주요 인터넷기업 웹사이트에서 분산서비스거부(DDoS) 공격이 발생했다.  4일 안철수연구소 등에 따르면 이날 오전 10시부터 국내 40개 웹 사이트를 대상으로 디도스 공격이 발생하고 있으며 이날 오후 6시30분 추가 공격이 예정돼 있다.  이번 공격은 지난 2009년 7월7일부터 9일까지 국내 17개 웹사이트를 겨냥한 ‘7·7 디도스 대란’ 때와 유사하다.  공격 받은 대상은 청와대,외교통상부,국가정보원,통일부,국회,국가대표포털,방위산업청,경찰청,국세청,관세청,국방부,합동참모본부,육군본부,공군본부,해군본부,주한미군,국방홍보원,제8전투비행단,방송통신위원회,행정안전부,한국인터넷진흥원,네이버,다음,옥션,한게임,디씨인사이드,G마켓,안철수연구소,금융위원회,국민은행,우리은행,하나은행,외환은행,신한은행,제일은행,농협,키움증권,대신증권,한국철도공사,한국수력원자력 등이다.  디도스 공격을 유발하는 악성코드는 ntcm63.dll,SBUpdate.exe,ntds50.dll,watcsvc.dll,soetsvc.dll,mopxsvc.dll,SBUpdate.exe 등이다. 이들 악성코드가 설치된 PC는 이른바 ‘좀비 PC’로 변해 일제히 특정 웹사이트를 공격하고 있다.  악성코드가 유포된 경로는 국내 P2P사이트인 셰어박스와 슈퍼다운인 것으로 밝혀졌다.  공격자는 이들 사이트를 해킹해 셰어박스 업데이트 파일과 슈퍼다운 사이트에 올려진 일부 파일에 악성코드를 삽입해 유포했다.유포 시각은 지난 3일 오전 7∼9시로 추정된다.  안철수연구소에서는 지난 3일 첫 신고를 받아 분석한 결과 공격 대상과 공격 시각을 파악했다.동시에 좀비 PC를 최소화하기 위해 전용백신을 개발해 무료제공 중이다  이들 악성코드는 디도스 공격 외에 V3 엔진 업데이트를 제공하는 인터넷 주소의 호스트 파일을 변조해 업데이트를 방해한다.또 PC 내 문서 및 소스 파일을 임의로 압축하는 증상도 있다.  인터넷서울신문 event@seoul.co.kr
  • 해커 고용해 디도스 공격 ‘사이버 조폭’

    해커 고용해 디도스 공격 ‘사이버 조폭’

    조직폭력배가 어디까지 진화할까. 최근 기업사냥꾼, 주가조작 세력과 손잡고 코스닥 기업을 집어삼킨 조폭<서울신문 2010년 12월 28일자 9면>이 등장한 데 이어, 이번에는 해커까지 고용해 경쟁사 인터넷 사이트를 마비시키는 ‘사이버 조직폭력’까지 감행했다. 서울중앙지검 첨단범죄수사2부(부장 김영대)는 9일 불법 도박사이트를 운영하는 폭력조직원의 사주를 받아 경쟁사에 분산서비스거부(DDos·디도스) 공격을 감행한 서버임대업자 이모(32)씨를 정보통신망 이용 촉진 및 정보보호법 위반 혐의로 구속 기소하고, 해커 박모(37)씨를 불구속 기소했다고 밝혔다. 검찰은 또 이씨 등에게 디도스 공격을 부탁한 인천 석남식구파 조직원 염모(34)씨 등 달아난 4명을 수배하고, 단순 가담자 4명을 약식기소했다. 검찰에 따르면 이씨 등은 석남식구파가 운영하는 불법 도박사이트 서버를 관리해주다 이들의 부탁을 받고 지난해 11월 21일~12월 15일 하루 한두시간씩 경쟁 도박사이트 109곳에 디도스 공격을 감행해 서버를 마비시킨 혐의를 받고 있다. 조직원 염씨 등은 경쟁 사이트가 마비되면 자신들이 운영하는 사이트에 고객이 몰릴 것으로 보고 이씨 등에게 해킹을 돕기 위해 공격용 서버와 좀비PC 5만여대의 목록을 제공한 것으로 조사됐다. 디도스 공격은 악성코드에 감염돼 원격 제어를 받는 좀비PC 여러대를 이용해 특정 서버에 동시에 접속하거나 특정한 동작을 요구하는 등의 방법으로 서버를 마비시키는 해킹기법이다. 기존에는 정책에 대한 불만 표출이나 해킹 실력 과시 등을 목적으로 정부 사이트를 대상으로 시도되는 경우가 많았다. 조폭들은 이를 다양한 분야에 활용했다고 검찰은 전했다. 이들은 서버를 다운시켜 경쟁업체의 영업을 방해하는 것 외에도, 악성코드를 심어놓은 상대의 패를 보면서 도박 승부를 조작해 수익을 올리기도 했다. 또 지난해 11월 23일~12월 10일 한 유명 구직사이트에 “디도스 공격에 안전한 우리 서버를 쓰라.”고 제안했다가 뜻대로 되지 않자, 디도스 공격을 감행해 월 3170만원의 강제 계약을 맺기도 했다. 검찰 관계자는 “종래 해커들이 사이버 청부 폭력을 한다는 소문은 무성했으나, 조폭이 이들을 고용해 디도스 공격을 감행하고 사이버 세계로 활동 영역을 넓힌 사실이 확인되기는 처음”이라며 “지속적 단속으로 무분별한 신종 범죄 확산을 방지하겠다.”고 말했다. 한편 검찰은 악성프로그램을 퍼뜨려 온라인게임 서버를 디도스 공격하거나 상대방 패를 확인해 인터넷 사기도박을 한 혐의 등으로 황모(17)군 등 5명을 소년부 송치 또는 불구속 기소하고 박모(16)군 등 3명을 입건유예했다. 이들은 이씨 등의 지시를 받아 아르바이트 형식으로 일하며 범죄를 도운 것으로 나타났다. 강병철기자 bckang@seoul.co.kr
  • “올해 SNS·스마트폰 악성코드 기승”

    “올해 SNS·스마트폰 악성코드 기승”

    올해는 소셜네트워크서비스(SNS)나 스마트폰 사용자를 노린 악성코드가 심각한 보안위협으로 떠오를 전망이다. 안철수연구소는 3일 이 같은 내용을 담은 ‘2011년 예상 7대 보안위협 트렌드’를 발표했다. 연구소 측은 올해 SNS 플랫폼을 겨냥한 악성코드가 심각한 위협이 될 것으로 예측했다. 친구 또는 유명인에 대한 SNS 검색결과를 조작해 가짜 페이지나 악성코드 유포사이트로 유도할 수 있다는 것이다. SNS로 좀비PC를 대량 확보해 과거보다 짧은 시간 안에 디도스(분산서비스거부) 공격 인프라를 구축할 수 있는 위협도 증가하고 있다고 지적했다. 스마트폰 악성코드가 금전을 노리는 형태로 본격 활동할 것이라는 예상도 나왔다. 개인 또는 단말기 정보를 유출하거나 이용자 몰래 전화를 걸어 부당하게 과금하는 악성코드가 증가할 것으로 내다봤다. 스마트폰 화면이 작아 웹사이트 주소 전체를 보기 어렵다는 점을 악용해 가짜 주소를 통해 악성사이트 연결 가능성도 높아지고 있다. 전파로 연결되는 무선인터넷 특성상 도청에 취약하기 때문에 보안사고의 위험이 크다는 지적도 나왔다. 연구소 측은 이란 원자력발전소 시설을 겨냥한 악성코드 ‘스턱스넷’처럼 사회기반시설을 목표로 한 공격이 증가할 것이라는 전망도 내놓았다. 클라우드컴퓨팅 기술을 이용한 좀비PC 관리나 제로데이(소프트웨어의 보안 문제가 알려진 후 해결을 위한 업데이트가 공개되기 전까지의 시점에서 발생하는 공격) 문제도 더욱 심각해질 것으로 예상했다. 신진호기자 sayho@seoul.co.kr
  • SKT ‘T스토어’ 다운로드 1억건 돌파

    SK텔레콤의 애플리케이션(응용프로그램·앱) 장터인 ‘T스토어’가 개설 1년여 만에 누적 다운로드 1억건을 돌파하는 등 자생력을 갖춘 앱 장터로 자리잡고 있다. SK텔레콤은 최근 T스토어에서 앱 하루평균 다운로드 100만건, 유료 앱 매출 1억원에 이어 누적 다운로드 건수가 1억건을 넘어섰다고 28일 밝혔다. T스토어의 성공 요인은 국내 스마트폰 이용자의 사용 패턴과 필요에 부합했다는 점이다. 한국인들에게 꼭 맞는 생활밀착형 앱들을 확보해 애플 앱스토어나 구글 안드로이드 마켓과의 차별화를 이뤄냈다. 또 안드로이드 마켓과 달리 T스토어는 앱 카테고리별 다운로드 순위를 일목요연하게 보여줬다. 현재 어떤 앱들이 많이 쓰이고 인기가 있는지 한눈에 알 수 있도록 해 이용자들의 선택을 도운 것. SK텔레콤 측이 등록된 앱에 대한 철저한 사전·사후관리를 통해 T스토어의 전체적인 품질을 향상시킨 점도 빼놓을 수 없다. SK텔레콤은 불법복제 차단 기술을 적용해 개발자들의 이익을 보장하는 한편 엄격한 악성코드 검증 단계를 거쳐 이용자들의 보안에도 신경썼다. 그 밖에 안드로이드 마켓보다 상세한 사용후기, 신용카드 없이 휴대전화만으로 결제가 가능하다는 점 등도 이용자의 편의를 높였다. 이에 따라 일부 앱은 안드로이드 마켓보다 T스토어에서 훨씬 더 많이 다운로드됐다. 무선으로 디지털기기 간 파일을 이동할 수 있는 ‘심플 싱크’ 앱은 지난 11월 말 기준 T스토어에서 11만 5606건, 안드로이드 마켓에서 6175건이 다운로드됐다. 현재 T스토어의 가입자 수는 약 480만명. 지난 6월 약 143만명이었던 가입자 수가 6개월 만에 약 3배 이상 늘어났다. T스토어에 등록된 콘텐츠 수는 7만 6000여개로 개설 당시보다 약 3.5배 늘었다. 또한 이용자 1인당 월평균 10개 이상의 앱을 T스토어에서 다운로드받고 있는 것으로 나타났다. 신진호기자 sayho@seoul.co.kr
  • 범죄 부르는 SNS 7가지 실수는

    범죄 부르는 SNS 7가지 실수는

    페이스북을 비롯한 ‘소셜 네트워크 서비스(SNS)’의 사용이 급증함에 따라 범죄 우려가 높아지고 있다. 쉽고 편하게 정보를 공유할 수 있는 이면에는 의도하지 않은 쪽으로 정보가 악용될 가능성도 큰 것이다. 실제 미국에서는 페이스북을 통해 ‘친구 요청’을 받아들였다가 상대방이 거짓 정보를 제공한 사실이 드러나는 등 폐해가 잇따르고 있다. 경제전문지인 포브스는 17일(현지시간) 범죄의 표적이 되지 않기 위해 SNS 사이트에서 ‘하지 말아야 할 7가지 실수’를 정리, 소개했다. 첫째, 구체적인 개인정보 공개하지 않기. 이름과 주소만으로도 ID를 훔칠 수 있기 때문이다. 둘째, 개인적인 사진 철저히 관리하기. 사진은 나이와 집·친구·가족 등 각종 정보를 담고 있어 1000단어 이상의 가치를 지닌다. 범죄자들은 가족들을 협박하거나 사기를 칠 때 사진을 이용할 수 있다. 셋째, 가치 있는 것을 자랑하지 않기. SNS 사이트나 블로그 등에 가치 있는 소지품을 자랑할 경우, 범죄인들의 관심을 끌 수 있다. 넷째, 친구 사귈 때도 조심하기. 범죄에 이용될 수 있는 정보를 주지 말라는 경고다. 다섯째, 휴가 계획 미공개. SNS 사이트에 휴가 계획을 올리는 행동은 언제 집이 빈다고 도둑에게 알려주는 격이다. 여섯째, 감정 조절. 자금 문제에 부딪혔다는 사정이 알려지면 범죄인들은 온라인 대박 사기 등을 이용, 유혹할 수 있다. 일곱째, 조급증 버리기. 충동적으로 행동하는 이용자들은 범죄의 표적이 되기 쉽다. 범죄인들은 컴퓨터가 감염됐다는 팝업창을 본 사용자가 곧바로 ‘바이러스 퇴치’ 소프트웨어로 가장한 악성코드를 내려받기를 기대하고 있다. 강국진기자 betulo@seoul.co.kr
  • 안철수硏 “팔레보 웜 주의보”

    이용자의 PC를 ‘좀비PC’로 만들어 분산서비스거부(DDoS·디도스) 공격에 동원하거나 개인정보 유출 등 피해를 일으키는 악성코드가 이달 들어 더 급증하고 있다. 안철수연구소는 지난해부터 국내에서 꾸준히 발견되던 ‘팔레보’ 웜의 변형이 최근 급격히 증가하고 있다고 12일 밝혔다. 국내 팔레보 웜 감염 건수는 지난 2일 988건에서 서서히 증가해 4일 1486건, 6일 2673건에 이어 7일에는 9869건으로 급증했다. 팔레보 웜은 주로 USB와 같은 이동형 저장장치를 통해 감염되는 것으로 분석됐다. USB 저장장치를 연결할 때 내부 파일이 자동 실행되지 않도록 해야 악성코드 감염을 막을 수 있다. 또 파일을 진단·삭제하는 것으로 완벽히 치료가 되지 않기 때문에 메모리를 치료해야 한다. 신진호기자 sayho@seoul.co.kr
  • 안랩, ‘DNA 스캔’ 기술’V3’ 탑재

    안랩, ‘DNA 스캔’ 기술’V3’ 탑재

    [서울신문NTN 김수연 기자] 안철수연구소는 ‘DNA 스캔(Scan)’ 기술을 개발해 V3 제품에 적용했다고 11일 밝혔다. 안철수연구소는 악성코드의 특장점을 추출해 패턴화한 ’악성코드 DNA 맵’을 완성해 ‘V3 365 클리닉’, ‘V3 MSS’, ‘V3 Lite(V3 라이트)’ 등 백신 제품에 적용했다고 전했다.이를 위해 클라우드 엔진 기술인 ‘안랩 스마트 디펜스(AhnLab Smart Defense, 이하 스마트 디펜스)’ DB를 통해 1억 개 이상의 파일을 수집했다고 연구소 측은 설명했다.이번 ‘악성코드 DNA 맵’ 완성으로 컴퓨터 프로그램 파일의 악성코드 감염 여부를 손쉽게 파악해 신속하게 대응할 수 있게 됐다. 특히 DNA 스캔 기술로 신종 악성코드에 대한 사전 대응력을 높이고 엔진 사이즈에 대한 부담을 낮추는 효과를 가져올 수 있을 것으로 연구소 측은 기대하고 있다. 이와 함께 오진의 위험성을 획기적으로 낮춰 1석 3조의 효과를 낼 수 있게 됐다는 것이 연구소 측의 설명이다.악성코드 사전 대응은 DNA 룰(Rule) 기법을 통해 이뤄진다. 악성코드 고유의 특징을 DNA 룰로 만들어 향후 발생할 수 있는 신종 악성코드에 동일한 특징이 있을 경우 이를 사전에 검출하는 기법이다. 하나의 DNA 룰로 수천 또는 수만 개의 악성코드를 한번에 탐지하는 것도 가능하다. 늘어나는 악성코드의 수만큼 엔진 사이즈가 기하급수적으로 증가하던 기존 방식과 달리 엔진 사이즈의 큰 증가없이도 높은 진단율을 유지하게 된다.또 DNA 스캔은 악성코드 패턴을 생성할 때마다 수억 개의 정상 파일 DNA와 비교 분석하기 때문에 오진 가능성도 낮아질 것으로 예상된다. 조시행 안철수연구소 연구개발 총괄 상무는 “이미 스마트 디펜스 엔진을 사용하고 있던 제품들에 DNA 스캔 기능까지 적용돼 악성코드 진단 면에서 세계 최고 수준을 과시하게 됐다.”고 말했다.한편 안철수연구소는 기업 대상의 통합 보안 제품인 V3 Internet Security 8.0(V3 인터넷 시큐리티 8.0)의 안정성 테스트를 올해 안에 완료하고 내년 상반기 내 DNA 스캔 기능을 적용할 계획이다.김수연 기자 newsyouth@seoulntn.com
  • [경제플러스] 스마트폰 보안 앱 무료제공

    KT는 안드로이드 및 심비안 운영체제 기반의 스마트폰에 적용되는 모바일 보안 애플리케이션(응용프로그램)을 개발해 1년 동안 무료 배포한다. 이 보안 애플리케이션은 악성코드 탐색 기능뿐 아니라 원격 분실관리, 웹서핑 중 피싱사이트 방지 등 종합적인 보안 기능을 제공한다.
  • 안랩, 악성코드 ‘스턱스넷’ 대응책 발표

    안랩, 악성코드 ‘스턱스넷’ 대응책 발표

    [서울신문NTN 김수연 기자] 안철수연구소는 전세계적 이슈인 사이버 공격 ‘스턱스넷(Stuxnet)’ 악성코드에 대한 상세 분석 정보와 대책을 5일 발표했다. ’스턱스넷’은 독일 지멘스사의 산업자동화 제어시스템을 겨냥해 제작된 악성코드로 USB 및 네트워크 공유 취약점 등을 이용해 전파된다. 원자력, 전기, 철강, 반도체, 화학 등 주요 산업 기반 시설의 제어 시스템에 침투해 시스템을 마비시킨다. 안철수연구소 시큐리티대응센터 분석에 따르면 ‘스턱스넷’은 산업자동화 제어시스템을 제어하는 PC에 드롭퍼(스턱스넷의 핵심 모듈 파일을 생성하는 하는 파일)가 실행되도록 하는 문제를 일으킨다고 전했다. 이 드롭퍼는 정상 s7otbxdx.dll 파일의 이름을 바꿔 백업하고 정상 s7otbxdx.dll 파일과 동일한 이름으로 파일을 생성한다. 이후 산업자동화 제어시스템을 통합 관리하는 도구(소프트웨어)인 ‘Step7’을 실행하면 원래의 정상 파일이 아닌 ‘스턱스넷’이 실행된다. ’Step7’의 기능은 s7otbxdx.dll 파일을 통해 제어 PC와 산업자동화 제어시스템 간에 블록 파일을 교환하는 것이다. 이 파일을 Stuxnet의 DLL 파일로 바꾸면 산업자동화 제어시스템을 모니터링하거나 제어(수정 또는 악성 블록 생성)할 수 있다. 이후 공격자는 모터, 컨베이어 벨트, 펌프 등의 장비를 제어하거나 심지어 폭파시킬 수도 있다. 산업 시설이 관리자가 아닌 악의적 공격자에게 장악될 수 있다는 설명이다. SCADA 시스템 내 지멘스 ‘Step7’이 산업자동화 제어시스템 제어용 PC에 설치돼 있거나 산업자동화 제어시스템 타입이 6ES7-315-2 또는 6ES7-417인 경우, 그리고 제어PC의 운영체제(OS)가 윈도우인 경우 ‘스턱스넷’이 실행된다. 연구소 측은 산업자동화시스템이 있는 곳은 안철수연구소의 ‘안랩 트러스라인(AhnLab TrusLine)’을 설치하면 ‘스턱스넷’을 방어할 수 있다고 전했다. 또 개인 및 기업의 일반 PC에는 V3 제품군(V3 Lite, V3 365 클리닉, V3 IS 8.0 등)을 설치해 예방·치료할 것을 당부했다. 조시행 안철수연구소 연구소장은 “이번 스턱스넷은 구체적인 목표를 가진 타깃형 사이버 공격으로 이 같은 공격은 더욱 늘어날 것으로 예상된다.”며 “특히 SCADA 시스템과 같이 폐쇄적인 환경에서 악성코드에 감염됐을 경우 화이트리스트(Whitelist) 기반의 전용 솔루션으로 대비하는 방안이 필요하다.”고 말했다. 김수연 기자 newsyouth@seoulntn.com
  • 안랩, DDoS 방어 제품 CC인증 획득

    안랩, DDoS 방어 제품 CC인증 획득

    [서울신문NTN 김수연 기자] 안철수연구소는 서비스거부(DDoS) 전용 ‘트러스가드 DPX 2000/6000’ 제품군이 국제공통평가기준(CC) 인증(EAL4 등급)을 획득했다고 28일 발표했다. ’트러스가드 DPX’는 지난 4월 디도스(DDoS) 대응 장비에 대한 별도지정제품 등록에 이어 CC인증을 획득함에 따라 공공 및 금융권에 확대 공급할 수 있게 됐다. 특히 CC인증 평가에서 IT보안인증사무국이 요구하는 보안 기능뿐 아니라 ‘DDoS 대응 장비 보안 기능 요구 사항’까지 충족, 64바이트에서 1518바이트의 공격 트래픽 방어 기준 성능을 모두 입증해 보였다. ’트러스가드 DPX’는 안철수연구소의 악성코드 분석 기술과 DDoS 제품의 구축·운영 노하우가 집적돼 DDoS 공격에 입체적으로 대응한다는 것이 특징이다. 김수진 안철수연구소 마케팅실 전무는 “공공·금융권을 비롯해 기업·기관에 ‘트러스가드 DPX’의 우수한 기술력과 독보적인 DDoS 긴급 대응 서비스의 공급이 활기를 띨 수 있게 됐다.”면서 “‘트러스가드 DPX’ 고객은 향후 변화가 예상되는 새로운 DDoS 공격에도 능동적으로 대처할 수 있을 것”이라고 밝혔다. 김수연 기자 newsyouth@seoulntn.com
  • 안랩, ‘V3 Net’ 출시…유닉스·리눅스 통합보안 솔루션

    안랩, ‘V3 Net’ 출시…유닉스·리눅스 통합보안 솔루션

    [서울신문NTN 김수연 기자] 안철수연구소는 각종 악성코드와 해킹으로부터 유닉스·리눅스 서버를 보호해주는 통합보안 솔루션 V3 Net for Unix/Linux Server(이하 V3 넷 유닉스/리눅스)를 출시했다고 27일 밝혔다. 이번에 선보인 V3 넷 유닉스/리눅스는 V3 바이러스월 파일스캔(V3 Viruswall FileScan)을 업그레이드한 것이다. 최근의 악성코드는 운영체제의 취약점이나 특정한 데이터 유출을 목표로하는 경향이 있다. 또 중요한 업무용 데이터가 집중된 서버가 표적이 되기 쉬우며 서버가 악성코드에 감염되면 서버에 연결된 클라이언트 PC도 악성코드에 전염될 수 있다. V3 넷 유닉스/리눅스는 이러한 악성코드를 서버에서 원천 차단함으로써 기업 네트워크를 안전하게 지켜준다고 회사 측은 설명했다. 완벽한 보안 기능을 제공하는 한편 서버가 안정적으로 운용되도록 보장해준다는 것이 V3 넷 유닉스/리눅스의 장점이다. 지원하는 운영체제가 동종 제품 중 가장 다양하며 안철수연구소의 통합보안 ‘TS 엔진’이 탑재돼 고도의 안티바이러스, 안티스파이웨어, 해킹 차단 기능을 제공한다. 또한 최신 악성코드 및 해킹에 24시간 365일 대응하는 시스템으로 빠른 업데이트 및 패치를 제공하는 것도 강점이다. 유닉스의 경우 솔라리스 스파크(Solaris SPARC)·솔라리스(Solaris)·에이아이엑스(AIX)·HP-유엑스(HP-UX), 리눅스의 경우 레드헷(Redhat)·페도라 코어(Fedora Core)·센트OS(CentOS)·우분투(Ubuntu)·프리BSD(FreeBSD)의 각 최신 및 범용 버전을 모두 지원한다. 김수진 안철수연구소 마케팅실 전무는 “기업 내에서 유닉스 및 리눅스 서버의 도입 비율이 증가하는 시점에서 이에 대한 보안의 중요성이 부각되고 있다.”며 “이에 따라 서버용 보안 솔루션의 수요가 늘어날 것이다.”고 말했다. 김수연 기자 newsyouth@seoulntn.com
  • 안랩, 페이스북 통해 유포 ‘가짜백신’ 경고

    안랩, 페이스북 통해 유포 ‘가짜백신’ 경고

    [서울신문NTN 김수연 기자] 안철수연구소는 페이스북의 ‘쪽지’로 악성코드를 유포하는 단축 URL이 전달되고 있다고 27일 경고했다. 최근 유포되고 있는 악성코드는 지난 8월초부터 영국 등지에서 유포된 악성코드의 형태와 유사하며 국내 처음 대량 유포되고 있다고 연구소 측은 설명했다. 페이스북 쪽지로 ‘Aloha’, ‘:-D’, ‘Hello’ 등의 메시지와 함께 단축 URL이 전달되며 URL 클릭시 동영상을 볼 수 있는 웹 페이지로 접속된다. 이때 코덱(Codec)을 설치하라는 메시지가 뜨며 이를(setup902674.exe) 이용자가 설치하면 ‘Windows Security Alert’라는 가짜백신 등의 파일이 다운로드된다. 특히 이 가짜백신은 이용자가 등록한 친구들에게도 동일한 메시지가 전파돼 피해가 확산될 수 있다. 연구소 측은 유해 웹사이트 차단 서비스 ‘사이트가드(www.SiteGuard.co.kr)’로 피해를 막을 수 있으며 무료백신 V3 Lite, 유료 통합보안 서비스 ‘V3 365 클리닉’ 등을 사용해 setup902674.exe 파일과 가짜백신 등을 진단·치료할 수 있다고 조언했다. 또 자신이 사용하는 페이스북 계정으로 등록된 친구들에게 허위 메시지 등이 지속적으로 전달될 경우 애플리케이션(이하 어플) 목록을 확인해 사용자가 직접 설치하지 않았거나 의심스러운 어플을 삭제해야 한다고 당부했다. 전성학 안철수연구소 시큐리티대응센터장은 “페이스북이나 트위터 등으로 전달된 의심스러운 URL 또는 단축 URL 등은 발신인에게 확인 해보고 클릭하는 것이 좋다.”며 “특정 어플이 페이스북 계정의 권한을 요구할 때는 필요한 어플인지 다시 확인하고 설치하는 것이 안전하다.”고 말했다. 김수연 기자 newsyouth@seoulntn.com
  • 추석연휴, PC·스마트폰·기업 보안수칙 ‘십계명’

    추석연휴, PC·스마트폰·기업 보안수칙 ‘십계명’

    [서울신문NTN 김수연 기자] 안철수연구소는 추석 연휴 기간에 개인 사용자 및 기업의 보안 관리자가 지켜야 할 ‘PC·스마트폰·기업 보안수칙 십계명’을 16일 발표했다.연구소 측은 소셜 네트워크 서비스(SNS)를 사칭한 악성코드 이메일이 등장하고 SNS 페이지 자체가 악성코드 유포의 경로로 악용되는 등의 최근 추세를 반영해 이번 십계명을 작성했다고 밝혔다.◆ PC 보안 10계명1. 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다. 2. 통합보안 소프트웨어를 하나 정도는 설치해둔다. 설치 후 항상 최신 버전의 엔진으로 유지되도록 부팅 후 자동 업데이트되게 하고 시스템 감시 기능이 항상 작동하도록 설정한다.3. 보안에 취약한 웹사이트 접속 시 악성코드에 감염되지 않도록 예방해주는 ‘사이트가드’를 설치해 사용한다.4. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다. 최근 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 사칭한 이메일이 많으니 특히 유의한다.5. 페이스북, 트위터 등 SNS를 이용할 때 잘 모르는 사람의 SNS 페이지에서 함부로 단축 URL을 클릭하지 않는다.6. SNS나 온라인 게임, 이메일의 비밀번호를 자주 변경하고 영문·숫자·특수문자가 조합된 6자리 이상으로 설정한다. 로그인 ID와 패스워드를 동일하게 설정하지 않는다. 7. 웹 서핑 시 특정 프로그램을 설치하라는 창이 뜰 때는 신뢰할 수 있는 기관의 서명이 있는 경우에만 ‘예’를 클릭한다. 잘 모르는 프로그램을 설치하겠다는 경고가 나오면 ‘예’, ‘아니오’ 중 어느 것도 선택하지 않고 창을 닫는다.8. 메신저로 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.9. P2P 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다. 또한 악성코드로 인해 폴더가 오픈되지 않도록 주의한다.10. 정품 소프트웨어를 사용한다. 인터넷에서 불법 소프트웨어를 다운로드하는 경우 악성코드가 함께 설치될 가능성이 높다.◆ 스마트폰 보안 10계명1. PC로부터 파일을 전송 받을 경우 악성코드 여부를 꼭 확인한다.2. 게임 등 애플리케이션을 다운로드할 때는 신중하게 다른 사람이 올린 평판 정보를 먼저 확인한다.3. 브라우저나 애플리케이션으로 인터넷에 연결 시 이메일이나 문자 메시지에 있는 URL은 신중하게 클릭한다.4. 애플리케이션을 설치하거나 이상한 파일을 다운로드한 경우에는 반드시 악성코드 검사를 한다. 5. 스마트폰용 보안 소프트웨어(V3 Mobile 등)를 설치하고 엔진을 항상 최신으로 유지한다. 6. 스마트폰의 잠금 기능(암호 설정)을 이용해서 다른 사용자의 접근을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다. 7. 블루투스 기능을 켜놓으면 악성코드에 감염될 가능성이 높으므로 필요할 때만 켜놓는다.8. ID, 패스워드 등을 스마트폰에 저장하지 않는다.9. 백업을 주기적으로 받아서 분실 시 정보의 공백이 생기지 않도록 한다.10. 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다.◆ 기업 보안 10계명1. 사내 모든 컴퓨터의 운영체제, 응용 소프트웨어에 최신 보안 패치를 적용한다.2. 최신 업데이트 현황 등 안티바이러스 대비 상황을 점검한다.3. 방화벽, DDoS 장비 등 네트워크 보안 장비의 정책과 ACL(Access Control List), 임계치 등이 올바르게 설정되어 있는지 확인한다.4. 서버에서 불필요한 사용자 계정 및 서비스를 제거한다.5. 사용 중인 애플리케이션의 로깅 가동, 중요 파일에 대한 무결성 점검, 감사 기능 등을 설정해두고 중요 서버의 보안 상태를 사전 점검한다.6. 사용하지 않는 서버는 네트워크에서 분리해 외부의 침입으로부터 안전한 환경을 구축한다.7. 연휴 동안 서비스하지 않는 시스템의 경우, 네트워크 보안 장비에서 ‘차단’으로 정책을 변경해 둔다.8. 수시로 신뢰할 수 있는 보안 관련 웹사이트나 뉴스를 확인한다.9. 중요 시스템의 데이터를 사전 백업하고 필요 시 분산 보관하며, 비상 상황 발생 시의 대응 프로세스, 비상연락망 등을 점검하고 최신화한다.10. 보안 문제 발생 시에 대비해 비상 연락 체계를 구축한다. 보안관제 서비스를 받고 있는 경우는 해당 보안관제 업체의 24시간 상황실 연락망을 공유하고 자체 보안관제 시스템을 운영하는 경우 자체 비상 연락망을 공유한다.김수연 기자 newsyouth@seoulntn.com
  • 안랩, 어도비플래시 취약점 악용한 ‘악성코드’ 발견

    안랩, 어도비플래시 취약점 악용한 ‘악성코드’ 발견

    [서울신문NTN 김수연 기자] 14일(한국시각) 어도비(Adobe)는 플래시 플레이어 10.1.82.76 이하 버전에서 취약점을 발견, 이를 악용한 악성코드에 대한 보안권고문을 공개했다고 안철수연구소가 밝혔다. 어도비 보안팀 블로그를 통해 플래시 플레이어(Flash Player) 10.1.82.76 이하 버전에 제로 데이(Zero Day, 0-Day) 취약점이 존재한다고 어도비는 밝히고 해당 취약점을 악용한 보안 위협에 대처하라는 보안 권고문 ‘Security Advisory for Flash Player’ 공개했다. 제로 데이 취약점을 악용한 플래시 플레이어 파일은 SWF이며 취약한 플래시 플레이어 버전을 사용하는 시스템에서 해당 파일이 실행 될 경우 미국에 위치한 시스템에서 특정 파일을 다운로드 하게 된다고 연구소 측은 설명했다. 안 연구소는 이어 “다운로드 된 파일은 단순한 데이터 파일로 보여지지만 특정 키 값으로 인코딩돼 있는 파일이며 해당 파일을 디코딩하게 되면 정상적인 PE 파일이 생성된다.”고 말했다. 이번에 발견된 제로 데이 취약점에 대한 보안 패치는 오는 27일 어도비 측에서 배포할 예정이며 연구소 측은 취약한 플래시 플레이어가 설치된 컴퓨터를 사용할 경우 출처가 의심스러운 아크로뱃 리더(Acrobat Reader) 파일 PDF를 함부로 열지 말것을 당부했다. 김수연 기자 newsyouth@seoulntn.com
  • 안철수硏, ‘게임계정 탈취’하는 악성코드 주의보 발령

    안철수硏, ‘게임계정 탈취’하는 악성코드 주의보 발령

    [서울신문NTN 김수연 기자] 안철수연구소는 최근 온라인 게임 계정을 탈취하는 악성코드가 일부 웹사이트를 통해 확산되고 있다고 7일 밝혔다.연구소 측이 경고한 악성코드는 ARP 스푸핑(ARP Spoofing)을 통해 감염된 컴퓨터와 동일 네트워크에 있는 다른 PC에 전염되므로 개인은 물론 기업에서도 각별한 주의가 요구된다.사용자가 보안에 취약한 웹사이트에 접속하면 악성코드인 yahoo.js 파일이 실행되고 이어 다른 악성코드가 다운로드·실행된다. yahoo.js 파일의 코드를 풀면 ad.htm, news.html, count.html 파일로 다시 접근한다.ad.htm 파일은 MS 인터넷 익스플로러의 MS10-018 취약점을, news.html 파일은 MS10-002 취약점을 이용해 s.exe 파일을 다운로드 및 실행한다 게 연구소 측의 설명이다.또 연구소 측은 s.exe 파일은 C:WindowsSystem32 폴더에 xcvaver0.dll 파일을 생성하는데 이 파일이 던전 앤 파이터, 아이온, 메이플 스토리 등의 온라인 게임 계정을 유출하는 기능을 한다고 덧붙였다.특히 해당 악성코드는 같은 네트워크에 있는 컴퓨터에서 웹 서핑을 할 경우 yahoo1.js (yahoo.js와 동일) 파일로 접근하게 해 사내 컴퓨터 중 한 대라도 감염돼 있으면 다시 전파될 위험이 있다.안철수연구소는 사이트가드(기업은 사이트가드 프로)를 설치, 위험한 웹사이트 접속을 차단해 악성코드로 인한 피해를 예방할 것을 당부했다. 또 개인 및 사내 모든 컴퓨터를 V3 최신 버전으로 업데이트하고 윈도우 보안 패치를 하라고 조언했다.V3 제품군과 온라인 통합보안 서비스인 ‘안랩 온라인 시큐리티(AOS)’, 유해 사이트 차단 서비스인 ‘사이트가드’ 등은 JS/Exploit, JS/Psyme, Dropper/Malware.42496.GF, Win-Trojan/Downloader.4608.AOS 등으로 진단한다.한편 안철수연구소는 홈페이지를 통해 ARP 스푸핑의 진원지 컴퓨터를 손쉽게 탐지·차단할 수 있는 전용 백신을 별도로 제공하고 있다.전성학 안철수연구소 시큐리티대응센터장은 “개인은 물론 기업에도 피해를 주는 악성코드이므로 개인과 웹사이트 관리자, 기업 네트워크 관리자 모두 각별히 주의해야 한다.”고 말했다.김수연 기자 newsyouth@seoulntn.com
  • ‘당신의 PC를 꿰뚫고 있다’ 좀비피시 확인법은?

    ‘당신의 PC를 꿰뚫고 있다’ 좀비피시 확인법은?

    ‘좀비PC’의 심각한 위험성이 공개되자 자신의 PC 상태를 확인해 보는 방법이 화제로 뜨겁게 달아올랐다. 지난 8월 31일 방송된 KBS 2TV ‘스펀지 제로’에서는 자신도 모르는 사이에 좀비PC로 변질, 사생활이 만천하에 공개되는 끔찍한 사태를 소개했다. 좀비PC는 컴퓨터가 악성코드에 감염, 누군가 임의적으로 컴퓨터를 원격 조종하는 것을 의미하는 것으로 개인사용자에게는 치명적이다. 이날 방송에서는 가수 채연과 레인보우 멤버 재경이 직접 좀비PC를 사용하면 겪게 되는 피해상황을 전했다. 개인정보 노출부터 컴퓨터에 내장된 카메라와 마이크를 통해 도촬과 도청이 가능했다. 현재 자신의 컴퓨터가 좀비PC인지 아닌지 확인하기 위해서는 방송통신위원회와 한국인터넷진흥원에서 운영하는 E-콜센터 118에 전화를 걸어보는 것이 유용하다. 또 이런 피해에 노출되지 않기 위해서 네티즌들은 가장 먼저 인터넷 사용 안전 수칙을 지키는 게 시급하다. PC에는 항상 최신 보안 패치를 이용해 자동 보안 업데이트 설정을 하고, 바이러스 백신이나 악성 코드 제거 프로그램을 정기적으로 업데이트한다. 사진 = KBS 2TV ‘스펀지 제로’ 화면 캡처 서울신문NTN 뉴스팀 ntn@seoulntn.com ▶ 채연, 과거사진 속 ‘남성미 돋는 턱선’… "혹시 박경림?"▶ ’대물’ 고현정, 대한민국 첫 여성대통령 ‘당당 위엄’▶ ’YG-LIFE’ 빅뱅-투애니원 비공개 자료 대방출…’홈피 다운’▶ ’제빵왕 김탁구’ 캐릭터 이름 동일 스태프는 누구?▶ UV, ‘돌연은퇴’ 선언한 이유 ‘눈물고백’
  • ‘당신의 PC를 꿰뚫고 있다’ 좀비피시 확인법은?

    ‘당신의 PC를 꿰뚫고 있다’ 좀비피시 확인법은?

    ‘좀비PC’의 심각한 위험성이 공개되자 자신의 PC 상태를 확인해 보는 방법이 화제로 뜨겁게 달아올랐다. 지난 8월 31일 방송된 KBS 2TV ‘스펀지 제로’에서는 자신도 모르는 사이에 좀비PC로 변질, 사생활이 만천하에 공개되는 끔찍한 사태를 소개했다. 좀비PC는 컴퓨터가 악성코드에 감염, 누군가 임의적으로 컴퓨터를 원격 조종하는 것을 의미하는 것으로 개인사용자에게는 치명적이다. 이날 방송에서는 가수 채연과 레인보우 멤버 재경이 직접 좀비PC를 사용하면 겪게 되는 피해상황을 전했다. 개인정보 노출부터 컴퓨터에 내장된 카메라와 마이크를 통해 도촬과 도청이 가능했다. 현재 자신의 컴퓨터가 좀비PC인지 아닌지 확인하기 위해서는 방송통신위원회와 한국인터넷진흥원에서 운영하는 E-콜센터 118에 전화를 걸어보는 것이 유용하다. 또 이런 피해에 노출되지 않기 위해서 네티즌들은 가장 먼저 인터넷 사용 안전 수칙을 지키는 게 시급하다. PC에는 항상 최신 보안 패치를 이용해 자동 보안 업데이트 설정을 하고, 바이러스 백신이나 악성 코드 제거 프로그램을 정기적으로 업데이트한다. 사진 = KBS 2TV ‘스펀지 제로’ 화면 캡처 서울신문NTN 뉴스팀 ntn@seoulntn.com ▶ 채연, 과거사진 속 ‘남성미 돋는 턱선’… "혹시 박경림?"▶ ’대물’ 고현정, 대한민국 첫 여성대통령 ‘당당 위엄’▶ ’YG-LIFE’ 빅뱅-투애니원 비공개 자료 대방출…’홈피 다운’▶ ’제빵왕 김탁구’ 캐릭터 이름 동일 스태프는 누구?▶ UV, ‘돌연은퇴’ 선언한 이유 ‘눈물고백’
  • ‘당신의 PC를 꿰뚫고 있다’ 좀비PC 극성…확인법은?

    ‘당신의 PC를 꿰뚫고 있다’ 좀비PC 극성…확인법은?

    ‘좀비PC’의 심각한 위험성이 공개되자 자신의 PC 상태를 확인해 보는 방법이 네티즌들 사이에서 화제다. 8월 27일 방송된 KBS 2TV ‘스펀지 제로’에서는 자신도 모르는 사이에 좀비PC로 변질, 사생활이 만천하에 공개되는 끔찍한 사태를 소개했다. 좀비PC는 개인의 컴퓨터가 악성코드에 감염, 누군가 임의적으로 컴퓨터를 원격 조종하는 것을 뜻한다. 이날 방송에서 역시 가수 채연과 레인보우 멤버 재경이 직접 좀비PC를 사용하면 겪게 되는 피해상황을 전했다. 개인정보 노출부터 컴퓨터에 내장된 카메라와 마이크를 통해 도촬과 도청이 가능했다. 현재 자신의 컴퓨터가 좀비PC인지 아닌지 확인하기 위해서는 방송통신위원회와 한국인터넷진흥원에서 운영하는 E-콜센터 118에 전화를 걸어보는 것이 유용하다. 또 이런 피해에 노출되지 않기 위해서 네티즌들은 가장 먼저 인터넷 사용 안전 수칙을 지키는 게 시급하다. PC에는 항상 최신 보안 패치를 이용해 자동 보안 업데이트 설정을 하고, 바이러스 백신이나 악성 코드 제거 프로그램을 정기적으로 업데이트한다. 사진 = KBS 2TV ‘스펀지 제로’ 화면 캡처 서울신문NTN 뉴스팀 ntn@seoulntn.com ▶ 에이미, 쇼핑몰 관련 폭언 “양아치-사기꾼-쓰레기” ▶ 이승기 곡 ‘사랑이 술을 가르쳐’, 청소년 유해판정 왜?▶ ‘서강대 얼짱’ 한유나, 신곡 뮤비 파격 섹스신 ‘깜놀’▶ 려원, 볼살 오른 최근모습…"살쪘다 vs 지방주입?"▶ 송혜교, 가을패션 화보공개…공주느낌 폴폴
  • ‘좀비PC’ 해결책, 네티즌이 직접 나선다…“보호나라”

    ‘좀비PC’ 해결책, 네티즌이 직접 나선다…“보호나라”

    ‘좀비PC’의 심각한 위험성이 공개되자 자신의 PC 상태를 확인하고, 이를 해결할 수 있는 방법이 네티즌들 사이에서 화제다. 8월 27일 방송된 KBS 2TV ‘스펀지 제로’에서는 자신도 모르는 사이에 좀비PC로 변질, 사생활이 만천하에 공개되는 끔찍한 사태를 소개했다. 좀비PC는 개인의 컴퓨터가 악성코드에 감염, 누군가 임의적으로 컴퓨터를 원격 조종하는 것을 뜻한다. 이날 방송에서 역시 가수 채연과 레인보우 멤버 재경이 직접 좀비PC를 사용하면 겪게 되는 피해상황을 전했다. 개인정보 노출부터 컴퓨터에 내장된 카메라와 마이크를 통해 도촬과 도청이 가능했다. 현재 자신의 컴퓨터가 좀비PC인지 아닌지 확인하기 위해서는 방송통신위원회와 한국인터넷진흥원에서 운영하는 E-콜센터 118(보호나라)에 전화를 걸어보는 것이 유용하다. 이 같은 사실은 온라인상에서 급속도로 퍼지며 네티즌들이 자신의 PC가 안전한지 혹은 좀비PC가 됐는지를 파악하고자 다양한 확인법에 열을 올리고 있다. 또 이런 피해에 노출되지 않기 위해서 네티즌들은 가장 먼저 인터넷 사용 안전 수칙을 지키는 게 시급하다. PC에는 항상 최신 보안 패치를 이용해 자동 보안 업데이트 설정을 하고, 바이러스 백신이나 악성 코드 제거 프로그램을 정기적으로 업데이트한다. 사진 = KBS 2TV ‘스펀지 제로’ 화면 캡처 서울신문NTN 뉴스팀 ntn@seoulntn.com ▶ 홍은희, 과거사진 노출…성형의심 "눈이 너무 심심해"▶ ’태도논란’ 김그림 아버지, 딸 대신 공개사과 "용서와 자비를"▶ ’이기적 S라인’ 유인영, 뱃살굴욕 "과욕 vs 오해"▶ ’절대 섹시’ 이효리 눈웃음 화보공개…"같은 사람 맞아?"▶ ’당신의 PC를 꿰뚫고 있다’ 좀비PC 극성…확인법은?
위로