본문 바로가기

하우리 소식

국내 기업으로 위장해 발송되는 이메일 악성코드 공격 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 국내 대기업 및 중소기업의 임직원에 대한 이메일 서명을 도용하거나 위장해 이메일 하단에 서명을 첨부하고 악성코드와 함께 유포하는 이메일 공격 사례가 발견되고 있어 사용자들의 주의가 필요하다고 밝혔다. 해당 이메일은 주로 “주문서”, “발주서”, “견적서”, “결제요청” 등과 같은 제목과 첨부파일로 발송된다. 본문에는 한국어 또는 영문으로 관련된 내용이 작성되어 있으며 특히 하단에는 국내 기업의 정보가 포함된 이메일 서명이 덧붙여 있다. 이메일 서명이란 주로 이메일 하단에 자신의 소속과 연락처 등을 텍스트, 이미지 등으로 추가하여 자신을 알리기 위해 사용한다. 공격자는 국내 기업들의 이메일 서명을 도용 및 위장해 이메일 수신자에게 신뢰감을 주고자 하는 의도로 .. 더보기
(주)하우리, 국방부 내부망 백신 구축 사업 성공적으로 설치 검수 완료 전국 군부대 26만여 대 PC 및 서버 장비에 바이로봇 신제품 설치 완료 보안전문기업 (주)하우리(대표 김희천)는 지난 2월에 수주한 ‘2018 ~ 19년 국방부 바이러스 방역체계 내부망 구축사업'의 바이로봇 제품 설치 검수가 성공적으로 완료되었다고 18일 밝혔다. 이번 사업은 전국 각 부대에 배치된 26만여 대의 PC 및 서버 장비에 백신을 설치하는 대규모 프로젝트로서, 하우리는 지난 2월 9일에 본 계약을 체결하고 성능과 보안성이 강화된 바이로봇 신제품으로 설치를 진행하여 왔다. 특히, 이번 사업은 국방부의 사업자 선정이 약 1년 이상 늦어지면서 주어진 설치 기간이 50여 일로 짧아졌지만, 하우리는 사전에 철저한 구축 계획을 세우고 그 간 쌓아온 기술적 노하우를 적용하며 차질 없이 제품 설치 검수를 .. 더보기
돌아온 사탄 랜섬웨어 감염 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 국내 웹 서버를 통해 사탄 랜섬웨어가 유포된 정황이 발견되어 국내 사용자들의 주의가 필요하다고 밝혔다. 이번에 발견된 “사탄(Satan)” 랜섬웨어는 2.1 버전으로 한국어 지원이 추가되며 기존에 국내에 유포되었던 랜섬웨어보다 버전업이 되었다. 사탄 랜섬웨어는 누구나 손쉽게 랜섬웨어를 제작 및 유포할 수 있도록 해주는 “서비스형 랜섬웨어(RaaS)”이다. 이번에 유포된 랜섬웨어는 한국을 주요 타깃으로 겨냥하여 제작된 것으로 추정된다. 과거 2017년 11월에 국내에 유포되었던 사탄 랜섬웨어와 동일한 국내 웹 서버를 통해 유포되었다. 당시 사탄 랜섬웨어는 2017년 추석 연휴에 특정 프로그램의 업데이트 파일을 변조해 국내 사용자 수백 여명을 감염시켰던 “올크라.. 더보기
웹사이트 계정정보를 탈취하는 악성코드 국내 유포 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 웹사이트 접속 시 입력하는 계정정보를 탈취하는 악성코드가 국내에 유포되고 있어 국내 사용자들의 주의가 필요하다고 밝혔다. 해당 악성코드의 국내 유포는 하우리 인텔리전스 위협 탐지 시스템(Radar)에 의해 최근 발견되었다. 현재 국내에 유포되고 있는 ‘헤르메스’ 랜섬웨어와 함께 유포되었으며, 최신 플래시 취약점 등을 이용하여 “선다운(Sundown)” 익스플로잇 킷을 통해 유포되었다. 웹 서핑 도중 사용자 모르게 은밀히 감염되기 때문에 사용자들이 인지하기 어렵다. 웹을 통해 최초 감염된 악성코드는 “윈도우 탐색기(explore.exe)”에 특정 코드를 삽입하여 동작시킨다. 가상머신을 탐지하여 악성코드 분석 시스템이나 분석가들일 경우에는 동작을 하지 않는다. .. 더보기
(주)하우리, 일본 보안시장에서 400만불 최대 수출 실적 달성 보안전문기업 ㈜하우리(대표 김희천)는 전년도 일본 수출 실적이 400만불을 돌파하였다고 13일 밝혔다. 위 실적은 주력 제품인 ‘레드아울(서버보안)’ 외 ‘모바일 보안제품과 산업기기 보안제품’으로 판매제품을 다각화하고 일본 업계의 요구사항을 적극 반영하여 현지화 맞춤 전략으로 제품을 개발한 결과이다. 서버보안제품인 레드아울은 외부 해킹이나 내부정보유출로부터 시스템 정보를 보호하는 보안솔루션으로, 일본 시장 진출 초기에 까다로운 제품 검증 테스트와 장기간의 심사 과정을 통과하며 제품의 우수성을 인정 받았다. 이후, 일본 내 금융상품거래법(J-SOX) 시행을 계기로 수출 실적이 확대되었으며 현재는 일본 시장 상황에 맞춘 업그레이드 버전을 선보이며 주요 관공서와 메이저 금융기관 등에서 도입이 지속적으로 이루어.. 더보기
최신 플래시 취약점을 이용한 ‘헤르메스’ 랜섬웨어 감염 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 “헤르메스(HERMES)” 랜섬웨어가 최신 플래시 취약점을 이용하여 유포되고 있어 국내 피해자가 크게 증가함에 따라 사용자들의 주의가 필요하다고 밝혔다. 하우리 인텔리전스 위협 탐지 시스템(Radar)에 따르면 3월 8일 오전부터 ‘헤르메스’ 랜섬웨어 2.1 버전이 최신 플래시 취약점인 “CVE-2018-4878”으로 국내에 유포되기 시작했다. 기존 “선다운(Sundown)” 익스플로잇 킷에 해당 취약점이 적용되며 국내의 피해자들이 크게 증가하고 있다. 특히 “CVE-2018-4878” 취약점은 최근까지 탈북자 및 북한 연구자 등을 대상으로 문서에 플래시가 포함된 형태로 “지능형 지속 위협(APT)” 공격에 사용되었다. 하지만 해당 취약점을 웹 서핑 도중 감.. 더보기
파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 주의가 필요하다고 밝혔다. “엠파이어(Empire)”는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크이다. 키로거를 비롯하여 계정 정보를 탈취하는 “미미카츠(Mimikatz)” 등 다양한 공격 모듈을 포함하고 있다. 또한 암호화된 통신을 사용하며 파일을 생성하지 않는 “파일리스(Fileless)” 형태로 공격을 수행할 수 있다. 공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는데 적극 활용하고 있다. 주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로.. 더보기
[보도자료] (주)하우리, 윈도우 인스톨러 형식 악성코드 증가에 따른 감염주의 보안전문기업 (주)하우리(대표 김희천)는 최근 ‘윈도우 인스톨러’ 형식의 악성코드를 유포하는 사례가 크게 증가하고 있어 사용자들의 주의가 필요하다고 밝혔다. “윈도우 인스톨러(Windows Installer)”는 마이크로소프트 윈도우 운영체제에서 사용하는 표준 설치 패키지로 “MSI(Microsoft Installer)”를 확장자로 사용한다. 파일 내부에 데이터베이스 테이블로 구성된 설치 지침들과 실행할 응용 프로그램 파일을 포함하고 있다. 공격자들은 이를 이용하여 ‘윈도우 인스톨러’에 악성코드를 포함시키는 방법으로 기존의 보안 제품들을 우회하여 실행하는 데 활용하고 있다. 주로 이메일에 ‘윈도우 인스톨러’ 형식인 “MSI” 패키지 파일을 첨부하거나 또는 문서형 취약점을 이용하여 “MSI” 패키지 파일을.. 더보기