본문 바로가기

분류 전체보기

최신 취약점으로 유포되는 갠드크랩 랜섬웨어 감염 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 최신 취약점을 이용해 ‘갠드크랩’ 랜섬웨어가 국내에 유포되고 있어 국내 인터넷 이용자들의 주의가 필요하다고 밝혔다. 기존에 이메일을 통해 활발히 유포 중이던 “갠드크랩(GandCrab)” 랜섬웨어가 악성코드 유포 도구인 “그랜드소프트(GrandSoft)” 익스플로잇킷을 이용하여, 6월 14일부터 국내 웹을 통해 유포 중인 정황이 하우리 보안위협 관제 서비스에 포착되었다. 보안에 취약한 일반 사용자들은 특정 웹사이트에 접속하는 것만으로도 랜섬웨어에 감염될 수 있다. 현재 ‘그랜드소프트’ 익스플로잇킷이 사용하는 취약점은 악성코드를 유포하는 데 사용되는 최신 취약점인 “CVE-2018-8174” 취약점이다. 이 취약점은 “비주얼 베이직 스크립트(VBScript)”.. 더보기
하우리, 티시스와 ‘서버보안제품’ 총판 계약 체결 ○ 보안전문업체 하우리(대표 김희천)는 자사의 판매법인 ‘하우리 티에스시스템즈’가 태광그룹 IT 계열사인 ‘티시스(대표 최창성)’와 전략적 사업 제휴를 맺고 ‘레드아울(Redowl)’ 서버보안솔루션의 총판 계약을 체결했다고 15일 밝혔다. ○ 레드아울(Redowl) 제품은 기업 내 주요 운용 서버에 대한 해킹 및 내부정보 유출 등의 보안 사고를 방지하기 위해 운영체제 레벨에서 강력한 보안 기능을 제공하는 Secure OS 솔루션으로, 현재 국내뿐 아니라 해외 대기업 및 관공서 등에 도입되어 운영되고 있다. ○ 이번 계약을 통해 국내 총판을 담당하게 된 티시스는 태광그룹 내 계열사들의 IT 아웃소싱 서비스를 제공하고 있으며, 국내 200여 개 이상의 기업체와 파트너쉽을 맺고 IT 컨설팅, SI사업, e-B.. 더보기
해외배송 통관 세금납부 이메일 악성코드 유포 주의 유명 해외 배송업체 사칭하여 가짜 세금 납부서 발송 보안전문기업 (주)하우리(대표 김희천)는 최근 유명 해외 배송업체를 사칭하여 통관 세금을 납부하라는 이메일 악성코드가 유포되고 있어 해외 배송 구매자들의 주의가 필요하다고 밝혔다. 해당 이메일은 “수입세금 납부마감 안내”라는 제목과 “세금 납부서”라는 첨부파일로 발송된다. 본문은 한국어로 기한 내에 통관 세금을 납부해야 한다고 안내하며 첨부 파일을 확인하도록 유도한다. 첨부 파일은 매크로가 포함된 엑셀 파일로 실행 시 악성코드를 다운로드 하여 실행한 PC를 감염시킨다. 악성코드가 실행되면 사용자 PC에 설치된 FTP 관련 소프트웨어의 계정 정보(서버 주소, 아이디, 패스워드)와 웹 브라우저에 저장된 계정 정보를 수집한다. 또한 FTP 관련 레지스트리 정.. 더보기
국내 기업으로 위장해 발송되는 이메일 악성코드 공격 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 국내 대기업 및 중소기업의 임직원에 대한 이메일 서명을 도용하거나 위장해 이메일 하단에 서명을 첨부하고 악성코드와 함께 유포하는 이메일 공격 사례가 발견되고 있어 사용자들의 주의가 필요하다고 밝혔다. 해당 이메일은 주로 “주문서”, “발주서”, “견적서”, “결제요청” 등과 같은 제목과 첨부파일로 발송된다. 본문에는 한국어 또는 영문으로 관련된 내용이 작성되어 있으며 특히 하단에는 국내 기업의 정보가 포함된 이메일 서명이 덧붙여 있다. 이메일 서명이란 주로 이메일 하단에 자신의 소속과 연락처 등을 텍스트, 이미지 등으로 추가하여 자신을 알리기 위해 사용한다. 공격자는 국내 기업들의 이메일 서명을 도용 및 위장해 이메일 수신자에게 신뢰감을 주고자 하는 의도로 .. 더보기
(주)하우리, 국방부 내부망 백신 구축 사업 성공적으로 설치 검수 완료 전국 군부대 26만여 대 PC 및 서버 장비에 바이로봇 신제품 설치 완료 보안전문기업 (주)하우리(대표 김희천)는 지난 2월에 수주한 ‘2018 ~ 19년 국방부 바이러스 방역체계 내부망 구축사업'의 바이로봇 제품 설치 검수가 성공적으로 완료되었다고 18일 밝혔다. 이번 사업은 전국 각 부대에 배치된 26만여 대의 PC 및 서버 장비에 백신을 설치하는 대규모 프로젝트로서, 하우리는 지난 2월 9일에 본 계약을 체결하고 성능과 보안성이 강화된 바이로봇 신제품으로 설치를 진행하여 왔다. 특히, 이번 사업은 국방부의 사업자 선정이 약 1년 이상 늦어지면서 주어진 설치 기간이 50여 일로 짧아졌지만, 하우리는 사전에 철저한 구축 계획을 세우고 그 간 쌓아온 기술적 노하우를 적용하며 차질 없이 제품 설치 검수를 .. 더보기
당신의 코인은 안전합니까? 당신의 코인은 안전합니까? "잔액: 0 BTC (0 KRW)" 지난 2017년은 암호화폐의 해라고 해도 과언이 아니다. 암호화폐의 대장이라 불리는 비트코인은 2017년 초 까지만 해도 일반인들에게 비교적 많이 알려지지 않았었다. 그러던 중 작년 5월의 “WannaCry 랜섬웨어”를 통해 대규모 감염사례가 발생하였고 백만 원 대의 가격을 유지하던 비트코인은 순식간에 몇 배 이상의 가격으로 건너뛰었다. 그 후 다양한 거래소 시스템이 생겨나면서 날이 갈수록 비싸지는 비트코인을 얻기 위해 점점 더 많은 공격자들이 랜섬웨어를 유포하기 시작했다. 자연스럽게 비트코인은 더욱 유명해졌고 2017년 12월 초, 비트코인은 한화 이천만 원이 넘게 되었다.(국내 C거래소 기준) 가격의 급등, 거래소의 활성화, 암호화폐(코인.. 더보기
MBR을 파괴하는 랜섬웨어 최근 MBR(Master Boot Record)영역을 조작하여 부팅을 불가능하게 만들고 300달러 상당의 비트코인을 요구하는 랜섬웨어가 유포되고 있어 국내 사용자들의 각별한 주의가 요구된다. 해당 랜섬웨어는 실행하면 컴퓨터가 자동으로 종료된다. 그리고 다음과 같은 화면이 나타난다. 300달러 상당의 비트코인을 주면 파일을 복구할 수 있으며, 누구도 복호화 서비스를 이용하지 않고는 파일을 복구 할 수 없다는 내용의 경고의 메시지와 지갑주소가 함께 나타난다. 해당 악성코드는 실행 시 사용자 PC의 PHYSICALDRIVE0의 핸들을 구한다. 이는 보통 물리디스크0이 기본 디스크로 잡혀있으며 가장 앞부분 512byt가 MBR영역이기 때문이다. 이런 방식을 통해 MBR이 존재하는 영역을 확인한 후, 해당 영역에.. 더보기
돌아온 사탄 랜섬웨어 감염 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 국내 웹 서버를 통해 사탄 랜섬웨어가 유포된 정황이 발견되어 국내 사용자들의 주의가 필요하다고 밝혔다. 이번에 발견된 “사탄(Satan)” 랜섬웨어는 2.1 버전으로 한국어 지원이 추가되며 기존에 국내에 유포되었던 랜섬웨어보다 버전업이 되었다. 사탄 랜섬웨어는 누구나 손쉽게 랜섬웨어를 제작 및 유포할 수 있도록 해주는 “서비스형 랜섬웨어(RaaS)”이다. 이번에 유포된 랜섬웨어는 한국을 주요 타깃으로 겨냥하여 제작된 것으로 추정된다. 과거 2017년 11월에 국내에 유포되었던 사탄 랜섬웨어와 동일한 국내 웹 서버를 통해 유포되었다. 당시 사탄 랜섬웨어는 2017년 추석 연휴에 특정 프로그램의 업데이트 파일을 변조해 국내 사용자 수백 여명을 감염시켰던 “올크라.. 더보기