본문 바로가기

분류 전체보기

이력서로 유포되는 시그마 랜섬웨어 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 전세계를 대상으로 이력서 파일로 위장하여 유포중인 ‘시그마’ 랜섬웨어가 발견되고 있어, 특히 기업 인사 담당자들의 각별한 주의가 필요하다고 밝혔다. “시그마(Sigma)” 랜섬웨어는 다양한 채용공고에 대한 입사 지원 형태로 랜섬웨어가 포함된 이력서 워드 문서 파일을 첨부하여 이메일을 통해 발송된다. 이메일의 지원 문구 및 지원자의 이름은 각기 다른 다양한 유형으로 발송된다. 현재 해당 랜섬웨어 이메일은 전세계를 대상으로 광범위하게 유포되고 있다. 특히 이력서 워드 문서는 수신자가 파일에 대한 신뢰감을 가질 수 있도록 암호가 걸려있으며, 암호는 이메일 본문에 명시하여 암호를 입력한 사용자 만이 문서를 열람할 수 있도록 했다. 암호가 걸려있는 문서이기 때문에 문.. 더보기
웹사이트 계정정보를 탈취하는 악성코드 국내 유포 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 웹사이트 접속 시 입력하는 계정정보를 탈취하는 악성코드가 국내에 유포되고 있어 국내 사용자들의 주의가 필요하다고 밝혔다. 해당 악성코드의 국내 유포는 하우리 인텔리전스 위협 탐지 시스템(Radar)에 의해 최근 발견되었다. 현재 국내에 유포되고 있는 ‘헤르메스’ 랜섬웨어와 함께 유포되었으며, 최신 플래시 취약점 등을 이용하여 “선다운(Sundown)” 익스플로잇 킷을 통해 유포되었다. 웹 서핑 도중 사용자 모르게 은밀히 감염되기 때문에 사용자들이 인지하기 어렵다. 웹을 통해 최초 감염된 악성코드는 “윈도우 탐색기(explore.exe)”에 특정 코드를 삽입하여 동작시킨다. 가상머신을 탐지하여 악성코드 분석 시스템이나 분석가들일 경우에는 동작을 하지 않는다. .. 더보기
(주)하우리, 일본 보안시장에서 400만불 최대 수출 실적 달성 보안전문기업 ㈜하우리(대표 김희천)는 전년도 일본 수출 실적이 400만불을 돌파하였다고 13일 밝혔다. 위 실적은 주력 제품인 ‘레드아울(서버보안)’ 외 ‘모바일 보안제품과 산업기기 보안제품’으로 판매제품을 다각화하고 일본 업계의 요구사항을 적극 반영하여 현지화 맞춤 전략으로 제품을 개발한 결과이다. 서버보안제품인 레드아울은 외부 해킹이나 내부정보유출로부터 시스템 정보를 보호하는 보안솔루션으로, 일본 시장 진출 초기에 까다로운 제품 검증 테스트와 장기간의 심사 과정을 통과하며 제품의 우수성을 인정 받았다. 이후, 일본 내 금융상품거래법(J-SOX) 시행을 계기로 수출 실적이 확대되었으며 현재는 일본 시장 상황에 맞춘 업그레이드 버전을 선보이며 주요 관공서와 메이저 금융기관 등에서 도입이 지속적으로 이루어.. 더보기
최신 플래시 취약점을 이용한 ‘헤르메스’ 랜섬웨어 감염 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 “헤르메스(HERMES)” 랜섬웨어가 최신 플래시 취약점을 이용하여 유포되고 있어 국내 피해자가 크게 증가함에 따라 사용자들의 주의가 필요하다고 밝혔다. 하우리 인텔리전스 위협 탐지 시스템(Radar)에 따르면 3월 8일 오전부터 ‘헤르메스’ 랜섬웨어 2.1 버전이 최신 플래시 취약점인 “CVE-2018-4878”으로 국내에 유포되기 시작했다. 기존 “선다운(Sundown)” 익스플로잇 킷에 해당 취약점이 적용되며 국내의 피해자들이 크게 증가하고 있다. 특히 “CVE-2018-4878” 취약점은 최근까지 탈북자 및 북한 연구자 등을 대상으로 문서에 플래시가 포함된 형태로 “지능형 지속 위협(APT)” 공격에 사용되었다. 하지만 해당 취약점을 웹 서핑 도중 감.. 더보기
파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격 주의 보안전문기업 (주)하우리(대표 김희천)는 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 주의가 필요하다고 밝혔다. “엠파이어(Empire)”는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크이다. 키로거를 비롯하여 계정 정보를 탈취하는 “미미카츠(Mimikatz)” 등 다양한 공격 모듈을 포함하고 있다. 또한 암호화된 통신을 사용하며 파일을 생성하지 않는 “파일리스(Fileless)” 형태로 공격을 수행할 수 있다. 공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는데 적극 활용하고 있다. 주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로.. 더보기
[보도자료] (주)하우리, 윈도우 인스톨러 형식 악성코드 증가에 따른 감염주의 보안전문기업 (주)하우리(대표 김희천)는 최근 ‘윈도우 인스톨러’ 형식의 악성코드를 유포하는 사례가 크게 증가하고 있어 사용자들의 주의가 필요하다고 밝혔다. “윈도우 인스톨러(Windows Installer)”는 마이크로소프트 윈도우 운영체제에서 사용하는 표준 설치 패키지로 “MSI(Microsoft Installer)”를 확장자로 사용한다. 파일 내부에 데이터베이스 테이블로 구성된 설치 지침들과 실행할 응용 프로그램 파일을 포함하고 있다. 공격자들은 이를 이용하여 ‘윈도우 인스톨러’에 악성코드를 포함시키는 방법으로 기존의 보안 제품들을 우회하여 실행하는 데 활용하고 있다. 주로 이메일에 ‘윈도우 인스톨러’ 형식인 “MSI” 패키지 파일을 첨부하거나 또는 문서형 취약점을 이용하여 “MSI” 패키지 파일을.. 더보기
Team 탐방기 제1편!! [인터넷 침해대응센터 HAURI CERT Department] 안녕하세요 하우리맨입니다. 오늘은 안전한 컴퓨터 통신망을 위해 쉴 틈 없이 경계태세 유지하며, 최선의 대응을 하고 있는 '하우리 CERT실'을 탐방해 보며 인터뷰를 진행해보는 시간을 가졌습니다! Q. 안녕하세요. 이렇게 흔쾌히 인터뷰에 응해주셔서 정말 감사드립니다!! 하우리 팀 탐방기 첫번째로 CERT실을 취재할려고 합니다. 우선 어떤 업무를 하시는지 소개해주세요! C 실장님 국내/외의 보안위협상황을 모니터링하여 악성코드로 인한 사건ㆍ사고 발생 시 신속한 대응처리로 피해의 최소화 또는 사전 예방을 목적으로 하는 보안 조직입니다. 구체적으로는 신/변종 악성코드를 분석하여 효과적으로 치료할 수 있는 루틴을 제작합니다. 이런 치료 루틴을 백신업계 전문용어로 '악성코드 패턴'이라고 하는데, 이렇게 제작된 패턴을.. 더보기
[보도자료] 국방부 2018~19년 바이러스 방역체계 구축사업 계약 체결 보안전문기업 (주)하우리(대표 김희천)는 국방부 2018년 바이러스 방역체계 구축사업의 계약을 체결하였다고 12일 밝혔다. 이번 국방부 백신 사업은 내/외부망으로 각각 분리되어 사업공고가 진행되었으며, 하우리는 내부망 백신 사업에 입찰하여 28억 3천만여 원으로 계약을 체결하였다. 북한 해킹 이슈로 인하여 더욱 더 까다로워진 사업 조건과 엄격해진 제품평가 기준에 맞추어 하우리는 성능을 향상시키고 보안성을 강화한 바이로봇 신제품으로 사업에 참여하였고, 바이로봇 신제품은 국방부가 제시한 모든 BMT 평가 항목(기능 35항목, 성능 13항목)에서 우수한 성적을 받아 사업자에 선정되었다. 김희천 하우리 대표는 "국방부 백신 구축 사업은 국가 안보와 직결되는 중요한 사업이자, 항시 북한 해커의 표적이 되는 위험성.. 더보기