태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

보안관련소식2013.05.14 13:35


매일 새로운 스미싱이 꾸준히 발견되고 있다. 엄청나게~~

 

 

그래도 뭐야 이 문자만 있으면 다 막을 수 있다.

 

"뭐야 이 문자" 무료 다운로드 URL (스미싱 원천 차단 기능제공)
https://play.google.com/store/apps/details?id=com.nprotect.antismishing

 

 

Posted by viruslab
보안관련소식2010.08.14 15:51


사용자 삽입 이미지


사용자 삽입 이미지
사용자 삽입 이미지
사용자 삽입 이미지

안드로이드용 악성코드 진단한 화면

안드로이드용 악성코드 등장과 관련된 뉴스 클리핑 보기
http://viruslab.tistory.com/2041





Posted by viruslab
보안관련소식2010.07.28 13:11


국내에서 제작된 것으로 의심되는 악성코드가 잉카인터넷의 nProtect Anti-Virus 제품의 아이콘으로 교묘하게 위장하고 있는 것이 보고되었네요.

실제 정상적인 nProtect Anti-Virus/Spyware 제품의 아이콘 화면은 다음과 같습니다.


아래는 악성코드 파일들의 모습이며, 파일명은 안철수 연구소의 사이트가드 이름을 사용하고 있기도 합니다.

사용자 삽입 이미지



해당 악성코드의 진단 현황은 아래와 같습니다.

http://www.virustotal.com/analisis/80d928f4a1771e3b08bbcc676ae284c4cc96836b5f1b8d7302ad7288d83b5978-1280290059

Posted by viruslab
보안관련소식2010.07.08 01:29


잉카인터넷 (엔프로텍트)

사용자 삽입 이미지

하우리 (바이로봇)

사용자 삽입 이미지

이스트 소프트 (알약)

사용자 삽입 이미지

안철수 연구소 (V3)

사용자 삽입 이미지



Posted by viruslab
보안관련소식2010.06.22 16:02


2009년 07월 07일 화요일 오후 6시경을 기점으로 청와대, 국방부, 국회 등 국내외 주요 국가기관 및 금융기관 등이 블록버스터급의 분산서비스거부(DDoS) 공격을 받고 연쇄적으로 접속 불통이 되는 초유의 인터넷 대란 사태가 시작됐다.

지난 15년간 악성코드와 관련된 일을 하면서 처음으로 경험한 대규모 사이버 위협의 신호탄이었던 것으로 기억이 생생하다. 7.7 DDoS 대란 1주기를 즈음하여 그 어느 때보다 신중하고 지혜로운 모습이 필요한 때일 것이며, 잊을 수 없었던 1년 전 과거로의 시간 여행을 떠나보고자 한다.

● 평온했던 월요일 대응 근무.. 그것은 사전 예고에 불과했다.

2009년 07월 06일 월요일 여느때와 마찬가지로 월요일은 여러가지 보안 이슈가 참 많았고, 바쁘게 하루 업무를 진행하고 있었다.

시계 초침이 오후 6시를 넘어 한참 퇴근 준비를 하고 있던 바로 그때 였다. nProtect 제품 고객사로 부터 일부 컴퓨터가 과도한 트래픽을 발생하고 있으니, 원격 접속으로 악성코드 존재 유무를 점검해 달라는 요청이 급박하게 접수되었다.

원격 접속을 통해서 해당 컴퓨터를 확인해 본 결과, 특정 파일이 미국 아마존 닷컴(Amazon.com) 사이트를 대상으로 서비스거부(DoS) 공격을 하는 것으로 분석되었다.

이전에도 이러한 형태의 악성코드는 지속적으로 목격되고 있었기 때문에 수동으로 해당 컴퓨터를 조치하고, 악성코드 샘플을 채취하여 업데이트에 추가할 수 있도록 처리를 완료 한 후 퇴근을 하였다.

● 긴박했던 7.7 DDoS 대란의 시작 절묘하게 조짐이 달랐다.

2009년 07일 07일 화요일, 전날 야간 근무로 인한 피로감이 조금 남았지만 당일 근무기간 중에는 특별한 이상 징후가 포착되지 않았고, 평상시와 같이 일반적인 보안 관제 및 대응 업무가 진행되었다. 

퇴근 후 이제 갓 2살이 되어가는 아들과 평온하고 즐거운 저녁 시간을 보내고, 잠들기 전 잠시 컴퓨터 앞에 앉았다. 특이 상황 여부를 파악하기 위해서 주요 보안 이슈 등을 모니터링하던 중 포털 등 몇몇 사이트의 접속 장애가 발생하고 있다는 정황을 포착하였다.

처음에는 장애가 발생하고 있는 사이트들의 일상적인 유지보수 정도라고 생각했지만 지속적으로 발견되는 접속 마비 장애에 이상 징후를 감지하고 새벽 5시경 부리나케 회사에 긴급 출근을 한다. 잉카인터넷(INCA Internet) 대응팀에 입사한 이후 처음으로 새벽에 출근을 감행(?)한 첫 날로 생생하게 기억이 난다.

● 강도높고 피말린 DDoS 공격, 일사분란하게 대응에 착수

2009년 07월 08일 수요일 새벽 5시 자가용을 몰아 적막한 어둠을 뚫고 숨가쁘게 회사에 도착하자마자 DDoS 상황 추이를 파악해 보았고, 그 결과 징후가 심상치 않음을 본능적으로 직감했다.

곧바로 사내 시큐리티 대응시스템에 예사롭지 않은 비상 상황을 전파함과 동시에 대응팀 전원에게 긴급 소집 지시를 내렸다.

이렇게 하여 일명 "7.7 DDoS 대란"이라고 불려지는 3박 4일간의 짧고도 길었던 잉카인터넷의 전사적 긴급 대응체계가 돌입하게 되었고, 많은 연구원들이 철야근무에 새우잠을 자면서 고군분투를 하게된다. 

하나씩 하나씩 계속해서 악성코드 변종들이 수집되고 분석되어지면서 07월 05일 고객사에 의해서 기접수되었던 파일이 7.7 DDoS 악성코드 파일 중 하나였고, 아마존 닷컴에 대한 DoS 공격이 7.7 DDoS 공격의 첫번 째 목격이었던 것을 알게 되는 순간 이미 예견되었던 지능적인 공격이었다는 점에서 "아차" 하는 마음을 한동안 떨칠 수가 없었다.

보통 7.7 DDoS 공격이라고 말하면 대부분이 2009년 07월 07일에 시작된 내용만으로 알기 쉽지만 실제로 작년 7.7 DDoS 공격자는 미국의 독립기념일(Independence Day)이었던 2009년 07월 04일(2009/07/04 02:50:16 UTC)을 타겟으로 공격을 감행한 것을 파악할 수 있으며, 한참 이전부터 치밀하게 수립된 계획으로 다양한 변종 악성코드를 전방위적으로 유포했다는 것을 알 수 있다.

7.7 DDoS 공격에 사용되었던 악성코드는 Independence 라는 Spam 성 이메일을 발송하기도 하고, Memory of the Independence Day 라는 문자열로 물리적 데이터(MBR)를 파괴 시도하였다는 점도 미국의 독립기념일과의 연계성을 증명해 주는 중요한 단서로 지목하는 부분이기도 하다. 다만, 한국 사이트에 대한 공격이 2009년 07월 07일부터 시작되었기 때문에 일반적으로 "7.7 DDoS 대란"이라는 용어를 사용하고 있는 것이다.

잉카인터넷은 금융권 및 게임회사 등에 특화화되어 서비스되고 있는 nProtect Anti-Virus 기능을 통해서 실시간으로 접속되는 다수의 사용자들에게 무료로 악성코드를 진단하고 치료해 줄 수 있도록 하여 악성코드 치료율을 높이는데 주안점을 두고 긴급 대응을 펼쳐 효과적인 대국민 보안 서비스를 제공하기도 하였다.

● 3박 4일간의 눈코 뜰새 없던 대응의 끄트머리 

2009년 07월 11일 토요일, 나흘간 쉴 새 없이 숨막히게 진행된 7.7 DDoS 공격은 어느정도 소강상태에 접어들었고, 전사적 비상대응체계도 조금씩 부분 하향 조정되었다.

이번 사태를 겪으면서 악성코드에 감염된 컴퓨터들(Zombie PC / Bot Net)이 악의적인 의도를 가진 사람들에 의해서 고의적으로 조정(C&C)이 될 경우 국가적으로 얼마나 큰 피해가 발생할 수 있는지를 여실히 보여준 중요한 사례라 할 수 있을 것이고, 가상 시나리오만으로 시사되었던 사이버 테러에 대한 잠재적 보안 위협이 어느 정도 현실화 되었다는 점도 매우 중요한 부분일 것이다.

사명감을 가진 전문 보안 인력들이 똘똘뭉쳐 모두 하나가 되어 신속한 대응을 이뤄내고 국가안보에 조금이나마 도움이 되었다는 뿌듯한 보람과 자긍심을 느끼는 좋은 기회가 되기도 하였고, 사이버 테러에 대한 경각심이 고취되었던 반면에 IT 강국인 대한민국의 허술한 보안 허점을 보여준 안타까운 현실을 뼈저리게 알게 된 계기가 되었던 것도 잊어서는 안될 것이다.

● DDoS 공격 위협 대응을 위한 3박자 갖추기

수 많은 보안 공격은 우리가 잠든 시간에도 끊임없이 시도되고 있기 때문에 좀더 효과적으로 대응하기 위해서는 다양한 노력이 절실히 필요하다. 그중에서도 개인 컴퓨터 사용자들은 악성코드에 감염되는 Zombie PC 로 전락하지 않도록 보안의식에 대한 좀더 많은 주의를 기울인다면, 7.7 DDoS 와 같은 보안불감증 피해는 사전에 충분히 예방할 수 있을 것이다.

1. 운영체제는 항시 최신 서비스 팩과 보안 패치 버전이 유지되도록 하며, MS오피스, 인터넷 익스플로러, FlashPlayer, Adobe Reader 등 주요 응용프로그램들은 항상 최신 버전으로 업데이트하여 사용한다.

2. 신뢰할 수 있는 보안업체의 ▲개인용 보안제품(Firewall, Anti-Virus)을 반드시 설치하며, ▲지속적인 최신 업데이트 유지와 실시간 감시 활성화, ▲정기적 검사 수행 등을 통해서 보안 위협 요소를 제거하고, 허용되지 않는 외부 명령을 차단하도록 한다.

3. 각종 보안 정보에 관심을 기울여 각종 Zero-Day Attack 이나 최신 보안 이슈를 통해서 신속하고 적절한 보안 대책을 강구하여 안전한 시스템을 구축하도록 한다

 

Posted by viruslab
보안관련소식2010.06.15 14:35


각 Anti-Virus Vendor 마다 악성코드 감염 상황을 모니터링 하고 있지요.

대표적으로 Kaspersky 제품의 경우 KSN(Kaspersky Security Network)를 통해서 리포트를 발행하기도 하고, Symantec 제품의 경우 DeepSight 가 이용되기도 하지요.

제가 근무중인 잉카인터넷(INCA Internet) NSC(nProtect Security Center) 대응팀에서 관제 중인 화면을 일부 공개해 봅니다.

현재 내부적으로만 사용하고 있고, 외부에 공개하는 서비스는 아닙니다.

이러한 통계 자료를 통해서 악성코드의 전파도 및 트랜드 등을 예측하고, 대응하는데 도움이 됩니다.

http://www.nprotect.com/v7/b2c/sub.html?mode=avs&subpage=1


Posted by viruslab
보안관련소식2010.06.09 18:15
보안관련소식2010.06.03 10:13


아이디 4천 400만개 노출
유명 온라인 게임 계정정보 4천 400만개 노출
신속히 암호를 변경하세요.
www.zdnet.co.kr

시만텍의 악성코드 이름으로 Trojan.Loginck 라는 트로이목마가 이슈가 되고 있습니다.

현재 nProtect Anti-Virus 제품에서는 Trojan/W32.Agent.28160.LF 라는 진단명으로 진단/치료하고 있습니다.
주로 사용하는 암호는 정기적으로 복잡하게 변경하시면 외부의 잠재적 위협을 예방하는데 많은 도움이 될 수 있습니다.

바이러스 토탈 진단현황
nProtect Anti-Virus 진단 치료 가능
www.virustotal.com

a-squared 5.0.0.26 2010.06.02 Trojan.Msil!IK
AhnLab-V3 2010.06.02.00 2010.06.01 Win-Trojan/Loginck.28160
AntiVir 8.2.2.4 2010.06.02 TR/MSIL.Small.H
Antiy-AVL 2.0.3.7 2010.06.02 Trojan/MSIL.Small.gen
Authentium 5.2.0.5 2010.06.02 -
Avast 4.8.1351.0 2010.06.02 Win32:Malware-gen
Avast5 5.0.332.0 2010.06.02 Win32:Malware-gen
AVG 9.0.0.787 2010.06.02 Generic17.BYIM
BitDefender 7.2 2010.06.02 Trojan.Generic.3915841
CAT-QuickHeal 10.00 2010.06.02 Trojan.Agent.gen
ClamAV 0.96.0.3-git 2010.06.02 -
Comodo 4980 2010.06.01 TrojWare.MSIL.Small
DrWeb 5.0.2.03300 2010.06.02 -
eSafe 7.0.17.0 2010.06.01 -
eTrust-Vet 35.2.7524 2010.06.02 -
F-Prot 4.6.0.103 2010.06.02 -
F-Secure 9.0.15370.0 2010.06.02 Trojan.Generic.3915841
Fortinet 4.1.133.0 2010.06.01 W32/Small.H!tr
GData 21 2010.06.02 Trojan.Generic.3915841
Ikarus T3.1.1.84.0 2010.06.02 Trojan.Msil
Jiangmin 13.0.900 2010.06.02 -
Kaspersky 7.0.0.125 2010.06.02 Trojan.MSIL.Small.h
McAfee 5.400.0.1158 2010.06.02 Generic PWS.y!cpq
McAfee-GW-Edition 2010.1 2010.06.02 Generic PWS.y!cpq
Microsoft 1.5802 2010.06.02 PWS:Win32/OnLineGames
NOD32 5165 2010.06.02 MSIL/Loginck.A
Norman 6.04.12 2010.06.01 -
nProtect 2010-06-02.01 2010.06.02 Trojan/W32.Agent.28160.LF
Panda 10.0.2.7 2010.06.01 W32/Aliser.C
PCTools 7.0.3.5 2010.06.02 Trojan.Loginck
Prevx 3.0 2010.06.02 -
Rising 22.50.02.04 2010.06.02 -
Sophos 4.53.0 2010.06.02 -
Sunbelt 6390 2010.06.02 Trojan.Win32.Generic!BT
Symantec 20101.1.0.89 2010.06.02 Trojan.Loginck
TheHacker 6.5.2.0.291 2010.06.01 Trojan/Small.h
TrendMicro 9.120.0.1004 2010.06.02 TROJ_GEN.UAE201Z
TrendMicro-HouseCall 9.120.0.1004 2010.06.02 TROJ_GEN.UAE201Z
VBA32 3.12.12.5 2010.06.01 Trojan.MSIL.Small.h
ViRobot 2010.6.1.2333 2010.06.01 MSIL.S.Small.28160
VirusBuster 5.0.27.0 2010.06.01 Trojan.PWS.OnLineGames.BVDT

사용자 삽입 이미지

Posted by viruslab
보안관련소식2009.08.26 17:25
보안관련소식2009.08.22 11:20


http://www.parkoz.com/zboard/view.php?id=my_tips&no=13213

금융권쪽 nProtect 제품에 대한 해결법? 이군요.

사용자 삽입 이미지

Posted by viruslab
보안관련소식2009.07.15 09:34


2009 7 7 퇴근 후 집에서 이제 갓 돌이 지난 아이와 놀던 문종현 잉카인터넷 시큐리티 대응센터 대응팀장은 잠들기 전 마지막으로 PC앞에 앉았다. 아무 생각 없이 회사의 관제 상황을 모니터링 하던 문 팀장은 몇몇 사이트의 접속 장애 상황을 발견하였다. 처음에는 일상적인 사이트 유지보수 정도라고 생각하던 문 팀장은 지속적으로 발견되는 접속 장애에 이상 징후를 느끼고 새벽에 부랴부랴 회사에 출근을 한다.

사용자 삽입 이미지

회사에서 상황을 확인한 문 팀장은 시큐리티 대응센터 센터장 이동혁 부장에게 새벽에 전화를 걸었다. 이동혁 부장은 어제도 늦은 시간까지 야근한 대응센터의 직원들에게 미안한 마음을 갖은 채 대응센터의 인원들에게 하나하나 전화를 해서 회사로 출근해 줄 것을 요청한다.

이렇게 7.7 DDoS 대란이라고 불려지는 아직도 누군가, 왜 이런 일을 발생시켰는지 알 수 없는 23일간의 잉카인터넷의 비상 상황이 시작되었다.

금융권 및 정부 기관 등에 접속하는 개인들의 PC에 보안 프로그램을 설치·실행하는 nProtect Netizen, nProtect KeyCrypt 등의 제품을 판매하여 연 매출 100억원을 조금 윗도는 잉카인터넷(http://www.inca.co.kr, http://www.nprotect.com 대표이사 주영흠)은 2000년도에 설립된 벤처기업으로써 국무총리상, 장영실상 등을 수상하며 작지만 탄탄한 강소기업으로써 지속적인 성장을 이룩하고 있는 회사이다.

잉카인터넷은 이번 사이버테러에서 무료로 치료할 수 있는 전용백신을 제공하였으며, PC를 파괴하는 악성코드를 진단하고 다량의 스팸 메일을 전송하는 악성코드를 진단하는 등 혁혁한 공을 세우기도 하였다.

잉카인터넷 주영흠 대표이사는 "최초 상황 발생시에 중국 지사에 출장 중이었으나, 사태의 심각성에 대한 보고를 받고 서둘러 한국으로 귀국하여 회사로 달려 왔다. 전용 백신을 만드는 것은 다른 백신 회사들이 먼저 해줄 수 있을 거라 믿으며, 우리는 금융권 및 여러 공공기관 사이트에 설치되어 있는 nProtect Netizen을 통해 사이트에 접속하는 사용자들에게 무료로 바이러스와 같은 악성코드를 진단하고 치료해 줄 수 있도록 업데이트를 먼저 진행하라고 지시하였다."라며, "이런 사태에서 우리 같은 보안 업체는 최대한 빨리 한 대의 PC라도 악성코드에 감염된 좀비PC를 치료해야 했고, 이 상황에서 우리가 제공할 수 있는 최적의 방법은 일일 수백만명 이상이 실행하는 보안 프로그램인 네티즌에 빠른 업데이트를 통해 대응하는 것이 최선이었다."라고 말했다.

잉카인터넷은 150명 남짓하는 그다지 크지 않은 회사로써, 약 절반 정도가 보안 전문 프로그래머와 분석가라지만 이번 사태와 같은 상황이 발생하면 거의 전 직원이 집에 들어가지도 못하고 대응을 하는 수밖에 없다.

잉카인터넷의 장화철 부사장은 "직원들이 교대로 2~3시간씩 잠깐 눈을 붙이며 분석과 대응에 매진하였다. 직원들에게 미안하지만 국가적인 비상 사태에서 보안 업체로써 국가의 인프라와 데이터를 보호하는 한 축을 담당하는 회사인 우리가 최선을 다하여 대응하는 수밖에 없었다."라며 직원들에게 미안함을 전했다.

국내 최고의 보안 기업인 안철수연구소는 자체적으로 악성코드의 샘플을 수집하는 것이 그다지 어렵지 않지만, 보안 업계에서 나름 잘 알려진 편이라는 잉카인터넷은 그마저도 쉽지 않았다.

잉카인터넷 시큐리티대응센터 이동혁 부장은 "안철수연구소의 경우에는 개인들이 이상 징후를 발견하면 먼저 신고를 해 주기 때문에 아무래도 보다 쉽게 악성코드를 발견하고 치료할 수 있다. 그러나, 우리 회사의 경우에는 상대적으로 이런 부분에서는 부족할 수 밖에 없으며, 이런 상황에서는 하나라도 악성코드 샘플을 수집하기 위해서 전 직원이 찾아 헤맬 수 밖에 없었다."라고 전하며, "기업 고객의 PC나 보고해 주는 몇몇 고객 PC에서 샘플을 수집하여 처리하였으며, KISA(한국정보보진흥원) NCSC(국가사이버안전센터) 등에서도 제공해 준 샘플도 상당히 도움이 됐다."라며, 다른 보안 회사들과 다르게 국가 사이버 테러 대응 체계의 도움을 받았다는 의견도 전해 왔다.

이번 7.7 DDoS 대란은 이미 예견되었던 일인지도 모른다. 앞으로는 더 많은 사이버 테러가 발생할 것이며, 어쩌면 이번처럼 단순한 인터넷 접속 불능 정도가 아니라 대량의 개인 정보가 유출되거나 많은 수의 은행 계좌에 돈이 빠져나가는 초유의 사태가 발생할 가능성도 언제나 있다. 그러나, 잉카인터넷과 같은 작지만 열심히 하는 보안 회사들이 있고, 오늘도 철야를 하며 새로운 기술에 대한 대응책을 강구하는 사람들이 있기에 미래는 그리 어둡지만은 않을지도 모른다.

"직원들은 보안을 3D업종이라고 한다. 회사가 알려지고 많은 사람들이 우리 제품을 사용하고 있지만, 보안이라는 것이 그저 있으면 좋은 것이라는 인식이 결국 제품 가격의 하락과 예상보다 적은 판매로 이어지고 결국은 고생하는 직원들에게 더 좋은 보상을 못해주는 악순환을 거듭한다. 예전보다 보안 회사에 관심을 갖는 사람들도 줄어들고 있는 것도 사람이 전부라고 할 수 있는 보안 소프트웨어 회사의 미래를 암울하게 하기도 한다. 그러나, 전세계 모든 고객에게 안전하고 즐거운 IT 환경을 제공하기 위한 혁신적인 가치 창출 기업이라는 회사의 경영이념처럼 좀 더 편안하고 안전한 제품을 공급한다면 언젠가는 우리 직원들, 그리고 우리 회사가 인정 받는 때가 올 거라는 믿음으로 회사를 경영하고 있다."고 주영흠 대표이사는 마지막 말을 전했다. <INCA>

 

<7.7 DDoS 대란 관련 잉카인터넷 대응 일지>

시간

내용

09-7-7 11:00 PM

시큐리티 대응센터 대응팀장 일부 사이트 접속 장애 최초 지득

09-7-8 5:47 AM

시큐리티 대응센터 소집

09-7-8 8:17 AM

전사적 비상대응체계(2단계) 가동

09-7-8 8:21 AM

국내 DDoS공격 1차 샘플 수집 완료

09-7-8 8:49 AM

국내 DDoS공격 1차 샘플 분석 시작

09-7-8 8:50 AM

대응팀 연구원 전원 비상 소집 완료

09-7-8 8:56 AM

국내 DDoS공격 2차 샘플 수집 완료

09-7-8 9:08 AM

긴급 보안 리포트 등록

09-7-8 9:11 AM

국내 DDoS공격 2차 샘플 분석 시작

09-7-8 9:47 AM

긴급 상황전파 - 청와대등 26개 사이트 접속 장애 확인

09-7-8 9:48 AM

긴급 업데이트 1차 진행

09-7-8 10:30 AM

긴급 업데이트 1차 완료

09-7-8 10:34 AM

고객 L DDoS공격 관련 PC 원격 지원요청 메일 접수

09-7-8 12:12 AM

국내 DDoS 공격 피해 상황 관련 최초 보도자료 작성

09-7-8 12:21 AM

고객 LDDoS 공격 관련 PC 원격 서비스 진행

09-7-8 2:46 PM

고객 LDDoS 공격 관련 추가 변종 샘플 수집 완료

09-7-8 3:54 PM

긴급 업데이트 3차 진행

09-7-8 4:20 PM

긴급_업데이트 3차 완료

09-7-8 5:50 PM

대응팀 비상 근무 체제 유지

09-7-8 6:23 PM

DDoS 전용백신 제작 및 등록

09-7-8 6:34 PM

전사적 비상대응체계 1단계로 상향 조정

09-7-8 6:43 PM

1DDoS 공격 관련 분석 보고서 등록

09-7-8 8:07 PM

보도 자료 배포 - DDoS 공격을 통한 국내() 주요 사이트 피해 발생(잉카인터넷)_2.doc

09-7-8 8:24 PM

일부 은행권 접속 장애 발생 발견

09-7-8 8:48 PM

2DDoS 공격 관련 분석 보고서 등록 완료

09-7-8 10:14 PM

일부 은행권 등 접속 장애 사이트 계속 발견됨

09-7-9 12:12 AM

변종 샘플 추가수집 확보 및 샘플 분석

 09-7-9 1:06 AM

보도 자료 배포 - 국정원 16개 사이트 2차공격

09-7-9 1:25 AM

[변종 샘플 추가 증상 발견 1] DDoS 관련 악성코드 샘플에서 독립기념일 관련 문구 발견

09-7-9 1:32 AM

[변종 샘플 추가 증상 발견 2] DDoS 관련 악성코드 샘플에서 물리적 드라이브 파괴증상 발견

09-7-9 2:18 AM

긴급 업데이트 진행

09-7-9 2:26 AM

긴급 업데이트 완료

09-7-9 2:41 AM

DDoS 변종 전용백신 제작 및 자료등록

09-7-9 4:36 AM

보도자료 배포 - DDoS 공격 파괴 기능 탑재(잉카인터넷)_2.doc

09-7-9 6:54 AM

DDoS 관련 추가 메일 접수

09-7-9 9:02 AM

DDoS 악성코드 다량의 이메일 발송 공격

09-7-9 11:55 AM

사이버 테러 오늘(9) 오후 6 3차 공격예정

09-7-9 12:03 AM

DDoS 변종 전용백신 제작 및 등록

09-7-9 1:56 PM

현재 발생중인 DDoS 공격 관련 일본업무 요청

09-7-9 2:51 PM

3DDoS 공격 관련 분석 보고서 등록 완료(MBR 파괴형 샘플에 대한 분석 보고서 초안)

09-7-9 4:00 PM

긴급 업데이트 진행/완료

09-7-10 12:44 AM

3DDoS 분석보고서 초안 재등록

09-7-10 3:20 AM

[긴급 샘플 접수] DDoS 공격 관련 샘플 접수(KISA)

09-7-10 4:00 AM

[긴급_1차 업데이트] 긴급_업데이트 1차 완료

09-7-10 7:17 AM

[긴급 샘플 접수] DDoS 공격 관련 샘플 접수(국가사이버 안전센터)

09-7-10 7:30 AM

[긴급 샘플 진단 분석] DDoS 공격  관련 샘플 분석(국가사이버 안전센터) 결과 당사 미진단 2개 발견

09-7-10 8:31 AM

DDoS 공격과 관련하여 긴급 대응 수칙 공지

09-7-10 9:47 AM

DDoS 변종 전용백신 제작 및 등록

09-7-10 10:10 AM

긴급_업데이트 2차 완료

09-7-10 11:23 AM

DDoS 변종 전용백신 수정 및 등록

09-7-10 6:33 PM

전사적 비상대응체계(3단계) 하향 조정

09-7-11 9:01 AM

5DDoS 공격 관련 분석 보고서 등록



Posted by viruslab
보안관련소식2009.05.27 10:00


http://itnews.inews24.com/php/news_view.php?g_serial=417674&g_menu=020200

보안업체 잉카인터넷(대표 주영흠)은 27일 중소기업의 사용자 PC보호를 위한 보안 솔루션 '엔프로텍트 AVS SMB'를 출시한다고 발표했다.



사용자 삽입 이미지

엔프로텍트 AVS SMB는 보안 소프트웨어와 서비스로서의 소프트웨어(SaaS)기반의 관리 도구를 동시에 제공, 사용자의 이용 편리성을 높인 제품이다.

이 제품은 바이러스와 스파이웨어 진단·치료 등 백신 소프트웨어 기능을 제공하며, 웹을 통한 설치와 지원이 가능하다.


Posted by viruslab
보안관련소식2009.05.23 10:29


http://global.nprotect.com/ 엔프로텍트 영문 사이트를 글로벌 사이트로 개편 오픈하였다.

아래는 대응실 화면 모습이다.

사용자 삽입 이미지

Company Information




As we live in an internet based information society, information has become one of our most valuable assets.
However, along with its increasing popularity and usage, the damage from information breach is growing at an alarming rate.
information is the most precious asset of today and must be secured accordingly to its value.
INCA Internet provides the most effective solution to prevent the breach of information resources.

INCA Internet Co., Ltd. was found on January of 2000 as a PC security software developing company and recorded five consecutive profitable fiscal years since 2003.
As the only Korean information security company to be included in Deloitte Technology Fast500 Asia Pacific 2007, INCA Internet is a professional information security company providing world class specialized solutions.

I believe that the INCA Internet of today could only be here because of internet users such as yourself.

I will give my best effort to provide INCA Internet’s nProtect security service wherever there is an internet based electronic transaction in the future.
On behalf of the entire INCA staff, I thank you once again and promise to make INCA Internet’s products a global standard in the internet information security industry.

Posted by viruslab
보안관련소식2009.05.21 11:45


http://www.nprotect.com/v6/cs/index.php?mode=update_list

엔프로텍트 Anti-Virus 패턴 업데이트 양을 계속해서 증가시키고 있다.

현재 365일 Daily 정기/긴급 업데이트 체제를 유지하고 있다.


사용자 삽입 이미지



Posted by viruslab