태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

'잉카인터넷'에 해당되는 글 25건

  1. 2010.08.12 nProtect Anti-Virus for ANDROID 악성 어플 진단 화면
  2. 2010.07.08 2010년 7.7 DDoS 공격 각 보안업체 대응 현황 (4)
  3. 2010.06.22 7.7 DDoS 공습 1주기에 즈음한 과거로의 시간 여행
  4. 2010.06.17 nProtect 시큐리티 매거진 6월호-우리가 꿈꾸는 인터넷 세상~★
  5. 2010.06.17 2010년 중국 차이나 조이 개발자 모임에 잉카인터넷 게임보안사업본부 참가
  6. 2010.06.17 7.7 DDoS 1주기 대비.. 보안 캠페인 입니다. (3)
  7. 2010.06.15 nProtect Anti-Virus 제품을 통한 실시간 통계 모니터링 화면 공개 (6)
  8. 2010.06.15 보호나라(Boho) 백신 소개란에 AVS3.0 등록 완료
  9. 2010.06.09 nProtect 홈페이지 리뉴얼 바뀐 홈페이지 구경해 보세요. (4)
  10. 2010.06.03 온라인 게임 사용자분들 신속히 암호 변경하세요. (3)
  11. 2009.10.20 [구로 입주기업 탐방] 잉카인터넷
  12. 2009.09.18 잉카인터넷 시큐리티 대응센터 행정안전부 장관 표창 수상 (2)
  13. 2009.08.27 잉카인터넷, "DDoS 방어에서 치료까지 한 번에 해결"
  14. 2009.08.26 잉카인터넷, “DDoS 원천 방어” 신개념 DDoS 보안서비스 발표 (2)
  15. 2009.07.17 중소 보안업체 "DDoS 대응 연합전선"
  16. 2009.07.15 DDoS 공격 어느 보안 업체의 3일간 (2)
  17. 2009.07.14 DDoS공격자, 좀비PC 파일유출 왜?
  18. 2009.07.13 "DDoS예측, CNN도 놀라" 민간 보안업체 맹활약 (2)
  19. 2009.06.29 [nProtect] 2009년 상반기 악성코드 동향 및 보안이슈 (2)
  20. 2009.06.29 [nProtect] Anti-Virus Pattern
  21. 2009.06.17 [NEWS] 클루넷, 잉카인터넷과 손잡고 해외시장 공략 (4)
  22. 2009.05.27 [NEWS] 잉카인터넷, SaaS 기반 보안 솔루션 출시
  23. 2009.05.24 [INCA Internet] 게임가드 퍼스널 2007
  24. 2009.05.23 [nProtect] 글로벌 홈페이지 리뉴얼 (2)
  25. 2009.05.21 [INCA Internet] Anti-Virus Pattern Update (2)
신종악성코드정보2010.08.12 11:51


우선 아래 관련 내용을 참고하시면 좋겠습니다.

참고로 안드로이드에서 발견되고 있는 악성 어플들은 "바이러스"라는 용어 표현보다는 "스파이웨어", 또는 "트로이목마" 류로 구분하는 것이 적절해 보입니다.

다음은 관련 뉴스 클리핑입니다.

First SMS Trojan detected for smartphones running Android (Kaspersky Lab)

http://www.kaspersky.com/news?id=207576152

First SMS Trojan for Android is in the wild (The Register)
http://www.theregister.co.uk/2010/08/10/android_sms_trojan/

‘돈 가져가는’ 안드로이드폰용 트로이목마 첫 발견 (쿠키뉴스)

http://news.kukinews.com/article/view.asp?page=1&gCode=eco&arcid=0004001639&cp=nv

안드로이드 노린 트로이목마 공격, 현실로? (ZDNet Korea)
http://www.zdnet.co.kr/Contents/2010/08/11/zdnet20100811080217.htm

안드로이드폰 공격 바이러스 발견 (서울경제신문)
http://economy.hankooki.com/lpage/worldecono/201008/e2010081208335469760.htm

러서 안드로이드폰 공격 바이러스 발견... 보안 ‘비상’ (헤럴드경제)
http://biz.heraldm.com/common/Detail.jsp?newsMLId=20100812000012

스마트폰용 SMS 악성프로그램 발견 (디지털 타임스)
http://www.dt.co.kr/contents.html?article_no=2010081102010960746008

카스퍼스키랩, 안드로이드폰용 SMS 트로이목마 발견 (디지털 데일리)
http://www.ddaily.co.kr/news/news_view.php?uid=66912

안드로이드 스마트폰 전용 SMS 트로이목마 발견! (보안뉴스)
http://www.boannews.com/media/view.asp?idx=22311&kind=0

최초의 안드로이드용 트로이목마 Anti-Virus 업체들 패턴 추가 중
http://viruslab.tistory.com/2037
http://viruslab.tistory.com/2033

블랙햇을 통해서 알려진 Wall Paper 앱들을 Test 로 진단한 화면입니다.


아래는 러시아에서 보고된 최초의 안드로이드용 SMS 트로이목마 샘플 진단한 화면입니다.




Posted by viruslab
보안관련소식2010.07.08 01:29


잉카인터넷 (엔프로텍트)

사용자 삽입 이미지

하우리 (바이로봇)

사용자 삽입 이미지

이스트 소프트 (알약)

사용자 삽입 이미지

안철수 연구소 (V3)

사용자 삽입 이미지



Posted by viruslab
보안관련소식2010.06.22 16:02


2009년 07월 07일 화요일 오후 6시경을 기점으로 청와대, 국방부, 국회 등 국내외 주요 국가기관 및 금융기관 등이 블록버스터급의 분산서비스거부(DDoS) 공격을 받고 연쇄적으로 접속 불통이 되는 초유의 인터넷 대란 사태가 시작됐다.

지난 15년간 악성코드와 관련된 일을 하면서 처음으로 경험한 대규모 사이버 위협의 신호탄이었던 것으로 기억이 생생하다. 7.7 DDoS 대란 1주기를 즈음하여 그 어느 때보다 신중하고 지혜로운 모습이 필요한 때일 것이며, 잊을 수 없었던 1년 전 과거로의 시간 여행을 떠나보고자 한다.

● 평온했던 월요일 대응 근무.. 그것은 사전 예고에 불과했다.

2009년 07월 06일 월요일 여느때와 마찬가지로 월요일은 여러가지 보안 이슈가 참 많았고, 바쁘게 하루 업무를 진행하고 있었다.

시계 초침이 오후 6시를 넘어 한참 퇴근 준비를 하고 있던 바로 그때 였다. nProtect 제품 고객사로 부터 일부 컴퓨터가 과도한 트래픽을 발생하고 있으니, 원격 접속으로 악성코드 존재 유무를 점검해 달라는 요청이 급박하게 접수되었다.

원격 접속을 통해서 해당 컴퓨터를 확인해 본 결과, 특정 파일이 미국 아마존 닷컴(Amazon.com) 사이트를 대상으로 서비스거부(DoS) 공격을 하는 것으로 분석되었다.

이전에도 이러한 형태의 악성코드는 지속적으로 목격되고 있었기 때문에 수동으로 해당 컴퓨터를 조치하고, 악성코드 샘플을 채취하여 업데이트에 추가할 수 있도록 처리를 완료 한 후 퇴근을 하였다.

● 긴박했던 7.7 DDoS 대란의 시작 절묘하게 조짐이 달랐다.

2009년 07일 07일 화요일, 전날 야간 근무로 인한 피로감이 조금 남았지만 당일 근무기간 중에는 특별한 이상 징후가 포착되지 않았고, 평상시와 같이 일반적인 보안 관제 및 대응 업무가 진행되었다. 

퇴근 후 이제 갓 2살이 되어가는 아들과 평온하고 즐거운 저녁 시간을 보내고, 잠들기 전 잠시 컴퓨터 앞에 앉았다. 특이 상황 여부를 파악하기 위해서 주요 보안 이슈 등을 모니터링하던 중 포털 등 몇몇 사이트의 접속 장애가 발생하고 있다는 정황을 포착하였다.

처음에는 장애가 발생하고 있는 사이트들의 일상적인 유지보수 정도라고 생각했지만 지속적으로 발견되는 접속 마비 장애에 이상 징후를 감지하고 새벽 5시경 부리나케 회사에 긴급 출근을 한다. 잉카인터넷(INCA Internet) 대응팀에 입사한 이후 처음으로 새벽에 출근을 감행(?)한 첫 날로 생생하게 기억이 난다.

● 강도높고 피말린 DDoS 공격, 일사분란하게 대응에 착수

2009년 07월 08일 수요일 새벽 5시 자가용을 몰아 적막한 어둠을 뚫고 숨가쁘게 회사에 도착하자마자 DDoS 상황 추이를 파악해 보았고, 그 결과 징후가 심상치 않음을 본능적으로 직감했다.

곧바로 사내 시큐리티 대응시스템에 예사롭지 않은 비상 상황을 전파함과 동시에 대응팀 전원에게 긴급 소집 지시를 내렸다.

이렇게 하여 일명 "7.7 DDoS 대란"이라고 불려지는 3박 4일간의 짧고도 길었던 잉카인터넷의 전사적 긴급 대응체계가 돌입하게 되었고, 많은 연구원들이 철야근무에 새우잠을 자면서 고군분투를 하게된다. 

하나씩 하나씩 계속해서 악성코드 변종들이 수집되고 분석되어지면서 07월 05일 고객사에 의해서 기접수되었던 파일이 7.7 DDoS 악성코드 파일 중 하나였고, 아마존 닷컴에 대한 DoS 공격이 7.7 DDoS 공격의 첫번 째 목격이었던 것을 알게 되는 순간 이미 예견되었던 지능적인 공격이었다는 점에서 "아차" 하는 마음을 한동안 떨칠 수가 없었다.

보통 7.7 DDoS 공격이라고 말하면 대부분이 2009년 07월 07일에 시작된 내용만으로 알기 쉽지만 실제로 작년 7.7 DDoS 공격자는 미국의 독립기념일(Independence Day)이었던 2009년 07월 04일(2009/07/04 02:50:16 UTC)을 타겟으로 공격을 감행한 것을 파악할 수 있으며, 한참 이전부터 치밀하게 수립된 계획으로 다양한 변종 악성코드를 전방위적으로 유포했다는 것을 알 수 있다.

7.7 DDoS 공격에 사용되었던 악성코드는 Independence 라는 Spam 성 이메일을 발송하기도 하고, Memory of the Independence Day 라는 문자열로 물리적 데이터(MBR)를 파괴 시도하였다는 점도 미국의 독립기념일과의 연계성을 증명해 주는 중요한 단서로 지목하는 부분이기도 하다. 다만, 한국 사이트에 대한 공격이 2009년 07월 07일부터 시작되었기 때문에 일반적으로 "7.7 DDoS 대란"이라는 용어를 사용하고 있는 것이다.

잉카인터넷은 금융권 및 게임회사 등에 특화화되어 서비스되고 있는 nProtect Anti-Virus 기능을 통해서 실시간으로 접속되는 다수의 사용자들에게 무료로 악성코드를 진단하고 치료해 줄 수 있도록 하여 악성코드 치료율을 높이는데 주안점을 두고 긴급 대응을 펼쳐 효과적인 대국민 보안 서비스를 제공하기도 하였다.

● 3박 4일간의 눈코 뜰새 없던 대응의 끄트머리 

2009년 07월 11일 토요일, 나흘간 쉴 새 없이 숨막히게 진행된 7.7 DDoS 공격은 어느정도 소강상태에 접어들었고, 전사적 비상대응체계도 조금씩 부분 하향 조정되었다.

이번 사태를 겪으면서 악성코드에 감염된 컴퓨터들(Zombie PC / Bot Net)이 악의적인 의도를 가진 사람들에 의해서 고의적으로 조정(C&C)이 될 경우 국가적으로 얼마나 큰 피해가 발생할 수 있는지를 여실히 보여준 중요한 사례라 할 수 있을 것이고, 가상 시나리오만으로 시사되었던 사이버 테러에 대한 잠재적 보안 위협이 어느 정도 현실화 되었다는 점도 매우 중요한 부분일 것이다.

사명감을 가진 전문 보안 인력들이 똘똘뭉쳐 모두 하나가 되어 신속한 대응을 이뤄내고 국가안보에 조금이나마 도움이 되었다는 뿌듯한 보람과 자긍심을 느끼는 좋은 기회가 되기도 하였고, 사이버 테러에 대한 경각심이 고취되었던 반면에 IT 강국인 대한민국의 허술한 보안 허점을 보여준 안타까운 현실을 뼈저리게 알게 된 계기가 되었던 것도 잊어서는 안될 것이다.

● DDoS 공격 위협 대응을 위한 3박자 갖추기

수 많은 보안 공격은 우리가 잠든 시간에도 끊임없이 시도되고 있기 때문에 좀더 효과적으로 대응하기 위해서는 다양한 노력이 절실히 필요하다. 그중에서도 개인 컴퓨터 사용자들은 악성코드에 감염되는 Zombie PC 로 전락하지 않도록 보안의식에 대한 좀더 많은 주의를 기울인다면, 7.7 DDoS 와 같은 보안불감증 피해는 사전에 충분히 예방할 수 있을 것이다.

1. 운영체제는 항시 최신 서비스 팩과 보안 패치 버전이 유지되도록 하며, MS오피스, 인터넷 익스플로러, FlashPlayer, Adobe Reader 등 주요 응용프로그램들은 항상 최신 버전으로 업데이트하여 사용한다.

2. 신뢰할 수 있는 보안업체의 ▲개인용 보안제품(Firewall, Anti-Virus)을 반드시 설치하며, ▲지속적인 최신 업데이트 유지와 실시간 감시 활성화, ▲정기적 검사 수행 등을 통해서 보안 위협 요소를 제거하고, 허용되지 않는 외부 명령을 차단하도록 한다.

3. 각종 보안 정보에 관심을 기울여 각종 Zero-Day Attack 이나 최신 보안 이슈를 통해서 신속하고 적절한 보안 대책을 강구하여 안전한 시스템을 구축하도록 한다

 

Posted by viruslab
분류없음2010.06.17 14:19


잉카인터넷 nProtect Security Magazine 6월호 입니다.

정기적으로 시큐리티 매거진이 발행될 예정이오니, 많은 성원 부탁합니다. 

주요내용



시큐리티 이슈 : SNS 악성코드 소통의 창구로 악용 주의
人터뷰 : 잉카인터넷 장화철 부사장을 만나다
시큐리티 이슈 : 보이지 않는 DDoS 공격대응(PDF) - 예전에 Concert 침해대응팀협의회 세미나에서 제가 발표했던 자료네요.

http://concert.or.kr/2010forecast/sub/program.php

 

Posted by viruslab
보안관련소식2010.06.17 14:16
보안관련소식2010.06.17 13:37


DDoS 공격을 근절하기 위해서는 ZombiePC 들과 Bot Net 이 없어야 겠지요.

그러기 위해서는 최신 OS/APP 프로그램(서비스팩+패치)사용과 개인용 보안제품(방화벽, Anti-Virus) 등을 설치하는 노력이 필요하겠지요.

메인화면 모델은 보안개발팀 배댈님^_^

사용자 삽입 이미지

Posted by viruslab
보안관련소식2010.06.15 14:35


각 Anti-Virus Vendor 마다 악성코드 감염 상황을 모니터링 하고 있지요.

대표적으로 Kaspersky 제품의 경우 KSN(Kaspersky Security Network)를 통해서 리포트를 발행하기도 하고, Symantec 제품의 경우 DeepSight 가 이용되기도 하지요.

제가 근무중인 잉카인터넷(INCA Internet) NSC(nProtect Security Center) 대응팀에서 관제 중인 화면을 일부 공개해 봅니다.

현재 내부적으로만 사용하고 있고, 외부에 공개하는 서비스는 아닙니다.

이러한 통계 자료를 통해서 악성코드의 전파도 및 트랜드 등을 예측하고, 대응하는데 도움이 됩니다.

http://www.nprotect.com/v7/b2c/sub.html?mode=avs&subpage=1


Posted by viruslab
보안관련소식2010.06.15 10:41


KISA(한국인터넷진흥원)에서 운영하는 보호나라(http://www.boho.or.kr/)에 nProtect Anti Virus/Spyware 3.0 버전이 신규로 등록완료되었습니다.

다음 주 정도에 공식 발표될 예정이오나, 사정에 따라 변경될 수도 있습니다.



사용자 삽입 이미지

nProtect AVS3.0 제품은 기존 AVS2007 과 동일하게 악성코드 진단명에 따라 유/무료 치료로 분류하는 정책을 사용합니다.

물론 진단은 모두 무료입니다.

사용자 삽입 이미지


Posted by viruslab
보안관련소식2010.06.09 18:15
보안관련소식2010.06.03 10:13


아이디 4천 400만개 노출
유명 온라인 게임 계정정보 4천 400만개 노출
신속히 암호를 변경하세요.
www.zdnet.co.kr

시만텍의 악성코드 이름으로 Trojan.Loginck 라는 트로이목마가 이슈가 되고 있습니다.

현재 nProtect Anti-Virus 제품에서는 Trojan/W32.Agent.28160.LF 라는 진단명으로 진단/치료하고 있습니다.
주로 사용하는 암호는 정기적으로 복잡하게 변경하시면 외부의 잠재적 위협을 예방하는데 많은 도움이 될 수 있습니다.

바이러스 토탈 진단현황
nProtect Anti-Virus 진단 치료 가능
www.virustotal.com

a-squared 5.0.0.26 2010.06.02 Trojan.Msil!IK
AhnLab-V3 2010.06.02.00 2010.06.01 Win-Trojan/Loginck.28160
AntiVir 8.2.2.4 2010.06.02 TR/MSIL.Small.H
Antiy-AVL 2.0.3.7 2010.06.02 Trojan/MSIL.Small.gen
Authentium 5.2.0.5 2010.06.02 -
Avast 4.8.1351.0 2010.06.02 Win32:Malware-gen
Avast5 5.0.332.0 2010.06.02 Win32:Malware-gen
AVG 9.0.0.787 2010.06.02 Generic17.BYIM
BitDefender 7.2 2010.06.02 Trojan.Generic.3915841
CAT-QuickHeal 10.00 2010.06.02 Trojan.Agent.gen
ClamAV 0.96.0.3-git 2010.06.02 -
Comodo 4980 2010.06.01 TrojWare.MSIL.Small
DrWeb 5.0.2.03300 2010.06.02 -
eSafe 7.0.17.0 2010.06.01 -
eTrust-Vet 35.2.7524 2010.06.02 -
F-Prot 4.6.0.103 2010.06.02 -
F-Secure 9.0.15370.0 2010.06.02 Trojan.Generic.3915841
Fortinet 4.1.133.0 2010.06.01 W32/Small.H!tr
GData 21 2010.06.02 Trojan.Generic.3915841
Ikarus T3.1.1.84.0 2010.06.02 Trojan.Msil
Jiangmin 13.0.900 2010.06.02 -
Kaspersky 7.0.0.125 2010.06.02 Trojan.MSIL.Small.h
McAfee 5.400.0.1158 2010.06.02 Generic PWS.y!cpq
McAfee-GW-Edition 2010.1 2010.06.02 Generic PWS.y!cpq
Microsoft 1.5802 2010.06.02 PWS:Win32/OnLineGames
NOD32 5165 2010.06.02 MSIL/Loginck.A
Norman 6.04.12 2010.06.01 -
nProtect 2010-06-02.01 2010.06.02 Trojan/W32.Agent.28160.LF
Panda 10.0.2.7 2010.06.01 W32/Aliser.C
PCTools 7.0.3.5 2010.06.02 Trojan.Loginck
Prevx 3.0 2010.06.02 -
Rising 22.50.02.04 2010.06.02 -
Sophos 4.53.0 2010.06.02 -
Sunbelt 6390 2010.06.02 Trojan.Win32.Generic!BT
Symantec 20101.1.0.89 2010.06.02 Trojan.Loginck
TheHacker 6.5.2.0.291 2010.06.01 Trojan/Small.h
TrendMicro 9.120.0.1004 2010.06.02 TROJ_GEN.UAE201Z
TrendMicro-HouseCall 9.120.0.1004 2010.06.02 TROJ_GEN.UAE201Z
VBA32 3.12.12.5 2010.06.01 Trojan.MSIL.Small.h
ViRobot 2010.6.1.2333 2010.06.01 MSIL.S.Small.28160
VirusBuster 5.0.27.0 2010.06.01 Trojan.PWS.OnLineGames.BVDT

사용자 삽입 이미지

Posted by viruslab
보안관련소식2009.10.20 09:13
보안관련소식2009.09.18 09:05


http://www.nprotect.com/index.html

홈페이지 공지 올라가기 전까지 모르고 있었다는..

사용자 삽입 이미지



Posted by viruslab
보안관련소식2009.08.27 08:26


잉카‧컴투르, DDoS 방어 솔루션 DDoSCop 출시
 

 
사용자 삽입 이미지

 ▲ 잉카인터넷 주영흠 대표

 
사용자 삽입 이미지

                                                                   ▲ 잉카인터넷 장화철 부사장

정보보안업체 잉카인터넷과 DDoS 장비 업체 컴투르테크놀로지가 만나 DDoS 공격을 막기 위한 통합보안 솔루션을 선보였다.

잉카인터넷은 26일 잠시 롯데호텔 에매랄드룸에서 DDoS 방지 솔루션 신제품 출시회를 갖고 본격적이 영업에 돌입한다고 밝혔다. 양사가 이번에 선보인 제품은 'nProtect DDoSCop'으로, 잉카인터넷의 대표 보안솔루션인 엔프로텍트와 컴투르테크놀로지의 DDoS 장비가 결합된 게 특징이다.

이날 잉카인터넷의 주영흠 대표는 인사말을 통해 "최근 사이버 공격의 유형은 다양한 방식이 융복화되는 추세이기 때문에 하나의 민간 업체가 이 부분을 다 커버할 수 없는 상황"이라며 "잉카와 컴트루의 협력은 100%는 아니더라도 완벽에 가까운 DDoS 보안솔루션을 제시하기 위함에 목적이 있다"고 양사의 협력 배경을 설명했다.

이후 장화철 부사장은 '왜 잉카여야만 하는가?'라는 주제의 개회사를 통해 "천둥과 벼락 중 무엇이 더 무서운가라는 질문을 초등학생에게 던지면 천둥소리가 무섭다고 대답할 것이다"라며 "그러나 중학생이나 고등학생의 경우에는 천둥을 따라오는 벼락이 더 위험하다는 사실을 알고 있다"고 보안 영역의 우선순위에 대해 말을 꺼냈다.

이어서 장 부사장은 "정부나 국가 기관에서는 천둥소리를 막으려 노력하는데 실제로 위험한 것은 바로 벼락"이라며 "DDoS는 웹서버를 공격하는 행위가 위험한 것이 아니라 클라이언트가 좀비PC로 전락하는 것을 막는 것이 중요하고, 이러한 문제를 가장 잘 인지하고 있는 기업이 바로 잉카인터넷"이라고 강조했다.

양사가 이날 선보인 'nProtect DDoSCop'은 기타 DDoS 제품과 유사한 ▲이상 징후 탐지 ▲이상 징후 경보 ▲차단명령 업데이트 ▲악성코드 샘플분석 ▲악성코드 차단패턴 업데이트 순의 방어 패턴을 갖췄다.

이번 신제품이 기존 DDoS 장비와 프로세서스가 크게 다르지 않은 것처럼 보이지만, 그 내막을 살펴보면 제반 인프라에서의 경쟁력을 찾을 수 있다. 일단 잉카인터넷 측은 자사가 확보한 4억명의 클라이언트에 대한 중요성을 강조하고 나선 것.

잉카인터넷 측은 "잉카인터넷은 4기가의 트래픽을 감당할 수 있는 네트워크 인프라를 기반으로 전세계 4억명에 달하는 클라이언트를 확보했다"며 "국내에서만 일일 4000만건에 달하는 클라이언트 다운로드가 이뤄지고 있어 규모면에서는 세계 최고 수준"이라고 말했다.

또한 "폭넓은 클라이언트로 수집되는 정보는 잉카시큐리티대응센터로 모여 악성코드 등의 샘플을 신속히 확보할 수 있다"며 "'nProtect DDoSCop' 장비가 있었던 상황에서 7.7 대란과 같은 상황이 발생하면 72시간이 소요됐던 대응체제를 24시간 이하로 줄일 수 있었을 것"이라고 덧붙였다.


김남규 기자 ngkim@eto.co.kr
사진 / 도정환 기자dokingma@eto.co.kr
영상 / 이광진 기자mcbcast@eto.co.kr

Posted by viruslab
보안관련소식2009.08.26 17:25
보안관련소식2009.07.17 13:01


해당 회의에 잠깐 참석했었습니다.

http://www.etnews.co.kr/news/sokbo_detail.html?id=200907160234


사용자 삽입 이미지

중소 보안업체들이 출혈 경쟁을 지양, 협업모델로 마케팅과 기술 부문에 걸친 공동연합전선을 구축했다.
 이들 업체는 분산서비스거부(DDOS) 공격 등의 이슈가 불거지자 경쟁보다는 각자 강점을 가진 분야에 집중한 협력을 기반으로 포트폴리오를 다양화하고, 시장을 키우는 시너지 효과를 기대했다. 업체가 난립해 과당경쟁을 벌이는 보안업계에 등장한 새로운 ‘중소기업 간 상생모델’이다.

 잉카인터넷(대표 주영흠)과 틸론(대표 최백준), 솔루세움(대표 서동현) 3사는 DDoS 공격에 대응하기 위한 각사 제품을 통합해 판매하는 협력사업을 시작한다고 16일 밝혔다. 3사는 잉카인터넷 서비스로서의 소프트웨어(SAAS)형 보안서비스 ‘엔프로텍트(nProtect) AVS SMB’에 틸론의 망 가상화 솔루션과 솔루세움 PC 복구 솔루션을 결합해 ‘DDoS 공격 대응용 통합 솔루션’을 내놓기로 했다. 중소 보안업체들이 출혈경쟁을 멈추고 통합솔루션으로 시장확산 및 시장 공동개척에 나선 것은 이번이 처음이다.
 
 협업 사례는 각각 강점을 지닌 기술을 합치고 통합 마케팅을 지향하는 것으로 보안업계에 매우 이례적인 일로 꼽힌다. 엔프로텍트 AVS SMB 솔루션은 지역 및 위치에 상관없이 중앙 관제 서버를 이용해 전 사 PC의 일괄적인 보안 취약점을 통제할 수 있다. 솔루세움은 PC·서버 등에서 발생하는 소프트웨어적 장애를 1초 이내에 복구할 수 있는 시스템 즉시복구솔루션을, 틸론은 사용자 인터넷 환경을 가상화해 시스템 해킹 및 바이러스, DDoS 공격 등의 악성코드 침입을 원천 차단한다.

 최백준 틸론 사장은 “보안 3단계는 예방과 대응, 복구로 나눌 수 있는데 예방은 틸론이, 대응은 잉카인터넷이, 복구는 솔루세움이 담당하는 형태”라며 “기업용 시장뿐만 아니라 일반인을 위한 솔루션을 9월께 출시할 예정이며 일본·중국 해외 동반진출도 모색하기로 했다”고 밝혔다.

 제이컴정보(대표 문재웅)와 컴트루테크놀로지(대표 박노현)도 DDoS 공격 대응에서 협력한다. 제이컴정보는 관제솔루션을, 컴트루테크는 DDoS 공격을 막아주는 장비를 결합하는 비즈니스 모델이다. 양사는 지난 5월 제이컴정보가 일본에 진출하면서부터 손을 잡았고, 최근 국내 이슈에 맞춰 협력을 더욱 확대하기로 했다.

 크리니티(대표 유병선)와 이니텍(대표 김중태), 잉카인터넷, 테르텐(대표 윤석구)도 각사 보안솔루션을 결합했다. 크리니티 메일 보안과 이니텍 인증 보안, 잉카인터넷 키보드 보안, 테르텐 저작권 웹브라우저 보안 솔루션을 합치는 방식이다. 이들은 상반기에만 노동부와 국방부·제주자치도 등 공동기관 대상 메일보안 프로젝트를 연이어 수주하는 성과를 냈다. 유병선 크리니티 사장은 “국정원의 ‘상용 e메일 접근차단 가이드라인’을 충족하기 위해 회사에는 없는 새로운 솔루션이 필요했다”며 “모든 것을 자체 개발하면서 시간과 비용을 쓰는 것보다 주변 업체와 손잡는 쪽을 택했다”고 말했다.

 보안업계는 출혈경쟁이 많은 대표적인 업종으로 꼽혀왔다. 최근 일고 있는 업계 공동 상품개발과 시장개척은 열악한 이 시장에서 새로운 상생 모델로 주목받고 있다. 문재웅 제이컴정보 사장은 “중소기업이 강점 있는 기술과 제품을 합치고 함께 시장을 개척하는 것은 다른 업계에도 좋은 본보기가 될 것”이라고 강조했다.

김승규·장윤정기자 seung@etnews.co.kr
 





Posted by viruslab
보안관련소식2009.07.15 09:34


2009 7 7 퇴근 후 집에서 이제 갓 돌이 지난 아이와 놀던 문종현 잉카인터넷 시큐리티 대응센터 대응팀장은 잠들기 전 마지막으로 PC앞에 앉았다. 아무 생각 없이 회사의 관제 상황을 모니터링 하던 문 팀장은 몇몇 사이트의 접속 장애 상황을 발견하였다. 처음에는 일상적인 사이트 유지보수 정도라고 생각하던 문 팀장은 지속적으로 발견되는 접속 장애에 이상 징후를 느끼고 새벽에 부랴부랴 회사에 출근을 한다.

사용자 삽입 이미지

회사에서 상황을 확인한 문 팀장은 시큐리티 대응센터 센터장 이동혁 부장에게 새벽에 전화를 걸었다. 이동혁 부장은 어제도 늦은 시간까지 야근한 대응센터의 직원들에게 미안한 마음을 갖은 채 대응센터의 인원들에게 하나하나 전화를 해서 회사로 출근해 줄 것을 요청한다.

이렇게 7.7 DDoS 대란이라고 불려지는 아직도 누군가, 왜 이런 일을 발생시켰는지 알 수 없는 23일간의 잉카인터넷의 비상 상황이 시작되었다.

금융권 및 정부 기관 등에 접속하는 개인들의 PC에 보안 프로그램을 설치·실행하는 nProtect Netizen, nProtect KeyCrypt 등의 제품을 판매하여 연 매출 100억원을 조금 윗도는 잉카인터넷(http://www.inca.co.kr, http://www.nprotect.com 대표이사 주영흠)은 2000년도에 설립된 벤처기업으로써 국무총리상, 장영실상 등을 수상하며 작지만 탄탄한 강소기업으로써 지속적인 성장을 이룩하고 있는 회사이다.

잉카인터넷은 이번 사이버테러에서 무료로 치료할 수 있는 전용백신을 제공하였으며, PC를 파괴하는 악성코드를 진단하고 다량의 스팸 메일을 전송하는 악성코드를 진단하는 등 혁혁한 공을 세우기도 하였다.

잉카인터넷 주영흠 대표이사는 "최초 상황 발생시에 중국 지사에 출장 중이었으나, 사태의 심각성에 대한 보고를 받고 서둘러 한국으로 귀국하여 회사로 달려 왔다. 전용 백신을 만드는 것은 다른 백신 회사들이 먼저 해줄 수 있을 거라 믿으며, 우리는 금융권 및 여러 공공기관 사이트에 설치되어 있는 nProtect Netizen을 통해 사이트에 접속하는 사용자들에게 무료로 바이러스와 같은 악성코드를 진단하고 치료해 줄 수 있도록 업데이트를 먼저 진행하라고 지시하였다."라며, "이런 사태에서 우리 같은 보안 업체는 최대한 빨리 한 대의 PC라도 악성코드에 감염된 좀비PC를 치료해야 했고, 이 상황에서 우리가 제공할 수 있는 최적의 방법은 일일 수백만명 이상이 실행하는 보안 프로그램인 네티즌에 빠른 업데이트를 통해 대응하는 것이 최선이었다."라고 말했다.

잉카인터넷은 150명 남짓하는 그다지 크지 않은 회사로써, 약 절반 정도가 보안 전문 프로그래머와 분석가라지만 이번 사태와 같은 상황이 발생하면 거의 전 직원이 집에 들어가지도 못하고 대응을 하는 수밖에 없다.

잉카인터넷의 장화철 부사장은 "직원들이 교대로 2~3시간씩 잠깐 눈을 붙이며 분석과 대응에 매진하였다. 직원들에게 미안하지만 국가적인 비상 사태에서 보안 업체로써 국가의 인프라와 데이터를 보호하는 한 축을 담당하는 회사인 우리가 최선을 다하여 대응하는 수밖에 없었다."라며 직원들에게 미안함을 전했다.

국내 최고의 보안 기업인 안철수연구소는 자체적으로 악성코드의 샘플을 수집하는 것이 그다지 어렵지 않지만, 보안 업계에서 나름 잘 알려진 편이라는 잉카인터넷은 그마저도 쉽지 않았다.

잉카인터넷 시큐리티대응센터 이동혁 부장은 "안철수연구소의 경우에는 개인들이 이상 징후를 발견하면 먼저 신고를 해 주기 때문에 아무래도 보다 쉽게 악성코드를 발견하고 치료할 수 있다. 그러나, 우리 회사의 경우에는 상대적으로 이런 부분에서는 부족할 수 밖에 없으며, 이런 상황에서는 하나라도 악성코드 샘플을 수집하기 위해서 전 직원이 찾아 헤맬 수 밖에 없었다."라고 전하며, "기업 고객의 PC나 보고해 주는 몇몇 고객 PC에서 샘플을 수집하여 처리하였으며, KISA(한국정보보진흥원) NCSC(국가사이버안전센터) 등에서도 제공해 준 샘플도 상당히 도움이 됐다."라며, 다른 보안 회사들과 다르게 국가 사이버 테러 대응 체계의 도움을 받았다는 의견도 전해 왔다.

이번 7.7 DDoS 대란은 이미 예견되었던 일인지도 모른다. 앞으로는 더 많은 사이버 테러가 발생할 것이며, 어쩌면 이번처럼 단순한 인터넷 접속 불능 정도가 아니라 대량의 개인 정보가 유출되거나 많은 수의 은행 계좌에 돈이 빠져나가는 초유의 사태가 발생할 가능성도 언제나 있다. 그러나, 잉카인터넷과 같은 작지만 열심히 하는 보안 회사들이 있고, 오늘도 철야를 하며 새로운 기술에 대한 대응책을 강구하는 사람들이 있기에 미래는 그리 어둡지만은 않을지도 모른다.

"직원들은 보안을 3D업종이라고 한다. 회사가 알려지고 많은 사람들이 우리 제품을 사용하고 있지만, 보안이라는 것이 그저 있으면 좋은 것이라는 인식이 결국 제품 가격의 하락과 예상보다 적은 판매로 이어지고 결국은 고생하는 직원들에게 더 좋은 보상을 못해주는 악순환을 거듭한다. 예전보다 보안 회사에 관심을 갖는 사람들도 줄어들고 있는 것도 사람이 전부라고 할 수 있는 보안 소프트웨어 회사의 미래를 암울하게 하기도 한다. 그러나, 전세계 모든 고객에게 안전하고 즐거운 IT 환경을 제공하기 위한 혁신적인 가치 창출 기업이라는 회사의 경영이념처럼 좀 더 편안하고 안전한 제품을 공급한다면 언젠가는 우리 직원들, 그리고 우리 회사가 인정 받는 때가 올 거라는 믿음으로 회사를 경영하고 있다."고 주영흠 대표이사는 마지막 말을 전했다. <INCA>

 

<7.7 DDoS 대란 관련 잉카인터넷 대응 일지>

시간

내용

09-7-7 11:00 PM

시큐리티 대응센터 대응팀장 일부 사이트 접속 장애 최초 지득

09-7-8 5:47 AM

시큐리티 대응센터 소집

09-7-8 8:17 AM

전사적 비상대응체계(2단계) 가동

09-7-8 8:21 AM

국내 DDoS공격 1차 샘플 수집 완료

09-7-8 8:49 AM

국내 DDoS공격 1차 샘플 분석 시작

09-7-8 8:50 AM

대응팀 연구원 전원 비상 소집 완료

09-7-8 8:56 AM

국내 DDoS공격 2차 샘플 수집 완료

09-7-8 9:08 AM

긴급 보안 리포트 등록

09-7-8 9:11 AM

국내 DDoS공격 2차 샘플 분석 시작

09-7-8 9:47 AM

긴급 상황전파 - 청와대등 26개 사이트 접속 장애 확인

09-7-8 9:48 AM

긴급 업데이트 1차 진행

09-7-8 10:30 AM

긴급 업데이트 1차 완료

09-7-8 10:34 AM

고객 L DDoS공격 관련 PC 원격 지원요청 메일 접수

09-7-8 12:12 AM

국내 DDoS 공격 피해 상황 관련 최초 보도자료 작성

09-7-8 12:21 AM

고객 LDDoS 공격 관련 PC 원격 서비스 진행

09-7-8 2:46 PM

고객 LDDoS 공격 관련 추가 변종 샘플 수집 완료

09-7-8 3:54 PM

긴급 업데이트 3차 진행

09-7-8 4:20 PM

긴급_업데이트 3차 완료

09-7-8 5:50 PM

대응팀 비상 근무 체제 유지

09-7-8 6:23 PM

DDoS 전용백신 제작 및 등록

09-7-8 6:34 PM

전사적 비상대응체계 1단계로 상향 조정

09-7-8 6:43 PM

1DDoS 공격 관련 분석 보고서 등록

09-7-8 8:07 PM

보도 자료 배포 - DDoS 공격을 통한 국내() 주요 사이트 피해 발생(잉카인터넷)_2.doc

09-7-8 8:24 PM

일부 은행권 접속 장애 발생 발견

09-7-8 8:48 PM

2DDoS 공격 관련 분석 보고서 등록 완료

09-7-8 10:14 PM

일부 은행권 등 접속 장애 사이트 계속 발견됨

09-7-9 12:12 AM

변종 샘플 추가수집 확보 및 샘플 분석

 09-7-9 1:06 AM

보도 자료 배포 - 국정원 16개 사이트 2차공격

09-7-9 1:25 AM

[변종 샘플 추가 증상 발견 1] DDoS 관련 악성코드 샘플에서 독립기념일 관련 문구 발견

09-7-9 1:32 AM

[변종 샘플 추가 증상 발견 2] DDoS 관련 악성코드 샘플에서 물리적 드라이브 파괴증상 발견

09-7-9 2:18 AM

긴급 업데이트 진행

09-7-9 2:26 AM

긴급 업데이트 완료

09-7-9 2:41 AM

DDoS 변종 전용백신 제작 및 자료등록

09-7-9 4:36 AM

보도자료 배포 - DDoS 공격 파괴 기능 탑재(잉카인터넷)_2.doc

09-7-9 6:54 AM

DDoS 관련 추가 메일 접수

09-7-9 9:02 AM

DDoS 악성코드 다량의 이메일 발송 공격

09-7-9 11:55 AM

사이버 테러 오늘(9) 오후 6 3차 공격예정

09-7-9 12:03 AM

DDoS 변종 전용백신 제작 및 등록

09-7-9 1:56 PM

현재 발생중인 DDoS 공격 관련 일본업무 요청

09-7-9 2:51 PM

3DDoS 공격 관련 분석 보고서 등록 완료(MBR 파괴형 샘플에 대한 분석 보고서 초안)

09-7-9 4:00 PM

긴급 업데이트 진행/완료

09-7-10 12:44 AM

3DDoS 분석보고서 초안 재등록

09-7-10 3:20 AM

[긴급 샘플 접수] DDoS 공격 관련 샘플 접수(KISA)

09-7-10 4:00 AM

[긴급_1차 업데이트] 긴급_업데이트 1차 완료

09-7-10 7:17 AM

[긴급 샘플 접수] DDoS 공격 관련 샘플 접수(국가사이버 안전센터)

09-7-10 7:30 AM

[긴급 샘플 진단 분석] DDoS 공격  관련 샘플 분석(국가사이버 안전센터) 결과 당사 미진단 2개 발견

09-7-10 8:31 AM

DDoS 공격과 관련하여 긴급 대응 수칙 공지

09-7-10 9:47 AM

DDoS 변종 전용백신 제작 및 등록

09-7-10 10:10 AM

긴급_업데이트 2차 완료

09-7-10 11:23 AM

DDoS 변종 전용백신 수정 및 등록

09-7-10 6:33 PM

전사적 비상대응체계(3단계) 하향 조정

09-7-11 9:01 AM

5DDoS 공격 관련 분석 보고서 등록



Posted by viruslab
보안관련소식2009.07.14 15:31


청와대와 주요 금융기관 웹사이트 등을 겨냥해 분산서비스거부(DDoS)공격을 시도했던 해커들이 좀비PC 정보유출까지 시도한 것으로 포착돼, 공격자의 의도에 귀추가 주목되고 있다.

사용자 삽입 이미지

DDoS 공격사건을 수사 중인 경찰청 사이버테러대응센터는 13일 공격에 이용된 수만대의 좀비PC에서 실행된 악성코드에 스파이웨어 기능이 포함된 있었던 것을 포착했다.

좀비 PC에 저장된 파일목록 일부를 전세계 59개국 총 416대 시스템에 전송됐다는 것. 유출된 정보는 바탕화면, 내문서, 오피스에 있는 최근 문서파일, 한글 문서파일, 즐겨찾기 파일목록, 프로그램 목록 등이다.

◇"핵심 데이터 유출 시도로 봐야할 것"

그러나 경찰은 파일이름 목록 외에 파일 등 다른 데이터 유출은 없었던 것으로 파악했다.

경찰은 "어떤 이유로 공격자가 파일목록만 수집했는지 현재로선 알 수 없다"며 "이에 대한 수사를 진행 중"이라고만 밝혔다.

이에 대해 보안 전문가들은 결과적으로 컴퓨터내 데이터 유출을 위한 사전탐지 작업일 가능성이 높다는 분석을 내놓고 있다.

이전에도 일부 악성코드에서 파일목록만 종종 빼가는 경우가 있었다는 게 백신업계의 전언이다.

수만대의 좀비PC내 주요 파일명을 우선적으로 검색한 뒤 유출할 필요성이 높은 핵심정보들을 걸러내 향후 추가적인 데이터 유출을 시도할 목적이었다는 것.

안철수연구소 시큐리티대응센터 조시행 상무는 "현재 유포된 DDoS 공격용 악성코드에 감염된 PC는 이미 공격자의 수중에 장악돼 있다고 봐야 한다"이라며 "언제든 공격자가 내부 정보를 빼갈 수 있는 원격제어 프로그램을 추가적으로 설치할 수 있기 때문"이라고 지적했다.

일각에선 '즐겨찾기 목록'을 유출한 것은 PC 이용자들이 자주 찾아 접속하는 웹사이트를 분석하기 위한 것 아니냐는 분석도 나오고 있다.

악성코드를 대량 유포하기 위해선 방문자수가 많은 웹사이트를 해킹한 뒤 그곳 방문자들을 상대로 악성코드를 유포시키는 것이 일반화돼 있다.

◇416개 서버전송, 추적회피? 데이터 분산수용?

왜 전세계 59개국 총 416대나 되는 시스템을 전송지로 이용한 것인지도 미스테리다.

이에 대해 다른 보안 전문가는 "아마도 수사당국의 추적을 회피하기 위해 허위 사이트를 수백개 만들었을 것"이라는 추정을 내놓고 있다.

이 중 실제 해커가 접근하는 사이트수는 제한돼 있을 것이라는 설명이다.

실제 그동안 데이터 유출을 시도했던 공격자들이 대부분 복수의 전송지를 두고 있다는 설명이다.

잉카인터넷 문종현 대응팀장은 "수만대의 좀비PC에서 전송되는 정보를 중요도 혹은 권역별로 분산 수용시키거나, 상호 백업체제로 활용됐을 가능성도 높다"고 분석했다.

그렇다해도 무려 400여대가 넘는 서버에 데이터를 전송했다는 점은 공격자의 또다른 의도가 있을 수 있다는 것이 보안 전문가들의 지적이다.

Posted by viruslab
보안관련소식2009.07.13 12:58


http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1000617764

제가 근무하는 긴급대응실 화면도 나옵니다.

촬영할 때 전 여의도 토론회에 참석차 부재중이었네요.


사용자 삽입 이미지


<기자>

한 보안전문업체의 '보안 센터'.

악성코드 전문가 등 40여 명은 지난 7일 디도스 공격이 시작된 이후 꼬박 사흘 동안 변종 악성코드 분석과 백신 개발에 매달렸습니다.

[김승언/잉카인터넷 연구원 : 다들 집에도 못 가고 겨우겨우 밥만 컴퓨터 앞에서 먹으면서 하다 보니까 다들 너무 피곤한 상태입니다.]

민간 보안업체들은 1차 사이버공격이 시작된 뒤 18시간 만에 디도스 전용백신을 개발해 무료로 배포하기 시작했습니다.

2차 사이버 공격이 한창이던 지난 9일 오전, 잉카 인터넷은 악성코드가 감염된 좀비 컴퓨터의 시스템을 파괴할 수 있다고 가장 먼저 경고했습니다.

9일 저녁 6시부터 시작된 3차 사이버 공격 시점과 공격대상 사이트를 정확하게 예측해낸 안철수연구소는 악성코드의 좀비컴퓨터 파괴 시점도 정확하게 분석해 경고함으로써 최악의 사태를 막는 데 결정적인 기여를 했습니다.

[김홍선/안철수연구소 대표 : CNN이라든가 다른 세계 언론 사이트도 인터뷰를 하면서 그 부분을 가장 신기하더라고요. 다음 공격에 대해서 어떻게 예측을 했느냐 해서. 저희가 그것을 분석해 낸 것에 대해서 상당한 자부심을 느꼈습니다.]

민간 보안업체들은 사이버 공격이 앞으로 더욱 거세질 것이라면서 컴퓨터 보안에 대한 기업과 개인의 인식을 높이는 것과 함께 국가차원의 대책이 시급하다고 지적했습니다.



Posted by viruslab
보안관련소식2009.06.29 20:54


http://www.nprotect.com/v6/contents/index.php?mode=inca_sc_view&no=66

사용자 삽입 이미지

■  잉카인터넷 2009년 상반기 악성코드 동향 보고서

이번 동향 보고서는 잉카인터넷 시큐리티 대응센터(ISARC)에서 2009년 상반기에 출현하였던 대표적인 악성코드들의 발생 동향을 되짚어보고, 차후 분기별 보안 위협에 대한 전망과 하반기에 출현 가능한 위협 요소를 예측하여 사전에 대처할 수 있는 기초 자료로 활용하는데 그 취지가 있으며, 각 계 보안 의식 제고에 대한 공감대 형성을 이루는데 그 주 목적이 있다.

① 온라인 게임 계정 탈취 목적의 웹 해킹 여전히 기승

유명 온라인 게임 사용자들의 개인 정보(아이디, 암호 등)를 불법적으로 탈취한 후 해당 정보를 도용하여 금전적인 수익을 챙기는 사이버 범죄가 끊이지 않고 있으며, 이 과정에서 발생하는 다량의 웹 사이트 불법 변조(Exploit Code 삽입)와 게임 계정 탈취 기능(Password Stealer)을 가진 악성코드 유포가 연일 기승을 부리고 있다.

특히, 신종 악성코드 유포를 국지적으로 좀더 쉽고 빨리 진행하기 위한 방식이 다각적으로 시도되었는데, 그 중 2009년 상반기에는 네이트온(Nate On) 메신저와 쪽지 등을 통한 한국적 공격 방식이 활발히 도입되어 지속적으로 사용되고 있는 것이 특징이라 말할 수 있고, 이동식 저장 매체를 통한 감염기법(Autorun.inf)도 꾸준히 성행하고 있다.



② MS08-067 취약점을 이용한 Kido(Conficker) 웜의 다변화

Kido(Conficker) 네트워크 웜의 변종이 지속적으로 발견되어 개인 및 기업에 많은 피해를 입혔으며, 특히 다양한 방식을 통한 전파방식을 사용함으로써, 재감염되는 사례가 속출하는 양상을 보이기도 하였다.

※ 전파방식
- 이동식 저장 매체의 자동 삽입 실행 기법과 난독화된 Autorun.inf 파일을 이용한 전파
- 취약한 단순 암호 사전 대입법을 통한 전파
- MS08-067 취약점을 통한 전파 등

이 웜의 근본적인 차단을 위해서는 마이크로 소프트사의 보안 업데이트가 중요하다.

http://www.microsoft.com/korea/technet/security/bulletin/ms08-067.mspx



③ 사회공학적 기법의 악성코드 수시 등장

오바마 미국 대통령과 관련된 허위 웹 페이지를 이용하거나, 연말연시 새해 축하 카드, 발렌타인 데이 카드, 허위 테러 공격 뉴스, SMS Spy 등을 이용하는 등 사회적으로 이슈화되고 있거나 관심이 있는 내용들을 통해서 변종 Iksmas(Waledac) 웜을 지속적으로 유포하는 사례가 발견되었다.

http://www.nprotect.com/v6/contents/index.php?mode=inca_sc_view&no=63
http://www.nprotect.com/v6/contents/index.php?mode=inca_sc_view&no=62
http://www.nprotect.com/v6/contents/index.php?mode=inca_sc_view&no=58
http://www.nprotect.com/v6/contents/index.php?mode=inca_sc_view&no=54
http://www.nprotect.com/v6/contents/index.php?mode=inca_sc_view&no=52

인터넷 사용자들을 현혹시켜 악성코드에 노출되도록 만든 후 감염된 사용자들의 컴퓨터를 Bot Net 등으로 활용하고, Zombie PC를 경유지로 하여 비아그라 제품 판매 등의 광고성 SPAM 메일을 보내는데 악용하는 사례가 다수 발견되었다.

악성코드 유포를 통해서 불특정 다수에게 특정 광고 메일을 보낼 수 있도록 만들고, 이를 통해서 발생된 수익금을 모으기 위한 지능화된 사이버 범죄의 한 형태라 말할 수 있다.



최근에는 마이클 잭슨의 사망 동영상 이라는 내용으로 사용자들을 현혹하여 악성코드에 감염되도록 유도하는 형태도 다수 발견되고 있다.

http://www.nprotect.com/v6/contents/index.php?mode=inca_sc_view&no=65

④ Adobe Reader, PowerPoint 등 Zero-Day취약점 공격 보고

보안 패치가 발표되지 않은 새로운 취약점을 이용한 원격코드 실행 기법이 등장하여 Adobe Reader 와 PowerPoint 프로그램을 이용하고 있는 사용자들에게 새로운 위협 요소로 작용하였다.

근래에는 PDF, SWF, Office 파일의 취약점을 악용한 Exploit Code 공격이 활발히 사용되고 있기 때문에 Windows 운영체제의 보안패치 뿐만 아니라, 주요 응용 프로그램의 보안패치도 꾸준히 설치해 주어야 한다.



⑤ 시스템 날짜를 2090년으로 변경하는 악성코드 이슈

MS08-067 취약점을 이용하여 확산한 악성코드로 감염시 시스템 날짜를 2090년으로 변경하는 증상 때문에 일명 "2090 바이러스"라는 이름으로 이슈화 되었다.

확인되지 않은 일부 게시글 등을 통해서 "포맷을 하여도 제거되지 않는 등"의 위협적인 기능을 가지고 있는 것처럼 과장 해석되어 언론화되는 문제도 있었는데, 이러한 악성코드가 출현할 경우 전문 보안업체의 신뢰할 수 있는 분석자료를 통해서 알려지도록 하는 필요성도 대두되기도 하였다.



⑥ Virut 바이러스 변종 피해 증가

EXE, SCR 등의 실행파일을 감염시키는 Virut 바이러스 변종이 지속적으로 발견 보고되고 있으며, 최근에는 mIRC 명령을 통해서 허위 Anti-Virus 제품 유포 등을 하는 행동도 포착된 바 있다.

Virut (변종) 바이러스를 제작하고 유포한 사람 역시 감염된 사용자들로 하여금 불법적으로 돈을 벌기 위한 목적을 가지고 있었다는 것을 증명한 사례라 할 수 있다.

※ 마무리

이처럼 2009년 상반기의 악성코드 동향은 공격 형태가 점차 지능화되고 있으며, 불특정 다수와 특정 대상을 겨냥한 국지성 공격이 함께 증가하고 있기 때문에 전문 보안 업체의 역할은 더욱 더 중요한 시점이며, 앞으로도 전문적이고 체계적인 대응조직을 통한 신속하고 정확한 보안 서비스가 필요로 하고 있다.

Posted by viruslab
보안관련소식2009.06.29 14:17


nProtect AVS 2007 패턴 중 Anti-Virus 쪽은 자체 Tachyon + Bitdefender 합쳐서 약 470만개 정도 된다.

2009년 6월 29일 1차 업데이트 기준으로 하여 좀더 구체적으로 분류하면 다음과 같다.

타키온(Tachyon) = 977,116 개(Anti-Virus), 65,438 개(Anti-Spyware)

비트디펜더(Bitdefender) = 3,750,954 개


사용자 삽입 이미지


Posted by viruslab
보안관련소식2009.06.17 15:46


http://www.asiae.co.kr/uhtml/read.php?idxno=2009061713175267693

http://www.mt.co.kr/view/mtview.php?type=1&no=2009061713364992297&outlink=1

사용자 삽입 이미지

클루넷은 보안솔루션 전문기업인 잉카인터넷과 클라우드 컴퓨팅 기술의 보안 부분을 보강하기 위해 기술 협력을 하기로 했다고 17일 밝혔다.

클루넷은 잉카인터넷으로부터 약 9억 원의 연구개발활동비를 지원받고 해당 자금을 연구개발 및 해외 공동사업을 위한 비용 등으로 활용할 수 있게 됐다.

클루넷측은 "기존의 잉카인터넷 해외고객을 대상으로 게임보안솔루션인 게임가드와 통합된 서비스 패키지로 적용시켜 해외시장에 진출할 계획"이라고 설명했다.

박선미 기자 psm82@asiae.co.kr



Posted by viruslab
보안관련소식2009.05.27 10:00


http://itnews.inews24.com/php/news_view.php?g_serial=417674&g_menu=020200

보안업체 잉카인터넷(대표 주영흠)은 27일 중소기업의 사용자 PC보호를 위한 보안 솔루션 '엔프로텍트 AVS SMB'를 출시한다고 발표했다.



사용자 삽입 이미지

엔프로텍트 AVS SMB는 보안 소프트웨어와 서비스로서의 소프트웨어(SaaS)기반의 관리 도구를 동시에 제공, 사용자의 이용 편리성을 높인 제품이다.

이 제품은 바이러스와 스파이웨어 진단·치료 등 백신 소프트웨어 기능을 제공하며, 웹을 통한 설치와 지원이 가능하다.


Posted by viruslab
보안관련소식2009.05.24 01:40


http://www.gameguard.co.kr/gameguard/security/gameguard.html

사용자 삽입 이미지

게임 최적화 메인뷰

게임최적화> 게임최적화 탭을 클릭합니다. nProtect GameGuard Personal 2007 게임최적화에서 가장 기본이 되는 화면입니다.
메인 뷰에서 사용자는 시스템 정보 확인과 최적화 설정을 적용할 수 있습니다.
시스템 정보 확인

사용자 PC의 운영체제, CPU, 메모리, 그래픽카드, DirectX 버전 정보를 확인할 수 있습니다.
DirectX 진단도구

DirectX 진단도구를 누르면, 현재 자신의 PC에 설치되어 있는 DirectX의 버전을 알 수 있으며, DirectX가 정상적으로 동작하는지에 대한 테스트를 할 수 있습니다.
최적화 설정

원활한 게임 환경을 위한 최적화 설정을 할 수 있습니다. 게임 속도 향상을 위해 네트워크, 시스템, 메모리 최적화를 실행합니다.
네트워크 설정

사용중인 네트워크 속도 [변경]을 눌러 현재 사용하고 있는 인터넷 회선을 선택하고 [확인]을 클릭합니다.
빠른 최적화 설정

빠른 설정을 통해 네트워크와 메모리를 빠른 시간안에 최적화 할 수 있습니다. 네트워크 속도를 설정하고 [빠른 설정 (네트워크와 메모리)]을 선택한 후 [최적화 적용]을 누릅니다.
[예] 버튼을 선택하세요. 최적화된 설정이 적용됩니다.
최적화를 수행중입니다.
최적화가 완료되었습니다. 최적화를 적용을 완료하려면 시스템을 재시작 하여야 합니다. 시스템을 재시작 해주세요.
전문가 설정

고급 설정을 통해 게임환경을 최적화 할 수 있습니다. 최적화 설정의 전문가 설정을 선택한 후 오른쪽의 설정 버튼을 누릅니다.
전문가 설정창의 모습입니다. 사용자가 원하는 최적화 설정 항목을 직접 선택할 수 있습니다. 최적화 하려는 항목을 선택한 후 [확인] 버튼을 누르면 설정내용이 저장되고 설정 창이 닫힙니다.
최적화 항목에 대한 자세한 내용은 상단의 [최적화 항목에 대한 자세한 설명과 원리]를 클릭하면 볼 수 있습니다.
[최적화 적용] 버튼을 누르면 설정된 항목의 최적화가 적용됩니다.
최초 설정으로 복구하기

게임최적화 화면 아랫부분의 [최초 설정으로 복구하기]를 클릭합니다.
최적화 설정을 취소하고 초기 설정으로 복구하려면 [확인] 버튼을 클릭합니다.
최적화 도움말

[최적화에 대한 자세한 설명과 원리]를 클릭하면 최적화에 대한 자세한 설명과 도움말을 볼 수 있습니다.
시스템 청소 선택

게임 최적화> 시스템 청소 탭을 클릭합니다.
청소항목 선택

정리할 항목을 선택합니다. [시스템청소] 버튼을 클릭합니다.
DirectX 진단도구

시스템 청소가 완료됩니다.

Posted by viruslab
보안관련소식2009.05.23 10:29


http://global.nprotect.com/ 엔프로텍트 영문 사이트를 글로벌 사이트로 개편 오픈하였다.

아래는 대응실 화면 모습이다.

사용자 삽입 이미지

Company Information




As we live in an internet based information society, information has become one of our most valuable assets.
However, along with its increasing popularity and usage, the damage from information breach is growing at an alarming rate.
information is the most precious asset of today and must be secured accordingly to its value.
INCA Internet provides the most effective solution to prevent the breach of information resources.

INCA Internet Co., Ltd. was found on January of 2000 as a PC security software developing company and recorded five consecutive profitable fiscal years since 2003.
As the only Korean information security company to be included in Deloitte Technology Fast500 Asia Pacific 2007, INCA Internet is a professional information security company providing world class specialized solutions.

I believe that the INCA Internet of today could only be here because of internet users such as yourself.

I will give my best effort to provide INCA Internet’s nProtect security service wherever there is an internet based electronic transaction in the future.
On behalf of the entire INCA staff, I thank you once again and promise to make INCA Internet’s products a global standard in the internet information security industry.

Posted by viruslab
보안관련소식2009.05.21 11:45


http://www.nprotect.com/v6/cs/index.php?mode=update_list

엔프로텍트 Anti-Virus 패턴 업데이트 양을 계속해서 증가시키고 있다.

현재 365일 Daily 정기/긴급 업데이트 체제를 유지하고 있다.


사용자 삽입 이미지



Posted by viruslab