'잉카인터넷'에 해당되는 글 208건

보안업체 잉카인터넷, 하이서울 브랜드 선정

[이데일리 이재운 기자] 정보보안 업체 잉카인터넷은 서울시와 서울산업진흥원(SBA)이 선정하는 ‘하이서울’ 브랜드로 선정됐다고 20일 밝혔다. 하이서울 브랜드는 서울 소재 중소기업의 브랜드 경쟁력 강화를 위해 지원하는 사업이다. 일자리, 마케팅, 홍보, 금융지원, 임직원 복지, 수출지원등 서울시 및 SBA, 유관기관의 지원 사업 참여시 다양한 혜택을 제공 받을 수 있다. 잉카인터넷은 2000년부터 인터넷 PC 보안 서비스라는 새로운 개념의 보안사업으로 출발해 현재 대한민국을 대표하는 정보보안 강소기업으로 자리 잡아 최근 EDR기반의 엔드포인트 전문 브랜드 ‘타키온’(TACHYON)을 출시하면서 CC인증, 체크마크 인증 등을 획득한바 있다. 잉카인터넷 관계자는 “하이서울브랜드는 기업의 우수성, 서비스, 우..

언론 보도 | 2019.05.20 11:30

[월간동향]2019년 4월 악성코드 통계

2019년 4월 악성코드 통계 악성코드 통계 악성코드 Top20 2019년04월(04월 1일 ~ 04월 30일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, [표 1]은 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Trojan(트로잔) 유형이며 총 32,922 건이 탐지되었다. 악성코드 유형 비율 4월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 68%로 가장 높은 비중을 차지하였고, Exploit(익스플로잇)와 Adware(애드웨어)이 각각 9%를, Suspicious(서스피셔스)와 Virus(바이러스)가 각각 4%, 3%씩으로 그 뒤를 따랐다. 악성코드 진단 수 ..

월간 보안 동향 | 2019.05.17 15:02

[랜섬웨어 분석]견적 요청서 관련 내용으로 유포되는 Sodinokibi 랜섬웨어 감염 주의

견적 요청서 관련 내용으로 유포되는 Sodinokibi 랜섬웨어 감염 주의 1. 개요 최근 견적 요청서와 관련된 메일을 통해 Sodinokibi 랜섬웨어가 유포되고 있다. 첨부된 압축 파일 내부에는 doc 확장자로 위장한 랜섬웨어 실행 파일이 있으며, 사용자가 문서 파일로 착각해 이를 실행하면 랜섬웨어에 감염된다. 이와 같이 이메일의 첨부파일과 이중확장자를 이용한 방법은 GandCrab 랜섬웨어와 흡사한 특징을 갖고 있기 때문에 사용자의 각별한 주의가 필요하다. 이번 보고서에서는 Sodinokibi 랜섬웨어의 악성 동작에 대해 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 견적요청.doc.exe 파일크키 667,648 bytes 진단명 Ransom/W32.Sodinokibi 악성..

랜섬웨어 분석 정보 | 2019.05.17 14:47

[악성코드 분석]DarkCloud Bootkit 악성코드 감염 주의

DarkCloud Bootkit 악성코드 감염 주의 1. 개요 부트킷 악성코드는 시스템이 부팅할 때 필요한 정보가 저장되어있는 MBR(Master Boot Record) 영역을 감염시키고 백신을 무력화시키며 추가로 악성 파일을 다운받거나 사용자의 정보를 탈취할 수 있는 악성코드이다. 부팅 시 MBR의 정보로 운영체제를 구동시키기 때문에 MBR 영역에 악성코드가 존재하면, 시스템에서 악성코드를 삭제해도 악성코드는 지속적으로 존재할 수 있기 때문에 사용자의 각별한 주의가 필요하다. 이번 보고서에서는 “DarkCloud Bootkit” 악성코드에 대해 알아보고자 한다 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 임의의 문자열.exe 파일크키 737,280 Byte 악성 동작 MBR 변조, 추가 파일 ..

악성 파일 정보 | 2019.05.07 17:59

[악성코드 분석]Slack, Github을 이용해 통신하는 SLUB 백도어 감염 주의

Slack, Github을 이용해 통신하는 SLUB 백도어 감염 주의 1. 개요 얼마 전 해외 보안 업체 Trend Micro 에서 팀 협력 도구 Slack 과 분산 버전 관리 툴 Github 을 이용하여 통신하는 백도어를 발견하였고, 두 서비스의 이름을 합쳐 SLUB 백도어라 명명했다. 해당 악성 파일은 시스템에 특정 백신이 실행 중이면 백도어 실행 없이 스스로 종료되거나, Github 으로부터 수행할 명령을 수신받고 Slack 채널로 결과를 전송하는 등, 탐지 회피 기능을 가지고 있기 때문에 주의가 필요하다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크키 78,848 bytes 진단명 Trojan-Downloader/W32.SLUB.78848 악성동작 파일 다..

악성 파일 정보 | 2019.05.02 17:55

[랜섬웨어 분석]키릴문자 'Я' 파일을 생성하는 GEFEST 랜섬웨어 감염 주의

키릴문자 'Я' 파일을 생성하는 GEFEST 랜섬웨어 감염 주의 1. 개요 GEFEST 랜섬웨어는 수십 여개의 변종으로 발견되는 Scarab 랜섬웨어 계열의 후속 작으로, 발견 시기마다 암호화 파일 확장자의 변화와 일부 변종에서는 암호화 대상 폴더에 키릴문자 'Я'을 이름으로 한 파일을 생성하는 특징을 발견할 수 있다. 이러한 특징은 GEFEST 랜섬웨어에서도 확인할 수 있으며, 해당 랜섬웨어는 최근 암호화 파일 확장자가 새롭게 변화하여 발견되고 있기 때문에 사용자들의 주의가 필요하다. 이번 보고서에서는 .GFS 감염 확장자를 사용하는 GEFEST 랜섬웨어에 대해 간략하게 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크키 176,128 bytes 진..

랜섬웨어 분석 정보 | 2019.04.26 16:59

[악성코드 분석]MS Outlook 사이트로 위장한 피싱 공격 주의

MS Outlook 사이트로 위장한 피싱 공격 주의 1. 개요 최근 MS Outlook 로그인 사이트로 위장하여 접속을 유도하는 피싱 메일이 유포되고 있다. 피싱 메일에 첨부된 링크를 클릭하면 Outlook 로그인 사이트로 위장한 피싱 사이트로 접속되며 로그인을 위해 암호를 요구한다. 이 밖에도 피싱 사이트의 도메인에는 애플, Paypal, 등 다른 유명 기업의 사이트로 위장한 주소도 확인되기 때문에 유사한 공격에 주의해야 한다. 2. 분석 정보 2-1. 유포 경로 해당 피싱 메일은 도메인 사용 기간이 만료되어 12시간 이내에 사용이 정지되므로 첨부된 링크를 따라 Outlook 계정에 접속하기를 요구한다. 2-2. 실행 과정 첨부된 링크를 클릭하면 Outlook 로그인 사이트로 위장한 피싱 사이트에 접속..

악성 파일 정보 | 2019.04.25 15:25

[랜섬웨어 분석]모든 파일을 암호화하는 Blind 랜섬웨어 감염 주의

모든 파일을 암호화하는 Blind 랜섬웨어 감염 주의 1. 개요 2017년 하반기에 발견된 Blind 랜섬웨어는 다양한 변종으로 변화하고 있으며, 최근에도 유포되고 있다. Blind 랜섬 웨어는 변종 마다 감염 파일에 덧붙이는 확장자를 변경하고 있는데, 최근에 발견된 버전에서는 .skeleton 이라는 확장자를 사용하고 있다. 해당 랜섬웨어는 수년 간 여러 변종이 발견되고 있으며 최근까지 유포되고 있기 때문에 사용자들의 주의가 필요하다. 이번 보고서에서는 .skeleton감염 확장자를 사용하는 Blind 랜섬웨어에 대해 간략하게 알아보고자 한다. 2. 분석 정보 2-1. 파일 정보 구분 내용 파일명 [임의의 파일명].exe 파일크키 651,264 bytes 진단명 Ransom/W32.Blind.65126..

랜섬웨어 분석 정보 | 2019.04.23 10:23