시큐리티대응센터 1950

잉카인터넷, 회사소개 웹사이트 개편

잉카인터넷, 회사소개 웹사이트 개편, 전문성과 인재 중심 기업문화를 강조 2015년 9월 17일 - 잉카인터넷(대표 주영흠, www.inca.co.kr)이 정보보안 강소기업으로 성장하기까지 걸어온 발자취와 기업문화를 엿볼 수 있는 회사소개 웹사이트(inca.co.kr)를 17일 전면 개편했다고 밝혔다. 이번에 개편한 웹사이트는 정보보안 분야의 노하우와 고객중심의 경영철학을 강조하였으며 사업영역으로 금융보안, 게임보안, 모바일보안, 엔드포인트보안을 한눈에 확인할 수 있도록 하였다. 우선 메인화면에서는 고객에게 전하고자 하는 메시지가 가장 먼저 눈길을 끈다. △보안을 넘어, 보다 나은 인터넷생활을 위하여 △금융, 게임, 모바일, 엔드포인트 등 다양한 영역의 보안 강화 △믿을 수 있는 인증된 솔루션과 서비스 ..

안내사항 2015.09.17

한국 맞춤형 취약점을 활용하는 북한 사이버 공격

1. 차별화된 보안 취약점을 결합한 워터링 홀 공격 북한의 사이버 침투공격이 갈수록 노골적이면서 과감해지고 있어 각별한 주의가 필요한 상황이며, 이들은 다양한 공격방식을 동원해 주기적으로 새로운 악성파일 유포에 집중하고 있다. 북한 사이버공격은 휴전이 아닌 현재 진행형 위협 http://erteam.nprotect.com/474 6.25 사이버전, 국내 주요 사이트 해킹 공격 받는 중 http://erteam.nprotect.com/429 6.25 사이버전, 신문사, PC방 프로그램 업데이터 모듈공격 최초공개 http://erteam.nprotect.com/427 7.7 DDoS 공습 1주년에 즈음한 과거로의 시간 여행 http://erteam.nprotect.com/1 대표적으로 이메일에 HWP 등 문..

북한 사이버공격은 휴전이 아닌 현재 진행형 위협

1. 서막에 불과! 언제 어디서나(?) 대남 사이버공작 과거와 달리 현대에서는 정보통신기술 발달과 고속 네트워크 인프라의 확충으로 주요 정부기반 시설 및 국가방위 지휘통제 체계 등이 자동화 기반의 컴퓨터 시스템으로 운용되고 있다. 이렇듯 국가 주요 시스템이 다양한 전산망으로 연결되어 있기 때문에 그에 대한 보안은 매우 중요하다. 지난 2009년 7월 7일 발생한 DDoS 공격, 2013년 3월 20일 발생한 언론사·금융사 등을 상대로 한 사이버테러, 2013년 6월 25일 어나니머스 국제 해킹그룹을 사칭한 사이버전(戰) 등 북한의 사이버테러는 갈수록 과감하고 노골적으로 발전되고 있다. 북한의 국지적 도발 전략은 물론이고, 사이버 상으로도 대한민국의 안보를 크게 위협하고 있는 실정이다. 이를테면 김일성 군..

[주의]Drive by download 방식에 모바일 공격코드 추가

1. 웹 접속만으로 무조건 악성파일에 감염된다? 그건 아니다! 2005년 경부터 보안이 허술한 국내 웹 사이트가 변조되어 각종 악성파일이 끊임없이 유포시도 되고 있다. 보통 Drive by download 방식이라고 말하는 이 기법은 대표적인 3대 취약점(Microsoft, Adobe, Oracle)들이 주로 이용되고 있다. 따라서 이용자들은 마이크로 소프트사의 운영체제와 응용프로그램, 어도브사의 플래시 플레이어와 PDF 리더, 오라클사의 자바 프로그램 등을 항시 최신버전으로 업데이트하여 시스템을 유지하고, 개인용 보안솔루션을 함께 활용하면 악성파일 감염 빈도를 충분히 낮출 수 있다. 이용자 컴퓨터에 원격코드 실행가능한 보안취약점이 존재하지 않는 경우 악의적인(Exploit) 코드가 삽입된 웹 사이트에 ..

[주의]포털사 계정중지 내용으로 사칭한 스피어피싱 공격

1. 포털사 이메일 계정중지로 개인정보 수집형 공격 2014년 02월 17일 마치 국내 유명 포털사이트의 이메일 공지내용처럼 사칭한 스피어피싱 표적공격이 발견되었다. 기존의 스피어시핑 수법과는 다르게 악성파일을 첨부하는 형태가 아니라 이메일 본문에 가짜 피싱사이트 주소를 연결하여 수신자로 하여금 비밀번호를 입력하도록 유도한 방법이다. 특히, 수신자가 대한민국 정부기관에 소속되어 있는 인물로 공격자는 정부기관에 근무하는 중요정보를 탈취하기 위한 목적으로 이번 공격을 감행한 것으로 추정된다. [주의]HWP 취약점을 이용한 북한의 사이버 침투활동 증가 ☞ http://erteam.nprotect.com/463 [주의]우주항공기술과 세계평화공원 학술회의 내용의 HWP 표적공격 ☞ http://erteam.npr..

[주의]신용카드 개인정보유출 내용을 사칭한 스미싱 전파 중

1. 신용카드 정보유출로 현혹 중인 스미싱 발견 잉카인터넷 대응팀은 2014년 01월 23일 오후 1시 26분 경 스미싱 원천 차단솔루션인 [뭐야 이 문자] 앱 이용자를 통해서 신용카드 정보유출 정보 확인내용으로 가장한 신종 스미싱 정보를 신고받았다. 관심사가 높은 사회적인 이슈를 사이버 범죄자들이 매우 적극적으로 활용하고 있기 때문에 안드로이드 스마트폰 이용자들의 각별한 주의가 요구된다. 더불어 안드로이드 스마트폰 이용자들은 악성앱 설치용 스미싱 공격에 직접적인 겨냥이 되고 있다는 점을 명심하고, 의심스러운 문자메시지를 무심코 클릭하거나 접속해 보지 않도록 하여야 한다. 또한, 잉카인터넷에서 무료로 배포 중인 [뭐야 이 문자] 앱을 설치해 두면 다양한 형태의 스미싱을 사전에 탐지하여 차단할 수 있다. ..

[주의]스미싱, 네이트온 메신저로 공격 범위확대!

1. 이제는 모바일 메신저까지 노린다. 잉카인터넷 대응팀은 기존의 스마트뱅킹 악성앱 설치용 스미싱 범죄자들이 네이트온 메신저의 특정 계정을 해킹하여 모바일로 로그인되어 있는 상대방에게 안드로이드 악성앱(APK)을 유포시키는 실제 사례를 처음으로 발견하였다. 기존의 안드로이드 기반 악성앱이 문자메시지(SMS)를 통해서 다량 전파되고 있는 가운데 유명 모바일 메신저로 확대 시도되고 있다는 것이 공식 확인된 것이다. 공격자는 네이트온 메신저의 특정 이용자 계정을 도용해서 PC기반에서 로그인하였고, 로그인되어 있던 모바일 상대방들에게 악성앱을 전파시켰다. 실제 네이트온 메신저는 컴퓨터용에서 로그인을 하면 상대방이 모바일로 연결되어 있는지 PC로 로그인되어 있는지 구분할 수 있기 때문에 맞춤형 공격이 가능한 상태..

[주의]HWP 취약점을 이용한 북한의 사이버 침투활동 증가

1. 대북관련 단체 및 기관의 주요인사 표적공격 잉카인터넷 대응팀은 한컴오피스의 HWP 문서취약점을 이용한 표적공격이 꾸준히 유지되고 있다는 것을 사례별로 여러차례 공개한 바 있다. 이러한 방식은 각종 문서취약점과 스피어 피싱이 결합한 국지적 표적공격으로 매우 고전적인 수법이다. 그러나 수신자가 의심하지 않도록 사람의 심리를 교묘하게 이용하기 때문에 효과적인 측면에서 성공 가능성이 높아 지속적인 침투기법으로 활용되고 있다. 이를테면 특정 기업과 기관의 주요인사를 겨냥해 마치 업무관계자 및 지인을 사칭한 후 각종 행사 및 업무 관심사를 반영한 이메일로 조작한 후 첨부된 HWP 악성파일을 열도록 유도하게 되는데, 최근 이러한 유사 공격징후가 지속적으로 발견되고 있는 실정이다. 특히, HWP 문서취약점을 이용..

[주의]메모리해킹, 애드웨어와 동영상 플레이어 서버 통해서 지속전파

1. 전자금융 메모리 해킹 조직, 탐지회피 목적의 변칙공격 잉카인터넷 대응팀은 2013년 7월 23일과 12월 23일에 메모리 해킹 기능의 인터넷 뱅킹 악성파일(KRBanker)이 국내 애드웨어 서버를 통해서 전파되고 있다는 것을 최초로 공개한 바 있다. 물론 해당 조직들은 2013년 전후로 온라인 게임 계정 탈취 기능의 악성파일을 유사한 기법으로 계속 유포하고 있었지만, 2013년 중순 경부터 메모리 해킹 기능의 악성파일 전파를 본격적으로 시작하였다. 해당 악성파일 유포 조직들은 현재 이 시간도 다수의 애드웨어 서버를 통해서 꾸준히 최신 변종 악성파일을 유포하고 있는 상태이다. [긴급]애드웨어 끼워팔기식의 메모리해킹 기법의 악성파일 급증 ☞ http://erteam.nprotect.com/461 [주의..

[긴급]애드웨어 끼워팔기식의 메모리해킹 기법의 악성파일 급증

1. 국산 애드웨어 유통서버를 통한 악성파일 전파 패러다임의 변화 잉카인터넷 대응팀은 국산 애드웨어 서버나 프로그램 모듈을 은밀하게 위변조하여 온라인 게임계정 탈취와 메모리 해킹 등의 전자금융사기용 악성파일을 배포되고 있는 정황을 여러차례 공개한 바 있었는데, 최근들어 이 방식이 유행처럼 번져나가고 있어, 긴급대응 및 집중 모니터링 상태를 유지하고 있다. 이렇게 애드웨어에 끼워팔기식으로 유포하는 기법은 기존의 [Drive By Download] 기법이나 [Watering Hole] 방식을 이용한 웹 보안 관제만으로는 탐지하기가 매우 어렵고, 이용자들의 환경에 보안 취약점이 존재하지 않아도 부지불식간에 악성파일을 몰래 전파시킬 수 있기 때문에 사이버 범죄자들에게 감염율이 높은 공격기법으로 활용되고 있다. ..