회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

mainslide-img01

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main02

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main03

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main04

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

mainslide-img01

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main02

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main03

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main04

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

News & Notice more +

제목 작성일
엔피코어, 미국 시장 진출위해 워싱턴서 상담회 참가

미래부 주최, KISIA•KOTRA 주관…미국 유력 바이어 30여 개사 참가

▲ '2017 미국 정보보호 비즈니스 상담회'에 참가해 제품에 대해 설명 중인 엔피코어 한승철 대표. 6월 7일~8일 양일간, 미국 워싱턴 D.C.에서 개최되는 ‘2017 미국 정보보호 비즈니스 상담회’에 9개 국내 정보보안 기업들이 참여했다. 이번 상담회는 미래창조과학부(장관 최양희) 주최, 한국정보보호산업협회(KISIA, 회장 홍기융)와 대한무역투자진흥공사(KOTRA, 사장 김재홍)의 주관으로 국내 정보보호기업의 미국 진출 지원을 돕기 위해 개최되었다. 이번 상담회는 국내 정보보호 기업들과 미국의 유력 바이어 30여 개사가 참가해 1:1 비즈니스 상담회, 기업 간 네트워킹 등을 통해 북미 시장 진출을 위한 활발한 교류가 진행되었다. 상담회에 참가한 국내기업은 ▲기원테크(이메일 보안) ▲나온웍스(융합보안솔루션), ▲네이블커뮤니케이션즈(통신 보안), ▲시큐브(시스템보안․생체인증), ▲엔피코어(엔드포인트 보안), ▲이와이엘(초소형 양자난수생성기), ▲케이티비솔루션(보안인증시스템), ▲파수닷컴(데이터보안․어플리케이션보안), ▲한컴시큐어(통합 암호 키 관리) 등 9개사다. 부대행사로 진행된 정보보호 포럼에서는 연방감사원 등의 연사가 미국 정보보호 동향을 소개하는 시간을 가졌다. 미국의 정보보호 시장은 전 세계 시장의 약 40%를 차지하는 최대 시장으로 연방정부가 적극적인 투자 및 수요를 형성하고 있으며, 전 세계적으로 사이버범죄의 피해가 큰 지역 중 하나이며 전세계적으로 큰 이슈였던 워너크라이 랜섬웨어 공격은 여전히 두려움의 대상이다. 이로 인하여 정보보호에 대한 수요가 지속적으로 증가할 것으로 전망된다. KISIA와 KOTRA는 지난 2015년도에 미국 경제사절단 파견 시 미국 정보보호산업협회(SIA) 와의 MOU를 계기로 국내 정보보호 기업의 미국 시장 진출을 지원하고 있으며, 지난해에는 후속으로 한-미 ICT 정책포럼과 연계, 국내 정보보호기업 15개사가 참가하는 미국 비즈니스 상담회를 개최했다. 홍기융 KISIA 회장은 “이번 상담회를 통해 우리 기업의 독창적인 기술력을 선보이고 세계 최대 정보보호시장인 북미 시장 진출을 강화하는 교두보가 될 것”이라고 밝혔다. KISIA는 KOTRA와 함께 국내 정보보호 기업의 선진시장 진출을 지원하기 위해 오는 6월 말, 영국에서 ‘2017 영국 정보보호 비즈니스 상담회’를 개최 할 예정이다. 한편, 참가한 국내 기업 중 하나인 엔피코어의 한승철 대표는 "상담한 미국 바이어들 중 ELITE System, ICS, GINIA 3군데로부터 긍정적인 답변을 들었다. 지난달 큰 이슈였던 '워너크라이 랜섬웨어' 사고로 인해 미국 기업들은 이를 방어할 수 있는 데이터 보안 제품의 도입 및 기술융합을 대체로 긍정적으로 고려하고 있다. 데이터 보안 제품으로 미국 시장 진출을 위해서는 미국 내 생산, 또는 OEM 및 서버의 위치를 미국 내로 옮겨야 하며 업데이트 또한 미국에 있는 서버로 이용해야 하는 현실을 반영해 이러한 환경을 구축하기 위한 준비가 필요함을 알 수 있었다." 라고 밝혔다.
2017.06.18
웹호스팅업체 공격해 암호화시킨 ‘에레버스 랜섬웨어'

파일 복호화한 이후에도 랜섬웨어 지속적으로 남아 실행될 수 있어

▲ 에레버스 랜섬웨어 감염 화면. 하우리 제공 ▲ 에레버스 랜섬웨어 감염 화면. 웹호스팅 업체 ‘인터넷나야나’가 지난 10일 오전 랜섬웨어에 감염돼 이 업체가 관리하는 국내 기업, 대학, 단체 등의 웹사이트와 리눅스 서버 300여 대 가운데 153개가 감염돼 5천여 개 사이트의 파일들이 암호화돼 큰 피해가 예상된다. 미래창조과학부는 12일 “워너크라이 랜섬웨어와는 달리 이번 에레버스(Erebus) 랜섬웨어는 특정 업체를 타깃으로 한 공격으로 추정된다. 인터넷나야나는 현재 서버를 복구 중이며 KISA에서도 필요한 조치를 지원하고 있다”고 설명했다. 인터넷나야나 측은 11일 공지사항을 통해 다음과 같이 공지했다. “인터넷나야나에서는 보안 부분과 이중 백업을 철저히 시행했으나 해커의 공격으로 인해서 해당 서버들의 데이터가 랜섬웨어에 감염되었다. 저희는 2017년 6월 10일 01시 30분 경 랜섬웨어 공격을 최초 확인했고 랜섬웨어 공격 발견 즉시 저희는 인터넷진흥원 및 사이버수사대에 신고 조치했으며 현재 조사 및 수사 중에 있다. 감염상황은 Erebus 랜섬웨어에 해킹되었으며 대상은 리눅스 서버이고, 감염대수 153대다. 복구를 위한 해커의 최초 요구사항은 각 리눅스 서버 당 10비트코인(한화 3천2백71만원) 이었다. 이어 6월 11일 현재 해커의 최종 요구사항은 6월 14일 23시 59분까지 각 리눅스 서버 당 5.4비트코인(한화 1천755만 원)이다. 저희는 랜섬웨어에 감염된 파일로 확인 후 백업된 자료로 복구하려고 했으나 원본 파일을 포함한 내부 백업 및 외부 백업 모두 랜섬웨어에 감염되어 모두 암호화 되었다는 사실을 확인했다. 저희는 인터넷나야나에서 관리하는 웹 호스팅, 서버 호스팅, 도메인, 위탁관리 및 인계가 가능한 업체를 논의하는 등 고객님들의 이익을 보호하기 위해서 저희가 할 수 있는 최선을 다하고 있다. 랜섬웨어 자료 복구 가능 여부는 현재 인터넷진흥원의 조사와 사이버수사대의 수사가 진행 중이어서 당장 복구가 어려운 상황이지만 빠른 시간내에 복구를 할 수 있는 방안들도 찾아 보고 있다”고 밝혔다. 한국인터넷진흥원 관계자는 “분석할 서버 양이 많아 정확한 감염경로를 찾는데 시간이 걸릴 것”이라고 말했다. 한편 지난 2월 17일 에레버스 랜섬웨어 감염을 경고한 하우리는 “Erebus 랜섬웨어는 윈도우 이벤트 뷰어를 이용한 사용자 계정 제어(UAC) 보안 기능 우회 기법을 활용해 PC에서 상승된 권한으로 실행된다. 레지스트리를 수정해 ‘.msc’ 확장명에 대한 연결을 하이재킹하고, 이를 통해 상승모드에서 실행된 이벤트뷰어의 권한을 따라 실행되게 된다”고 설명했다. 또 “추적을 어렵게 하기 위해 스스로 ‘익명(Tor) 브라우저 클라이언트’를 다운받아 네트워크 통신에 사용한다. 사용자 PC에 존재하는 70개의 확장자를 포함하는 주요파일들에 대해 암호화를 수행한다. 또한 “ROT-3” 암호화 방식을 사용해 파일 확장자를 변경한다. 암호화가 완료되면 경고창을 띄우고 랜섬웨어 감염 노트를 보여준다”고 밝히고 그리고 “암호화 과정에서 ‘볼륨 쉐도우 복사본(Volume Shadow Copy)’을 지워 복구지점을 없애기 때문에 윈도우 복원은 불가능하다. 한편 파일을 복호화한 이후에도 랜섬웨어는 지속적으로 남아서 실행될 수 있기 때문에 랜섬웨어 악성코드 파일까지 완벽히 제거해야 한다”고 덧붙였다. [ 출처 : 데일리시큐 길민권 기자 mkgil@dailysecu.com 2017년 06월 12일 월요일 ]
2017.06.13
[MPIS 2017] 엔피코어 “병원 타깃 공격↑…행위기반 샌드박스∙EDR 도입해야”

기존 악성코드 대응기술한계 뛰어넘기 위한 EDR기술 중요성 강조

▲ 엔피코어 권경남 차장은 ‘우리를 위협할 의료기관 최신 APT 및 랜섬웨어 공격 대응 방안’을 주제로 발표를 진행. MPIS 2017. ▲ 엔피코어 권경남 차장은 ‘우리를 위협할 의료기관 최신 APT 및 랜섬웨어 공격 대응 방안’을 주제로 발표를 진행. MPIS 2017. 국내 최대 의료기관 개인정보보호&정보보안 컨퍼런스 MPIS 2017이 지난 5월 18일 한국과학기술회관 대회의실에서 의료기관 정보보안 실무자 400여 명이 참석한 가운데 성황리에 개최됐다. 이 자리에서 엔피코어 권경남 차장은 ‘우리를 위협할 의료기관 최신 APT 및 랜섬웨어 공격 대응 방안’을 주제로 발표를 진행했다. 엔피코어 권경남 차장은 “최근 의료기관을 대상으로 한 랜섬웨어 공격 피해가 증가하고 있다. 기존 랜섬웨어는 불특정 다수에 악성코드를 배포하고 이메일, 피싱이나 악성웹 광고, 익스플로잇 키트 등을 통해 PC에 침투한다. 특정 대상을 목표로 하는 것이 아니기에 피해 범위가 넓지만 서버 등 주요 데이터를 타깃으로 하지는 않는다”고 설명하고 “반면 신종 랜섬웨어는 패치가 안된 취약점을 갖고 있는 서버를 집중적으로 노리고 있다. 윈도우 서버 SMB 원격코드 취약점을 악용해 네트워크 웜 기반으로 유포한다. 기존 랜섬웨어에 비해 피해 범위는 넓지 않지만 취약점이 해결되지 않은 서버를 노리며 기존 랜섬웨어보다 피해액이 클 것”이라고 말했다. ▲ 권경남 차장, MPIS 2017 발표현장 ▲ 권경남 차장, MPIS 2017 발표현장 이어 “국내 병원도 타깃형 공격으로 인해 피해사례가 증가하고 있고 앞으로도 취약점을 이용한 타깃형 공격이 지속적으로 증가할 것으로 예상한다”며 랜섬웨어가 의료기관을 주로 공격하는 이유에 대해 “의료기록 정보는 금융분야 신용카드 정보에 비해 약 20배 이상의 가치를 가지고 있는 것으로 언더그라운드 마켓은 보고 있다. 또 특정 전용 솔루션 사용으로 인해 오래된 시스템 및 OS를 계속 유지할 수 밖에 없는 환경을 가진 병원, 공장 등이 주요 타깃이 되는 현실이다. 한편 기존의 시그니처 기반 보안 솔루션으로는 탐지 및 차단이 불가능하다. 앞으로는 행위기반 샌드박스 및 EDR(Endpoint Detection and Response) 기술을 통해 신변종 악성코드에 대응해야 한다”고 강조했다. 전통적 샌드박스 기술의 한계로△가상머신 우회 악성코드의 출몰△랜섬웨어 같은 악성코드 고도화 및 변종 출현△암호화 구간(SSL 통신)을 통한 감염공격이 가능해 지고 있는 상황이다. 이러한 안티바이러스와 기존 샌드박스 같은 악성코드 대응기술의 한계를 뛰어넘기 위해 EDR 기술의 중요성이 부각되고 있다는 것이다. 권 차장은 “오늘날 위협 동향에 있어 전통적인 샌드박스 솔루션은 지연공격 등과 같이 갈수록 지능적으로 정교해지고 있는 보안위협에 노출되어져 있는 실정이다. 그래서 악성 공격이나 우회 침투에 더 이상 대응하지 못하고 있고 또 대항하는 데에도 한계점에 와 있다”고 덧붙였다. 그는 마지막으로 “백업만이 대안이 아니다. 랜섬웨어 공격으로부터 백업은 피해를 최소화시킬 수 있는 기본적인 도구지만 근본적인 해결책은 아니다. 랜섬웨어와 같은 악성코드를 탐지하고 차단하기 위한 근본대책이 필요하다. 또 타깃공격이 증가하고 있고 이메일을 통한 사회공학적 공격이 증가하고 있다. 특히 병원을 대상으로 한 공격은 더욱 증가할 것으로 예상한다. 전통적인 방어책이 더 이상 통하지 않는 다는 사실을 인정하고 행위기반 탐지 체계를 구축해야 한다. 그리고 하나의 단일 솔루션으로는 현재의 공격을 막을 수 없다. 통합적인 보안체계가 필요한 시점”이라고 밝혔다. 한편 엔피코어는 기존 대응 방안솔루션의 한계를 극복하기 위한 자사 보안솔루션 3종에 대해 다음과 같이 설명하고 있다.

◇ 좀비제로 EDR for APT

▲ 발표자료 이미지▲ 발표자료 이미지 엔드포인트단에서 행위기반 악성코드 탐지/차단해 신∙변종 악성코드에 대응하는 솔루션이다. 시그니처 방식이 아닌 행위기반 분석 방식이며 사용자가 파일 실행 전 악성코드 분석을 위한 실행보류 기능 및 화이트리스트 정책기반으로 운용이 가능해 제로데이(ZERO DAY)와 네트워크 우회 악성코드에 대해 효과적으로 대응한다. 그외에도 프로세스 숨기기 탐지, 메모리 변조 탐지, 훔쳐보기 방지, 역방향 접속 탐지, 트래픽 이상행위 탐지, 파일드라이버단 격리, 사용자 행위 탐지, 파일전송 탐지 등을 지원한다.

◇ 좀비제로 EDR for Ransomware

▲ 발표자료 이미지▲ 발표자료 이미지 엔드포인트(PC)에서 가상엔진의 행위기반 기술로 신∙변종 랜섬웨어를 사전 탐지/차단하며 데이터를 실시간으로 백업해 기업 및 기관의 정보를 자산화할 수 있는 전자문서 통합 보호를 위한 랜섬웨어 전용 제품이다.

◇ 좀비제로 SECaaS (Security as a Service)

EDR을 통해 랜섬웨어에 대응하는 솔루션이다. ZombieZERO EDR for Ransomware의 클라우드 버전이라 할 수 있다. KT와 개발 협업해 현재 KT가 ‘KT securegate’라는 상품명을 붙여 SECaaS(Security as a Service)형태로 소규모 기업 대상으로 서비스 제공 중이다. 중앙관리 기능은 웹 상에서 제공된다. 휴대폰처럼 매달 요금을 내고 이용하는 과금 체계 때문에 통신사에 특화된 제품이다. 엔피코어 권경남 차장의 MPIS 2017 발표자료는 데일리시큐 자료실에서 다운로드 가능하다. [출처 : 데일리시큐   길민권 기자 mkgil@dailysecu.com  2017년 05월 22일 월요일]
2017.05.25
[긴급] 사상 최악 랜섬웨어! WannaCry Ransomware 현재 전세계로 확산중...한국도 피해
wannacry infection map WannaCry (일명 WannaCryptor, 일명 WanaCyptor, 일명 WCry)라고 불리는 새로운 랜섬웨어 타입은 지금까지 전 세계 74 개국에서 5 만 7000 가지 이상의 컴퓨터를 감염 시켰습니다. Avast 악성 코드 연구자 인 Jakub Kroustek에 따르면 대부분의 악성코드 배포는 러시아, 우크라이나, 인도 및 대만에서 이루어지고 있습니다. 무자비한 공격 분배 Kaspersky Lab 포럼 사용자는 WannaCry ransomware가 러시아 내무부의 내부 컴퓨터 시스템과 러시아 조사위원회에 침투 할 수 있었다.  2017 년 2 월에 처음 등장했지만 지금은 업데이트되어 이전 버전과 다르게 보인다고 보고합니다. 스페인의 컴퓨터 응급 대응 팀 CCN-CERT는 몇군데의 스페인 기관에도 대규모 랜섬웨어 공격이 발생한 것에 대한 경고를 자체 웹사이트에 게시했습니다. 영국의 국립 보건 서비스 (National Health Service, NHS)도 경보를 발령하고  16 개 의료기관에서 감염을 확인했습니다. WannaCry 공격은 Microsoft Windows OS에서 SMBv2 원격 코드 실행을 사용하여 시작됩니다. EternalBlue는 2017 년 4 월 14 일 Shadowbrokers 덤프를 통해 공개적으로 사용할 수있게되었으며, 3 월 14 일에는 Microsoft에서 패치를 적용했습니다. 그러나 많은 회사와 공공 기관에서는 아직 해당 시스템에 패치를 설치하지 않았습니다. Ransomware는 파일을 암호화하고 여러 언어로 여러 개의 Ransomware  경고 메모를 발송합니다. WannaCry는 Bitcoin 으로  300 달러를 지불 할 것을 요구합니다. WannaCry 바이러스는 3 일 후에 지불 금액이 증가하고 희생자가 7 일 후에 개인 파일을 완전히 잃을 것이라는 타이머 카운트 다운 경고를 표시합니다. wannacry ransom demand 이 Ransomware는 또한 몸값을 지불하는 방법과 해독기 를 얻는 방법에 대한 메시지로 피해자의 바탕화면을 변경합니다. wannacry ransom note WannaCry 제작자가 사용하는 Bitcoin 의 거래 통계에 따르면 피해자 중 일부가 이미 몸값을 지불 한 것으로 나타났습니다. WannaCry ransomware가 대상으로하는 파일 확장자는 다음과 같습니다.
  • 일반적으로 사용되는 Office 파일 확장명 (.ppt, .doc, .docx, .xlsx, .sxi).
  • 아카이브, 미디어 파일 (.zip, .rar, .tar, .bz2, .mp4, .mkv).
  • 이메일 및 이메일 데이터베이스 (.eml, .msg, .ost, .pst, .edb).
  • 데이터베이스 파일 (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • 개발자의 소스 코드 및 프로젝트 파일 (.php, .java, .cpp, .pas, .asm).
  • 암호화 키 및 인증서 (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).
  • 그래픽 디자이너, 예술가 및 사진 작가 파일 (.vsd, .odg, .raw, .nef, .svg, .psd).
  • 가상 시스템 파일 (.vmx, .vmdk, .vdi).
WannaCry 감염을 방지하는 방법
1. 모든 호스트가 엔드 포인트 맬웨어 방지 솔루션을 활성화했는지 확인하십시오. 2. 이 랜덤웨어 공격에 사용 된 SMB 서버 취약점을 닫는 공식 Windows 패치 ( MS17-010 ) 를 설치하십시오 . 3. 모든 시스템을 검사하십시오. 맬웨어 공격을 MEM : Trojan.Win64.EquationDrug.gen으로 탐지 한 후 시스템을 다시 부팅하십시오. MS17-010 패치가 설치되어 있는지 확인하십시오 . 4. 중요한 데이터를 외장 하드 드라이브 또는 클라우드 스토리지 서비스에 백업하십시오. [출처 : https://malwareless.com/wannacry-ransomware-massively-attacks-computer-systems-world] 셰도우브로커스가 4월 공개한 익스플로잇 툴에 기반을 둔 공격 MS는 이미 패치 발표...결국 사용자가 패치 적용하지 않아 당해 워너크라이(Wanna Cry)라는 이름의 랜섬웨어가 이미 74개국에서 4만 5천 번의 공격을 감행했으며 피해가 속출하고 있다. 영국에서는 병원들이 제법 당하기까지 했다는 소식이다. 카스퍼스키는 트위터를 통해 “감염이 빠르게 전 세계로 확산하고 있다”고 경고했다. 워너 디크립터에 당한 국가에는 영국, 스페인, 러시아, 대만, 인도, 우크라이나 등이 있다. 우리나라에서도 감염 피해가 속속 보고되고 있다. 서울의 한 대학병원에서도 랜섬웨어 감염 피해가 발생한 것으로 알려졌다. 보안 전문가들에 의하면 이번 랜섬웨어 공격은 서버 메시지 블록(Sever Message Block, SMB)에 존재하는 치명적인 취약점을 익스플로잇 한다. 해당 취약점은 마이크로소프트가 3월 14일 이미 패치를 배포한 바 있다. 이 제로데이 취약점은 셰도우 브로커스(Shadow Brokers)가 최초로 NSA의 해킹 툴이라며 공개한 문건에 포함되어 있었으며, 이 툴은 이터널블루(ETERNALBLUE)라고도 불린다. “이렇게까지 전 세계적으로 급작스럽게 번진 사이버 공격은 여태껏 없었습니다. 이 정도 규모는 사상 최초예요. 한 해킹 집단이 공개한 이터널블루 때문에 이러한 일이 가능해진 건데, 이미 마이크로소프트가 패치를 발표했다고는 하지만 모든 사용자가 이 패치를 다 적용한 건 아니죠.” 카스퍼스키의 위협 분석 팀 부회장인 커트 봄가트너(Kurt Baumgartner)의 설명이다. 또 다른 보안 업체인 어베스트의 블로그 포스트에 의하면 현재 스페인의 통신사인 텔레포니카(Telefonica)와 영국의 국립건강서비스(National Health Service) 소속 병원들이 이 랜섬웨어에 감염되었다고 한다. 여러 대형 병원이 마비된 영국의 피해가 현재 가장 심각한 상태인데, 영국의 일간지인 가디언지에 의하면 현재 병원들은 긴급한 환자들을 다른 병원으로 이송시키느라 진땀을 빼고 있는 것으로 알려졌다. 영국 NHS 병원들이 공격을 받은 건 점심 시간 즈음부터였다고 한다. 제일 처음 이상 신호가 온 건 직원들의 이메일 서버에서부터였다. 뭔가 작동이 잘 되지 않는가 싶더니, 곧바로 의료 시스템과 환자 보호 시스템들이 차례로 다운되기 시작했다. 곧이어 협박 편지가 병원 직원들의 컴퓨터 화면에 도착했다. 3일 안에 30만원에 해당하는 비트코인을 내라는 내용이었다. 기한을 어길 때마다 돈은 두 배씩 늘어난다고까지 말했다. 일주일 동안 돈을 내지 않으면 다시는 해당 파일들을 볼 생각 하지 말라는 내용도 있었다. NHS는 곧바로 경고를 전파했고, 현황 파악에 나섰다. 그 결과 16개의 의료센터들이 공격에 당한 것을 알아냈다. 유럽의 또 다른 곳 스페인에서도 비슷한 일이 발생했다. 대형 통신사인 텔레포니카가 당했다. “아마도 누군가 합동으로 이런 공격을 총지휘하고 있는 것으로 보입니다. 보통 뭔가 조직적인 공격들은 특정 인물이나 조직, 산업을 노리는 편인데 이번 랜섬웨어 공격은 표적형 공격이라 보기도 힘들고, 산업과 지역을 가리지 않는 듯 한 모습입니다. 그럼에도 기업 네트워크 내의 치명적인 취약점을 집요하게 노립니다.” 보안 업체 브로미움(Bromium)의 CTO인 시몬 크로스비(Simon Crosby)의 설명이다. “물론 패치는 되었지만 비교적 최신의 취약점을 통해 공격을 시도하려고 한 건 사이버 공격자들이 늘 하는 일이긴 합니다. 사용자들이 패치를 늦게 적용한다는 건 범죄자들도 아주 잘 알고 있습니다. 안전한 개발 문화를 정착시키거나 보안 신기술을 개발하기에 앞서 패치 따로 적용 따로 노는 이 현상부터 개선시켜야 합니다. 셰도우브로커스 사건처럼 예기치 않게 제로데이가 공개될 경우, 우리는 패치가 나와도 당하고 있습니다. 제로데이 취약점이 공개될 때마다 당할 겁니다.” 워너 디크립터 혹은 워너크라이(WannaCry) 랜섬웨어가 마이크로소프트 윈도우에 있는 SBMv2의 원격 코드 실행 취약점을 통해 침투한 후, 데이터를 암호화해 확장자를 전부 .WCRY로 바꾼다고 설명했다. “그런 후에는 디크립터 툴을 드롭하고 실행시킵니다. 이 디크립터 툴의 기능은 여러 국가에 있는 피해자들에게 협박 편지를 전달하는 겁니다. 그것도 다양한 언어로 번역된 채 말이죠.” 봄가트너는 워너크라이 공격에 대해 “SMB를 통해 빠르게 퍼지는 웜으로, TOR를 통해 통신을 한다”고 설명한다. “그래서 피어 투 피어 웜이라고 볼 수는 없습니다.” 전문가들은 MS의 최신 패치를 빠르게 적용할 것을 권장한다. 그러나 그렇게 할 여력이 되지 않는 곳이나 오래된 시스템을 계속 유지하는 병원, 공장, 전력소 등도 있어 워너크라이가 쉽사리 막히지 않을 것으로 보인다. “아마 그렇기 때문에 병원 등이 제일 첫 선에 당한 것이 아닐까 합니다.” [출처 : 보안뉴스 입력 : 2017-05-13 17:20 국제부 문가용 기자(globoan@boannews.com)]

보다 더 확실한 방어책은 행위기반으로 신종 랜섬웨어에 대응하는 좀비제로를 설치하는 것입니다. 시그니처 없이 신종 및 변종 랜섬웨어에 대응하여 제2의 WannaCry를 방어할 수 있습니다. 기존의 안티바이러스로는 신종 악성코드인 WannaCry를 막을 수 없습니다. 자세한 사항은 1544-5317로 제품 문의하시거나 www.npcore.com 사이트를 참조하여 주세요.

엔드포인트의 랜섬웨어 대응  솔루션 : 좀비제로 EDR for Ransomware  바로가기
2017.05.14
엔피코어, BlueZebra와 태국 총판 계약 맺고 동남아 시장 확대에 나서..
hoh_1575hoh_1612   엔피코어, BlueZebra와 태국 총판 계약 맺고 동남아 시장 확대에 나서.. 2017년 4월 25일, NIPA와 KAIT가 태국 아난타라 시암 방콕호텔에서 태국-한국 ICT 로드쇼 (Thailand-Korea ICT Road Show 2017)을 개최했다. 여기에 엔피코어를 포함한 23개의 한국 ICT 업체가 참석했다. 엔피코어 한승철 대표는 이날 BlueZebra, CAT Telecom, PlanetComm, Control Data (CDG), i-en, XPLINK 등 6개 현지 업체와 1:1 비지니스 미팅을 가졌고 이 중, BlueZebra, CAT Telecom, PlanetComm, CDG 로부터 긍정적인 반응을 얻었다. 특히, 한국에 돌아와서도 BlueZebra, CAT Telecom과 파트너 협약과 PoC 관련 계획이 양사 모두 적극적으로 진행되어 마침내 5월 4일, 엔피코어는 BlueZebra와 태국 총판계약을 맺고 CAT Telelcom과 PoC 진행을 현지 총판 활동의 첫 스타트를 끊는 기회가 되도록 조율했다. 엔피코어 한승철 대표는 “이 계약을 통해 동남아 시장을 태국까지 확장하는 계기가 됐다. 5월 내에 PoC 지원을 위해 태국을 다시 한번 방문할 계획이다.” 라고 밝혔다.
2017.05.08

실시간 행위기반 탐지리포트more +