회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

mainslide-img01

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main02

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main03

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main04

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

mainslide-img01

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main02

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main03

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main04

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

News & Notice more +

제목 작성일
LG전자 서비스센터, '워너크라이' 랜섬웨어에 감염되어 초유의 마비 사태!

LG전자서비스 서버, 랜섬웨어에 감염...전국 모든 서비스센터로 감염 확산 보안관리 담당하는 LG CNS, 백업만 믿고 랜섬웨어 예방엔 소홀했다는 지적 받아

전국의 모든 LG전자 서비스센터의 서버를 관리하는 LG전자 자회사인 LG전자서비스의 서버가 악성코드 공격을 받아 랜섬웨어에 감염된 것으로 드러났다. 더욱이 감염된 LG전자서비스 서버는 각 지역에 있는 모든 LG전자 서비스센터의 서버들을 관리하고 있어 전국의 모든 서비스센터가 마비되는 사태가 벌어진 것으로 보인다. lg500.jpg

▲ LG전자 서비스의 홈페이지의 공지사항 화면

이번에 랜섬웨어에 감염된 LG전자서비스의 서버는 상암센터에 있으며, 이에 대한 보안관리는 LG CNS가 담당하고 있는 것으로 알려졌다. 랜섬웨어 감염 여부에 대해 LG CNS의 관계자는 “일부 서비스센터의 트래픽을 증가시켜 업무지연을 일으킨 악성코드를 분석한 결과, 랜섬웨어로 확인했다”고 공식 발표했다. 특히 해당 서버는 전국 각 지역에 있는 모든 LG전자서비스의 서버를 관리하고 있어 전국에 있는 LG전자서비스센터가 모두 랜섬웨어에 감염됐을 것으로 추정된다. 이번 사태의 원인과 관련해서 한 보안전문가는 “전국 서버망을 관리하는 자회사인 LG전자서비스의 서버가 랜섬웨어에 감염됐기 때문에 전국에 있는 LG전자 서비스센터가 일시 마비됐다. LG전자 서비스센터의 셀프접수기도 악성코드에 감염되어 트래픽이 과다 발생했다.”고 지적했다. 이번 랜섬웨어 감염 사태에 대해 보안전문가들은 백업만 믿고 소홀하게 대응한 결과라고 입을 모았다. 한 보안전문가는 “백업은 돼 있을 것으로 보이나 보안을 담당하고 있는 LG CNS에서 백업만 믿고 정작 랜섬웨어 예방에는 소홀해 서버망 마비 사태까지 발생한 것”이라며 “더군다나 휴가 기간에 발생한 사건인 만큼 피해 규모도 클 것으로 예상되고 즉각 대응하기도 쉽지 않을 것”이라고 지적했다. --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- 한국인터넷진흥원(KISA) 이동근 단장은 “LG전자 서비스 서버에 침투한 악성코드를 조사한 결과 워너크라이 랜섬웨어에 감염된 것으로 확인했다”며 “무인접수 단말기부터 문제가 발생해 본사에서 인지하게 됐다”며 사건 경위에 대해 설명했다. 특히, 이번 사건은 전국에 있는 LG전자 서비스센터와 연결돼 있는 내부망이 랜섬웨어에 감염된 만큼 피해규모에 대해서도 관심이 모아지고 있다. 피해규모와 관련해 이 단장은 “이번에 감염된 내부망은 무인접수 단말기만 사용하고 있는 폐쇄망이라 현재까지는 무인접수 단말기 피해만 있었으며, 다른 시스템으로 피해로 확산될 가능성은 낮다”고 말했다. 이에 대해 LG전자 측은 “자체 모니터링에서 트래픽이 증가하는 이상 징후를 발견하고 지체없이 서비스센터의 네트워크를 외부와 차단해 현재까지 데이터 암호화, 금전 요구 등의 피해는 발생하지 않았다”고 해명했다. 또한, 악성코드에 감염됐던 무인접수 단말기의 보안 업데이트를 모두 완료해 16일부터는 서비스센터의 모든 무인접수단말기가 정상 운영되고 있다고 덧붙였다. 현재 KISA 측은 최초 감염 경로와 추가 피해 여부에 대해 정밀 조사 중으로 알려졌다. 이번 사태의 최초 감염경로는 SMB 취약점으로 인해 발생한 것으로 알려져 잇다. 이와 관련 한 보안전문가는 “SMB 웜을 통해 전파가 확산되는 워너크라이 랜섬웨어의 경우 누군가 워너크라이에 감염돼 고장난 컴퓨터의 수리를 위해 서비스센터로 가져갔고, 수리를 위해 컴퓨터를 네트워크에 연결하고 부팅했을 때 바로 내부망을 스캔해 감염시키는 워너크라이가 동작한 것으로 보인다”며, “내부망에 연결된 무인접수 단말기는 평상시 보안 업데이트를 하지 않고 운영돼 전국적으로 감염이 확산되고, 트래픽이 과다하게 발생해 이를 조치하기 위해 보안 업데이트를 수행한 것으로 보인다”고 밝혔다. 사건 발생 후 LG전자 측의 대응조치에 아쉬움을 나타낸 보안전문가는 “LG전자 사이트와 LG전자서비스 사이트의 공지사항에서 이번 사건에 대해 전혀 언급하지 않고 있다”며 “피해사실을 고객들에게 알리고 현재 대응 및 조치현황, 그리고 앞으로의 보안대책 등에 대한 설명이 필요하다”고 지적했다. 보안 업데이트 소홀 문제를 지적한 또 다른 보안전문가는 “대기업에서 보안의 기본인 보안 업데이트를 적용하지 않았다는 점은 물론 보안 솔루션 도입 역시 미흡한 것으로 드러나는 등 허술한 보안 관리가 이번 사태를 초래한 꼴”이라고 지적했다. 이처럼 각종 랜섬웨어가 기승을 부리고 있는 시점에서 발생한 사건인 만큼 더욱 각별한 주의가 요구된다. 특히, 파키스탄은 2000여개에 달하는 웹사이트가 랜섬웨어로 해킹된 것으로 알려지는 등 최근에는 랜섬웨어가 사이버전 도구로도 악용되고 있는 상황이다. [ 출처 : 보안뉴스 김경애 기자(boan3@boannews.com) |  입력 : 2017-08-14 23:35, 업데이트 : 2017-08-16 16:55 ]
2017.08.19
엔피코어에서 ISEC 2017에 여러분을 초대합니다!
invitation29.jpg invitation_contents.jpginvitation_copryright.jpg
초청장은 사전등록 페이지와 연결되어 있으며 사전등록 없이 초청장만 프린트하여 가지고 오시는 경우에는 현장등록비 55,000원을 지불하셔야 합니다. 기타 문의사항이 있으시면 아래 번호로 연락주세요. 감사합니다.
강 이 화 경영마케팅 / 대리 uc?id=0B6T05VtkIs21SlZvVG04UHdibXM&expor ㈜엔피코어 엔피코어는 APT 및 랜섬웨어 공격방어 솔루션 전문기업으로 네트워크와 엔드포인트에 이중방어를 제공합니다. 서울특별시 영등포구 양평로 21길 26 아이에스비즈타워 1001호 (07207) Tel. 070-7834-8918 / Fax. 02-413-5317 Email. jessy@npcore.com http://www.npcore.com
2017.08.08
엔피코어, 'RSA APJ 2017' 참가…'좀비제로 시리즈'의 EDR 제품 소개

워너크라이, 페트야 등 전세계적인 랜섬웨어 사태로 EDR 제품에 대한 높은 관심 확인

2017년 상반기, 전세계적으로 사이버보안 분야에서 랜섬웨어가 이슈의 한 축을 차지했고, 여전히 지속되고 있다. 아시아 지역을 타깃으로 한 랜섬웨어 공격이 2016년 대비 약 27% 정도 증가한 상황에서, 이번에 싱가포르에서 7월 26일부터 28일까지 개최된 'RSA APJ(Asia Pacific & Japan) 2017'에서 엔피코어 (대표 : 한승철) 는 APT/랜섬웨어 대응 솔루션 '좀비제로 시리즈'를 선보여 동남아 진출을 확고히 했다.
올해 5회째를 맞는 RSA 콘퍼런스 APJ는 세계 최대 정보 보안 콘퍼런스인 RSA의 동남아지역 이벤트다.
엔피코어는 이번 행사에서 랜섬웨어, APT 등 사이버보안에 관심이 높은 동남아 지역의 보안 관계자들을 대상으로 '좀비제로 시리즈'의 신제품 라인의 강점을 소개하고 제품 시연을 펼쳤다.
엔피코어는 APT 및 랜섬웨어 공격방어 솔루션 전문기업으로 네트워크와 엔드포인트에 행위기반 기술로 이중방어를 제공한다.
기존의 보안 솔루션(시그니처 기반 Anti-virus)로는 APT(타겟방식으로 공격하는 악성코드) 및 워너크라이나 페트야 같은 신/변종 랜섬웨어를 대응하는 것이 불가능하고, 전통적 Sandbox기술은 가상머신 우회 악성코드, 신변종 랜섬웨어, 암호화 구간(SSL 통신)을 통한 공격 등에 취약하다. 이러한 한계를 뛰어넘기 위해 EDR (EndPoint Detection & Response) 기술의 중요성이 부각되고 있다.
이에 발맞춰 엔피코어는 최근 엔드포인트용 보안 제품 4가지 (▲좀비제로 EDR for APT, ▲좀비제로 EDR for Ransomware, ▲좀비제로 SECaaS (Security as a Service), ▲ 좀비제로 EDR for Server) 를 새롭게 출시하여 APT 및 랜섬웨어 공격에 대한 네트워크단 보안 솔루션 외에도 엔드포인트용 보안 솔루션, 클라우드 방식의 보안 솔루션, 서버용 보안 솔루션 등을 제공하고 있다.
엔피코어는 싱가폴의 정부기관, 공공기관, 통신사, 말레이시아의 SI 업체, 베트남 통신사와 전력소, 글로벌 은행 등 다양한 국가와 다양한 성격의 업체와 상담을 통해 EDR 제품에 대한 높은 호응을 얻었다.
한승철 대표는 “4년 연속 참가하고 있지만 이번에는 특히 다수 업체와의 상담을 통해 워너크라이나 페트야 등 전세계적인 랜섬웨어 사태로 인해 엔드포인트 보안에 대한 높은 관심과 수요를 확인할 수 있었다.”고 말했다.
?ui=2&ik=dac48f5a06&view=fimg&th=15db291
사진설명 : 엔피코어는 7월 26~28일 싱가포르에서 열린 ‘RSA APJ(Asia Pacific & Japan) 2017’에 참가해 APT/랜섬웨어 대응 솔루션 ‘좀비제로 시리즈’를 선보였다. 한승철 대표가 데모시연 영상을 보며 신제품에 대해 설명하고 있다.
2017.08.06
랜섬웨어 피해 상반기에만 4천540건…작년치 무려 3배

인터넷진흥원 동향보고서…악성코드 58%가 랜섬웨어

나야나 13억원 지불 계기로 하반기 금전 요구 해커 증가 우려

▲ 사진은 '페트야(PETYA)'로 알려진 랜섬웨어 감염 사례가 발견됐던 지난 6월 28일 오후 서울 송파구 인터넷침해대응센터 종합상황실 모습. 올해 상반기 한국인터넷진흥원(KISA)에 접수된 랜섬웨어 피해 건수가 4천540건으로 지난해 전체의 3배가 넘는 것으로 조사됐다. 랜섬웨어는 중요 파일을 암호화한 뒤 이를 복구하는 대가로 금전을 요구하는 악성코드다. 19일 한국인터넷진흥원의 '2분기 사이버 위협 동향 보고서'에 따르면 랜섬웨어 피해 접수는 1분기 990건에서 2분기 3천550건으로 3.6배 급증했다. 상반기 접수된 피해 건수는 총 4천540건으로 지난해 전체 1천438건의 3.2배에 달했다. 2015년에는 770건이었다. 워너크라이 등 강력한 랜섬웨어가 기승을 부린 영향이 컸다. 2분기 수집된 악성코드 436개 가운데 255개는 랜섬웨어였다. 랜섬웨어 비중은 58.5%로 지난 1분기(44%)보다 14.5%포인트 늘었다. 이어 정보탈취형 악성코드가 전 분기보다 17.3%포인트 증가한 30%(130개)를 차지해 두 번째로 많았다. 정보탈취형 악성코드는 APT(지능형 지속 위협) 등 특정 대상을 노린 공격의 사전 정보 수집에 주로 활용된다. ▲ 자료 한국인터넷진흥원 1분기에 스피어(타깃형) 피싱 메일과 바로가기 아이콘 등을 통한 지능적 위장 방식이 악성코드 유포에 많이 활용됐다면 2분기에는 윈도 취약점(SMB)을 이용한 대규모 유포가 성행했다. 공격자들은 최신 취약점을 이용해 스스로 전파되는 악성코드를 유포하거나 서버를 직접 공격하는 등 다양한 침투 방법을 활용했다. 한편 2분기 해커의 명령 제어(C&C) 서버가 가장 많은 국가는 미국으로 나타났다. 해커들이 미국의 상용 클라우드를 C&C 서버로 활용했기 때문으로 풀이된다. 미국에 이어 러시아, 중국 순이었다. 2분기 확인된 고위험 취약점은 1천110개로 1분기 671개의 배에 육박했다. 취약점이 가장 많이 발견된 업체는 구글로 전체의 11%를 차지했다. 구글 취약점 126개 가운데 모바일 운영체제 안드로이드 관련이 119개에 달했다. 구글에 이어 마이크로소프트(8%), 어도비(7%), 애플(6%) 순으로 취약점이 많았다. 한국인터넷진흥원은 2분기 정보탈취형 악성코드가 급증한 점을 토대로 3분기에는 정보탈취형 악성코드가 수집한 정보를 바탕으로 APT 공격과 악성코드 유포가 성행할 것으로 예상했다. 랜섬웨어 피해를 본 웹호스팅 업체 나야나가 해커에게 13억원을 지불한 사례를 계기로 해커가 금전을 요구하는 경우도 늘어날 것으로 우려했다. 한국인터넷진흥원은 "페트야 랜섬웨어와 같이 내부망으로 전파되는 악성코드에 감염되지 않도록 내부망 보안관리에 특별히 신경을 써야 한다"며 "운영체제와 소프트웨어의 보안업데이트를 최신으로 유지하고 주기적으로 백업해야 한다"고 당부했다. [ 출처 : 연합뉴스 고현실 기자 okko@yna.co.kr | 2017.07.19 | http://www.yonhapnews.co.kr/bulletin/2017/07/19/0200000000AKR20170719176300017.HTML ]
2017.07.19
국내에서 제작된 '직소 랜섬웨어 변종' 발견...RaaS 유포 가능
공포 영화 '쏘우'에 등장한 광대 마스크 이미지를 화면에 출력하며 일정 시간이 지날때마다 암호화된 파일을 삭제하며 사용자에게 비트코인을 요구하는 '직소 랜섬웨어 변종'이 발견됐다. 이번에 발견된 직소 랜섬웨어 변종은 한국인 개발자가 제작한 것으로 추정되는만큼, 국내 IT환경에 특화된 RaaS(서비스형 랜섬웨어) 유포에 주의가 필요하다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)가 19일 발견한 이번 직소 랜섬웨어 변종은 광대 마스크 이미지 노출을 제외한 대부분의 특성이 기존 직소 랜섬웨어와 흡사한 것으로 나타났다. 109293_157435_2632.jpg ▲ 한글로 작성된 안내문 (자료=이스트시큐리티) ESRC에 따르면 이번 랜섬웨어에 감염되면 영화 쏘우의 범인이 TV를 통해 문장을 보여주며 인질을 협박했던 장면과 유사하게, PC 화면에 창을 띄우고 한글로 된 대화 형태의 안내문을 한 줄씩 순차적으로 보여주며 암호 해제(복호화)를 위해 비트코인 결제를 하도록 협박한다. 또한 이 랜섬웨어는 '헤... 게임을 시작해 볼까요?'라는 문장을 띄우고, 48시간이 지날 때마다 백 개의 파일이 반복적으로 삭제된다고 협박하는 등 인질과 탈출을 걸고 게임을 벌인 영화의 내용을 모방한 특성도 동일하게 가지고 있다. 109293_157434_2632.jpg ▲ 소스코드에 포함된 한글 (자료=이스트시큐리티) ESRC는 사용된 한글 안내문이 감탄사, 이모티콘을 적절히 사용하는 등 원어민 수준에 가까운 완벽한 구어체로 작성돼 있고 소스코드 분석 결과 주석, 폴더 경로 등에서 다량의 한글이 발견된 정황을 통해 한국인 개발자가 직접 개발에 참여한 것으로 추정하고 있다. 다만, 해당 랜섬웨어를 분석하던 시점까지는 실제 파일 암호화가 진행되지 않았으며 각종 제작상 오류(버그)도 발견되는 등 이번 변종은 테스트용으로 제작한 샘플일 가능성이 있는 것으로 보여진다. 김준섭 이스트시큐리티 부사장은 "랜섬웨어가 사이버 공격자들의 새로운 수익원으로 자리 잡으며, 인터넷 보급률 세계 최상위권인 한국을 대상으로 하는 랜섬웨어 공격이 날로 증가하고 있다"라며 "이번 직소 랜섬웨의 변종을 통해 국내 사정에 정통한 한국인 개발자까지 랜섬웨어 공격에 뛰어든 것으로 추정되기 때문에 앞으로 국내 사용자의 심리와 특성을 정교히 활용한 더욱 진화된 공격이 나타날 수 있다"며 우려를 나타냈다. 현재 통합 백신 알약에서는 이번 랜섬웨어를 탐지명 'Trojan.Ransom.Jigsaw'으로 진단 후 차단하고 있다. [ 출처 : 키뉴스 박근모 기자  suhor@kinews.net | 2017.07.19 | http://www.kinews.net/news/articleView.html?idxno=109293 ]
2017.07.19

실시간 행위기반 탐지리포트more +