검색결과
-
이스트시큐리티, 이메일로 위장한 표적형 해킹에 각별한 주의이스트시큐리티(대표 정상원)는 금융거래 이메일로 위장한 표적형 해킹 시도가 급증하고 있어, 각별한 주의가 필요하다고 26일 밝혔다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면, 북한 당국과 연계된 것으로 알려진 ‘탈륨’ 해킹 조직의 국내 사이버 위협 활성도가 지속적으로 증가하고 있다. 이 조직은 이달 진행된 한미정상 회담 기간에도 외교·안보·통일 및 대북 분야 전문가를 상대로 한 해킹 시도 정황이 드러난 바 있다. 이들은 이메일 수신 대상자의 금융거래 심리를 교묘히 자극하는 공격 방식을 사용하며, 실제로 발견된 공격에서는 마치 국내 시중은행의 공식 안내메일처럼 위장하거나 설문지 응답 또는 세미나 참석에 따른 소정의 사례비 명목으로 수신자를 현혹하고 있다. 또한, 평소 보안 경계심이 높은 공격 대상자에게 사전에 정상적인 이메일을 수 차례 발송해 안심시킨 다음 본격적인 공격을 시도하는 ‘신뢰 기반’의 위협 시나리오를 적용하는 등 갈수록 공격의 치밀함과 대담성이 높아지고 있다. 일반적인 공격에는 여전히 이메일에 악성 MS 워드(DOC) 문서를 많이 사용하지만, 이번에 발견된 금융회사 이메일 사칭 공격에는 악성 엑셀(XLSX) 문서가 사용되었다. 국내 시중은행의 보안 명세서로 위장한 엑셀 문서가 실행되면 악성 매크로 코드 실행을 유도하기 위해 ‘차단된 콘텐츠를 허용해 주시기 바랍니다.’ 등의 가짜 안내 화면을 보여주는 전형적인 매크로 공격 방식이 사용되었다. 메일 수신자가 이 화면에 속아 ‘[콘텐츠 사용]’ 버튼을 누르게 되면, 악성 명령이 작동되어 개인 정보 유출 및 예기치 못한 해킹 피해로 이어질 수 있다. 이스트시큐리티 ESRC센터장 문종현 이사는 “페이크 스트라이커(Fake Striker)로 명명된 이번 탈륨 조직의 APT 공격 캠페인이 급증하고 있고, 주로 대북분야에서 활동하는 인물들이 위협 블랙 리스트에 존재한다”며, “마치 금융거래나 사례비 지급처럼 금전적 심리를 자극하는 등 갈수록 수법이 교묘해지고 있어, 유사한 위협에 노출되지 않도록 각별한 주의와 관심이 요구된다”고 당부했다. 이어 문 이사는 “탈륨 조직의 대표적인 3대 APT 캠페인은 ▲스모크 스크린(Smoke Screen), ▲블루 에스티메이트(Blue Estimate), ▲페이크 스트라이커(Fake Striker)이며, 이 위협 활동은 각각의 특색이 있고 현재 국내를 대상으로 매우 활발한 것으로 관찰되고 있다”고 덧붙였다. 한편, 이스트시큐리티는 새롭게 발견된 악성 파일을 보안제품 알약(ALYac)에 긴급 추가하였고, 대응 조치를 관련 부처와 긴밀하게 진행하고 있다. <참고 설명> ESRC는 이번 공격과 같이 이메일에 첨부된 문서를 다운로드받아 악성 매크로를 실행하도록 유인하는 수법도 나날이 교묘해지고 있다고 분석했다. 특히, 최근 발견된 사례비 양식으로 위장한 이메일 첨부 악성 파일에서 북한 프로그래머가 주로 사용하는 ‘창조’라는 용어가 매크로 실행 유도 수법으로 포착됐다. 보통 이런 단어 표기는 국내에서 ‘창조’ 대신 ‘작성’ 또는 ‘개발’ 등의 표현으로 대체된다. 참고로 ESRC는 라자루스 그룹의 악성 DOC 문서 사례에서 ‘프로그람’이라는 북한 표기법이 사용된 것도 공개한 바 있다. 또한, 이번 공격의 주체로 지목되는 ‘탈륨(Thallium)’ 조직은 북한 당국의 지원을 받아 활동하는 것으로 알려져 있으며, ‘김수키(Kimsuky)’라는 이름으로도 불리고 있다. 이 조직은 악성 DOC 문서를 공격에 적극적으로 활용하고 있으며, 감염 대상자들이 현혹될 만한 주제나 키워드를 선정하는데 많은 노력을 기울이는 것으로 확인되었다. 이밖에도 1차 해킹에 성공한 사람의 이메일을 은밀히 관찰하다 또 다른 지인과 주고받는 정상 이메일에 몰래 개입 후, 실제 사용자가 동일 주제로 연락하는 내용처럼 신분을 위장해 2차 공격을 수행하는 등 위험 노출 빈도가 점차 높아지고 있는 추세다.
-
이스트소프트, 3년 연속 '특성화고 공개채용' 진행인공지능 서비스 전문 기업 이스트소프트(대표 정상원)는 고졸 채용 활성화와 인재 양성을 목적으로, ‘2021년 특성화고 인재 공개채용’에 나선다고 10일 밝혔다. 이스트소프트는 지난 2019년부터 고졸 신입사원 공채를 3년 연속 진행해 오고 있다. 이번 채용은 이스트소프트 본사와 백신 프로그램 ‘알약(ALYac)’ 등 엔드포인트 보안 전문 기업 이스트시큐리티와 인공지능(AI) 가상피팅 안경커머스 ‘라운즈(ROUNZ)’를 운영하는 딥아이 등 자회사에서 근무할 인재를 모집한다. 모집 분야는 ▲개발, ▲보안기술 연구, ▲서비스 기획 등이며, 모집 대상은 특성화고 졸업예정자 또는 기졸업자로 한정된다. 또한 전공, 나이, 학력 등에 제한을 두지 않고 역량을 중점적으로 심사하는 ‘열린 채용’ 방식으로 진행되며, 서류심사, 과제 전형, 면접 전형을 거쳐 최종 합격자를 선발한다. 특히 과제 전형에서는 각 직군마다 역량을 확인할 수 있는 개성있는 과제가 주어질 예정이며, 개발 직군의 경우 코드 기반의 손 코딩이 아닌 알고리즘 중심의 코딩테스트가 진행된다. 선발된 인원은 서울시 서초구 소재 이스트소프트 본사에서 10월부터 12월까지 약 2개월간 현장 실습을 진행하며, 소정의 실습 평가를 거쳐 정규직 사원으로 입사하게 된다. 최종 입사자는 4년제 대졸 입사 직원과 동일한 급여 체계와 복지를 제공받는다. 지원서는 오는 21일까지 이스트소프트 공식 채용 홈페이지를 통해 접수할 수 있으며, 채용과 관련된 상세한 정보는 해당 홈페이지에서 확인할 수 있다. 이스트소프트 채용 담당자는 “코로나19로 경직된 채용시장에 활기를 더하고 역량있는 인재를 채용하기 위해 올해도 예년과 같이 ‘특성화고 공개채용’을 진행하게 되었다”며, “실습 기간을 통해 특성화고 학생들에게 산업 현장 체험 기회를 제공하고, 회사와 잘 맞는 인재를 조기 선발하여 각 직무의 전문가로 성장할 수 있도록 최선을 다하겠다”고 지원을 독려했다. 한편, 이스트소프트는 지난해 9월 교육부와 IT 분야 고졸 인재 양성을 위한 업무협약을 체결해 고졸 채용과 인재 양성에 앞장서고 있다. 또한 효율적인 업무환경 구축을 위해 원격근무와 시차출퇴근제를 시행하고, 직급 대신 ‘님’으로 호칭하는 문화를 새롭게 도입하는 등 임직원의 근로 환경 개선과 복지 혜택 제공을 위해서도 힘쓰고 있다.
-
이스트시큐리티, 전문가 대상 사이버 표적 공격 급증 주의보이스트시큐리티는 최근 외교·안보·국방·통일 분야에 종사하는 전문가나 관계자를 겨냥한 이메일 해킹 시도가 국내에서 연이어 발견되고 있다며, 각별한 주의가 필요하다고 20일 밝혔다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이 공격의 배후로, 북한 정부와 공식적으로 연계된 것으로 알려진 해킹조직 ‘탈륨’(Thallium)과 ‘라자루스’(Lazarus)를 각각 지목했다. 각 조직은 국내 외교·안보·국방·통일 분야 종사자를 주요 공격대상으로 삼아 사이버 위협 활동을 펼치고 있으며, 일부 방위산업, 군사 전문가들도 공격에 노출된 것으로 분석된다. 공격 방식은 주로 이메일에 악성 DOC 문서를 첨부하는 전통적 방식이 성행하고 있지만, 수신자를 현혹시키기 위한 위협 시나리오는 나날이 정교해지고 있다. 이번에 발견된 공격에는 '안보 연구 평가 설문'을 사칭한 이메일 공격 수법이 활용되었다. 공격자가 수신자에게 최초로 발송한 설문지 안내 파일에는 위협 요소가 전혀 없는 정상 문서가 첨부돼, 수신자로 하여금 의심을 낮추고 신뢰도를 높였다. 이후 이메일에서는 사례금 지급을 미끼로 수신자의 심리를 자극하여 악성 문서를 열람하도록 유도하는 ‘지능적 투-트랙 스피어 피싱 전략’을 구사한 것으로 확인되었다. ESRC는 최근 포착된 여러 사례들을 종합 분석한 결과, 탈륨 조직이 프로톤메일(ProtonMail) 서비스를 공격에 도입한 것으로 보인다고 설명했다. 프로톤메일은 스위스 제네바에서 2013년 설립된 종단간 암호화 이메일 서비스로, 보안 기능이 높은 것으로 알려져 있어 랜섬웨어 제작자들이 비트코인을 요구하거나 협상 시 활용하는 대표 이메일 서비스다. 따라서 프로톤 이메일로 평소와 다른 형태의 접근이 목격된다면 세심히 관찰할 필요가 있다. 아울러 라자루스 조직은 DOC 문서 파일 내부에 조작된 PNG 포맷의 데이터를 삽입하고, 이 데이터를 WIA_ConvertImage 매크로 함수를 통해 BMP 포맷으로 변환하는 공격 방식을 취했다. 이는 이미지에 몰래 악성코드를 은닉하는 ‘스테가노그래피(Steganography)’ 기법으로, 문서를 실행하면 내부에 숨겨둔 악성 스크립트가 호출되는 전략을 새롭게 구사했다. 현재 이와 유사하게 ‘참가신청서양식.doc’, ‘생활비지급.doc’ 등의 파일을 활용한 공격 사례가 포착되고 있다. 해당 공격들은 악성 매크로 기능이 실행되기 위해 사용자가 [콘텐츠 사용] 버튼을 누르도록 가짜 화면을 노출하고 있으며, 초기 이 화면에서는 ‘프로그람’이라는 단어가 발견되었다. 여기서 ‘프로그람’은 프로그램(Program)을 의미하는 대표적 북한식 영어 표기로, 평상시 사용하는 언어나 습관, 문화적 차이로 인해 발생하는 흔적들은 사이버 위협 배후 조사에 있어 중요한 증거 지표로 활용될 수 있다. 다만, 이후 보고된 변종에서는 해당 문구 자체가 변경되었고, 악성 문서 작성자 이름에 ‘William’ 이름이 동일하게 사용됐다는 특징이 있다. 또한, 이 공격의 명령 제어(C2) 주소로 한국의 웹 사이트 일부가 악용돼, 지속적 보안강화 조치가 요구된다. -jinjinpig.co[.]kr/Anyboard/skin/board.php -mail.namusoft[.]kr/jsp/user/eam/board.jsp -snum.or[.]kr/skin_img/skin.php -ddjm.co[.]kr/bbs/icon/skin/skin.php 이스트시큐리티 ESRC센터장 문종현 이사는 “최근 악성 DOC 파일을 이용한 스피어 피싱 공격이 기승을 부리고 있고, 피해 대상자의 전문 분야에 따라 맞춤형 공격 시나리오를 적절히 구사하고 있다”며, “특히 북한 당국과 연계된 것으로 널리 알려진 탈륨, 라자루스의 사이버 공격 수위가 함께 증대되고 있어 유사 위협에 노출되지 않도록 민관의 각별한 주의와 관심이 요구된다”고 당부했다. 이어 문 이사는 “기존에 널리 쓰이던 HWP 문서의 포스트스크립트(PostScript) 취약점 대신 최근에는 DOC 매크로(Macro) 공격이 상대적으로 우위를 점하고 있지만, 종종 HWP 문서 내부에 악성 OLE 개체를 삽입하는 방식도 관찰되고 있어 반드시 최신 버전의 오피스 프로그램을 사용하고 보안 기능을 상향 설정하는 것이 중요하다”고 덧붙였다. 한편, 이스트시큐리티는 새롭게 발견된 악성 파일을 보안제품 알약(ALYac)에 긴급 추가하였고, 대응 조치를 관련 부처와 긴밀하게 진행하고 있다.
-
알약, 1분기 '랜섬웨어 공격' 지난해 4분기 보다 감소 추세이스트시큐리티는 자사의 백신 프로그램 ‘알약’을 통해, 2021년 1분기 총 15만4887건의 랜섬웨어 공격을 차단했다고 9일 밝혔다. 통계에 따르면 2021년 1분기 알약을 통해 차단된 랜섬웨어 공격은 ▲총 15만4887건으로, 이를 일간 기준으로 환산하면 일평균 ▲약 1720건의 랜섬웨어 공격이 차단된 것으로 볼 수 있다. 이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 공격까지 포함하면 전체 공격은 더욱 많을 것으로 추정된다. 다만, 1분기 총 랜섬웨어 공격수는 지난해 4분기 대비 감소한 것으로 집계되었으며, 랜섬웨어가 기승을 부리기 시작한 2019년부터 현재까지 약 2년간의 공격 추이도 전반적으로 감소하는 추세를 보였다. 이스트시큐리티 대응센터(이하 ESRC)에 따르면, 2021년 1분기에는 이메일 내 입사 지원서, 이력서, 포트폴리오 등으로 위장한 첨부파일로 유포되는 마콥(Makop) 랜섬웨어 위협이 지속되었다. 또한, 랜섬머니 지불을 강요하기 위한 목적의 디도스(DDoS) 공격과 언론인 및 피해자의 사업 파트너에게 음성 전화를 시도하는 등 새로운 전략을 추가한 소디노키비(Sodinokibi) 랜섬웨어 공격이 새롭게 등장했다. 더불어 ESRC는 1분기 주목할만한 보안 위협으로, 3월에 등장한 디어크라이(DearCry), 블랙킹덤(Black Kingdom) 랜섬웨어를 먼저 꼽았다. 이 랜섬웨어는 3월 초부터 이슈가 된 Microsoft Exchange서버의 ‘ProxyLogon’ 취약점(CVE-2021-26855)을 악용해, 미국, 캐나다, 영국, 독일, 호주 등 전 세계 다양한 국가를 타깃으로 공격을 감행하고 있다. 이 밖에도 ▲도플페이머(Doppelpaymer) 랜섬웨어 그룹의 현대기아자동차의 기업 내부 자료 다크웹 공개 사건, ▲비너스락커 조직의 RaaS 형태의 마콥(Makop) 랜섬웨어 공격 지속, ▲국제 수사 기관 공조 성과에 따른 지기(Ziggy) 랜섬웨어 운영자의 운영 중단 선언, ▲기업용 랜섬웨어인 바북 라커(Babuk Locker)의 등장, 웜 기능을 갖춘 류크(Ryuk) 랜섬웨어 변종 발견 등을 1분기 주요 이슈로 선정했다. 지난 1분기에는 도플페이머 랜섬웨어 그룹이 운영하는 다크웹 사이트에서는 실제로 현대차와 현대글로비스 등 계열사 데이터가 대거 발견되었고, 이 데이터에는 제네시스 자동차 도면, 기업 재무 자료, 내부 직원 아웃룩 이메일 백업 파일 등 민감한 문서들도 포함된 것으로 알려졌다. 아울러 국제 수사 기관의 공조로 넷워커(Netwalker) 등의 랜섬웨어가 무력화되었으며, 이로 인해 지기 랜섬웨어 운영자들이 스스로 운영을 중단하겠다 선언하고 피해자들에게 복호화 키를 공개하기도 하였다. 또한, 처음으로 발견된 기업용 랜섬웨어 바북 라커는 피해자에 따라 고유 확장자, 랜섬노트, 토르(Tor) URL 등을 다르게 지정하고 안전한 암호화 알고리즘을 사용해 파일 복구를 방지하는 고도화된 수법을 사용하였으며, 류크 랜섬웨어 변종은 웜 기능을 통해 피해자의 로컬 네트워크 내에 있는 다른 장치로 감염을 확산하는 특징을 가진 것으로 분석되었다. ESRC 센터장 문종현 이사는 “2021년 1분기 비너스락커 조직이 마콥 랜섬웨어를 지속 활용한 정황이 수십 차례 포착된 바 있다"며, “랜섬웨어 공격 양상이 기존의 공격 방식에서 새로운 기능을 추가하거나 여러 공격 기법을 결합한 형태로 점점 진화하고 있기 때문에, 관련 기업과 개인들은 주기적인 백업 및 안전한 보안 시스템 구축 등을 통해 미리 대비하는 자세가 필요하다."고 강조했다.
-
이스트시큐리티,유명 채팅 서비스 ‘디스코드’ 악용해, 국내 포털 ‘아이디 거래 계약서’ 사칭 악성코드 유포 중국내 유명 포털 비실명 ID 거래 계약서 문서로 위장… 실제로는 2중 확장명으로 눈속임 게임용 음성 채팅 메신저인 ‘디스코드’ 파일 저장 서버를 교묘히 악용해 유포 중 마이크로소프트 파일처럼 위장, AsyncRAT 변종으로 감염 시 원격제어 등 위험 노출 우려 ▶악성 파일 작동 시 보여지는 계약서 화면 통합보안 기업 이스트시큐리티(대표 정상원)는 국내 유명 포털 서비스의 아이디 거래 계약서로 사칭한 해킹 공격이 수행되고 있어, 각별한 주의가 필요하다고 4일 밝혔다 이스트시큐리티 시큐리티대응센터(이하 ESRC)가 새롭게 발견한 이번 공격은 악성 파일명이 ‘2021-03-03 N사 비실명 ID GOLD님 거래 계약서 완료본.hwp.scr’이며, 국내에 은밀히 유포 중인 정황이 포착됐다. ESRC는 작년 말에도 ▲전체회원정보 및 비밀번호포함_xls(4).scr, ▲관리정산 및 모든자료_xls(3).scr, ▲거래안내_및_가격표_신청안내_xls3.exe 등의 파일명으로 유사한 형태의 공격이 다수 보고된 바 있으며, 현재도 지속적으로 발견되고 있다고 설명했다. 이 같은 공격은 파일 확장자가 정상적인 문서 파일로 보이지만, 실제로는 엑셀(.XLS), 한글(.HWP) 등 문서 확장자 뒤 실행 파일(.EXE), 화면보호기(.SCR)와 같은 숨겨진 확장자가 존재하는 전형적인 2중 확장자명 위장 수법을 사용하고 있다. 2중 확장자명 위장 수법은 윈도 운영체제(OS)가 ‘확장자명 숨김 처리’를 기본 설정으로 되어있는 점을 악용한 것이다. 윈도 기본 설정을 사용하는 사용자의 PC에서는 2중 확장자명으로 조작된 첨부 파일의 확장자인 EXE, SCR가 보이지 않고 ‘2021-03-03 N사 비실명 ID GOLD님 거래 계약서 완료본.hwp’ 등으로 보이기 때문에, 정상적인 문서 파일로 오인할 가능성이 크다. 만약 숨겨진 파일 확장자를 인지하지 못하고 정상 문서로 착각해 파일을 열어볼 경우, 추가 악성코드 다운로드, PC에 저장된 자료와 개인정보 유출 등 잠재적인 해킹 피해로 이어질 수 있다. 실제로 새롭게 발견된 공격에서도 공격자가 추가 악성코드 배포를 준비한 정황이 발견되었다. ESRC에 따르면 “이번 공격에 사용된 악성 파일의 경우 해외 상용 난독화 제품인 ‘Crypto Obfuscator’ 도구로 닷넷 함수를 암호화해, 코드 분석 방해와 백신 탐지 우회 등 내부 기능을 쉽게 파악하지 못하도록 제작되었다”며, “ESRC에서 악성 파일의 난독화 기능을 해제해 코드 내부를 상세히 분석한 결과, 유명 채팅 서비스인 디스코드(Discord)의 파일 저장소가 또 다른 추가 악성 파일 배포 목적의 경유지로 악용된 것으로 나타났다”고 설명했다. 공격자는 디스코드 CDN 경로에 정상 hwp 문서와 닷넷 오픈 소스 기반 ‘AsyncRAT’ 악성 에이전트 파일을 연결했고, 사용자 컴퓨터에 ‘Microsoft.exe’ 파일명으로 실행되도록 만들었다. ‘AsyncRAT’ 위협에 노출될 경우, 공격자는 원격제어 권한 획득을 통해 사용자 PC의 화면 녹화와 키보드 입력 내용 탈취 등 대부분의 기능 통제가 가능해진다 이스트시큐리티 ESRC센터장 문종현 이사는 “고전적인 2중 확장자 방식의 단순 속임수 수법이 여전히 성행하고 있고 실제 감염까지 성공시키는 경우도 있어, 이메일이나 메신저 등으로 전달받은 파일의 확장자는 항상 눈여겨 볼 필요가 있다”며, “파일 확장자명을 확인 할 수 있도록 윈도 폴더 옵션을 변경하고, 아이콘과 확장자를 꼼꼼히 살펴보고 접근하는 보안 습관이 중요하다”고 당부했다. 이어 문 이사는 “이용자들의 단순 호기심 유발과 사회적으로 관심이 높은 키워드를 적절히 구사하는 이른바 사회공학적 해킹 공격은 여전히 유효하다”며, “누구든 새로 받은 파일에 접근할 때는 항상 의심하고 조심하는 자세가 필요하다”고 덧붙였다. 한편, 이스트시큐리티는 새롭게 발견된 악성 파일을 백신 프로그램 알약(ALYac)에 ‘Trojan.MSIL.Bladabindi’ 탐지명 등으로 긴급 추가하였으며, 후속 대응 조치를 한국인터넷진흥원(KISA)과 긴밀하게 진행하고 있다. ▶디스코드 파일 저장소가 유포지로 설정된 화면
-
이스트소프트가 자회사 이스트시큐리티와 함께 '비대면 서비스 바우처 사업'의 공급기업으로 2년 연속 선정비대면 서비스 바우처 사업’은 중소·벤처기업의 비대면 업무환경 구축을 지원하고 공급기업을 육성하기 위해 진행되는 사업으로, 수요기업은 비대면 서비스 도입에 활용할 수 있는 최대 400만원의 바우처를 지원받는다. 이스트소프트와 이스트시큐리티는 이번 사업에서 재택근무(협업툴) 분야 공급기업으로 선정되었으며, 협업 솔루션 ‘팀업(TeamUP)’과 문서중앙화 솔루션 ‘인터넷디스크’, ‘시큐어디스크’ 등 원격 근무 환경에 필수적인 솔루션을 공급한다. 먼저 팀업은 원격 근무 환경에서도 실시간 커뮤니케이션이 가능한 협업 툴로, 대용량 파일 및 이미지 캡처 전송이 가능한 ▲업무용 메신저, ▲그룹피드(게시판), ▲쪽지, ▲클라우드 저장, ▲오픈 API 제공 등의 기능을 제공한다. 현재 가톨릭재단, 한미약품, 모두투어 등 국내 2만여 개 기업에서 사용하고 있다. 인터넷디스크와 시큐어디스크는 원격 근무 환경에서 기업 보안 체계를 강화할 수 있는 문서중앙화 솔루션으로, 자체 개발 커널 기술을 통해 문서 유출 위험성을 크게 낮춰 사내 문서 자산을 안전하고 편리하게 관리할 수 있다. 특히 시큐어디스크는 조달청 종합쇼핑몰 기준 최근 3년간 가장 많이 구축된 1위 문서중앙화 솔루션으로, 현재 국가정보자원관리원, 한국인터넷진흥원 등 다수의 공공기관에서 사용 중이다. 이스트소프트는 이번 사업에서 수요기업이 한 번의 구매로 효율적인 업무 환경을 간편하고 저렴하게 구축할 수 있도록, 기존 팀업 제품에 PC용 유틸리티 패키지 ‘알툴즈 통합팩’과 백신 프로그램 ‘알약’을 추가로 제공하는 ‘팀업 플러스’ 제품을 새롭게 구성했다. 이스트소프트 김준원 영업본부장은 “지난 1차 참여 기업의 의견을 바탕으로 기업의 비용 부담을 줄이고 상생을 도모하기 위해 ‘팀업 플러스’ 제품을 새롭게 도입하고, 팀업의 지원기간을 연장하는 프로모션도 준비하게 됐다”며, “더 많은 사용자가 편리한 업무 환경을 경험하고, 재택근무와 비대면 업무에 불편함이 없도록 지원을 아끼지 않겠다”고 말했다. 홈페이지 www.estsoft.com
-
설 연휴 사이버 보안 피해 예방 ‘정보보호 수칙’ 발표통합보안기업 이스트시큐리티(대표 정상원)는 코로나19 확산세 지속으로 ‘사회적 거리두기’ 조치가 설 연휴 기간에도 유지됨에 따라, 설 연휴 기간 사이버 보안 피해를 예방하기 위한 ‘정보보호 수칙’ 5가지를 10일 발표했다. (자료제공=이스트시큐리티) 1. 택배 사칭 스미싱 URL 클릭 주의 먼저 설 연휴 택배를 사칭한 스미싱 공격에 주의해야 한다. 스미싱 공격은 휴대폰상에서 문자메시지(SMS)를 이용해 실행되는 공격 방식으로, 지금까지 명절 연휴를 앞두고 ‘택배’, ‘선물’, ‘인사’ 등의 키워드를 악용한 공격이 성행되어 왔다. 특히 이번 설 연휴는 ‘5인 이상 모임 금지’ 등의 조치로 예년보다 택배 이용 물량이 증가해, 스미싱 공격도 더욱 활발하게 이루어질 것으로 예상된다. 이에 따라, 사용자는 택배 관련 SMS를 수신할 경우 출처를 반드시 확인하고, 메시지 안에 포함된 URL이나 첨부파일은 클릭하지 않도록 주의를 기울여야 한다. 2. 모바일 전용 백신 사용 및 최신 업데이트 다음으로, 설 연휴 동안 사용자의 휴대전화 사용량이 늘어남에 따라, 악성 앱에 감염될 위협도 증가하게 된다. ‘알약M’과 같은 모바일 백신 앱을 사용한다면 사전 탐지 기능을 통해 악성코드 감염 피해는 물론, 스미싱 피해까지 예방할 수 있다. 사용자는 각종 악성 앱으로부터 휴대전화를 안전하게 보호하기 위해 모바일 보안 앱을 최신 버전으로 유지하고, 정기적인 검사를 진행할 필요가 있다. 3. 불법 콘텐츠 및 소프트웨어 다운로드 금지 또한, 이번 설은 코로나19 확산 방지를 위한 방역 조치로, 홀로 설 연휴를 보내는 ‘혼설족’이 증가할 것으로 예상되며 연휴 기간 지루함을 달래줄 콘텐츠 소비가 급증할 것으로 전망된다. 해커들이 이 점을 악용해 넷플릭스와 같은 스트리밍 서비스 또는 파일 공유 프로그램 ‘토렌트’ 내 다양한 콘텐츠 파일로 위장하여 악성코드를 유포할 가능성이 높기 때문에, 영화나 드라마, 소프트웨어(SW)를 내려받을 때는 불법 경로가 아닌 공식 경로를 이용하는 것이 중요하다. 4. 2단계 인증 활성화 및 주기적인 비밀번호 변경 더불어 ‘크리덴셜 스터핑(Credential Stuffing)’ 공격에 대비하기 위해서는 2단계 인증을 활성화하고, 비밀번호를 주기적으로 변경해야 한다. 이 공격은 공격자가 여러 경로에서 수집한 사용자들의 로그인 정보(Credential)를 다른 사이트에 무차별 대입(Stuffing)을 시도해, 여러 사이트에 동일한 로그인 정보를 사용하는 모바일 사용자를 위협한다. 만약 사용자가 이용하는 사이트 중 한 곳이 해킹을 당해 계정 유출 사고가 발생한다면, 이와 동일한 계정 정보를 사용하는 다른 곳의 개인정보는 잠재적 위협에 노출되게 된다. 따라서, 피해 예방을 위해서는 2단계 인증을 활성화하고, 비밀번호를 주기적으로 변경해야 한다. 5. 무료 와이파이 사용 시 금융거래 자제 마지막으로, 무료 와이파이 사용 시, 서비스 제공자를 반드시 확인하고 금융 거래는 자제해야 한다. 해커들이 다수가 이용하는 공공장소의 공유기를 해킹하거나 기관을 사칭한 무료 와이파이를 제공해 접속 기기의 정보 탈취를 시도할 수 있기 때문에, 사용자는 가능한 공개된 무료 와이파이 사용을 자제하고, 꼭 필요한 경우라면 와이파이 시 금융 거래는 하지 않도록 주의해야 한다. 이스트시큐리티 ESRC 센터장 문종현 이사는 “이번 설 연휴는 코로나19 확산세로 방역 조치가 강화됨에 따라 비대면 환경에서의 교류와 콘텐츠 소비를 위한 스마트폰 사용량이 급증해, 해커들이 이를 타깃으로 집중 공격을 수행할 수 있다”라며, “스마트폰과 PC를 사용할 때 반드시 보안 수칙을 준수해서, 사이버 위협으로부터 안전한 명절 보내시길 바란다”고 말했다. 한편, 이스트시큐리티는 한국인터넷진흥원(KISA)과 협력을 통해, 사이버 보안 피해 규모 감소를 위한 조치를 진행하고 있으며, 특히 연휴를 앞두고 연휴 관련 키워드를 활용한 메일, 스미싱 공격에 대비하기 위한 집중 모니터링 체계를 가동하고 있다.