보안뉴스 35

정교해지는 이메일 피싱 공격…"기업 대부분 보안 인식 수준 낮아"(12-04 5주차)

대부분의 사이버 공격은 시스템을 겨냥하기 전에 사람을 표적으로 삼는다. 이메일을 활용한 피싱 공격이 대표적이다. 다단계 인증 우회 등 피싱 수법이 정교해지면서 주의가 요구되지만 대부분 기업의 보안 인식 수준은 낮은 것으로 나타났다. 9일 글로벌 보안기업 프루프포인트가 최근 15개국의 사이버보안 전문가 1천50명과 직원 7천500명을 대상으로 조사를 실시한 결과 글로벌 기업의 35%만 피싱 공격 시뮬레이션을 수행하는 것으로 조사됐다. 피싱 시뮬레이션은 모의 훈련용 피싱 메일을 만들어 직원에게 발송하는 방식으로 이뤄진다. 전체 직원을 대상으로 보안 인식 강화 교육을 실시하는 곳은 절반 수준에 머물렀다. 응답자의 3분의 1 이상은 멀웨어(악성 소프트웨어)와 피싱, 랜섬웨어의 개념을 잘 모르고 있다고 답했으며 ..

보안뉴스 2023.04.12

해외 직구족 위한 ‘쇼핑보안 가이드’... 신용카드 절대지켜!(04-04 4주차)

따뜻한 봄철을 맞아 옷차림이 가벼워지면서 쇼핑을 서두르는 이들이 많아지고 있다. 특히, 온라인 쇼핑 활성화로 그 방법과 루트가 다양해지면서 전 세계 온라인 쇼핑몰을 넘나들며 자신만의 ‘워너비 아이템’을 찾는 ‘해외 직구족’도 크게 늘어났다. 무엇보다 국내에서 쉽게 구할 수 없는 제품이나 해외에서 구매하면 더욱 저렴한 가격에 구입할 수 있다는 이유로 국내 배송대행지 등을 이용해 해외 사이트에서 직접 구매하고 결제하는 방식은 이미 대중화되어 있다. 개인 금융정보 탈탈 터는 유사·사칭앱 등장, 앱 다운로드 전 현혹되지 않도록 확인 또 확인 최근 해외 유명사이트와 비슷하지만 다른 유사·사칭 앱이 버젓이 앱 마켓에 등장하면서 이를 통해 개인 금융정보가 탈취되는 사례가 속출하고 있다. 소비자들은 해외 유명 사이트로..

보안뉴스 2023.04.04

HTML 형식 도움말 파일 CHM 악용한 APT 공격 사례 발견(28-03 3주차)

최근 CHM(Compiled HTML Help File)을 이용한 APT 공격 사례가 발견됐다. CHM은 HTML 형식의 도움말 파일이며, HTML 파일을 내부에 포함하기 때문에 공격자는 악의적인 스크립트 코드를 HTML에 삽입할 수 있다. 안랩 ASEC 분석팀에 따르면, 이번 CHM 악성코드를 활용한 APT 공격 사례에서 삽입된 스크립트는 운영체제 기본 응용 프로그램인 hh.exe를 통해 실행된다. 이처럼 공격자가 서명돼 있거나 운영체제에 기본으로 설치된 프로그램을 통해 악성코드를 실행하는 기법을 MITRE ATT&CK에서는 T1218(System Binary Proxy Execution)이라 명명했다. MITRE에서는 공격자가 T1218 기법을 이용해 악성코드를 실행할 경우 서명된 바이너리 혹은 MS..

보안뉴스 2023.03.28

오픈AI CEO "GPT-4, 인류 역사상 가장 위대하지만 두려운 기술"(21-03 2주차)

샘 알트만 오픈AI 최고경영자(CEO)는 "GPT-4는 인류 역사상 가장 훌륭한 기술이지만, 가장 위험하고 두려운 존재다"며 "각국 정부와 사회는 GPT-4의 부정적 영향을 최소화하도록 노력해야 한다"고 강조했다. 알트만 CEO는 미국 ABC뉴스와 17일(현지시간) 진행한 인터뷰에서 최근 공개한 초거대 인공지능(AI) 멀티모달 GPT-4를 언급했다. 그는 "GPT-4는 기존 모델보다 높은 창의력, 추론력, 정확도를 갖췄다"며 "인류 역사상 가장 훌륭한 기술로 평가받고 있다"고 말했다. 오픈AI는 15일 GPT-4 모델을 출시했다. 문자뿐만 아니라 이미지까지 인식할 수 있는 멀티모달이다. 미국 변호사 시험이나 고등교육 과목 시험에 만점 가까운 점수를 보이며 높은 추론력을 갖췄다. 기존 모델보다 더 많은 프..

보안뉴스 2023.03.21

단순한 암호 방식으로 손쉽게 복호화 가능한 iswr 랜섬웨어 국내 유포(14-03 1주차)

최근 iswr 랜섬웨어가 국내에 유포 중인 것으로 드러났다. iswr 랜섬웨어는 파일 암호화 시 파일명 뒤에 ‘iswr’이라는 확장자가 추가로 붙는 특징이 있다. 해당 랜섬웨어의 랜섬노트는 STOP 랜섬웨어와 똑같은 형태를 갖지만, 암호화 방식이나 암호화 대상 확장자 및 폴더와 같은 랜섬웨어 동작 루틴은 STOP 랜섬웨어와 많이 다르다. 안랩 ASEC 분석팀에 따르면 iswr 랜섬웨어가 실행되면 암호화는 25초 후에 작동하며, 파일 크기가 대체로 작은 확장자를 가진 파일들을 먼저 암호화한다. 그다음으로 파일 크기가 대체로 큰 확장자를 가진 파일들을 암호화시킨다. 암호화 대상은 모든 드라이브 내 아래 확장자를 가진 모든 파일이다. 또한, 파일 크기가 작은 암호화 대상 확장자 목록은 pdf, doc, doc..

보안뉴스 2023.03.14