4월 19일 (금) 오후 10:43

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2023.11.22. / 등급: 12세 관람가 / 장르: 드라마 / 국가: 대한민국 감독 : 김성수 출연 : 황정민, 정우...
노량: 죽음의 바다 / 개봉 2023.12. / 장르: 액션, 드라마 / 국가: 대한민국 감독 : 김한민 출연 : 김윤석, ...

최근 유행하는 악성코드를 논할 때 빠지지 않고 등장하는 것이 바로 ‘인포스틸러(InfoStealer)’다. 인포스틸러는 단어 그대로 사용자의 여러 정보들을 노린다. 특히, 웹사이트나 프로그램의 ‘자동 로그인’ 기능을 사용하면 인포스틸러에 감염 시, 여러 서비스 계정의 자격증명을 탈취당하게 된다. 일반 사용자들은 보통 동일한 계정과 패스워드로 다수의 서비스를 이용하고 있으므로, 그 위험성이 매우 높다고 할 수 있다.

 

이번 글에서는 인포스틸러가 자동 로그인을 사용하는 피해자의 정보를 탈취하는 원리와 이로 인한 피해를 최소화할 수 있는 방안들을 소개한다. 

 
2209010174049673.png

 

인포스틸러(InfoStealer)는 운영체제나 프로그램에 저장된 자격 증명과 각종 정보를 훔치는 악성코드다. 일반적으로, 악성코드가 실행되면 자동으로 각종 정보를 수집해 유출하는 형태를 의미한다. 

 

인포스틸러는 공격 빈도 수가 계속해서 늘어나고 있고, 그 종류와 탈취하는 정보도 다양해지고 있다. 안랩이 자사 ASEC블로그를 통해 매주 공개하는 ‘ASEC 주간 악성코드 통계’에서도 인포스틸러는 상당히 오랜 기간 동안 1위를 차지하고 있다. 

 

2209010174813583.png
[그림 1] 8월 2주차 주간 악성코드 통계 

 

인포스틸러 악성코드는 여러가지 형태로 사용자들의 정보를 탈취하는데, 본 문서에서는 프로그램, 특히 웹 브라우저의 자동 로그인 기능 사용 시 정보가 유출되는 원리를 설명한다.

 

기본 개념​​​ ​​ 

사용자가 프로그램의 ‘자동 로그인’ 기능을 사용하면 자격증명 정보는 보통 파일 또는 데이터베이스 형태로 암호화되어 저장된다. 일부 프로그램의 경우 암호화 방식이 아닌 인코딩, 심지어 평문 형태로 저장하기도 한다. 암호화 방식도 비교적 쉽게 깰 수 있는 경우가 많아, 공격자가 탈취하고자 하는 프로그램의 암호 정보 저장 위치와 알고리즘을 알면 자격증명 정보를 탈취할 수 있다.

 

공격자들의 정보 탈취 방법은 크게 ▲암호 복구 프로그램 이용 ▲악성코드 내 정보 유출 기능 포함 두 가지 형태로 구분할 수 있다.

 

암호 복구 프로그램은 윈도우나 웹 브라우저 로그인 암호를 잊어버린 사용자들이 이용할 수 있는 프로그램이다. 공격자들은 암호를 알아내기 위해 이 프로그램을 활용하는데, 암호 복구 프로그램을 있는 그대로 사용하는 경우도 있지만, 메모리에서 실행해 사용자가 알 수 없게 하는 경우도 많다.

 

악성코드 내 정보 유출 기능은 비교적 잘 알려져 있으며, 인터넷 뱅킹 정보 유출 악성코드나 백도어 등의 악성코드 기능으로 포함되어 있기도 하다. 다크크리스탈(DarkCrystal), 폼북(Formbook), 엑스로더(XLoader) 등의 악성코드가 대표적으로 정보 유출 기능을 가지고 있다. 

 

인포스틸러, 왜 위협적인가?​​​​ ​​​ 

인포스틸러 악성코드의 가장 큰 문제는 공격자가 프로그램에 저장된 자격증명 정보를 모두 훔쳐 가기 때문에, 사용자가 사용한 몇 개의 암호를 분석해 다른 사이트의 암호나 앞으로 사용할 암호도 예상할 수 있다. 간단히 말해, 2차 피해를 야기할 가능성이 높은 것이다.

 

또한, 단순히 사용자 로그인 정보, 신용카드 번호 등의 정보 탈취에서 끝나지 않고 수집된 정보를 바탕으로 조직에 침투하는데 활용될 수도 있다. 인포스틸러를 이용해 수집된 정보는 다크웹(Dark Web)에 공개 혹은 판매되기도 하는데, 공격자는 특정 기업이나 조직의 자격증명 정보를 다운로드하거나 구매해 공격에 활용한다. 

 

2209010175089992.png
[그림 2] 다크웹에 공개된 자격증명 정보 

 

최근에는 사이버 범죄 조직 뿐 아니라 국가 지원을 받는 것으로 추정되는 위협 그룹도 인포스틸러 악성코드를 활발하게 이용하고 있다. 대표적으로 2020년 10월, 북한의 지원을 받는 것으로 추정되는 안다리엘(Andariel) 그룹의 인포스틸러 악성코드가 발견되었다. 해당 악성코드는 크롬(Chrome), 파이어폭스(Firefox), 인터넷 익스플로러(Internet Explore) 등 웹 브라우저에 저장된 로그인 정보를 탈취한다. 

 

그간 공격자들이 노려왔던 정보는 시스템 정보나 각종 프로그램의 로그인 정보였다. 하지만, 최근에는 암호화폐 지갑, 게임 등으로 대상이 점점 확대되는 것으로 나타났다. 반면, 2018년 이후에 사용이 급격히 줄어든 인터넷 익스플로러(Internet Explorer)는 대상 프로그램에서 제외한 악성코드들이 증가했다. 공격자들도 최대한의 이익을 얻기 위해 트렌드에 맞게 공격 방식을 진화시키고 있는 것이다.

 

인포스틸러는 다른 악성코드와 동일하게 메일, 웹 사이트 방문, 프로그램 다운로드 등으로 감염된다. 공격자가 크랙(Crack), 시리얼 키 생성 프로그램(Keygen), KMS(Key Management Service) 등에 악성코드를 포함시켜 유포하는 경우가 많다. 특히, KMS 인증 프로그램은 가정 뿐만 아니라 대기업에서도 널리 사용되고 있어 악성코드 제작자가 유포 방법으로 많이 활용한다. 

 

또, 팬데믹 기간 동안 원격 근무가 확대되면서 개인 컴퓨터 혹은 가족 공용 컴퓨터를 업무에 이용하는 경우도 많아졌다. 이 때, 업무에 필요한 프로그램을 라이선스 없이 사용하기 위해 크랙 등을 다운로드 받으면서 인포스틸러에 감염되는 경우도 종종 발생했다. 드물지만 공급망 공격 사례도 확인되고 있다. 

 

‘자동 로그인’ 기능 활용 시 정보 탈취 원리​​​​​ ​​​​ 

본문 서두에서, 프로그램 및 웹 브라우저의 자동 로그인 기능을 사용할 경우, 인포스틸러 악성코드를 활용한 정보 탈취가 쉬워진다고 언급한 바 있다. 그 이유는 무엇일까? 관련된 여러 사례 중, 사용자들이 흔히 접하는 웹 브라우저의 저장 정보 유출 원리를 알아보도록 하자.

 

1. Chromium 기반 브라우저

Chromium은 구글(Google)에서 개발 및 관리되는 오픈소스 웹 브라우저로, 현재 제일 많이 사용되고 있는 웹 브라우저 엔진이다. 대표적으로 크롬(Chrome), 엣지(Edge), 오페라(Opera) 등이Chromium 코드를 베이스로 개발되었다.

 

Chromium 기반 웹 브라우저는 사용자가 웹 서핑을 하면서 저장하는 계정(아이디, 패스워드) 정보, 쿠키(Cookie) 데이터, 카드 정보, 히스토리, 자동 완성(Autofill) 등을 로컬 시스템의 SQLite DB 파일에 저장하는 특징이 있다. 

 

2209010175510270.png
[그림 3] 브라우저 내 저장 내용 

 

SQLite DB 파일 내부의 일부 민감 데이터는 AES(Advanced Encryption Standard)에 의해 암호화된 상태로 관리된다. Chromium의 암호화 데이터 관리는 로컬 시스템의 사용자만 해당 정보를 복호화 할 수 있도록 하며, AES 키를 DataProtection API에 의해 암호화된 DPAPI blob 형태로 보관한다. 해당 데이터는 Base64 인코딩된 상태로, (생략)...\User Data\Local State JSON 파일의 "os_crypt" : {“encrypted_key”} 위치에 저장되어 있다.

 

인포스틸러는 계정, 쿠키, 카드, 히스토리, 자동 완성 정보를 저장하고 있는 대상 DB 파일에 SQL 쿼리를 통해 필요한 데이터를 추출한다. 그리고, AES 키를 복호화하여 암호화된 데이터의 평문화된 정보를 수집할 수 있다. 

 

2209010175615336.PNG
[표 1] Chromium에 저장되는 주요 데이터 파일 

 

2209010175706484.PNG 

[표 2] Chromium 정보 수집 SQL 쿼리

 

아울러, 비밀번호 외 모든 암호화된 필드값도 동일한 방법을 활용해 평문으로 복호화 할 수 있다. 복호화할 수 있는 정보는 ▲Cookies 테이블의 encrypted_value ▲Credit_Card 테이블의 card_number_encrypted 필드 등이 있다. 

 

2. Gecko 기반 브라우저

Gecko는 모질라(Mozilla) 재단에서 개발 및 관리하는 오픈소스 웹 브라우저 엔진이다. 해당 엔진을 사용하는 웹 브라우저로는 대표적으로 파이어폭스(Firefox), 썬더버드(Thunderbird), 아이스드래곤(IceDragon), 사이버폭스(Cyberfox) 등이 있다. Chromium 이어 두 번째로 많이 사용되는 웹 브라우저 엔진이다.

 

Gecko 브라우저에서 저장된 계정 정보는 logins.json 파일에 암호화된 상태로 저장 된다. Gecko 브라우저의 암호화 데이터 관리는 모질라에서 개발한 NSS 라이브러리의 PK11SDR_Encrypt / PK11SDR_Decrypt 함수를 이용한다. 해당 함수의 내부적인 동작 과정을 간단히 요약하면, key4.db 파일에서 Master Key, Salt 값을 추출하여, 3DES-CBC 연산에 의해 암/복호화되는 형태다. 

 

인포스틸러는 Gecko 기반 브라우저가 사용하는 nss3.dll의 PK11SDR_Decrypt 함수를 동적으로 로드하고, logins.json에서 추출한 암호화된 계정 정보를 평문으로 복호화 할 수 있다. 

 

2209010175894399.png
[그림 4] Gecko 기반 복호화 과정 

 

Gecko 기반 브라우저 관련 주요 파일 및 브라우저 정보 수집 SQL 쿼리 정보는 각각 [표 3], [표 4]와 같다. 

 

2209010175987685.PNG
[표 3] Gecko 기반 주요 파일 정보 

 

2209010176067813.PNG
[표 4] Gecko 정보 수집 SQL 쿼리 

 

Gecko 브라우저의 쿠키 정보는 cookies.sqlite, 히스토리는 places.sqlite DB 파일에 저장된다. 계정이외에는 별 다른 암호화 없이 평문으로 저장되어 있어 공격자가 쉽게 정보를 획득할 수 있다.

 

자동 로그인을 노리는 인포스틸러, 공격은 진짜다​​​​​​ ​​​​​ 

웹 브라우저 혹은 프로그램의 자동 로그인 기능을 활용할 경우 인포스틸러에 의해 쉽게 정보를 탈취당할 수 있다. 그리고, 이와 같은 공격으로 인한 침해 사고는 국내에서도 실제로 일어나기 때문에 더욱 경각심을 가져야 한다. 

 

안랩 ASEC 분석팀은 지난 2021년 12월, 한 기업의 내부망 침해 사고 조사에서 기업망 접근에 사용된 VPN 계정이 재택 근무 중인 한 직원의 개인 PC에서 유출된 것임을 확인했다. 피해가 발생한 기업에서는 재택 근무 중, 사내망에 접근할 수 있도록 VPN 서비스를 제공하고 있었으며, 직원들은 지급된 노트북 또는 개인 PC로 VPN 연결 후 업무를 수행했다. 

 

피해 직원은 웹 브라우저에서 제공하는 비밀번호 관리 기능을 이용해 VPN 사이트에 대한 계정과패스워드를 웹 브라우저에 저장해 사용했다. 그러던 중 계정 정보를 노리는 악성코드에 감염돼 다수의 사이트 계정과 패스워드가 유출되었다. 이 중에는 기업의 VPN 계정도 포함돼 있었고, 유출된 VPN 계정은 약 3개월 후 해당 기업 내부 망 해킹에 사용됐다. 

 

피해 직원 PC는 가정에서 온 가족이 사용했고, 안전하게 관리되고 있지 않았던 것으로 확인됐다. 다양한 악성코드에 오래전부터 감염돼 있었으며, 타사 백신이 설치돼 있었으나, 제대로 탐지 및 치료되지 않았다.

 

감염된 악성코드 중에는 레드라인 스틸러(Redline Stealer) 계열 악성코드가 포함되어 있었다. 2020년 3월, 러시아 다크웹에 처음 등장한 레드라인 스틸러는 웹 브라우저에 저장된 계정 정보를 수집한다. 해당 레드라인 스틸러는 음정 보정 프로그램인 사운드시프터(SoundShifter)의 크랙 프로그램으로 위장하여 온라인상에 유포되어 있었다. 사용자는 소프트웨어 이름과 ‘crack’, ‘free’ 등을 검색어로 입력해 파일을 검색하고 다운로드했으며, 다운로드한 파일을 직접 실행해 악성코드에 감염됐다. 

 

유출된 정보 확인하고 대응하기​​​​​​​ ​​​​​​ 

위 사례처럼, 인포스틸러 악성코드에 의해 발생한 정보 유출은 개인과 기업을 가리지 않고 심각한 피해를 야기할 수 있다. 또, 공격자들은 탈취한 정보를 활용해 2차, 3차 공격을 감행하기 때문에 피해는 더 확산될 가능성이 있다.

 

정보 유출로 인한 피해를 최소화하기 위해 사용자들이 당장 실행에 옮겨 효과를 볼 수 있는 조치는 정보가 유출되었는지 여부를 확인하고 적절하게 대응하는 것이다. 이와 같은 대응을 지원하고 사용자들을 보호하자는 취지에서 국가와 보안 기업에서 관련 서비스 및 보안 기능들을 제공하고 있다.

 

1. 개인정보보호위원회 ‘털린 내정보 찾기 서비스’

개인정보보호위원회는 2021년 11월 16일부터 ‘털린 내정보 찾기 서비스’를 시작했다. 해당 서비스는 평소 온라인 상에서 사용하는 계정정보(아이디, 패스워드)를 입력하면, 유출된 이력을 알려준다. 본 서비스는 ▲이메일 인증 ▲계정탈취 방지인증 등 2단계 이용자 인증을 적용해 안전성을 높였고, 이메일 계정 하나로 총 5개 계정정보를 조회할 수 있다 (PC/모바일 모두 이용 가능).  

 

2209010177129532.png
[그림 5] 털린 내정보 찾기 서비스 이용 순서​​ 

 

털린 내정보 찾기 서비스는 개인정보위원회와 한국인터넷진흥원이 자체 확보한 다크웹 불법 유통 국내 계정정보 2천 3백만여건과 구글(Google)의 패스워드 진단 서비스 40억여건 등을 활용하여 유출여부를 확인할 수 있도록 구성했다.  

 

2209010177280372.png
[그림 6] 유출된 정보가 있을 경우 화면 

 

사용자가 조회를 통해 유출 이력을 확인한 경우에는 우선, 서비스 내 ‘안전한 패스워드 선택 및 이용 안내’ 메뉴에 따라 비밀번호를 변경한다. 또, 유출된 계정의 웹사이트에서 ‘휴대전화 인증코드 적용’ 등 2차 인증 서비스를 제공하는 경우, 이를 적용하여 추가 피해를 예방한다. 더 이상 사용하지 않는 웹사이트는 회원탈퇴를 위해 ‘e프라이버시 클린서비스(https://www.eprivacy.go.kr)’를 이용하여 삭제 처리하는 것도 가능하다.

 

실제 서비스 이용 및 자세한 정보는 ‘털린 내정보 찾기 서비스’ 홈페이지에서 확인할 수 있다.

털린 내정보 찾기 서비스 바로가기

 

2. AhnLab TIP 딥웹 & 다크웹 모니터링

안랩은 올 8월, 자사 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’에 딥웹·다크웹 및 언더그라운드 포럼의 다양한 사이버 보안 위협요소를 수집 및 가공해 고도화된 위협 인텔리전스를 제공하는 ‘DDW(Deep & Dark Web) 모니터링 기능’을 도입했다.

 

AhnLab TIP의 ‘DDW 모니터링 기능’은 ▲Tor(토르)네트워크/I2P 등 익명 네트워크 내 유통되는 다양한 사이버 위협정보에 대한 키워드 검색 ▲딥웹·다크웹 상 침해지표(IOC, Indicator of Compromise) 및 공격자 정보 확인 ▲소속 조직 및 서비스 계정 데이터의 딥웹·다크웹 상 노출여부 확인 ▲DDW 동향 보고서 등 다양한 위협 추이 데이터를 제공한다.

*Tor(The Onion Router): 온라인 상에서 익명을 보장하고 검열을 피할 목적으로 사용하는 네트워크 우회 및 익명화 툴

* I2P(Invisible Internet Project): 애플리케이션이 서로 익명으로 안전하게 메시지를 송수신할 수 있게 해주는 네트워크 레이어

 

안랩은 자체 개발한 ‘DDW 스크랩퍼(Deep & Dark Web Scraper)’를 활용해 다크웹 상의 데이터를 자체 수집·처리·분석해 연계 정보를 제공하는 한편, DDW 전문업체와의 제휴를 기반으로 더욱 풍부하고 심화된 정보를 제공한다.

 

AhnLab TIP를 사용하는 조직 보안 담당자는 ‘DDW 모니터링 기능’을 통해 접근이 어려운 익명 네트워크 및 커뮤니티에서 수집된 주요 보안위협 관련 정보를 확인하고, AhnLab TIP에서 제공하는 다양한 위협정보와 연계해 통합 위협 인텔리전스를 확보할 수 있다. 특히, 고객이나 직원의 개인정보, 보안 장비 및 IT 환경 취약점, 악성코드 정보 등을 파악해 신속하게 위협을 인지하고 대책 수립 및 대응이 가능해 조직의 전반적인 정보보호 절차를 강화할 수 있다.

 

결론: 가장 효과적인 보안 방법은 ‘예방’​​​​​​​​ ​​​​​​​ 

우리는 감기에 걸리면, 병을 낫게 하고 아픔을 최소화하기 위해 다양한 방법을 활용한다. 병원을 찾아 진료를 받은 뒤 해열제 혹은 항생제를 처방 받거나, 자체적으로 따뜻한 차를 마시고 충분한 휴식을 취한다. 이와 같은 조치를 취하면, 대부분의 경우 감기가 호전되는데 도움이 된다. 하지만, 근본적으로 가장 좋은 것은 감기에 걸리지 않고 건강을 유지하는 것이다. 이를 위해, 손을 자주 씻고, 수분을 충분히 보충하는 등 기본 건강 수칙을 지키며 생활한다. 코로나19 팬데믹 이후 마스크를 쓰고 생활하는 것도 같은 이유에서다. 

 

사이버보안, 특히 이번 글에서 다뤘던 정보 유출과 관련된 피해는 위 감기 예시와 같은 맥락에서 이해해 볼 수 있다. 정보가 유출된 후에 후속 조치들을 통해 피해를 제어하는 것도 중요하지만, 최선은 기본 보안수칙을 잘 지켜 정보 탈취를 사전에 차단하는 것이다. 우선, 웹 사이트나 프로그램을 사용할 때 가급적 계정정보는 저장하지 않는 것이 좋다. 물론 편리한 기능이지만, 이번 글에서 살펴본 바와 같이 인포스틸러 악성코드에 감염되면 저장된 정보는 쉽게 유출되기 때문에 사용을 최소화해야 한다.

 

또, 안랩 뿐만 아니라 다른 기관들에서도 항상 강조하는 ▲불법 소프트웨어 다운로드 및 사용 ▲신뢰할 수 없는 웹 사이트 접속 ▲의심스러운 메일 첨부파일 실행 및 URL 클릭 등을 ‘지양’해야 한다. 또한, 백신 등 보안 소프트웨어와 사용 중인 프로그램들이 최신 버전으로 업데이트 되어 있는지 항상 확인해야 한다. 

 

인포스틸러는 그 동안, 그리고 지금 이 순간에도 다양한 유형의 악성코드가 생성되어 사용자들의 민감 정보를 노리고 있다. 안랩은 2018년부터 2022년까지 인포스틸러 악성코드의 동향을 상세 분석한 ‘인포스틸러 악성코드 동향 보고서’를 자사 위협 인텔리전스 플랫폼 ‘AhnLab TIP’를 통해 공개했다. 해당 보고서에서 분석한 주요 악성코드들의 목록은 다음과 같다. 

 

2209010178754025.PNG
[표 5] 주요 인포스틸러 악성코드 

 

각 인포스틸러 악성코드에 관한 상세 분석 내용 및 보고서 전문은 AhnLab TIP 구독 서비스를 통해 확인할 수 있다. 

 

출처 - https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=32320






  1. 구글의 차세대 모델: 제미나이 1.5

    순다 피차이(Sundar Pichai), 구글 및 알파벳 CEO가 드리는 말씀 지난 주, 구글은 가장 성능이 뛰어난 모델 제미나이 1.0 울트라를 출시하며 제미나이 어드밴스드를 선보였습니다. 이는 더욱 유용한 ...
    Date2024.02.22
    Read More
  2. 미국에선 s24가 공짜, 제값 내는건 한국인뿐 / 깐깐남in뉴욕 / 비디오머그

    삼성이 내 놓은 갤럭시 S24, AI 통번역 기능 등 업그레이드 된 성능으로 주목 받고 있습니다. 하지만 120만 원에서 173만 원까지 하는 높은 가격은 소비자들에게 큰 부담일 수밖에 없죠. 그.런.데.!!! S24...
    Date2024.02.18
    Read More
  3. 도대체 5G는 왜 구린가? 직접 사용해보니 깨달은 문제점들

    오랫동안 4G를 사용해오며 5G로 갈아탄지 대략 6개월이 지났습니다. 실제로 5G를 사용해보니 결과적으로 그렇게 만족스럽지는 못했는데요, 오늘은 간략한 제 후기와 5G가 앞으로도 크게 기대되지 않는 이유...
    Date2024.02.18
    Read More
  4. 뚜따에 진심인 형+과학자코스프레+현미경을구입했어

    [정종철] 뚜따에 진심인 형+과학자코스프레+현미경을구입했어 CPU 뚜따 교육자료ㅋㅋ
    Date2024.02.18
    Read More
  5. 삼성 노트북 SSD 교체시 윈도우 재설치 안하고 하드 바꾸는방법 SSD 교체 방법

    하드교체시 기존윈도우 사용하기 윈도우 재설치 안하고 하드 바꾸는 방법 컴퓨터에 물을 쏟았어요  
    Date2024.02.18
    Read More
  6. 과기정통부, 「정보보호산업의 글로벌 경쟁력 확보 전략」 발표

    △ ‘27년까지 시장규모 30조원 달성을 목표로 관련 예산 총 1조 1천억 원 투입  △ ’27년까지 총 1,300억원 규모의 「사이버보안 펀드」 조성을 통해 보안유니콘 기업 본격 육성 △ 제로트러스트 전환로드맵 ...
    Date2023.09.06
    Read More
  7. Inception: leaking the root hash from /etc/shadow on AMD Zen 4

      In this demo demonstrates leaking the root password has on an up-to-date Linux machine running Ubuntu 22.04 on kernel 5.19. The CPU is the latest generation, AMD Zen 4 microarchitectur...
    Date2023.08.13
    Read More
  8. 통계로 살펴보는 스미싱 공격 트렌드, 피해를 막는 방법은?

    안랩은 머신러닝(ML) 기반으로 탐지한 피싱 문자에 대해 분석 및 대응을 수행한다. 올해 2분기 특이사항으로는 가족 또는 기관 사칭 피싱 문자를 악용한 공격이 급증한 반면, 허위 결제 사기 문자 건수는 ...
    Date2023.07.21
    Read More
  9. 텔레그램 메신저 업데이트 사칭 메시지를 통한 피싱 주의 권고

    □ 개 요  o 텔레그램 메신저 등을 통한 피싱 시도가 빈번하게 발생하고 있어 전화번호 등 개인정보 유출과 악성앱 감염 등 2차 피해로 연계되지 않도록 사용자 주의 권고   □ 주요 내용  o 텔레그...
    Date2023.07.21
    Read More
  10. [인공지능과 반도체 5편] 챗GPT 등 인공지능의 시대 : 메모리의 연산 등

    인공지능(AI, Artificial Intelligence)은 현재 전 세계를 가장 뜨겁게 달구는 키워드다. SK하이닉스 뉴스룸에서는 [인공지능 반도체] 코너를 마련, 인공지능 전문가 정인성 작가와 함께 총 일곱 편의 기...
    Date2023.07.11
    Read More
  11. 아이들이 더 안전하게 인터넷을 사용하도록 돕는 방법

    아이들은 어릴 때부터 인터넷이 제공하는 다양한 교육적, 사회적 혜택을 누리며 성장합니다. 때문에 온라인에서 안전하게 활동하는 법을 배우는 것은 자녀 교육에 필수적인 부분입니다. 부모가 자녀와 함께...
    Date2023.06.11
    Read More
  12. 보안 담당자에게 꼭 필요한 리눅스 보안 툴은?

    2022년 쉬키테가(Shikitega), 스위스 아미 나이프(Swiss Army Knife)와 같은 새로운 리눅스(Linux) 악성코드가 등장하고, 리눅스 시스템을 대상으로 한 랜섬웨어 공격은 75%나 증가했다. 이 중 일부는 백신...
    Date2023.05.23
    Read More
  13. (애플페이 사용법) iPhone에서 Apple Pay로 비접촉식 결제하기

    iPhone에서 Apple Pay로 비접촉식 결제하기iPhone의 지갑 앱에 Apple Cash, 신용 카드 및 직불 카드를 저장한 경우, 상점, 식당 등에서 Apple Pay로 안전하게 비접촉식 결제를 할 수 있습니다. Apple Pay를...
    Date2023.03.22
    Read More
  14. MS 12월 보안 위협에 따른 정기 보안 업데이트 권고

    □ 12월 보안업데이트 개요(총 7종) o 등급 : 긴급(Critical) 4종, 중요(Important) 2종, 보통(Moderate) 1종 o 발표일 : 2022.12.14.(수) o 업데이트 내용 제품군 중요도 영...
    Date2022.12.14
    Read More
  15. Windows 11 2022 업데이트, 어떤 기능들이 개선됐나

    최신 Windows 업데이트는 우리 모두가 더 안전하고 확신을 가지고 원격 작업 세계를 계속 탐색하는 과정에서 귀하가 표현한 요구 사항에 중점을 둡니다. 시작에서 앱에 대한 폴더 만들기 고정된 앱을...
    Date2022.10.06
    Read More
  16. 구글이 검색을 보다 자연스럽고 직관적으로 만드는 방법

    이 블로그는 구글 The Keyword 블로그(영문)에서도 확인하실 수 있습니다.           구글은 20년 넘게 전 세계의 정보를 체계화해 모두가 편리하게 접근하고 이용할 수 있도록 하는 사명에 헌...
    Date2022.10.04
    Read More
  17. AI로 현실 세계를 재구성하는 NVIDIA DRIVE Sim

    자율주행 자동차 시뮬레이션은 두 가지 난제를 풀어야 합니다. 바로 인공지능(AI) 운전자가 시뮬레이션을 실제같이 인식할 정도로 충분히 세부적이고 사실적인 세상을 만드는 일, 완벽하게 훈련되고 테스트...
    Date2022.10.01
    Read More
  18. 윈도우 11 22H2 리뷰 | 작지만 환영할 만한 변화

    연 2회 기능 업데이트를 제공했던 윈도우 10과 달리 윈도우 11은 1년 단위로 기능 업데이트를 제공한다. 그리고 마침내 윈도우 11 2022 업데이트, 버전 22H2가 공개됐다. 참고로 여기서 ‘22’는 2022년을 의...
    Date2022.09.25
    Read More
  19. 클라우드 보안, 어렵다면 이것부터 시작하자

    월간’안’ 독자들에게 이제 클라우드 보안이라는 개념 자체가 생소한 경우는 많지 않을 것이다. 다만, 클라우드 보안에 대해 알면 알수록 생각보다 어렵다는 사실을 깨닫는 독자들도 있을 것이다. 클라우드 ...
    Date2022.09.25
    Read More
  20. 해커가 자동 로그인 기능을 좋아하는 이유

    최근 유행하는 악성코드를 논할 때 빠지지 않고 등장하는 것이 바로 ‘인포스틸러(InfoStealer)’다. 인포스틸러는 단어 그대로 사용자의 여러 정보들을 노린다. 특히, 웹사이트나 프로그램의 ‘자동 로그인’ ...
    Date2022.09.25
    Read More
  21. 2022년 상반기 북한 공격 그룹 공격동향 Part.1 : 문서형 기반 악성코드

    01. 북한발 사이버 공격의 현황분석 2022년은 우크라이나와 러시아 간의 사이버 공격을 넘어 물리적인 충돌로 인해 전 세계 국제정세에도 많은 영향을 미치고 있다. 국내에서도 김수키(Kimsuky), 라자루...
    Date2022.09.25
    Read More
  22. AI 기술의 다양한 응용 분야_AI 반도체의 현황과 미래전망

    ‘역사상 가장 거대한 패러다임의 전환’이라 불리는 인공지능(AI)은 눈부신 속도로 일상의 중심으로 다가오고 있다. AI는 이미 인간의 지능과 학습 속도를 추월했고, 일상의 다양한 부분을 학습하며 자율주...
    Date2022.06.03
    Read More
  23. 모든 것을 플래시에 담아: 플래시 스토리지(Flash Storage), 일상에 혁신을 가져오다

    콘솔에 저장된 게임을 불러오거나(Loading) 디지털 뮤직 플레이어(Digital Music Player) 또는 스마트폰을 써본 경험이 있다면, 플래시 스토리지(Flash Storage)1)를 사용했다는 의미이다. 이처럼 우리 주...
    Date2022.06.03
    Read More
  24. [크리티컬] Genian NAC 원격 코드 실행 취약점

    □ 개요 o 지니언스社 Genian NAC에서 SOAP RPC 요청을 활용하여 관리자 권한을 탈취하고, 관리자 페이지를 통해 쉘을 획득하여 연결된 전체 노드에 SYSTEM 권한의 원격 코드 실행이 가능한 취약점취약점 종...
    Date2022.03.28
    Read More
  25. 포시에스社 OZ Viewer 소프트웨어 보안 업데이트 권고

    □ 개요 o 포시에스社는 자사 제품에서 발생하는 취약점을 해결한 보안업데이트 발표[1] □ 설명 o 포시에스社 OZ Viewer 소프트웨어의 환경 설정 파일 변조 시 발생하는 원격 코드 실행 취약점   □ 영향받...
    Date2022.03.04
    Read More
  26. Apache Log4j 보안 업데이트 권고 (Update. 22-1-3 14:40)

    2021-12-12 : 영향 받는 버전 및 참고 사이트 추가 2021-12-13 : 1.x 버전 사용자 최신 업데이트 권고 및 버전확인방법 추가2021-12-13 : 탐지정책 추가 2021-12-15 : CVE-2021-45046, CVE-2021-4104 추가,...
    Date2022.01.25
    Read More
  27. '원격 일잘러' 되볼까?··· MS 팀즈 신기능 10가지 따라잡기

    Howard Wen  |  Computerworld 지난 약 1년 동안 마이크로소프트는 채팅 및 화상회의 허브인 팀즈(Teams)에 많은 새로운 기능을 추가했다. 주요 신기능이 무엇인지, 이들을 어떻게 활용하는지 살펴본다....
    Date2022.01.24
    Read More
  28. 새롭게 다가올 메타버스의 세계, 핵심은 재미와 경제 시스템

    지난해 메타버스(Metaverse, 현실세계와 같은 사회·경제·문화 활동이 이뤄지는 3차원 가상세계) 키워드에 불을 붙인 두 가지 사건이 있었다. 로블록스(Roblox)의 상장, 그리고 페이스북(Facebook)의 사명 ...
    Date2022.01.24
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 47 Next
/ 47