회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

mainslide-img01

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main02

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main03

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main04

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

mainslide-img01

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main02

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main03

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

npcore-main04

APT Defense No.1 Leader

네트워크 및 엔드포인트 보안 전문기업

News & Notice more +

제목 작성일
[보안뉴스] 코그니잔트마저...대형 IT 기업도 피해갈 수 없었던 랜섬웨어 공격
[보안뉴스] 기사원문보기 4월 20일 경 침투한 것으로 보이는 메이즈 운영자들...충분한 시간 들여 정보 빼내 금융 정보와 개인 식별 정보 포함되어 있어 심각...메이즈는 돈 내지 않으면 정보 공개해 [보안뉴스 문가용 기자] IT 기업 코그니잔트(Cognizant)가 고객들에게 “메이즈(Maze) 랜섬웨어에 감염됐다”는 사실을 알리고 있다. 코그니잔트 측의 설명에 따르면 공격이 발생한 건 2020년 4월의 일이고, 이 사건으로 인해 개인 식별 정보와 금융 정보가 도난당했다고 한다. 479479839_9344 [이미지 = utoimage] 코그니잔트는 다국적 기업으로 디지털, IT 기술, 컨설팅, 운영 대행 서비스 등을 제공하며, 전 세계 30만 명의 임직원을 두고 있다. 지난 4월 20일, 누군가 네트워크에 불법적으로 침투하는 데 성공했으며, 이를 통해 내부 시스템의 데이터가 암호화 되는 일이 발생했다. 메이즈 랜섬웨어 때문에 벌어진 일이었다. 이 일로 코그니잔트는 고객 서비스 일부를 제공할 수 없었지만, 정확한 피해 상황이나 규모에 대해서는 아직까지 밝히지 않고 있다. 또한 공격자들이 어떤 방식으로 코그니잔트의 네트워크에 침투했는지도 아직 공개되지 않았다. 하지만 메이즈 공격자들은 최초 침투 후 수주 동안 네트워크에 머물며 자신들의 할 일을 했던 것으로 보인다. 암호화는 가장 마지막 단계에서 일어난 일이다. 미국 시간으로 이번 주 수요일 코그니잔트는 캘리포니아 법무상에 해당 사건에 대해 고지하는 서신을 보냈고, 동시에 사건의 영향을 받은 고객들에게도 개별 고지를 시작했다고 한다. 고객들 중 일부가 밝힌 내용에 의하면 코그니잔트는 “공격자들이 코그니잔트 시스템에서 일부 데이터를 유출하는 데 성공했다”는 표현을 썼다고 한다. 개인 식별 정보에 대한 직접적인 언급은 없었다. 코그니잔트는 이 랜섬웨어 사건에 대한 내부 수사를 진행했고, 데이터가 도난당한 시점이 4월 9일에서 11일 사이인 것으로 보고 있다. “도난당한 개인정보 대부분은 코니잔트의 법인 신용카드와 관련이 있는 것들입니다. 현재 코그니잔트의 법인 카드와 관련된 모든 사람들과 파트너사들에게는 무료 신용 모니터링 서비스를 제공할 예정입니다.” 코그니잔트가 고객에게 알린 내용 중 일부다. 뿐만 아니라 코그니잔트는 문제가 될 수 있는 신용카드 발급사들에게도 이 사실을 알렸고, 관련 계정들에 대한 모니터링을 요청했다. 특히 사기성 거래가 그러한 카드들로부터 발생하는지를 지켜보고 있다고 한다. “하지만 아직까지 별다른 특이 사항이나 사기성 거래 시도 행위가 발생하고 있지는 않습니다. 이는 카드사들과도 상호 확인한 바입니다.” 하지만 외신들은 코그니잔트가 발송한 또 다른 사건 고지 서신(메일)을 입수해 도난당한 정보가 개인 식별 정보라고 보도하고 있다. 이름, 사회 보장 번호, 납세자 식별 번호, 금융 계좌 정보, 운전자 면허 정보, 여권 정보 등이 여기에 포함되어 있는 것으로 알려져 있다. “저희 코그니잔트는 이 사건을 매우 엄중히 조사하고 있으며, FBI와의 도움을 받아 사건 파악과 위험 예방에 최선을 다하고 있습니다. 이번 랜섬웨어 사건의 악영향이 더 퍼지지 않도록 조치를 취하는 것과 동시에, 이런 일이 재발하지 않도록 하기 위한 절차도 밟고 있습니다.” 코그니잔트의 설명이다. 한편 메이즈는 파일을 암호화 하기 전에 미리 빼돌리는 수법을 가장 먼저 선보인 랜섬웨어 운영자들로 알려져 있다. 이들은 웹사이트를 다크웹에 따로 개설해 피해자들을 관리한다. 관리란, 돈을 내지 않는 피해자들의 정보를 이 사이트에 그대로 업로드 하는 것을 말한다. 이런 이중 협박 전략은 다른 랜섬웨어 운영자들 사이에서도 유행하고 있다. 4줄 요약 1. 전 세계 30만 명 근무자 두고 있는 대형 IT 서비스 및 컨설팅 업체도 당함. 2. 메이즈 랜섬웨어 공격자들, 4월부터 침투해 천천히 정보 빼낼 거 다 빼낸 듯. 3. 개인 식별 정보가 포함되어 있어 꽤나 심각할 수 있는 문제. 4. 메이즈는 돈 안 내면 정보를 전부 공개하는 그룹.
2020.06.19
[보안뉴스] 청와대 보안 메일 사칭 악성 파일 발견! APT 공격 이어 사이버테러 노리나
[보안뉴스] 기사원문보기 사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 매우 유사 청와대 사칭해 관련자 노린 APT 공격, 사이버테러 대비한 위기대응 만전 기해야 [보안뉴스 권 준 기자] 남북관계가 급속히 악화됨에 따라 북한 추정 해커조직의 대규모 사이버테러 가능성도 그 어느 때보다 높아지고 있는 가운데 19일 새벽 청와대 관련 파일로 위장한 악성 파일이 발견돼 사이버상에서도 경고등이 켜졌다. 무엇보다 이번 사이버공격은 특정 정부 후원을 받는 것으로 알려진 사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 유사성이 매우 높은 것으로 분석됐다. 이에 청와대 관련자를 대상으로 한 정보 탈취 목적의 APT 공격을 감행한 후, 또 한 번의 사이버테러를 준비하고 있을 가능성도 제기된다. 479377989_731 ▲청와대 보안 메일 체크 프로그램으로 위장한 악성파일[자료=이스트시큐리티] 통합보안 기업 이스트시큐리티에 따르면 오늘(19일) 새벽 청와대 관련 파일로 위장한 악성 파일이 발견됐다며, 새롭게 발견된 악성 파일은 윈도 스크립트 파일(Windows Script File) 형태인 WSF 확장자로 제작되어 있으며, 파일명은 ‘bmail-security-check.wsf’라고 설명했다. 또한, 윈도 화면보호기(Screen Saver) 파일처럼 위장한 변종 파일인 ‘bmail-security-check.scr’도 함께 발견됐다. WSF 확장자는 자바스크립트(JScript), VB스크립트(VBScript) 등 다양한 언어를 지원하는 윈도 실행용 스크립트 파일이며, 이번에 발견된 악성 WSF 파일은 오늘(19일) 새벽 제작된 것으로 확인됐다. 아울러 이번 악성 파일은 파일명에서도 알 수 있듯이 ‘bmail’ 보안 체크 프로그램으로 위장하고 있다. 이는 청와대가 속칭 블루 하우스(BH, Blue House)로 불리는 것에 비춰 봤을 때, 마치 청와대 보안 이메일 검사처럼 사칭해 관련자를 현혹한 후, APT 공격을 수행할 목적으로 제작된 것으로 추정된다는 게 이스트시큐리티 측의 설명이다. 479377989_3598 ▲악성 파일 실행 시 나타나는 메시지 창[자료=이스트시큐리티] 특히, 이 악성 파일은 실행하게 되면 ‘보안메일 현시에 안전합니다’라는 문구의 메시지 창이 보여지는 것으로 확인됐다. ‘현시’와 같은 표현은 오늘날 국내에서 흔히 쓰이는 표현이 아니기 때문에 악성 파일이 내국인에 의해 제작된 것은 아닐 것으로 추정된다. 이스트시큐리티 시큐리티대응센터(ESRC) 문종현 센터장(이사)은 “발견된 악성 파일을 분석한 결과 공격자의 명령제어(C&C) 서버 일부 주소가 청와대 사이트로 연결되는 등 청와대를 사칭해 관련자를 공격할 의도가 다수 포착되어 각별한 주의가 필요하다”며, “또한 이 악성파일은 이스트시큐리티에서 지난해 12월 발견한 청와대 상춘재 행사 견적서 사칭 공격 등 특정 정부 후원을 받는 것으로 알려진 사이버 범죄 조직 ‘김수키(Kimsuky) 그룹’의 공격과 유사성이 매우 높은 것으로 분석됐다”고 설명했다. 현재 이스트시큐리티는 자사 백신 프로그램 알약(ALYac)에 이번 악성 파일을 진단명 ‘Trojan.Agent.218372K’으로 탐지, 차단할 수 있도록 긴급 업데이트를 완료했으며, 이와 동시에 피해 방지를 위해 관련 부처와 긴밀한 대응 공조 체제도 가동하고 있다.
2020.06.19
[신SW상품대상추천작]엔피코어 '좀비제로 인스펙터 v4.0'

엔피코어(대표 한승철)는 지능형지속위협(APT) 대응을 위한 행위기반 악성코드 탐지와 대응 제품 '좀비제로 인스펙터 v4.0'을 출품했다.

좀피제로 인스펙터는 외부에서 유입되는 악성코드를 패턴 기반과 행위분석 기법을 기반으로 탐지해 차단 또는 격리하고 비인가된 악성코드 유포지·C&C서버 등 IP·URL로부터 내부사용자를 보호하는 기능을 제공한다. 알려진 악성코드와 알려지지 않은 악성코드에 사전대응 할 수 있다.

행위 기반 분석기법은 기존 백신에서 대응이 불가능한 영역을 대처한다. 알려지지 않은 신·변종 악성코드를 대응하기 위한 기술이다.

대부분 보안시스템은 시대적으로 발생되는 해킹공격 트렌드에 따라 개발·판매되고 일부 사장되는 제품이 존재한다. 필수 제품 대다수는 해킹 동향 변화와 관계가 없이 지속적으로 판매된다. 좀비제로 인스펙터 v4.0은 기존 자사 주력 제품 v3.0을 글로벌 사양으로 보안기능을 강화하고 사용자 인터페이스(UI)를 개선했다. 특정 하드웨어가 아닌 다양한 하드웨어에서 동작이 가능한 소프트웨어(SW) 형태로 국제 CC인증을 획득했다. 엔피코어는 기존 네트워크 제품 위주 APT 관련 제품과 달리 네트워크 패킷분석정보와 사용자단에 설치된 에이전트 정보를 연계 분석한다. 기존 장비 문제점인 오탐률을 최소화할 수 있다. 기술 경쟁력으로 세계 보안시장에서 점유율을 확보하고 있다. 올해 출시 제품 좀비제로 인스펙터 v4.0은 고객 특정 하드웨어에서 운영될 뿐 아니라 다양한 하드웨어에 호환되는 편의성을 제공한다.

한승철 엔피코어 대표

좀비제로 시리즈에 이메일 분석과 SSL 가시성 장비가 통합돼 있는 통합형 솔루션을 지난해 말부터 개발 중이다. 올해 말 출시할 예정이다. 출시 예정인 통합형 APT 대응 솔루션은 이메일 분석과 SSL 가시성 장비가 한 장비에 통합돼 있다. 이메일 분석과 암호화 트래픽 복호화를 위해 별도로 여러 장비를 구성하지 않아도 되는 장점을 갖고 있다.

한승철 엔피코어 대표는 “국제 CC인증 획득은 최고 제품을 개발하기 위해 쏟아 부은 10년간 노력과 품질 성능을 대외적으로 인정받은 것”이라며 “공신력 높은 CC인증을 바탕으로 신남방국가 중심 해외진출로 작년 수출 100만달러를 넘어 올해는 600만달러를 달성할 것”이라고 말했다.

2020.01.22
엔피코어, '2019 베트남·말레이시아 정보보호 비즈니스 상담회' 참가
엔피코어는 동남아 시장 진출을 위해 '2019 베트남·말레이시아 정보보호 비즈니스 상담회'에 참여한다. 이번 행사는 한국정보보호산업협회(KISIA) 주관 과학기술정보통신부주최로 이달 14일부터 18일까지 열린다. 국내 정보보호 기업과 현지 유력 바이어 50여개사가 참가한다. 일대일 비즈니스 상담회, 개별상담, 쇼케이스 등 동남아시아 시장 진출과 협력 확대를 위한 활동을 한다. 이 자리에서 엔피코어는 몇 차례 베트남 및 말레이시아 정부기관에 자사 솔루션인 '좀비제로 (Zombie ZERO)'를 납품한 이력이 있어 현지 업체로부터 좋은 반응을 얻을 수 있었다고 밝혔다. 좀비제로는 APT(지능형 지속 공격) 및 랜섬웨어 솔루션으로, 행위기반 기술을 통해 일반 백신이 못 막는 신, 변종 악성코드에 사전 대응할 수 있다. 인공지능(AI) 기술을 접목하여 총 4단계 분석 - 시그니처 분석, 정적 분석, 동적 분석, 평판 분석 - 을 바탕으로 위협 수준 판단 및 대응이 이루어지며, 화이트리스트 및 블랙리스트 패턴을 학습하여 악성코드 탐지와 차단 프로세스를 자동화 하는 기술이다. 이민수 KISIA 회장은 “베트남과 말레이시아는 향후 큰 성장세를 보일 것으로 기대되는 신흥 시장”이라면서 “이번 상담회를 통해 소개되는 국내 기업의 차별화된 정보보호 기술은 베트남·말레이시아뿐 아니라 신남방 시장 진출을 가속화 하는 계기가 될 것” 이라고 말했다.
2020.01.22
엔피코어, ISEC 2019 참가

엔피코어가 10 1일부터 2일까지 서울 코엑스에서 개최되는 아시아 최대 규모의 보안 축제 ‘ISEC 2019’ 참가합니다.

아시아를 넘어 전 세계로 뻗어나가는 세계인들의 보안 축제인, ‘ISEC 2019(제13회 국제 시큐리티 콘퍼런스)’가 오는 10월 1일과 2일, 양일간 삼성동 코엑스에서 역대 최대 규모로 성대한 막을 올린다. 보안위협이 사이버를 넘어 현실로 다가왔다는 의미를 담은 ‘REAL’을 주제로 진행되는 ISEC 2019는 특히 사이버보안은 물론 물리보안, 융합보안까지 망라해 다루는 등 현실세계의 보안위협과 해결책까지 모두 담을 것으로 기대된다. 엔피코어는 ISEC 2019에 참가해 보안 솔루션들을 소개하는 시간을 가졌다.

엔피코어좀비제로 인스펙터 v4.0’

[이미지=엔피코어]

엔피코어(대표 한승철)는 지능형지속위협(APT) 대응을 위한 행위기반 악성코드 탐지와 대응 제품 ‘좀비제로 인스펙터 v4.0’을 ISEC 2019에서 출품한다. 좀비제로 인스펙터는 외부에서 유입되는 악성코드를 패턴 기반과 행위분석 기법을 기반으로 탐지해 차단 또는 격리하고 비인가 된 악성코드 유포지·C&C서버 등 IP·URL로부터 내부사용자를 보호하는 기능을 제공한다. 알려진 악성코드와 알려지지 않은 악성코드에 사전대응 할 수 있다. 행위 기반 분석기법은 기존 백신에서 대응이 불가능한 영역을 대처한다. 알려지지 않은 신·변종 악성코드를 대응하기 위한 기술이다. 대부분 보안시스템은 시대적으로 발생되는 해킹공격 트렌드에 따라 개발·판매되고 일부 사장되는 제품이 존재한다. 필수 제품 대다수는 해킹 동향 변화와 관계가 없이 지속적으로 판매된다. 좀비제로 인스펙터 v4.0은 기존 자사 주력 제품 v3.0을 글로벌 사양으로 보안기능을 강화하고 사용자 인터페이스(UI)를 개선했다. 특정 하드웨어가 아닌 다양한 하드웨어에서 동작이 가능한 소프트웨어(SW) 형태로 국제 CC인증을 획득했다. 엔피코어는 기존 네트워크 제품 위주 APT 관련 제품과 달리 네트워크 패킷분석정보와 사용자단에 설치된 에이전트 정보를 연계 분석한다. 기존 장비 문제점인 오탐률을 최소화할 수 있다. 기술 경쟁력으로 세계 보안시장에서 점유율을 확보하고 있다. 올해 출시 제품 좀비제로 인스펙터 v4.0은 고객 특정 하드웨어에서 운영될 뿐 아니라 다양한 하드웨어에 호환되는 편의성을 제공한다. 좀비제로 시리즈에 이메일 분석과 SSL 가시성 장비가 통합돼 있는 통합형 솔루션을 지난해 말부터 개발 중이다. 올해 말 출시할 예정이다. 출시 예정인 통합형 APT 대응 솔루션은 이메일 분석과 SSL 가시성 장비가 한 장비에 통합돼 있다. 이메일 분석과 암호화 트래픽 복호화를 위해 별도로 여러 장비를 구성하지 않아도 되는 장점을 갖고 있다. 한승철 엔피코어 대표는 “국제 CC인증 획득은 최고 제품을 개발하기 위해 쏟아 부은 10년간 노력과 품질 성능을 대외적으로 인정받은 것”이라며 “공신력 높은 CC인증을 바탕으로 신남방국가 중심 해외진출로 작년 수출 100만달러를 넘어 올해는 600만달러를 달성할 것”이라고 말했다.
2020.01.22