회사소개

제품

안내

고객지원

Company

Product

Information

Support

Thông tin về công ty

Sản phẩm

Thông tin

Hỗ trợ chung

공지사항

제목 작성일
엔피코어, 대학병원 APT 공격 대응 시스템 구축
  • 최근 증가한 의료기관 타깃의 정교화된 사이버 공격에 대응
  • 백신으로 대응이 어려운 신, 변종 악성코드 탐지 및 차단
엔피코어(대표 한승철)가 최근 병원 및 의료기관을 타깃으로 증가하고 있는 정교화된 사이버 공격에 대응할 수 있는 APT 공격 대응 솔루션을 모 국립 대학병원에 공급한다고 밝혔다. 올해는 국내 의료기관의 정보보안의 취약점이 여실히 드러난 보안사고가 유독 많았다. 지난 4월 유명 대학병원을 포함한 의료기관들이 디페이스 공격을 받았으며 그보다 앞선 1월에는 병원을 타깃으로 크립토재킹(가상화폐 채굴용 악성코드)이 기승을 부린 바 있다.

Photo by rawpixel on UnsplashPhoto by rawpixel on Unsplash

한편 엔피코어가 대학병원에 납품하는 APT 공격 및 랜섬웨어 솔루션 '좀비제로 인스펙터(ZombieZERO Inspector)'는 백신으로 대응이 어려운 신, 변종 악성코드에 대응할 수 있어 지능형 공격으로 인한 피해를 예방할 수 있다. 좀비제로 인스펙터는 사용자 PC 환경과 동일한 샌드박스 환경을 구성하여 악성행위 모니터링 및 분석 후 탐지 결과를 제공한다. 네트워크 상 패킷을 수집하여 총 4단계의 시그니처 및 행위기반 분석을 실시하는데, PE파일(DLL, EXE 등)과 압축파일, MS-Office, HWP, PDF 등 다양한 문서 포맷에 대한 분석을 지원한다. 또한 아웃바운드 및 인바운드 URL과 IP접근 패턴을 분석하여 C&C 서버와 악성코드 유포지 접속행위를 이중으로 탐지 및 차단한다. 엔드포인트 APT 공격 방어 솔루션인 ‘좀비제로 EDR (Endpoint Detection & Response)’를 함께 도입하면 엔드포인트의 에이전트 분석정보와 네트워크 정보를 연계분석함으로써 악성코드 탐지율을 더욱 향상시킬 수 있다. 작년 한 국립병원은 서버를 보호하기 위해 ‘좀비제로 EDR for Server’를 도입한 바 있다. 좀비제로 EDR은 악성코드의 실행을 보류 시키고 샌드박스에서 행위기반 엔진을 통해 탐지하므로 감염을 사전에 차단하며, 네트워크 보안 시스템을 우회하는 암호화, 잠복형 악성코드 공격에도 대응할 수 있다. 신규 구축되는 교육부 사이버안전센터(ECSC) 종합시스템과 완전한 연동이 된다는 점 또한 엔피코어의 APT 솔루션이 채택된 가장 큰 이유 중 하나. 좀비제로 인스펙터는 교육부 사이버안전센터(ECSC) “MTM/ETM 표준연동규격” 테스트를 통과한 하드웨어 일체형으로서, ▲ECSC에서 배포하는 MTM 정책 적용 및 탐지결과 전송 기능 ▲전원 이중화를 통한 H/W적인 안정성 보장 ▲MTM 기능을 단일 장비에서 처리 ▲동시 처리 성능(Throughput) 2Gbps 등을 제공한다. 한승철 대표는 “금번 프로젝트를 통해 해당 대학병원 시스템으로의 신종 악성코드 유입을 차단하고, 제로데이 공격과 기존 보안시스템 우회 공격을 실시간으로 탐지 및 차단할 수 있는 능동적인 방어체계를 구축했다”고 말했다.
2018.12.21

아이웹 랜섬웨어 감염 사태로 수천여개 웹사이트 피해

작성자
admin
작성일
2018-09-27 13:55
조회
639

Thumbnail ⓒ Flickr Glass Lamp


아이웹 랜섬웨어 피해 규모, 웹사이트 2,000~3,000여개에 달할 듯
암호화 복구 명목으로 1억원 상당의 비트코인 요구...현재 경찰 수사중


[보안뉴스 김경애 기자] 무료 홈페이지 빌더를 제공하는 홈페이지 제작 전문업체 아이웹이 추석 명절 기간 랜섬웨어 공격을 받아 아이웹빌더 데이터베이스(DB) 서버가 암호화되는 사건이 발생했다. 이로 인해 아이웹을 이용하는 고객들의 웹사이트 수천여개가 피해를 입은 것으로 조사됐다.


▲아이웹 고객센터 답변 화면[이미지=-보안뉴스]




본지 취재 결과, 랜섬웨어 공격으로 인한 피해 규모는 아이웹을 이용하고 있는 2,000~3,000개 웹사이트로 여름철 해수욕장 이벤트 사이트를 비롯한 인터넷 쇼핑몰 등이 상당수를 차지하고 있는 것으로 알려졌다.

현재까지 서버는 정상적으로 복구 및 운영되고 있는 반면, 아이웹에서 밝힌 중요한 데이터는 데이터베이스로 현재까지 정상 복구되고 있지 않은 것으로 조사됐다. 또한, 아이웹 측에서 밝힌 DB 영역이 최신 기술로 암호화됐다는 설명에서 암호화 방법의 경우 최신 기술은 아닌 것으로 본지 취재결과 확인됐다.

랜섬웨어 공격자들은 아이웹 측에 우리나라 돈으로 1억원 상당의 비트코인을 요구하며 협박한 것으로 알려졌다. 이는 공격자들이 아이웹빌더 서버를 타깃으로 서버에 저장된 중소 웹사이트, DB 등을 암호화해서 소상공인들이 대부분인 이용자들에게 피해를 입힘으로써 아이웹 측과의 갈등을 유도해 돈을 뜯어낼 목적이었던 것으로 추정된다. 과거의 인터넷나야나 사태에서처럼 고객들의 항의를 통해 협상을 유리하게 이끌기 위한 전략일 가능성이 높은 셈이다.

어떤 랜섬웨어에 감염됐는지 여부 등 구체적인 사항에 대해서는 경찰청 사이버안전국과 한국인터넷진흥원이 현재 집중 조사 중인 것으로 알려졌다.




▲아이웹 사이트[이미지=보안뉴스]


아이웹은 지난 26일 랜섬웨어 피해 사실을 공지사항으로 잠시 띄운 뒤, 27일 오전 10시 현재는 웹사이트에 정상 접속되지 않고 있다. 인터넷 주소창에 웹사이트 주소를 입력하면 사이트에 연결할 수 없다는 메시지가 뜬다.

또한, 공공기관의 보안담당자는 “지난해 인터넷나야나가 해커에게 복구비용을 지불한 것이 나쁜 선례로 남은 것 같다”며 “랜섬웨어 공격을 방어하기 위해서는 백업체계가 매우 중요하다. 인터넷나야나의 경우 백업 시스템까지 암호화가 되면서 복구가 불가능했다. 아이웹의 경우도 평소 백업체계가 랜섬웨어 공격을 극복할 수 있을 정도로 운영됐는지 면밀한 검토가 필요하다”고 말했다.