본문 바로가기

보안라이프

(338)
안랩, 디도스 공격 악성코드 전용백신 제공 - 개인 및 기업 내 PC 좀비화 방지로 디도스 공격 근원 차단 - 개인은 물론 기업/기관도 무료 사용..기존 V3 사용자는 최신 버전으로 치료 정보보안 기업 안랩(대표 김홍선 www.ahnlab.com)은 25일 일부 정부기관에 대한 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격이 발생함에 따라 사용자가 공격에 악용되지 않도록 디도스 공격 유발 악성코드를 진단/치료하는 전용백신을 개발해 무료 제공하고 있다. (http://www.ahnlab.com/kr/site/download/vacc/vaccView.do?seq=111) 26일 오후 17시 35분부터 제공 중인 1차 전용백신에는 정부통합전산센터 웹사이트를 디도스 공격한 8개의 악성코드에 대한 진단/..
공개와 공유가 강요되는 시대, 이게 최선일까 이야기를 풀어나감에 앞서 신간 도서 한 권을 소개해보고자 한다.- 책 속의 글 주커버그는 말한다. “어떤 사람들은 비공개가 좋다고 생각합니다. 그렇지만 우리는 항상 얘기하죠. ‘아뇨, 사람들은 어떤 것은 공개하고 어떤 것은 비공개로 유지하고 싶어 합니다. 언제나 그렇습니다’라고요. 그리고 시간이 흘러 더 많은 사람들이 공유가 소중하다는 것을 알게 되면 이들은 더 많은 것을 공유할 겁니다.” 이것이 그가 시스템을 설계하는 방식이다. 즉, 더 많이 공유할수록 더 재미있고 더 유익해지도록 하는 것이다. (p. 60) 공개와 공유에 대한 우호적인 시각을을 담은 도서가 나오기도 하며, 썬마이크로시스템스의 CEO였던 스콧 맥닐리는 "당신에게 프라이버시란 없다. 그렇다는 것을 그냥 받아들여라" 라고 말하기도 한다. ..
내 PC 좀비 안 만들려면 숙지해야 할 10계명 정보보안 기업 안랩(대표 김홍선 www.ahnlab.com)은 25일 일부 정부기관에 대한 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격과 관련해 개인 사용자들이 공격에 악용되지 않도록 ‘좀비 PC 예방 10계명’을 발표했다. 1. 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다. (보안 패치는 개발사에서 제공하는 공식 업데이트 프로그램을 통해서 해야 안전하다.)2. 신뢰할 수 없거나, 평소에 자주 들리지 않는 사이트, 사용자 수가 적은 웹사이트 접속을 자제한다.(보안에 취약한 웹사이트 접속 시 악성코드에 감염될 가능성이 높기 때문이다.)3. 웹하드 또는 P2P 프로그램 설치 및 업데이트 시 반드시 보안 제품으로 검사..
웹 접속만으로도 디도스 공격 발생시키는 공격방식 확인 - 청와대, 국정원, 새누리당 사이트는 악성 스크립트 방식의 새로운 디도스 공격 받아- 정부통합전산센터는 좀비PC방식의 기존 디도스 방식 공격 받아 안랩(대표 김홍선 www.ahnlab.com)은 25일 일부 정부기관을 공격한 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격에 대한 분석내용을 추가 발표했다. 안랩은 이번 정부기관에 대한 디도스 공격은 악성스크립트를 이용한 새로운 방식과, 악성코드에 감염된 좀비PC를 이용하는 기존 디도스 공격 방식이 혼재되어 있다고 밝혔다. 안랩은 청와대, 국정원과 새누리당 웹 사이트는 ‘악성스크립트 방식’의 디도스 공격을 받았고, 이는 국가적 대형 디도스 공격에 처음으로 사용된 기법이라고 밝혔다. 또한 안랩은 정부통합전산..
일부 정부기관 디도스 공격 분석 내용 중간 발표 - 안랩, 25일 00시부터 웹하드를 통해 디도스 유발 악성코드 배포 확인- 좀비PC를 치료하는 것이 근본적인 해결책, 백신 업데이트 후 검사 필요- 안랩 V3에 긴급 엔진업데이트 완료, 추후 지속적 업데이트 및 상세분석 예정 안랩(대표 김홍선 www.ahnlab.com)은 금일 일부 정부기관을 공격한 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 악성코드에 대한 분석내용을 중간 발표했다. 안랩은 이번 디도스 공격을 유발한 악성코드는 25일 00시부터 배포되었으며, 25일 오전 10시에 DDoS 공격을 수행하도록 C&C 서버로부터 명령을 받은 것으로 확인되었다. 또한, 2011년 3.4 DDoS 때와 같이 웹하드를 통해 악성코드가 배포된 것으로 분석했다. 안..