보안 TOP 20 일간
큐냅 블랙프라이데
보안
[보안] 아이피타임, AC1300급 천장형 무선 AP ‘Ring-GIGA3’ 출시 아이피타임이 AC1300급 802.11ac 기가비트 듀얼밴드 무선 AP ‘Ring-GIGA3’를 출시했다. 미디어텍 1GHz CPU와 128MB DRAM을 탑재하고, 5GHz 867Mbps·2.4GHz 400Mbps 무선 속도를 지원한다. MU-MIMO·빔포밍 기술, PoE 전원 공급, Easy Mesh 기능을 갖춘 천장형 AP로, 깔끔한 디자인과 간편한 설치성을 동시에 제공한다. 유무선 공유기 전문 제조사 이에프엠네트웍스는 AC1300급 802.11ac 기가비트 듀얼밴드 무선 AP ‘아이피타임(ipTIME) Ring-GIGA3’를 출시했다고 밝혔다. Ring-GIGA3는 미디어텍 1GHz 고속 CPU와 128MB DRAM을 탑재했으며, PoE를 지원하는 1Gbps 유선 포트를 갖춘 천장형 무선 AP다. 전작인 Ring-GIGA2와 동일한 하드웨어 성능을 유지하면서 전면 램프 위치와 라인 구성을 단순화해, 아이피타임 특유의 미니멀하고 세련된 디자인으로 새롭게 선보였다. 802.11ac 표준 방식을 채택한 Ring-GIGA3는 5GHz 대역에서 최대 867Mbps(2Tx-2Rx), 2.4GHz 대역에서 400Mbps(2Tx-2Rx)의 무선 링크 속도를 지원한다. MU-MIMO 통신 기술과 빔포밍(Beamforming) 기술이 적용되어, 다수의 사용자가 동시에 연결된 환경에서도 안정적이고 효율적인 무선 성능을 제공한다. 장착된 기가비트 유선 포트는 LAN 또는 WAN으로 설정할 수 있는 멀티 포트 구조를 갖췄다. 기본 설정은 LAN이며, 무선 AP를 공유기 하단에 연결해 사용하는 일반적인 환경에서는 LAN 모드로 두면 된다. 반면 통신사 모뎀에 직접 연결해 독립형 공유기로 사용할 경우에는 포트를 WAN으로 전환하면 된다. Ring-GIGA3는 Easy Mesh 기능의 풀 버전을 지원한다. 컨트롤러 모드로 작동해 새로운 메시 네트워크를 구축할 수 있으며, 기존 네트워크 환경에서는 에이전트로 연결해 무선 범위를 확장할 수도 있다. 또한 PoE(Power over Ethernet, 802.3at/af) 기능을 지원해 PoE 스위칭 허브나 인젝터를 통해 전원을 공급받을 수 있다. PoE는 UTP 케이블을 통해 전력과 데이터를 동시에 전송하므로 별도의 전원선이나 어댑터 없이 간편하게 설치할 수 있다. PoE를 지원하지 않는 환경에서는 12V 1A 또는 48V 0.5A DC 어댑터로 구동할 수도 있다. 아이피타임 관계자는 “Ring-GIGA3는 성능과 설치 편의성을 모두 고려한 실용적인 천장형 무선 AP”라며 “기업, 매장, 사무실 등 다양한 환경에서 손쉽게 안정적인 무선 네트워크를 구축할 수 있을 것”이라고 말했다.
대장 2025.11.04
2
3
[보안] QNAP, 듀얼 NAS 고가용성 HA 솔루션 공식 출시 QNAP이 듀얼 NAS 고가용성(HA) 솔루션을 한국 시장에 출시했다. 자동 장애 조치, 실시간 동기화, 중앙 집중식 관리 기능을 제공하며, 합리적인 비용 구조로 엔터프라이즈급 가용성을 지원한다. 9월 30일까지 제품 2대 동시 구매 시 최대 40% 할인 프로모션도 진행된다. 큐냅 코리아는 듀얼 NAS 고가용성(HA) 솔루션을 한국 시장에 공식 출시했다고 밝혔다. 출시 기념으로 9월 30일까지 솔루션 2대를 동시에 구매하는 고객에게 최대 40% 할인 혜택을 제공한다. QNAP HA 솔루션은 듀얼 NAS 페일오버 아키텍처를 기반으로 하드웨어 장애 시에도 서비스 중단이 발생하지 않는 구조다. 베타 테스트와 피드백을 통해 완성도를 높였으며, 다양한 규모의 조직이 합리적인 비용으로 엔터프라이즈급 고가용성을 확보할 수 있도록 설계됐다. 기업 IT 환경에서 가동 중단은 직접적인 손실로 이어진다. 최근 3년간 기업의 60%가 서비스 중단을 경험했으며, 시간당 평균 손실은 30만 달러에 달하는 것으로 조사됐다. QNAP HA 솔루션은 예측 불가능한 리스크를 줄여 운영 무결성과 경쟁력을 유지하는 데 초점을 맞추고 있다. QNAP 제품 매니저 Andy Yu는 “IT 복잡성이 높아질수록 핵심 서비스에 대한 무중단 접근성은 필수입니다. QNAP의 고가용성 솔루션은 자동 장애 조치, 실시간 동기화, 직관적 관리 기능을 결합해 업종 전반에서 연속적인 비즈니스 운영을 보장합니다”라고 말했다. 솔루션의 핵심 기능은 ▲고가 전용 장비 없이 구축 가능한 비용 효율적 구조와 QuTS hero 기반 ZFS 파일시스템 ▲활성 노드 장애 시 90초 이내 전환하는 자동 페일오버 ▲SnapSync 기반 실시간 데이터 복제로 최소화된 RPO ▲High Availability Manager를 통한 클러스터 단위 중앙 관리 및 모니터링이다. 액티브-패시브 HA 구조는 두 대의 NAS를 클러스터로 구성해 장애 발생 시 대기 장치가 자동으로 서비스를 이어받는다. 복구 시간은 최대 1분 이내로, 부서 파일 서버와 같은 환경에 적합하다. 알렉산더 서 큐냅 코리아 지사장은 “데이터 중단 없는 서비스는 선택이 아닌 필수이며, 이는 기업 경쟁력의 핵심 요소입니다. 큐냅은 고가용성 솔루션을 통해 한국 기업이 글로벌 수준의 안정성과 민첩성을 동시에 확보할 수 있도록 지원하겠다”며 “파트너사와 함께 시장 수요에 맞는 기술과 서비스를 제공해 고객이 안심하고 디지털 전환을 가속화할 수 있도록 돕겠다”고 말했다. 프로모션 관련 세부 정보는 큐냅 공식 홈페이지(https://qnap.to/83qtyc ) 또는 공식 총판(리버네트워크, 에스씨지솔루션즈)을 통해 확인할 수 있다. 제품 정보는 QNAP 고가용성 솔루션 페이지(https://www.qnap.com/ko-kr/solution/high-availability)에서 확인 가능하다.
대장 2025.09.02
1
1
[보안] QNAP, ULINK과 협력해 DA Drive Analyzer AI 엔진 업그레이드 QNAP이 ULINK과 협력해 DA Drive Analyzer의 AI 알고리즘을 업그레이드했다. 새 엔진은 기존 S.M.A.R.T. 방식 대비 드라이브 상태 예측 정확도를 크게 향상시켜 NAS 사용자의 데이터 보호 능력을 강화한다. QNAP이 ULINK과 협력해 AI 기반 드라이브 상태 예측 서비스 DA Drive Analyzer의 AI 알고리즘을 업그레이드했다. 새 엔진은 기존 S.M.A.R.T.(자체 모니터링·분석·보고 기술) 방식보다 정확도가 크게 개선돼 QNAP NAS 사용자가 보다 능동적으로 데이터 손실을 예방할 수 있다. 대부분의 사용자는 여전히 S.M.A.R.T. 속성으로 드라이브 상태를 평가하지만, S.M.A.R.T.는 본질적으로 반응형 메커니즘으로 조기 경고를 제공하지 못하는 경우가 많다. QNAP 제품 관리자 Tim Lin은 “S.M.A.R.T.만으로는 충분하지 않으며, DA Drive Analyzer는 수백만 개 드라이브에서 수집된 데이터를 기반으로 훈련된 AI 모델로 잠재적 이상을 조기에 감지한다”고 설명했다. ULINK Technology CEO Joseph Chen은 “DA Drive Analyzer는 기존 진단 방식을 넘어 ULINK의 AI 및 스토리지 기술 리더십을 보여준다”고 밝혔다. 업데이트된 ULINK 알고리즘은 기존 S.M.A.R.T. 대비 리콜과 정밀도가 개선됐다. SATA HDD의 경우 리콜은 14배, 정밀도는 1.6배 향상됐고, SATA SSD는 리콜이 2배, 정밀도가 1.6배 향상됐다. 이를 통해 사용자는 정상 드라이브를 불필요하게 교체하는 위험을 줄이면서 결함 드라이브를 정확히 식별할 수 있다. 이번 업그레이드는 모든 지원되는 QNAP NAS 시스템의 DA Drive Analyzer에 자동 배포된다. 사용자 개입 없이 즉시 향상된 예측 기능을 활용할 수 있다.
대장 2025.08.26
2
1
[보안] 카스퍼스키, 아태지역 게이밍 계정 사이버 위협 증가 경고 카스퍼스키 Digital Footprint Intelligence(DFI) 팀 보고서에 따르면 2024년 한 해 동안 전 세계적으로 1,100만 개 이상의 게임 계정 자격 증명이 유출됐으며, 이 중 약 570만 개의 Steam 계정이 인포스틸러 악성코드에 의해 해킹됐다. 에픽게임즈 스토어, 배틀넷, 유비소프트 커넥트, GOG, EA 앱 등 다른 글로벌 플랫폼에서도 620만 개 이상의 계정이 유출됐다. 아태지역 국가별 Steam 계정 유출 상위 3개국은 태국(약 16만 3천 건), 필리핀(9만 3천 건), 베트남(8만 8천 건)이며, 중국·스리랑카·싱가포르는 각각 1만 9천 건, 1만 1천 건, 4천 건으로 상대적으로 낮았다. 카스퍼스키는 아태지역이 전 세계 게이머의 절반 이상을 차지하며, 빠른 디지털 도입과 높은 모바일 보급률, 젊은층 중심 수요로 인해 데이터 탈취형 공격의 주요 표적이 되고 있다고 분석했다. 폴리나 트레티아크 DFI 분석가는 “수년 전 탈취된 인증 정보도 다크웹에서 재유출돼 피해가 누적될 수 있다”며, “비밀번호 재사용을 피하고 정기적으로 변경해야 한다”고 조언했다. 이효은 한국지사장은 “게임 플러그인이나 도구로 위장한 멀웨어가 BYOD 환경에서 기업 네트워크로 침투할 수 있다”며, 현지화된 모니터링과 방어 체계 구축의 필요성을 강조했다. 또한 카스퍼스키는 기업 내부 이메일이 게임·엔터테인먼트 계정에 사용될 경우 인포스틸러를 통한 2차 침투 위험이 커진다고 경고했다. 크랙 게임·치트 프로그램·비공식 모드 등으로 위장한 인포스틸러는 계정 비밀번호, 암호화폐 지갑, 신용카드 정보, 브라우저 쿠키를 탈취해 다크웹에서 거래된다. 개인은 감염 시 즉시 전체 보안 검사를 실행하고 멀웨어를 삭제한 뒤 비밀번호를 변경해야 하며, 기업은 다크웹 마켓 모니터링과 카스퍼스키 DFI 같은 솔루션을 통해 침해 계정을 조기 탐지하는 것이 필요하다.
대장 2025.08.13
1
1
[보안] 마에스트로포렌식, AI 기반 디지털 포렌식 솔루션 ‘마에스트로 위즈덤’ 공공기관 공급 확대 마에스트로포렌식이 디지털 포렌식 분석 솔루션 ‘마에스트로 위즈덤’을 군 정보기관과 수사기관, 법무법인, 포렌식 전문 기업 등 다양한 공공기관과 민간 조직에 공급하며 고객사 확보를 확대하고 있다. 윈도우, 리눅스, 맥, 안드로이드, iOS 등 다양한 운영체제를 아우르는 분석 환경에서 기존보다 3배 빠른 증거 식별과 분석 속도를 지원하는 점이 특징이다. 마에스트로 위즈덤은 디스크 이미징, 실시간 메모리 덤프, 실행 중인 프로세스 분석, 로그 수집 및 악성코드 탐지 등을 자동화 방식으로 처리해 분석 효율을 높인다. 수사기관에서는 분석 난도가 높은 macOS를 포함한 다양한 운영체제 환경에서 마에스트로 위즈덤을 활용해 포렌식 대응력을 강화하고 있다. 현장 대응과 원격 분석 모두 가능해 사이버 범죄 수사에 실질적인 도구로 쓰인다. 마에스트로 위즈덤 시리즈는 각 운영체제 환경을 아우르는 포렌식 가속기 기능을 내장하고 있으며, 수백 개의 디지털 아티팩트를 연관 분석해 보다 깊이 있는 증거 탐지를 지원한다. 단일 아티팩트 중심의 방식보다 빠른 분석과 정밀한 식별이 가능하다. 제품 구성은 현장 대응 특화 ‘라이브’, 원격 분석 전용 ‘리모트’, 모바일 분석 전용 ‘모바일’ 모델로 구분되며, 위협 인텔리전스 플랫폼 CTIP과 연동된다. 글로벌 보안 솔루션과의 API 연계를 통해 유사 공격 탐색, 악성코드의 기원과 행위 분석도 수행된다. 분석 대상 시스템에서 불필요한 데이터를 배제하고 핵심 증거만 추출하는 선별 기능과 실시간 메모리 수집, 악성코드 탐지, 행위 분석을 통합 제공한다. 개인정보 중심 분석 기능도 탑재돼 개인정보보호법과 국제 컴플라이언스 요건에 대응할 수 있으며, 생성된 디지털 증거 이미지는 dd, E01, AFF4 등 표준 포맷으로 저장된다. 내장된 조사 가이드북은 디지털 포렌식 경험이 적은 사용자도 단계별 분석을 수행할 수 있도록 구성됐다. 분석과 교육 모두를 아우르는 체계를 갖추고 있으며, 전담 강사진을 통한 정기 교육 프로그램도 함께 운영된다. 마에스트로포렌식은 국내 디지털 포렌식 수요 확대와 고도화된 보안 위협 대응 환경에 맞춰 다양한 고객 사례 확보에 집중하고 있으며, 직관적 통합 분석 기반을 통해 사고 조사와 수습 역량 향상을 목표로 하고 있다.
대장 2025.07.25
1
3
[보안] 카스퍼스키, 인터폴과 국제 사이버 범죄 작전 ‘Operation Secure’ 협력 카스퍼스키가 인터폴과 협력해 인포스틸러 기반 사이버 범죄에 대응하는 국제 작전 ‘Operation Secure’에 참여했다. 작전은 2025년 1월부터 4월까지 26개국 법집행기관 및 민간 파트너들과 함께 진행됐으며, 인포스틸러 악성코드를 활용한 사이버 범죄자를 겨냥해 약 2만 건 이상의 악성 IP 및 도메인을 폐쇄하고, 30명 이상의 용의자를 체포했다. 인포스틸러는 사용자 계정 정보, 금융 데이터, 쿠키 등을 탈취해 로그 파일 형태로 저장한 뒤 다크웹에서 유통되는 악성코드다. Kaspersky Digital Footprint Intelligence에 따르면 최근 1년간 약 2,600만 대의 Windows 기기가 인포스틸러에 감염됐으며, 14건 중 1건은 신용카드 정보까지 유출된 것으로 분석됐다. 카스퍼스키는 인포스틸러 C&C 서버 정보와 악성 인프라 데이터를 공유하며 핵심적인 역할을 수행했다. 전체적으로 70종 이상의 인포스틸러 변종과 관련된 26,000개의 IP 및 도메인이 조사됐으며, 40개 이상의 서버가 압수됐다. 작전 결과, 21만 6천여 명의 피해자 및 잠재 피해자에게 경고가 전달돼 비밀번호 변경, 계정 차단 등 선제 대응이 이뤄졌다. 국가별 주요 사례도 확인됐다. 스리랑카와 나우루에서는 총 14명이 체포됐고, 베트남 경찰은 18명을 체포하며 관련 장비를 압수했다. 홍콩에서는 117개의 C&C 서버가 확인됐으며, 피싱 및 소셜 미디어 사기 등에 활용된 것으로 밝혀졌다. 인터폴 사이버범죄국 국장은 “악성 인프라 차단과 피해 방지를 위한 정보 공유가 핵심”이라고 강조했다. 카스퍼스키는 “사이버 위협은 국경이 없으며, 공동 대응이 절실하다”며 민관 협력의 중요성을 언급했다. 카스퍼스키는 다크웹 모니터링을 지속 강화하고 있으며, 침해 계정 식별 및 대응 방안도 병행 제공하고 있다. 유출이 의심되는 사용자는 신속히 비밀번호를 변경하고, 2단계 인증을 설정하며, 의심 계정의 활동을 주기적으로 점검할 것을 권장한다. 기업은 고객 및 임직원 계정 유출 가능성에 대비해 다크웹 선제 모니터링 체계를 도입해야 한다.
대장 2025.07.25
1
1
[보안] 카스퍼스키, 앱스토어와 구글플레이서 스파크키티 악성코드 발견 카스퍼스키가 안드로이드 및 iOS 기반 스마트폰을 노리는 신규 트로이 스파이 악성코드 ‘스파크키티(SparkKitty)’를 발견했다. 스파크키티는 사용자 기기에서 사진과 기기 정보를 공격자에게 전송하는 정보 탈취형 악성코드로, 앱스토어, 구글플레이, 사기 웹사이트를 통해 암호화폐·도박·틱톡 등 인기 앱으로 위장한 채 유포된 것이 특징이다. 분석에 따르면 스파크키티는 과거 애플 앱스토어 보안 우회 악성코드로 확인된 ‘스파크캣(SparkCat)’과 동일한 공격 조직에 의해 배포된 것으로 추정된다. 스파크캣은 OCR 기능을 이용해 갤러리 내 스크린샷에서 암호화폐 지갑 복구 문구 등을 추출한 바 있다. iOS에서는 암호화폐 앱 ‘币coin’과 트로이화된 틱톡 앱이 위장 수단으로 사용됐다. 공격자는 App Store 모방 피싱 페이지를 통해 틱톡 설치를 유도했으며, 해당 앱에는 사진 탈취 외에도 프로필 화면에 암호화폐 전용 가짜 쇼핑몰 링크가 삽입되어 있었다. 해당 유포 경로에는 기업용 개발자 도구를 악용한 정식 설치 방식이 사용됐다. 안드로이드 환경에서는 구글 플레이와 외부 웹사이트를 통해 악성 앱이 동시에 배포됐다. 대표 사례로 메신저 기능과 암호화폐 거래 기능을 포함한 ‘SOEX’ 앱은 구글 플레이에서 1만 건 이상 다운로드되었으며, APK 파일 형태로도 SNS와 유튜브 링크를 통해 유포됐다. 해당 앱들은 사용자에게 정상 앱처럼 작동하는 동시에, 기기 내 저장된 사진을 외부 서버로 전송하는 행위를 수행한다. 공격자는 전송된 이미지에서 복구 문구 또는 계정 정보 등 민감 데이터를 수집하려는 시도를 병행한다. 회사는 공격의 주요 대상이 동남아시아와 중국 사용자이며, 공격자가 디지털 자산 탈취를 주요 목적으로 삼고 있는 정황이 다수 확인됐다고 밝혔다. 감염된 앱들이 암호화폐 관련 기능을 중심으로 구성되어 있으며, 결제 방식 또한 암호화폐 기반으로 한정되어 있다는 점이 특징이다. 카스퍼스키 이효은 한국지사장은 신뢰받는 앱 스토어조차 악성코드의 유포 통로가 될 수 있는 환경에서, 사용자는 반드시 신뢰 가능한 보안 솔루션을 사용하는 동시에 앱 설치 시 출처 확인, 과도한 권한 요청 여부 검토 등 보안 인식을 높여야 한다고 강조했다. 카스퍼스키는 Kaspersky Premium과 같은 보안 솔루션을 통해 글로벌 사용자 보호 역량을 강화하고 있으며, 향후에도 위협 정보 공유와 분석 체계를 강화해 대응할 계획이다.
대장 2025.07.22
1
0
[보안] 카스퍼스키, Conti 기반 진화형 랜섬웨어 ‘Gunra’ 분석 결과 발표 카스퍼스키가 국내 기관 공격에 사용된 것으로 추정되는 신종 랜섬웨어 ‘Gunra’에 대한 기술 분석 결과를 발표했다. 2025년 4월부터 활동이 확인된 Gunra는 유출된 Conti 소스코드를 기반으로 제작된 고도화된 위협으로, 보건의료, 보험, IT 인프라 등 고가치 산업을 주요 표적으로 삼고 있다. 위협 어트리뷰션 분석 결과, 전체 코드의 약 25%가 Conti와 구조적으로 유사하며, 다중 스레드 암호화, 서비스 종료 루틴, 네트워크 공유 탐색 로직 등 핵심 기능이 그대로 계승됐다. 암호화 방식은 ChaCha20 대칭키와 RSA-2048 비대칭키를 조합해 피해자가 복호화 키 없이는 데이터를 복원할 수 없도록 설계됐으며, 모든 암호화 파일의 헤더에는 ‘GRNC’ 식별자가 삽입된다. 암호화 대상은 문서, DB, 가상머신 이미지 등 기업 자산이며, 시스템 파일은 의도적으로 제외해 협상 가능성을 열어둔 구조다. 감염 이후 각 폴더에는 ‘R3ADM3.txt’라는 랜섬노트가 생성되며, Tor 기반 협상 사이트 접속을 유도하고 협상 실패 시 다크웹 블로그에 정보를 공개하겠다는 협박이 동반된다. Gunra 운영자는 실제로 다크웹에 피해 기업 목록을 게재하고 있으며, 아메리칸 호스피탈 두바이의 40TB 이상 환자 정보 유출 사례가 게시된 바 있다. 감염 경로는 피싱 이메일, 취약한 VPN 소프트웨어 및 노출된 RDP 등 세 가지가 주요하게 사용되며, 각각의 경로는 자동화된 도구를 통해 지속적으로 활용되고 있다. 카스퍼스키는 HEUR:Trojan-Ransom.Win32.Gunra.gen 등 시그니처 기반으로 Gunra를 탐지하고 있으며, 관련 IOC 및 Yara 룰을 위협 인텔리전스 포털을 통해 제공하고 있다. 대응 방안으로는 RDP 포트 제한과 다단계 인증, 백업 체계 구축, EDR·NDR 기반 Yara 룰 적용, IOC 기반 로그 모니터링이 제시됐다. 카스퍼스키는 Gunra를 단순한 변종이 아닌 RaaS 시장 내 정교화된 진화 사례로 평가하며, 향후 대형 기관 및 기간 산업을 대상으로 한 고도화된 공격이 이어질 가능성을 경고했다.
대장 2025.07.22
1
1
[보안] 25년 1분기 카스퍼스키 시큐리티 보고서 공개 글로벌 사이버 보안 기업 카스퍼스키가 2025년 1분기 보안 보고서를 인용해, 1월부터 3월까지 국내에서 탐지된 인터넷 기반 사이버 공격이 3,063,343건에 달했다고 발표했다. 웹 기반 위협에 노출된 사용자 비율은 13.7%로 집계됐다. 카스퍼스키는 클라우드 위협 인텔리전스 인프라 ‘Kaspersky Security Network(KSN)’를 통해 수백만 명의 자발적 참가자로부터 수집된 보안 데이터를 분석한다. KSN은 전문가 분석과 빅데이터, 머신러닝 기술을 기반으로 고도화된 위협과 미확인 악성코드를 탐지하는 역할을 한다. 이 인프라는 개인 및 기업용 보안 솔루션에 통합되어 다계층 보안 접근 방식의 핵심을 이룬다. 웹 브라우저를 통해 전파되는 공격은 악성 프로그램 유포의 주요 수단으로, 브라우저 및 플러그인 취약점을 악용하거나 소셜 엔지니어링 기법이 활용된다. 사용자 개입 없이 감염이 이루어지는 자동 실행 방식이 대표적이며, 특히 디스크에 흔적을 남기지 않는 파일리스 악성코드는 탐지와 대응이 어렵다. 이러한 위협은 Windows 레지스트리나 WMI 구독을 이용해 시스템 내 지속성을 유지한다. 카스퍼스키는 이러한 위협을 방어하기 위해 행동 기반 탐지 기술과 익스플로잇 예방 기능을 적용하고 있다. 행동 기반 탐지는 머신러닝과 행동 휴리스틱을 통해 악성 활동을 감지하고, 익스플로잇 예방 기능은 소프트웨어 취약점을 악용한 악성코드 실행을 실시간으로 차단한다. 소셜 엔지니어링 방식도 여전히 주요 공격 수단이다. 공격자는 사용자가 자발적으로 악성 파일을 다운로드하고 실행하도록 유도하는 전략을 활용하며, 일상 속 행동을 노리는 공격 방식으로 발전하고 있다. 악성코드를 난독화하여 정적 분석과 에뮬레이션을 회피하려는 시도가 늘고 있어, 정교한 탐지 기술과 실시간 대응 체계가 요구된다. 동일 기간 동안 탐지된 로컬 위협은 1,835,168건이며, 국내 사용자 중 21.5%가 로컬 기반 감염에 노출된 것으로 나타났다. 웜과 파일 바이러스가 주된 원인으로, 감염 경로는 USB 드라이브나 CD/DVD 등 오프라인 매체가 다수를 차지했다. 이에 대응하기 위해서는 안티바이러스 솔루션, 방화벽, 루트킷 방지 기능, 이동식 장치 제어 등의 보안 기능이 필수적이다. 국내에서 호스팅된 서버에서 발생한 보안 인시던트는 1,595,680건으로 전 세계 19위에 해당한다. 이는 카스퍼스키 웹안티바이러스 기능을 통해 탐지된 위협 요소의 위치 데이터를 기반으로 분석된 결과다. 보안 보고서 전문은 카스퍼스키의 보안 정보 플랫폼인 SecureList.com에서 확인할 수 있다.
대장 2025.05.08
1
1
인텔 게이머데이
  • 이벤트
  • l
  • 체험단 모집
  • l
  • 특가 이벤트
  • l
  • 당첨/발표
  • 종합
  • 뉴스/정보
  • 커뮤니티
  • 질문/토론
커뮤니티 빌런 18+ ( Villain ) Beta 2.0
본사 l 서울 금천구 가산디지털1로 33-33 대륭테크노타운2차 7층 705-5호
운영팀 l 경기도 고양시 덕양구 동축로 70 현대프리미어캠퍼스5층 B동 A5층48호
대표전화 l 010-4588-4581 서비스 시작일 l 2025-08-15 전자우편 l master@villain.city
커뮤니티 빌런 18+ ( Villain ) 의 모든 콘텐츠(영상,기사, 사진)는 출처를 표기하는 조건으로 무단 전재와 복사, 배포 등을 허용합니다.
Copyright © 커뮤니티 빌런 18+ ( Villain ) All Rights Reserved.