빌런 TOP 20
일간 l 주간 l 월간
1
[컴퓨터] AMD, 차세대 RDNA 5 GPU 아키텍처 윤곽 공개 - 50% 더 많은 CU·AI 전용 코어·최대 384비트 메모리 버스 탑재
2
[에너지] 중국, ‘전력 효율 낮은’ 자국산 AI 칩 단점 보완 위해 전기요금 최대 50% 보조
3
[카메라] 니콘이미징코리아, 북촌서 팝업스토어 ‘Nikon Stay’ 공개
4
[여행/맛집] 히말라야 캠프 한식 맛집
5
[컴퓨터] [MONTECH]HS01/02 PRO BTF 시리즈 최고의 빌드, 당신의 선택은?
6
[기타핫딜] SKT 한정 우지삼양라면 8개 9890원(ok캐쉬백 오키클럽시 체감가 6923원)
7
[취미/교양] [빌런인증]젤다빌런
8
[일상/생활] 이벤트 참여용 멀티 계정이 생각 이상으로 많다는 증거... 다나와 래플에서 사건 터짐!
9
[국내여행] 늦가을 여수여행기(2)
10
[케이스/쿨링] 아 크기만 조금 작았다면...
11
[이벤트] [TRYX(트라익스) x TYPC] 최고의 파노라마 3D 빌드를 찾아라! - 이벤트 포함
12
[프랜차이즈] 투썸플레이스, 시그니처 케이크 ‘스초생 라인업’, ‘말차 아박 홀케이크’로 홀리데이 시즌 공략
13
[PC/가전핫딜] 알리익스프레스 X 토스 광군제 쿠폰 2장
14
[이슈/논란] 세계인의 한국 호감도
15
[모바일] 삼성 갤럭시 S27 울트라, 적외선 대신 ‘편광광 인식’ 인증 시스템 도입 가능
16
[컴퓨터] (루머)rtx50시리즈 슈퍼 취소
17
[르포/기획] 다나와 흑백 콤-퓨타 행사 성료, 초심자 위한 ‘첫 조립’ 길라잡이
18
[국내여행] 1400년의 역사를 간직한 '보문사'
19
[게임/SW핫딜] Bulb Boy 스팀 무료 게임
20
[e스포츠/대회] 곧 2025 롤드컵 결승전 시작합니다!
1
[컴퓨터] 팬서 레이크 기반 코어 울트라 X7 358H 성능, 최대 92% 향상
2
[성인정보] [후방주의] 어느 기자의 텐가 사용후기 펌
3
[출석/가입] 출!!!
4
[게임] 컴투스, 애니메이션 ‘가치아쿠타’ 기반 콘솔·PC게임 만든다
5
[컴퓨터] AMD Radeon GPU Price Increase: 8GB는 $20, 16GB는 최대 $40 인상… 2026년 내내 더 오를 가능성
6
[일상/생활] 아...댓글 짤 기능은 아직도 멀었는가.....
7
[인플루언서/BJ] 선희은 추위도 막을 수 없는 자슴감
8
[버그/건의] 혹시 댓글 이미지 첨부 기능 구현할때 이모티콘, 움짤도 가능 한가요?
9
[기타핫딜] [네이버 스토어] 농심 신라면 40개 23,200원(네이버 멤버십 가격) 무료배송
10
[컴퓨터] 피씨디렉트, 컬러풀 유통 1주년 맞아 그래피티 아트팀과 특별 콜라보 진행
11
[컴퓨터] 갤럭시코리아, 지포스 RTX 50 시리즈 구매 시 ‘보더랜드4’ 번들 증정
12
[자유게시판] KPOP '골든'은 정상에 올라 이제 미국 팝의 성격을 바꾼다.
13
[일상/생활] 대장성님 뉴스 스포츠란 글 올린거 닫혀졌던데
14
[일상/생활] 아이온2 풀린정보들
15
[취미/교양] 엔씨가 엔씨했네..에라이
16
[컴퓨터] 플레이기어, 게이밍 마우스패드 ‘5040 Air’ 출시
17
[일상/생활] 빌런 미션이 생겼으니 낼 해야겠습니다
18
[레트로] 건슈팅 게임을 위한 진정한 건콘 출시 예정!
19
[일상/생활] [예고] 9월 이벤트... 모자이크 본 공개
1
[인플루언서/BJ] 넷플릭스 불량연애 출연자 과거 논란
2
[성인정보] 현재 성인 웹툰 추천 티어표
3
[이슈/논란] [충격] 유명 런닝화 호카 총판 대표 폭력, 하청업체 관계자 폐건물로 불러 폭행
4
[인공지능] 구글, AI 프로 요금제 59% 할인
5
[르포/기획] 2025년 게이밍 PC용 메인보드 추천 6선
6
[PC게임] 란스 시리즈 - 스팀판 트레일러
7
[컴퓨터] MSI 엔비디아 RTX 5090 그래픽카드, 16핀 전원 커넥터 실화로 손상
8
[설문조사] [빌런 설문조사] 가장 가지고 싶은 30만원 이하 27인치 QHD 게이밍 모니터는?
9
[PC게임] [2025 BEST 게임 어워드] Escape from Duckov - 덕코프 행복 줍줍 게임
10
[컴퓨터] AMD 9950X3D2 CPU 벤치마크 결과 유출
11
[컴퓨터] 메모리 공급 부족 사태 마이크로소프트 경영진 격분, 구글은 구매 책임자 해고
12
[모바일] 삼성전자, 독자 GPU 개발 성공...AI 생태계 확장
13
[게임] 2026년 게임시장 판을 흔들 출시작
14
[가전] 삼성 프리스타일+ 휴대용 프로젝터, CES 2026 첫 공개 예정
15
[컴퓨터] 삼성전자, ‘갤럭시 북6 시리즈’ 공개
16
[이벤트] 1월 베스트 빌런 댓글러를 찾습니다.
17
[컴퓨터] D램 메모리 제조사, 고객 ‘선별 공급’ 단계로 진입
18
[후방/은꼴] 스타워즈를 참 좋아합니다.
19
[컴퓨터] AMD 차세대 RDNA 5 라데온 GPU, 2027년 중반 출시 전망
20
[이벤트] 슈퍼플라워 2025 하반기 설문조사 이벤트 진행
인텔 코어 울트라7
카스퍼스키 Digital Footprint Intelligence(DFI) 팀 보고서에 따르면 2024년 한 해 동안 전 세계적으로 1,100만 개 이상의 게임 계정 자격 증명이 유출됐으며, 이 중 약 570만 개의 Steam 계정이 인포스틸러 악성코드에 의해 해킹됐다. 에픽게임즈 스토어, 배틀넷, 유비소프트 커넥트, GOG, EA 앱 등 다른 글로벌 플랫폼에서도 620만 개 이상의 계정이 유출됐다. 아태지역 국가별 Steam 계정 유출 상위 3개국은 태국(약 16만 3천 건), 필리핀(9만 3천 건), 베트남(8만 8천 건)이며, 중국·스리랑카·싱가포르는 각각 1만 9천 건, 1만 1천 건, 4천 건으로 상대적으로 낮았다. 카스퍼스키는 아태지역이 전 세계 게이머의 절반 이상을 차지하며, 빠른 디지털 도입과 높은 모바일 보급률, 젊은층 중심 수요로 인해 데이터 탈취형 공격의 주요 표적이 되고 있다고 분석했다. 폴리나 트레티아크 DFI 분석가는 “수년 전 탈취된 인증 정보도 다크웹에서 재유출돼 피해가 누적될 수 있다”며, “비밀번호 재사용을 피하고 정기적으로 변경해야 한다”고 조언했다. 이효은 한국지사장은 “게임 플러그인이나 도구로 위장한 멀웨어가 BYOD 환경에서 기업 네트워크로 침투할 수 있다”며, 현지화된 모니터링과 방어 체계 구축의 필요성을 강조했다. 또한 카스퍼스키는 기업 내부 이메일이 게임·엔터테인먼트 계정에 사용될 경우 인포스틸러를 통한 2차 침투 위험이 커진다고 경고했다. 크랙 게임·치트 프로그램·비공식 모드 등으로 위장한 인포스틸러는 계정 비밀번호, 암호화폐 지갑, 신용카드 정보, 브라우저 쿠키를 탈취해 다크웹에서 거래된다. 개인은 감염 시 즉시 전체 보안 검사를 실행하고 멀웨어를 삭제한 뒤 비밀번호를 변경해야 하며, 기업은 다크웹 마켓 모니터링과 카스퍼스키 DFI 같은 솔루션을 통해 침해 계정을 조기 탐지하는 것이 필요하다.
2025.08.13
1
1
카스퍼스키가 인터폴과 협력해 인포스틸러 기반 사이버 범죄에 대응하는 국제 작전 ‘Operation Secure’에 참여했다. 작전은 2025년 1월부터 4월까지 26개국 법집행기관 및 민간 파트너들과 함께 진행됐으며, 인포스틸러 악성코드를 활용한 사이버 범죄자를 겨냥해 약 2만 건 이상의 악성 IP 및 도메인을 폐쇄하고, 30명 이상의 용의자를 체포했다. 인포스틸러는 사용자 계정 정보, 금융 데이터, 쿠키 등을 탈취해 로그 파일 형태로 저장한 뒤 다크웹에서 유통되는 악성코드다. Kaspersky Digital Footprint Intelligence에 따르면 최근 1년간 약 2,600만 대의 Windows 기기가 인포스틸러에 감염됐으며, 14건 중 1건은 신용카드 정보까지 유출된 것으로 분석됐다. 카스퍼스키는 인포스틸러 C&C 서버 정보와 악성 인프라 데이터를 공유하며 핵심적인 역할을 수행했다. 전체적으로 70종 이상의 인포스틸러 변종과 관련된 26,000개의 IP 및 도메인이 조사됐으며, 40개 이상의 서버가 압수됐다. 작전 결과, 21만 6천여 명의 피해자 및 잠재 피해자에게 경고가 전달돼 비밀번호 변경, 계정 차단 등 선제 대응이 이뤄졌다. 국가별 주요 사례도 확인됐다. 스리랑카와 나우루에서는 총 14명이 체포됐고, 베트남 경찰은 18명을 체포하며 관련 장비를 압수했다. 홍콩에서는 117개의 C&C 서버가 확인됐으며, 피싱 및 소셜 미디어 사기 등에 활용된 것으로 밝혀졌다. 인터폴 사이버범죄국 국장은 “악성 인프라 차단과 피해 방지를 위한 정보 공유가 핵심”이라고 강조했다. 카스퍼스키는 “사이버 위협은 국경이 없으며, 공동 대응이 절실하다”며 민관 협력의 중요성을 언급했다. 카스퍼스키는 다크웹 모니터링을 지속 강화하고 있으며, 침해 계정 식별 및 대응 방안도 병행 제공하고 있다. 유출이 의심되는 사용자는 신속히 비밀번호를 변경하고, 2단계 인증을 설정하며, 의심 계정의 활동을 주기적으로 점검할 것을 권장한다. 기업은 고객 및 임직원 계정 유출 가능성에 대비해 다크웹 선제 모니터링 체계를 도입해야 한다.
2025.07.25
1
1
카스퍼스키가 국내 기관 공격에 사용된 것으로 추정되는 신종 랜섬웨어 ‘Gunra’에 대한 기술 분석 결과를 발표했다. 2025년 4월부터 활동이 확인된 Gunra는 유출된 Conti 소스코드를 기반으로 제작된 고도화된 위협으로, 보건의료, 보험, IT 인프라 등 고가치 산업을 주요 표적으로 삼고 있다. 위협 어트리뷰션 분석 결과, 전체 코드의 약 25%가 Conti와 구조적으로 유사하며, 다중 스레드 암호화, 서비스 종료 루틴, 네트워크 공유 탐색 로직 등 핵심 기능이 그대로 계승됐다. 암호화 방식은 ChaCha20 대칭키와 RSA-2048 비대칭키를 조합해 피해자가 복호화 키 없이는 데이터를 복원할 수 없도록 설계됐으며, 모든 암호화 파일의 헤더에는 ‘GRNC’ 식별자가 삽입된다. 암호화 대상은 문서, DB, 가상머신 이미지 등 기업 자산이며, 시스템 파일은 의도적으로 제외해 협상 가능성을 열어둔 구조다. 감염 이후 각 폴더에는 ‘R3ADM3.txt’라는 랜섬노트가 생성되며, Tor 기반 협상 사이트 접속을 유도하고 협상 실패 시 다크웹 블로그에 정보를 공개하겠다는 협박이 동반된다. Gunra 운영자는 실제로 다크웹에 피해 기업 목록을 게재하고 있으며, 아메리칸 호스피탈 두바이의 40TB 이상 환자 정보 유출 사례가 게시된 바 있다. 감염 경로는 피싱 이메일, 취약한 VPN 소프트웨어 및 노출된 RDP 등 세 가지가 주요하게 사용되며, 각각의 경로는 자동화된 도구를 통해 지속적으로 활용되고 있다. 카스퍼스키는 HEUR:Trojan-Ransom.Win32.Gunra.gen 등 시그니처 기반으로 Gunra를 탐지하고 있으며, 관련 IOC 및 Yara 룰을 위협 인텔리전스 포털을 통해 제공하고 있다. 대응 방안으로는 RDP 포트 제한과 다단계 인증, 백업 체계 구축, EDR·NDR 기반 Yara 룰 적용, IOC 기반 로그 모니터링이 제시됐다. 카스퍼스키는 Gunra를 단순한 변종이 아닌 RaaS 시장 내 정교화된 진화 사례로 평가하며, 향후 대형 기관 및 기간 산업을 대상으로 한 고도화된 공격이 이어질 가능성을 경고했다.
2025.07.22
1
1
카스퍼스키가 안드로이드 및 iOS 기반 스마트폰을 노리는 신규 트로이 스파이 악성코드 ‘스파크키티(SparkKitty)’를 발견했다. 스파크키티는 사용자 기기에서 사진과 기기 정보를 공격자에게 전송하는 정보 탈취형 악성코드로, 앱스토어, 구글플레이, 사기 웹사이트를 통해 암호화폐·도박·틱톡 등 인기 앱으로 위장한 채 유포된 것이 특징이다. 분석에 따르면 스파크키티는 과거 애플 앱스토어 보안 우회 악성코드로 확인된 ‘스파크캣(SparkCat)’과 동일한 공격 조직에 의해 배포된 것으로 추정된다. 스파크캣은 OCR 기능을 이용해 갤러리 내 스크린샷에서 암호화폐 지갑 복구 문구 등을 추출한 바 있다. iOS에서는 암호화폐 앱 ‘币coin’과 트로이화된 틱톡 앱이 위장 수단으로 사용됐다. 공격자는 App Store 모방 피싱 페이지를 통해 틱톡 설치를 유도했으며, 해당 앱에는 사진 탈취 외에도 프로필 화면에 암호화폐 전용 가짜 쇼핑몰 링크가 삽입되어 있었다. 해당 유포 경로에는 기업용 개발자 도구를 악용한 정식 설치 방식이 사용됐다. 안드로이드 환경에서는 구글 플레이와 외부 웹사이트를 통해 악성 앱이 동시에 배포됐다. 대표 사례로 메신저 기능과 암호화폐 거래 기능을 포함한 ‘SOEX’ 앱은 구글 플레이에서 1만 건 이상 다운로드되었으며, APK 파일 형태로도 SNS와 유튜브 링크를 통해 유포됐다. 해당 앱들은 사용자에게 정상 앱처럼 작동하는 동시에, 기기 내 저장된 사진을 외부 서버로 전송하는 행위를 수행한다. 공격자는 전송된 이미지에서 복구 문구 또는 계정 정보 등 민감 데이터를 수집하려는 시도를 병행한다. 회사는 공격의 주요 대상이 동남아시아와 중국 사용자이며, 공격자가 디지털 자산 탈취를 주요 목적으로 삼고 있는 정황이 다수 확인됐다고 밝혔다. 감염된 앱들이 암호화폐 관련 기능을 중심으로 구성되어 있으며, 결제 방식 또한 암호화폐 기반으로 한정되어 있다는 점이 특징이다. 카스퍼스키 이효은 한국지사장은 신뢰받는 앱 스토어조차 악성코드의 유포 통로가 될 수 있는 환경에서, 사용자는 반드시 신뢰 가능한 보안 솔루션을 사용하는 동시에 앱 설치 시 출처 확인, 과도한 권한 요청 여부 검토 등 보안 인식을 높여야 한다고 강조했다. 카스퍼스키는 Kaspersky Premium과 같은 보안 솔루션을 통해 글로벌 사용자 보호 역량을 강화하고 있으며, 향후에도 위협 정보 공유와 분석 체계를 강화해 대응할 계획이다.
2025.07.22
1
0
글로벌 사이버 보안 기업 카스퍼스키가 2025년 1분기 보안 보고서를 인용해, 1월부터 3월까지 국내에서 탐지된 인터넷 기반 사이버 공격이 3,063,343건에 달했다고 발표했다. 웹 기반 위협에 노출된 사용자 비율은 13.7%로 집계됐다. 카스퍼스키는 클라우드 위협 인텔리전스 인프라 ‘Kaspersky Security Network(KSN)’를 통해 수백만 명의 자발적 참가자로부터 수집된 보안 데이터를 분석한다. KSN은 전문가 분석과 빅데이터, 머신러닝 기술을 기반으로 고도화된 위협과 미확인 악성코드를 탐지하는 역할을 한다. 이 인프라는 개인 및 기업용 보안 솔루션에 통합되어 다계층 보안 접근 방식의 핵심을 이룬다. 웹 브라우저를 통해 전파되는 공격은 악성 프로그램 유포의 주요 수단으로, 브라우저 및 플러그인 취약점을 악용하거나 소셜 엔지니어링 기법이 활용된다. 사용자 개입 없이 감염이 이루어지는 자동 실행 방식이 대표적이며, 특히 디스크에 흔적을 남기지 않는 파일리스 악성코드는 탐지와 대응이 어렵다. 이러한 위협은 Windows 레지스트리나 WMI 구독을 이용해 시스템 내 지속성을 유지한다. 카스퍼스키는 이러한 위협을 방어하기 위해 행동 기반 탐지 기술과 익스플로잇 예방 기능을 적용하고 있다. 행동 기반 탐지는 머신러닝과 행동 휴리스틱을 통해 악성 활동을 감지하고, 익스플로잇 예방 기능은 소프트웨어 취약점을 악용한 악성코드 실행을 실시간으로 차단한다. 소셜 엔지니어링 방식도 여전히 주요 공격 수단이다. 공격자는 사용자가 자발적으로 악성 파일을 다운로드하고 실행하도록 유도하는 전략을 활용하며, 일상 속 행동을 노리는 공격 방식으로 발전하고 있다. 악성코드를 난독화하여 정적 분석과 에뮬레이션을 회피하려는 시도가 늘고 있어, 정교한 탐지 기술과 실시간 대응 체계가 요구된다. 동일 기간 동안 탐지된 로컬 위협은 1,835,168건이며, 국내 사용자 중 21.5%가 로컬 기반 감염에 노출된 것으로 나타났다. 웜과 파일 바이러스가 주된 원인으로, 감염 경로는 USB 드라이브나 CD/DVD 등 오프라인 매체가 다수를 차지했다. 이에 대응하기 위해서는 안티바이러스 솔루션, 방화벽, 루트킷 방지 기능, 이동식 장치 제어 등의 보안 기능이 필수적이다. 국내에서 호스팅된 서버에서 발생한 보안 인시던트는 1,595,680건으로 전 세계 19위에 해당한다. 이는 카스퍼스키 웹안티바이러스 기능을 통해 탐지된 위협 요소의 위치 데이터를 기반으로 분석된 결과다. 보안 보고서 전문은 카스퍼스키의 보안 정보 플랫폼인 SecureList.com에서 확인할 수 있다.
2025.05.08
1
1
카스퍼스키가 북한 해킹 조직 라자루스가 한국 내 주요 산업을 겨냥해 수행한 공급망 사이버 공격 정황을 포착하고, 관련 취약점과 악성코드 분석 결과를 발표했다. 공격에는 국내에서 널리 사용되는 보안 파일 전송 소프트웨어인 이노릭스 에이전트의 제로데이 취약점이 활용됐다. 해당 취약점은 카스퍼스키에 의해 사전에 탐지되어 한국인터넷진흥원(KrCERT)과 공급사에 보고되었고, 이후 패치가 배포됐다. 이번 공격은 워터링 홀 기법과 서드파티 소프트웨어 취약점 악용을 결합한 형태로, 카스퍼스키는 이 캠페인을 오퍼레이션 싱크홀(Operation SyncHole)로 명명했다. 대상은 소프트웨어, IT, 금융, 반도체, 통신 등 최소 6개 이상의 국내 조직으로 파악됐다. 라자루스는 이노릭스 에이전트 9.2.18.496 버전의 원데이 취약점을 통해 시스템에 침투했으며, 이후 ThreatNeedle과 LPEClient 같은 대표 악성코드를 배포했다. 아가멤논 다운로더가 초기 감염 경로로 사용됐으며, 악성코드는 메모리 상에서 합법적인 프로세스를 통해 실행됐다. 또한 공격에는 한국산 보안 소프트웨어인 CrossEX의 하위 프로세스를 이용한 추가 감염 사례도 발견됐다. CrossEX와 관련된 취약점은 한국인터넷진흥원이 공식 권고문을 통해 존재를 인정했고, 조사 기간 중 패치가 완료됐다. 카스퍼스키는 공격자가 활용하기 전 단계에서 임의 파일 다운로드 제로데이 취약점을 선제적으로 탐지했으며, 해당 취약점은 KVE-2025-0014 식별자로 등록되었다. 카스퍼스키 이효은 한국지사장은 고도화된 공격은 단순한 취약점 패치만으로는 대응이 어렵다며, 지속적인 보안 상태 점검과 정보 공유를 통한 민관 협력이 필수라고 강조했다. 이고르 쿠즈네초프 GReAT 디렉터는 지역 특화 소프트웨어와 구형 시스템의 서드파티 도구들이 공격에 취약한 구조라며, 공격 표면을 줄이기 위한 구조적 개선이 필요하다고 지적했다. 카스퍼스키는 관련 악성코드 분석과 위협 인텔리전스를 지속 추적 중이며, 한국 내 반복되는 공급망 공격에 대한 대응을 강화해 나갈 방침이다.
2025.04.24
3
1
신규회원모집이벤트
  • 종합
  • 뉴스/정보
  • 커뮤니티
  • 질문/토론