라벨이 악성코드인 게시물 표시

경기도, 2차 재난기본소득 안내 미끼로 돈 빼가는 가짜사이트 적발

이미지
▲ 경기도 재난기본소득 신청 홈페이지 [ basicincome.gg.go.kr ]   경기도 가 코로나19로 인한 경제위기 극복을 위해 모든 도민에게 1인당 10만 원씩 지급하는 202차 재난기본소득’ 신청이 2월 1일 시작될 예정인 가운데 핸드폰 번호를 요청한 후 소액결제 방식으로 돈을 빼가는 가짜 신청사이트가 적발돼 도가 적극 대응에 나섰다. 도는 ‘제2차 경기도 재난기본소득 신청 홈페이지( basicincome.gg.go.kr )’외에 다른 곳에서는 2차 재난기본소득 안내는 물론 경기도민 인증을 하지 않고 있다며 출처가 불분명한 인터넷 주소(URL)에 접속하지 않도록 각별한 주의를 당부했다. 31일 경기도에 따르면 도는 지난 29일 저녁 6시경 한 도민의 전화 제보로 재난기본소득 가짜 사이트를 발견, 즉각 조치를 진행했다. 이 사이트는 202차 재난기본소득 신청방법 안내’라는 단어를 검색했을 때 나타나는 사이트로 접속하면 악성코드가 자동으로 설치된다. 재난기본소득 입금을 위한 휴대폰 번호 입력 요구에 이용자가 응하면 피해자도 모르는 사이에 소액이 결제되는 수법을 사용하고 있었다. 제보자는 가짜사이트라는 의심을 가져 피해를 입지는 않은 것으로 알려졌다. 경기도는 제보 접수 후 즉각 포털사이트 다음 측에 조치를 요청해 삭제를 완료했다. 도는 삭제 조치 후에도 지속적으로 가짜 안내 사이트 모니터링을 실시, 13개 사이트를 추가로 발견하고 포털사이트에 전달해 삭제를 완료했다. 이에 따라 도는 추가 피해 사례가 발생하지 않도록 도 홈페이지와 경기도 사회관계망서비스(SNS)를 통해 경기도 재난기본소득 홈페이지( basicincome.gg.go.kr ) 주소 안내에 나섰다. 또, 포털사이트 외에 인터넷 카페나 블로그, 사회관계망서비스(SNS) 채널에 대한 모니터링을 강화했다. 31일 현재까지 접수된 피해 사례는 없는 것으로 나타났다. 도는 네이버, 다음 등 포털사이트에 경기도 재난기본소득 키워드로 생성되는 가짜사이트 검색은 물론, 발견 시 자동 차단 조치하도록 요청했

KISA, MS 윈도우 파일공유기능(SMB 프로토콜) 취약점 예방 위한 보안 업데이트 당부

이미지
▲ 마이크로소프트 Windows 10 홈페이지[ www.microsoft.com ] 한국인터넷진흥원 (KISA)은 마이크로소프트(이하 “MS”) 윈도우 제품의 파일공유기능(SMB 프로토콜)을 통해 악성코드를 설치·실행할 수 있는 취약점이 발견됨에 따라, 사용자 긴급 보안 업데이트 적용 등 보안 강화를 당부한다고 2020. 3. 13.(금) 밝혔다. 이번 취약점에 영향을 받는 제품은 윈도우 10(버전 1903, 1909) 및 서버(버전 1903, 1909)이며, 2017년 전 세계적으로 큰 피해가 발생했던 워너크라이(WannaCry) 랜섬웨어와 유사한 방식으로 취약한 PC에 악성코드를 전파할 수 있어 보안 업데이트를 수행하지 않을 경우 사용자에게 심각한 피해를 줄 수 있다. 해당 윈도우 제품 사용자는 MS 누리집 또는 윈도우 업데이트 기능을 통해 보안 업데이트를 진행해야 한다. MS는 이번 취약점의 위험성과 파급력을 감안해 패치가 배포되기 전 임시 대응 방법을 제공했으며, 패치 개발 후 긴급 업데이트를 공지했다. 이와 관련한 자세한 내용은 KISA보호나라 보안 공지를 통해 확인할 수 있다. ※ MS 윈도우 SMB 취약점 관련 보안 공지 확인 경로 (KISA) KISA 보호나라( https://www.boho.or.kr ) → 자료실 → 보안공지→ 1288번 공지 (MS) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796 https://support.microsoft.com/en-US/help/ KISA는 MS 보안 업데이트 발표 직후 보안 공지를 통해 윈도우 사용자에게 보안 업데이트를 권고했으며, 국내 정보보호최고책임자(CISO) 및 국내 기업 보안담당자를 대상으로 신속한 윈도우 보안업데이트 적용을 즉시 안내했다. 또한, SMB 취약점과 관련한 국내·외 이상 징후 및 사고 사례를 지속적으로 모니터링하고 있다. KISA 신대규 사이버침해

2020 아·태지역 사이버공격 대응 공동 모의훈련 실시

이미지
▲ KISA 아·태지역 사이버공격 공동 모의훈련 현장 사진 한국인터넷진흥원 (KISA)은 아·태침해사고대응팀협의회(APCERT)와 최근 전 세계적으로 기승을 부리고 있는 이모텟(Emotet) 악성코드 유포에 대응하기 위한 국제 공동 모의훈련을 2020. 3. 11.(수) 실시했다고 밝혔다. * APCERT(Asia Pacific Computer Emergency Response Team): 2003년 창립한 아시아 태평양 지역 내의 국가 대표 침해사고대응팀(CERT) 협의체(21개국 30개 팀)로, KISA는 운영위원 및 모의훈련 워킹그룹 회원으로 참여 중 과학기술정보통신부 사이버보안 국내외 협력강화 사업의 일환으로 진행한 2020 국제 모의훈련에는 KISA를 포함해 총 20개국 25개 팀이 참여했다. 훈련은 정상적인 기업을 사칭한 피싱 메일을 배포한 뒤 이모텟 악성코드 감염 여부를 확인해 대응하는 등 국가 간 핫라인 및 협력체계를 점검하는 방식으로 진행됐다. 2014년 유럽에서 처음 발견된 이모텟 악성코드는 주로 악성메일을 통해 사용자 PC를 감염시켜 개인의 금융정보를 탈취하는 정보탈취형 악성코드다. 특히, 최근에는 코로나19 안내문을 사칭해 전 세계로 유포되고 있어 이용자의 각별한 주의가 필요하다. APCERT는 2005년 첫 훈련을 시작으로, 매년 주요 사이버보안 이슈를 선정해 사이버보안 사고에 대비한 모의훈련을 도상으로 실시하고 있다. KISA는 APCERT 모의훈련에 플레이어로 참여할 뿐 아니라 모의훈련 워킹그룹 회원으로 활동하며 시나리오 작업, 악성코드 제작에 참여하는 등 국제사회에 기여하기 위해 노력하고 있다. KISA 김석환 원장은 “앞으로 국경을 넘나드는 사이버위협에 대비해 보다 견고한 예방 체계를 구축하겠다”며, “사이버보안 사고 발생 시 신속하게 대응할 수 있도록 글로벌 유관기관과의 협력 관계를 강화하는 등 지속적인 노력을 아끼지 않겠다”고 말했다. 출처:  한국인터넷진흥원

KISA, 국내 보안업체와 2020년 7대 사이버 공격 전망 발표

이미지
▲ 2020년 7대 사이버 공격 전망 한국인터넷진흥원 (KISA)은 ‘사이버위협 인텔리전스 네트워크(이하 ’협의체‘)’에 참여하는 국내 주요 보안업체 6개사와 함께 2020년도 7대 사이버 공격 전망을 2019. 12. 5.(목) 발표했다. ※ 사이버위협 인텔리전스 네트워크: 사이버 위협정보 공유 및 침해사고 공동 대응을 위해 한국인터넷진흥원과 안랩, 빛스캔, 이스트시큐리티, 하우리, 잉카인터넷, NSHC 등(알파벳순) 국내 보안업체가 2014년 12월부터 구성·운영하고 있음 4차 산업혁명 시대 초고속·초저지연·초연결성을 지닌 5G 환경의 구축에 따라, 사이버 위협 또한 IoT 기기, 스마트 시티, 스마트 공장 등으로 그 범위를 빠르게 넓히고 있다. 최근에는 베네수엘라 전력망 해킹사고, 인도 원자력 발전소 해킹 등이 발생하며 전 세계적으로 사이버 공격에 대한 경각심은 더욱 커지고 있는 상황이다. 이에 KISA는 고도화되는 사이버 공격을 선제적으로 예측·대비하고, 이에 대한 범국민적 주의를 환기하기 위해 협의체와 2020년에 주목해야 할 7대 사이버 공격 유형을 선정했다. 7대 공격 전망에는 ▲일상으로 파고든 보안 취약점, ▲공공기관·기업으로 확대되는 랜섬웨어 공격, ▲해킹에 취약한 가상통화 거래소, ▲문자·이메일 안으로 숨어드는 악성코드, ▲진화하는 지능형 표적 공격, ▲모바일 소프트웨어 공급망 공격, ▲융합 서비스 대상 보안 위협 등이 포함됐다. 특히, 과거 주로 불특정 개인 PC를 대상으로 무차별 감염을 시도했던 랜섬웨어 공격은 공공기관·기업 등으로 범위를 넓혀갈 전망이다. 안랩 안창용 책임은 “유관기관이나 협력업체로 사칭한 이메일을 통해 랜섬웨어 유포를 시도할 것”이라며, “지능형 표적(APT) 공격과의 결합은 물론, 기업의 백업 파일까지 암호화할 것”이라고 전망했다. 취약한 가상통화 거래소를 대상으로 하는 사이버 공격은 지속적으로 나타날 것으로 보인다. 잉카인터넷 정영석 이사는 “가상통화 거래소 직원으로 사칭하거나 가상통화

‘전자상거래 위반행위 조사통지서’ 열람 시에는 악성코드 감염

이미지
▲ 공정위 사칭 해킹메일 사본 공정거래위원회 (이하 공정위)는 최근 유포되고 있는 “전자상거래 위반행위 조사통지서(2019.7.10.)”라는 제목의 해킹메일을 절대 열람하지 말고 삭제할 것을 당부했다. 해킹메일은 “전자상거래 위반행위 조사통지서(2019.7.10.)”라는 제목으로 발송자는 가상인물인 공정위 “임진홍 사무관” 이며 조사목적․기간․인원 및 조사방법 등의 내용으로 조사공문을 가장하고 있다. 공정위는 법위반행위 조사와 관련된 조사공문을 이메일로 발송하지 않으며, 조사현장에서 공무원증 제시와 함께 서면으로 전달한다. 이메일 등 온라인상으로는 “전자상거래 위반행위 조사통지서” 등의 조사공문을 통지하지 않고 있으니, 유사한 메일 수신시에는 열람하지 말고 삭제하여야 하며, 필요 시 메일발송 유무를 유선으로 확인해야 한다. 공정위 조사공문을 사칭한 이메일을 수신하거나 열람 후 악성코드 감염 피해가 발생하면 경찰청 사이버안전국(국번없이 182)에 신고하거나 한국인터넷진흥원 침해대응센터(국번없이 118)에 문의할 수 있다. 공정위 등 정부기관을 사칭하는 해킹메일 피해를 방지하기 위해서는 평소 컴퓨터 백신프로그램 등을 설치하고 의심가는 메일은 열람하지 않아야 한다. 출처:  공정거래위원회