본문 바로가기
반응형

백신36

[AhnLab 보안이슈]랜섬웨어 최신 공격 동향 공개! 랜섬웨어 최신 공격 동향 공개! AhnLab 2021-05-26 기업을 대상으로 하는 랜섬웨어 공격이 날이 갈수록 증가하고 있다. 이번 5월만 하더라도 미국 최대 민간 송유관 운영 기업이 랜섬웨어 공격을 받아 송유관 시설 가동이 전면 중단되는 사고가 있었다. 또한, 국내 유명 배달 플랫폼 기업이 랜섬웨어 공격을 받아 수만개 점포와 라이더들이 피해를 입기도 했다. 이번 글에서는 기업들을 노린 랜섬웨어 최신 공격 동향에 대해 알아본다. 최근 과학기술정보통신부가 배포한 보도자료에 따르면 은 해가 지날수록 증가하고 있는 추세이다. 랜섬웨어는 기업의 서비스 운영과 내부 민감 정보를 인질로 삼아 가상화폐 등 금전을 요구한다. 최근들어 가상화폐 가격이 많이 올랐기 때문에, 빠르게 서비스를 재개 해야하는 기업을 대상으.. 2021. 5. 28.
Q&A로 알아본 ‘잔여백신 당일예약’ 이렇게 하세요 5월 27일부터 네이버와 카카오 앱을 통해 위탁의료기관의 코로나19 백신 잔여분을 조회하고 당일 예방접종 예약이 가능하다. 잔여백신 조회 및 당일예약 관련 궁금증을 질문과 답변 형식으로 정리했다. Q1. 잔여백신은 무엇이고, 왜 발생하게 되나요? 아스트라제네카의 경우, 포장된 1개 백신(바이알) 당 10명 분량(도즈)을 접종할 수 있습니다. 다만, 1개 바이알을 개봉한 경우, 최대 6시간 내에 사용하여야 하며, 기한 내에 사용하지 못한 경우 폐기물관리법에 따라 폐기 처리하게 됩니다. 예방접종을 사전 예약한 자가 접종기관에 방문하지 않거나, 예진 시 접종이 불가능한 경우 등의 상황이 발생하면, 해당 인원 수만큼 접종하지 못하는 백신이 발생하게 되는데, 이를 잔여백신이라 합니다. Q2. 잔여백신은 어떻게 접.. 2021. 5. 28.
서울시 백신접종, 이렇게 진행됩니다 ‘3·3·3 대책’ 일상을 회복하기 위한 코로나19 백신 접종이 26일부터 시작됩니다. 서울시는 18세 이상 서울시민의 70% 이상인 약 606만 명에 대한 접종을 인플루엔자 유행시즌 도래 전인 10월 말까지 완료를 목표로 접종을 본격화합니다. 서울시는 코로나19 백신 접종을 차질 없이, 안정적으로 추진하기 위해 체계적인 대책을 세우고 최대한의 역량을 집중해나가겠습니다. 감염병 위험 없는 안전한 사회를 위해 시민 여러분의 적극적인 참여를 부탁드립니다. 3단계 순차 접종…18세 이상 서울시민의 70% 이상 약 606만 명 대상 접종방법 3개 트랙…예방접종센터, 위탁의료기관, 방문접종 체계적인 3중 관리대책…예진, 모니터링, 응급조치 ▶ 서울시 홈페이지 내에 백신 전담 페이지 운영 ◀ 서울시 코로나19 통합사이트 서울시 코로나.. 2021. 2. 25.
코로나19 백신·치료제 허가심사 기간 180일→40일로 줄인다 식약처, 허가전담심사팀 구성…백신 3개 품목 현재 사전검토 진행 중 식품의약품안전처 2020.12.27 코로나19 백신과 치료제의 허가심사 기간이 기존 180일에서 40일 이내로 줄어들 전망이다. 글로벌 제약사인 아스트라제네카, 얀센, 화이자의 코로나19 백신에 대해서는 현재 사전검토가 진행되고 있다. 식품의약품안전처는 27일 이 같은 내용을 포함, 국내외에서 개발 중인 코로나19 백신·치료제 허가과정을 설명했다. 의약품 허가 절차는 제조·수입업체가 품목허가를 신청하면 시작된다. 업체는 비임상·임상·품질 관련 자료를 식약처 ‘의약품안전나라’에 제출해야 한다. 비임상 자료는 의약품을 사람에 투여하기 전 동물시험을 통해 검증된 안전성과 효과를 검증하는 자료다. 임상자료는 의약품을 사람(환자)에게 투여해 안전.. 2020. 12. 28.
종류 많은 코로나 백신…개인이 접종 백신 선택할 수 있나요? 일문일답으로 알아보는 ‘코로나19 예방접종 계획’ 보건복지부 2020.12.18 정부는 내년 2~3월부터 코로나19 백신을 순차적으로 도입해 신속하게 예방접종이 시행 될 수 있도록 철저히 준비할 예정이다. 이에 18일 관계부처가 합동으로 안내한 코로나19 백신 확보 현황 및 예방접종 계획(안)에 따른 ‘코로나19 예방접종 계획’의 FAQ(Frequently Asked Questions, 자주 묻는 질문들)를 살펴본다. 1. 예방접종 시행 시기는 언제인지? 구체적인 우선접종권장대상자는 누구인지? □ 백신은 ’21년 2~3월부터 순차적으로 도입함에 따라 각 백신별 도입 후 신속하게 예방접종이 시행 될 수 있도록 철저히 준비할 예정이며, ○ 보건의료체계 1차대응요원 등 우선접종 권장 대상자부터 단계적으로 접종.. 2020. 12. 21.
백신 도입 늦다? 부작용·임상 중단 등 상황 감안하며 협상 진행 일문일답으로 알아보는 ‘코로나19 백신 확보’ 관련 궁금증들 보건복지부 2020.12.18 정부는 18일 정부서울청사에서 코로나19 해외 개발 백신 확보물량과 공급 시기 등에 관해 브리핑을 진행했다. 이날 발표에서 코로나19 치료제·백신개발 범정부지원위원회 사무국 등이 공개한 ‘코로나19 백신 확보’ 관련 자주 묻는 질문들(frequently asked questions, FAQ)을 살펴본다. 1. 백신 도입 시기는 언제이며, 구체적인 계획은? □ 백신은 ’21년 2~3월부터 순차적으로 도입할 예정 ○ 백신 공급 시점은 제약사별 생산량, 계약시점 등에 따라 차이가 있으며, 분기별로 물량을 나누어 순차적으로 들여올 계획임 ○ 다만, 도입 일정은 짧은 유효기간이나 까다로운 보관 조건 등을 감안하여 접종 계획.. 2020. 12. 21.
[AhnLab보안이슈]정상 문서 파일로 위장한 악성코드 주의하세요 정상 문서 파일로 위장한 악성코드 주의하세요 AhnLab 2020-09-09 안랩 ASEC 분석팀은 사이버 공격 조직 ‘김수키’(Kimsuky) 그룹의 소행으로 보이는 악성코드 유포 정황을 다수 확인했다. 김수키 그룹은 과거 국내 기관을 대상으로 한 공격의 유력한 배후로 잘 알려져 있다. 김수키 그룹이 유포한 것으로 추정되는 악성코드는 docx, pdf, txt 등 문서 확장자를 포함한 정상 파일로 위장해 배포되고 있다. 해당 악성코드는 감염된 PC에서 정상 문서 위장 파일 드롭 및 실행, 정보 탈취, 추가 악성코드 등을 수행하며, 국내 정부기관, 대학 교수 등을 대상으로 하는 APT 공격에 활용된다. 유포 파일 명(배포일) - 4.[아태연구]논문투고규정.docx.exe (2020/08/20)- Butt.. 2020. 9. 15.
[Ahnlab 보안이슈]부동의 1위는 에이전트테슬라, 급부상 중인 2위 악성코드는? 부동의 1위는 에이전트테슬라, 급부상 중인 2위 악성코드는? AhnLab 2020-07-01 안랩 시큐리티대응센터(이하 ASEC)는 2020년 6월 22일부터 28일까지 자사의 자동 분석 시스템인 라핏(RAPIT)을 통해 수집된 한 주간의 악성코드 통계 정보를 발표했다. 최근 일주일 동안 급부상한 악성코드는 무엇일까? 이 기간 동안 국내에서 가장 많은 수집된 악성코드는 정보탈취형 악성코드인 에이전트테슬라(AgentTesla)였다. 에이전트테슬라는 6월 한달 동안 매주 부동의 1위 자리를 놓치지 않은 가장 위협적인 악성코드이다. 2위는 코인 마이너 악성코드인 글룹테바(Glupteba), 3위는 정보 탈취형 악성코드인 폼북(Formbook)인 것으로 집계됐다. 이어 로키봇(Lokibot)과 njRAT가 공동.. 2020. 7. 20.
[안랩보안이슈]강력하고 기억하기 쉬운 비밀번호 만들기 강력하고 기억하기 쉬운 비밀번호 만들기 AhnLab 2020-04-14 전국 초중고의 온라인 개학을 원격 수업이 본격화되면서 보안의 중요성이 대두되고 있다. 특히, 많은 원격 수업 플랫폼이 아이디와 비밀번호를 기반으로 운영되기 때문에 개인정보에 대한 철저한 관리가 필요하다. 그러나 비밀번호 관리는 결코 쉬운 것이 아니다. 비밀번호를 기억하기 쉽게 간단하게 만들자니 내 개인정보 유출이 두렵고, 어렵게 만들자니 기억을 못 할 것 같아 걱정이다. 그렇다면 비밀번호를 외우기 쉬우면서도 남들이 알아차리기 어렵게 하는 방법은 없을까? 이 글에서는 기억하기 쉽고 누구도 유추하기 어려운 강력한 비밀번호 만드는 방법을 알아본다. ‘쉽고도 어려운’ 비밀번호 만들기 1) 최소 8자 이상에 문자, 숫자, 특수문자 섞어야 비밀.. 2020. 4. 17.
ESET Internet Security - 신학기 프로모션 (80% off) 이셋코리아 쇼핑몰 ▶ http://shop.estc.co.kr/product_list.php?category1=ESET 2020. 3. 20.
[AhnLab보안이슈]코로나19 불안감 노린 악성코드 주의 코로나19 불안감 노린 악성코드 주의 코로나19 불안감 노린 악성코드 주의 AhnLab 2020-02-26 우리나라와 중국뿐만 아니라 세계 곳곳에서 코로나19 확진자, 사망자가 증가하면서 코로나19에 대한 불안감이 전 세계적으로 확산되고 있다. 감염에 대한 불안감과 이로 인한 경기 침체까지, 수많은 사람들의 삶 자체가 위협받는 이런 시기에는 좀 참아줬으면 좋겠건만 악성코드 제작자들에게 그런 기대를 하는 것인 무리인가보다. 최근 코로나19에 대한 불안감을 노린 다수의 악성코드들이 유포되고 있는 것. 이들 악성코드는 단순한 PC 감염을 넘어 사회적 불안을 가중시킬 수 있어 사용자들의 더욱 각별한 주의가 필요하다. 호기심, 불안감 등 사람들의 심리를 노린 사회공학기법의 악성코드 공격은 이번에도 어김없이 나타났.. 2020. 2. 27.
[AhnLab 보안 이슈] 클롭(CLOP) 랜섬웨어 동향 및 대응 방안 클롭(CLOP) 랜섬웨어 동향 및 대응 방안 AhnLab 2019-07-08 최근 국내 기업을 타깃으로 유포되는 클롭(CLOP) 랜섬웨어의 변종이 잇따라 나타나면서 피해가 확산되고 있다. 안랩 시큐리티대응센터(이하 ASEC)에 따르면 클롭 랜섬웨어는 올해 초 이메일에 실행 파일(.exe), 워드(.doc)나 엑셀(.xls) 파일을 첨부해 유포되었으며, 5월말 경부터 스크립트(HTML)을 첨부하는 방식으로 변화했다. 다양한 산업 분야에서 클롭 랜섬웨어 피해가 확인됐다. 공격자는 Ammyy 해킹툴을 이용해 기업 내부의 중앙 관리 서버에 침투한 후 관리 서버에 연결된 시스템을 클롭 랜섬웨어에 감염시킨다. 또한 Ammyy 해킹툴은 침투 후 내부 시스템의 OS 정보, 권한, 사용자 이름, 컴퓨터 이름 등 기본 정.. 2019. 7. 15.
[안랩보안이슈]좌절 금지! 매그니베르 랜섬웨어 무료 복구툴 확인하세요 좌절 금지! 매그니베르 랜섬웨어 무료 복구툴 확인하세요 AhnLab 2018-04-04 최근 매그니베르(Magniber) 랜섬웨어와 유사 변종이 지속적으로 유포되고 있는 가운데, 안랩은 사용자 피해를 최소화하기 위해 매그니베르 랜섬웨어 전용 복구툴을 무료로 배포하고 있다. 최신 매그니베르 랜섬웨어 변종에 대해 미리 파악하는 한편, 만약의 경우를 대비해 전용 복구툴을 통해 제거할 수 있는 랜섬웨어와 툴 사용 방법에 대해 알아두자. 매그니베르 랜섬웨어는 지난 2017년 중반에 유포되기 시작한 랜섬웨어로, 케르베르(Cerber) 랜섬웨어에서 변형돼 매그니튜드(Magnitude) 익스플로잇킷을 이용해 유포되어 매그니베르라는 이름으로 불린다. 매그니베르 랜섬웨어가 본격적으로 유포될 당시 한국어 윈도우에서만 실행돼.. 2018. 4. 6.
[AhnLab]가상화폐 채굴 악성코드, 또다시 불법 공유 사이트에 등장 가상화폐 채굴 악성코드, 또다시 불법 공유 사이트에 등장 AhnLab 2018-03-21 최근 불법 스트리밍 동영상 사이트를 통해 사용자 몰래 가상화폐를 채굴하는 사례가 발견됐다. 특히 이번 공격은 웹어셈블리(WebAssembly) 스크립트를 사용하고 있는 것으로 확인됐다. [그림 1]은 국내 사용자들이 주로 이용하는 불법 동영상 공유 사이트이다. [그림 1] 동영상 공유 사이트 해당 사이트의 메인페이지에는 악성 스크립트가 삽입되어 있지 않으나 영상을 보기 위해 게시물을 클릭하면 악성 스크립트가 로드된다. 실행된 스크립트는 사용자의 자원을 이용해 가상화폐를 채굴한다. 이번 공격의 주 목적은 가상화폐 채굴을 위한 자원을 탈취하는 것이다. 때문에 공격자는 자바 스크립트(JavaScript)가 아닌 빠른 속도.. 2018. 3. 22.
랜섬웨어 피해 예방 프로젝트 <패치 관리>편 랜섬웨어 피해 예방 프로젝트 편 AhnLab 2017-07-05 회사원 A씨는 블로그를 통해 유틸리티 프로그램을 다운로드했다가 화면에 갑자기 빨간색 협박문구가 뜨는 것을 보았다. 급히 마우스를 움직여 보았지만 이미 중요 파일들은 암호화되어 실행조차 할 수 없었다. 지난 5월 13일, 워너크립터 랜섬웨어가 전세계 150여 개국의 병원, 통신회사, 자동차 공장, 일반 기업 및 공공 기관의 시스템 30만대를 감염시켰다. 이 워너크립터 랜섬웨어는 윈도우 OS의 SMB 취약점을 통해 네트워크 상에 연결된 PC를 감염시키며 빠르게 확산됐다. 마이로소프트는 이미 지난 3월 마이크로소프트는 해당 취약점의 보안 패치를 배포했지만 해당 패치를 적용하지 않은 사용자들이 많아 ‘역대급’ 피해로 기록됐다. 이 사건은 일반 사용.. 2017. 7. 6.
반응형