안녕하세요. 하우리 맨입니다.

 

AVAR 2019 콘퍼런스가 일본 오사카에서 개최되었습니다.
매년 참석해왔던 하우리人들, 바쁜 회사 업무 탓에 이번엔 소수 정예로 두 분만 가셨답니다.

 

'AVAR’ 는 아시아 태평양 지역의 안티바이러스 분야 협력 증진을 위해
1998년 창립된 비영리 조직인 AVAR(Association of Anti-Virus Asia Researchers)가

주최하는 국제 콘퍼런스입니다.

 

오사카로 가기 위해 비행기에 탑승하는 우리 Oh! 팀장님의 뒷모습에서

소수정예란 무거움이 느껴지는군요!

(행사 참석 후 리포트 작성은 해외 출장의 특혜랍니다 ^^:)

 

대중교통을 이용해서 숙소로 이동했다더군요.

서울 지하철과 플랫폼이 별반 다를 게 없어서 어려움이 없었다네요.

(노선 색깔 따라 쭈~욱 가기만 하면 된다고 하네요.)

 

다음날 행사장 입장을 위해 전날 안내 책자를 열심히 정독했다고 합니다.

하지만 안내절차와 준비한 소품들이 확실히 마련되어 헛수고였다는...

 

자! 이젠 행사장의 열기 속으로 들어가 볼까요.~~

.

.

.

오우!!! 너무도 진지한 Oh! 팀장님, 이 사진을 설명해보시라 했더니 "세미나에 참석하는 기본자세"라고

무심하게 짧은 대답만 해주시네요. 제가 보기엔 카메라 의식이 과도한 것 같은데요.

하여튼 진지한 경청 자세는 보기 좋습니다요.~

 

콘퍼런스 중 저녁 식사와 축하행사가 열렸답니다.

 

일본 정통 악기와 춤이 이국적이었지만 한국 문화와 닮은 부분이 있다고 느꼈답니다.

 

한국으로 돌아오는 비행기 안에서 야경을 보며, 이번 컨퍼런스 참관기를 잊기 전에 정리하였다고 합니다.

세계 20개국 약 300여 명과 함께한 3일 동안 세계 보안대응기술 어떤 방향으로 흘러가고 있고

선도 기술 요소는 어떤 것이 있었는지 알게 되었다고 합니다.

회사로 복귀하여 작게라도 세미나를 열어 직원들과 정보 공유하는 자리를 가질 거라고 하는군요.

함께 가신 또 한분(소장님 ^^:)은 카메라 울렁증 때문에 열연하시는 Oh! 팀장님만 찍게 되었다고 하더군요.

 

이상, 하우리맨의 취재를 마칩니다.~

 

일반적으로 택배의 배송 정보는 문자 메세지로 확인하기 때문에 문자 메세지에 포함되어 있는 악성 URL 을 클릭하여 스미싱 사이트에 접속하거나 악성 앱 설치를 유도한다. 스미싱의 내용을 살펴보면 단순 명료하기 때문에 보안에 관련된 지식이 없으면 이러한 스미싱에 속아서 개인 정보를 도용당하거나 금전적 피해를 보기 십상이다. 앞으로도 이러한 형태의 공격은 줄어들지 않을 것으로 전망된다.

[상세분석]

1. SMS수신 시 보낸 사람의 전화 번호와 문자 내용, 수신 날짜를 탈취한다.

2. 탈취한 SMS를 C&C로 전송한다.

국내 및 전세계적으로 심각하게 발생하고 있는 '코로나19 바이러스'  이슈를 이용한 악성코드들이 지속적으로 

증가하면서 사이버 침해 및 감염에 대한 보안 위협을 초래하고 있다. 사용자의 호기심을 자극하여 컴퓨터나 

스마트폰에 수신된 메일이나 문자, SNS 메세지 등에 포함된 파일을 실행하거나 링크를 클릭하면 감염될 수 

있기 때문에 사용자의 주의가 필요하다.

 

사례1. 메일을 이용한 악성코드 유포 

현재 국내외에 코로나19 관련 악성 메일 및 악성코드가 지속적으로 유포되고 있다. 

[그림1] 국내 악성 스팸 메일
[그림2] 해외 악성 스팸 메일

메일 내용에는 코로나19 예방수칙 및 대응 관련된 내용을 적어 사용자로 하여금 첨부파일을 받도록 유도하며, 

첨부파일에는 주로 정보탈취, RAT, 매크로 악성코드 등이 첨부되어 있다.

 

[그림3] 메일에 첨부된 악성파일들

사례2. 엑셀 문서로 위장한 랜섬웨어 유포
파일명이 'Information on Travelers from Wuhan China to India.xlsx.exe'로(이중 확장자) 코로나19 관련 엑셀문서로

위장하고 있으며, 해당 파일의 마지막 확장자가 exe인 실행파일로 실행 시 VBS스크립트파일과 배치파일을 드롭하며,

사용자 PC의 파일을 암호화한다.

 

[그림4] 드롭된 파일과 랜섬노트

사례3. 스마트폰 문자메세지를 이용한 악성 앱
스마트폰에 저장된 중요 정보를 탈취하기 위해 SMS 문자메세지를 이용하여 사용자의 호기심을 자극하고 클릭을

유도하도록 제작하여 발송되는 스미싱 문자메세지도 증가하고 있다. [그림 5]는 코로나19 관련 내용과 URL 접속을

유도하는 내용 담고 있다. 해당 URL에 접속하여 악성 앱 설치 시 개인정보 및 금융정보가 탈취된다.

 

[그림5] '코로나19 바이러스'를 이용한 악성 스미싱 문자
[그림6] 설치된 코로나19 악성 앱

사례4. '코로나 실시간 현황' 프로그램으로 위장한 악성코드
스미싱 이외에도 “국내 코로나 실시간 국내 현황” 이라는 코로나19 관련 이름으로 악성코드를 유포해

사용자들을 악성코드에 감염시킨다.

 

[그림7] 코로나19 관련 악성코드

사례5. 코로나19 불안심리를 이용한 악성코드
파일명이 'coronavirus.vbs'인 VBS스크립트파일로 실행 시 다음과 같은 질문 창이 발생되며,

질문 내용에는 다운로드 된 악성코드를 지울 수 없다는 장난형식의 내용을 담고 있으며,

특정 키보드 입력을 방해하는 악성행위를 한다.

 

[그림8] VBS 스크립트가 실행된 화면

 

['코로나19 바이러스' 를 이용한 물리적 바이러스 감염 예방 수칙]

1. 발신자나 메일 내용이 의심스러우면 발신자에게 메일 발송여부를 확인한 후 링크나 첨부파일을 열람하자!

2. 스마트폰으로 전송받은 코로나19 관련 문자메세지, SNS 메세지 등에 포함된 링크는 가급적 클릭을 삼가자!

3. 출처가 불명확한 파일 또는 파일명이 이중 확장자이면 실행을 자제하고 백신업체에 신고하자!

 

  1. 하우리맨 2020.03.11 14:32 신고

    이젠 컴도 마스크를 해야 하나 ㅠㅠ

비인가 드라이버 접근 차단 기술이 적용되어 제품 보안성 강화

보안전문기업 하우리(대표 김희천)는 "악성코드 탐지력을 강화시키고 사용자 친화적 UI"를 새롭게 적용한 "2020년형 바이로봇 신제품 3종"을 출시한다고 20일 밝혔다.

이번에 출시하는 신제품 3종은 "엔드포인트 보안솔루션 - 바이로봇 시큐리티 1.0과 서버보안솔루션 - 바이로봇 시큐리티 서버 1.0, 중앙관리솔루션 - 바이로봇 매니저 1.0" 이다.

바이로봇 시큐리티 1.0은 사용자 PC환경과 경험에 맞추어 다양하게 변화하는 악성코드를 대응할 수 있도록 백신의 기본적인 진단력 강화에 초점을 두었고, 이와 연계되어 기존 행위기반 기술인 APT-Shield와 Anti-Ransomware 엔진 고도화와 더불어 새로운 행위 기반 기능인 "비인가 드라이버 접근 차단 기술"이 적용하여 좀 더 다양한 영역에서 악성코드를 예방할 수 있다.
추가된 "비인가 드라이버 접근 차단 기술"은 사용자가 허용하지 않은 비인가 드라이버 구동을 차단함으로써 드라이버 영역에서 동작할 수 있는 악성코드를 예방할 수 있다.
또한, 모바일 UX 디자인을 도입하여 사용자가 좀 더 쉽게 접근 및 사용할 수 있도록 인터페이스를 개선하였다.

바이로봇 시큐리티 서버 1.0은 시스템에서 발생하는 다량의 I/O 및 대용량 네트워크 트래픽을 최상의 성능으로 처리할 수 있도록 검증된 설계로 안전한 서버보안 환경을 제공하며, 관리자 긴급 경보 알림을 통해 시스템의 현재 상태 파악과 위협 요소 발생시 빠른 대응이 가능하다.

바이로봇 매니저 1.0은 관리자가 좀 더 효율적인 중앙관리를 할 수 있도록 중요한 정보와 자주 사용하는 기능들 중심으로 UI를 새롭게 개선하였다.
이를 통해 조직 내 엔드 유저 보안을 기존보다 더 강력하고 용이하게 관리할 수 있다.

오재우 하우리 개발 팀장은 "이번 신제품들은 과학기술정보통신부(구. 미래창조과학부) Security On Air 연구 과제의 Private Cloud vVaccine 기술이 적용되어 개발되었다." 라며 "새로운 버전임을 강조하기 위하여 버전 릴리즈를 1.0으로 표기하였다." 라고 말했다.

한편, 김희천 하우리 대표는 "바이로봇 신제품은 이미 CC인증을 획득하여 제품 보안성을 검증 받았으며 현재 GS인증 심사 중이다." 라며, "공식 출시 전 이미 사전 판매된 고객사가 있을 만큼 신제품에 대한 관심도가 높다." 라고 말했다.

 

  1. 제임스 2020.08.24 18:20

    김희천대표님..하우리가 추구하는 주주이 대한 비젼이 뭔가요?

2019.08.14.부터 08.16.까지 "종로구 충신동 사옥"에서 "동작구 노량진동 사옥"으로 이전함을 안내해 드립니다.

사옥 이전 기간에는 업데이트 서버와 분석 장비들도 이전되기 때문에 업데이트 서비스가 원활하지 않을 수 있는 점 양해하여 주십시오.


업데이트 서비스에 차질이 없도록 최선을 다하겠습니다.


감사합니다.

공동 기술지원, 영업마케팅 등 상호간 협력 강화해 공공시장 적극 공략

 

보안전문기업 하우리(대표 김희천)는 운영체제(OS) 및 클라우드 기업 티맥스오에스와 상호협력을 위한 전략적 제휴(MOU)를 체결했다고 밝혔다.

이번 협약으로 양사는 티맥스오에스의 PC용 운영체제 티맥스OS에 하우리의 바이로봇 7.0(ViRobot 7.0) 백신을 적용하며 서버용 운영체제 프로리눅스(ProLinux)에는 서버보안솔루션 레드아울(RedOwl)을 탑재할 계획이다.

양사는 현재 솔루션 호환 테스트를 진행하고 있으며, 향후 추가적인 개발을 통해 티맥스OS에 보다 최적화된 보안 솔루션 구축에 나서고 앞으로 제품 경쟁력 향상을 위해 기술 지원 등의 상호간 협력을 활성하기로 합의했으며 운영체제 시장에서 새로운 사업 기회를 공동으로 발굴하고 함께 영업 및 마케팅을 실시해 제품 공급을 확대하겠다는 방침이다.

김덕현 하우리 사업본부장은 "윈도우 7의 기술지원 및 보안 업데이트가 내년 1월에 종료됨에 따라 새로운 운영체제의 보안에 대한 수요가 점점 커지고 있는 상황"이라며, "이번 MOU를 기반으로 보안 기능이 강화된 국내 토종 OS 및 백신 제품이 공공기관을 포함한 다양한 분야에서 기술적, 사업적 시너지를 낼 수 있을 것"이라고 말했다.

서정완 티맥스오에스 OS사업본부장은 "다양한 공공기관 레퍼런스를 보유한 하우리와의 협약을 시작으로 공공시장 확대에 박차를 가할 것"이라며, "보안 기술뿐 아니라 영업, 마케팅 및 제안 단계에서도 함께 협력해 OS 및 보안 생태계의 발전을 도모하겠다"고 밝혔다.

 

 

  1. 제임스 2020.08.24 18:19

    하우리 주주에 대한 비젼은 뭔가요?

지난 8 8일부터 10일까지 3일간 코엑스에서 개최된 2018 대한민국 소프트웨어대전 Soft Wave

SW SW융합 첨단기술, 서비스 시연 및 글로벌 트레이드 마켓 형성, SW를 통한 신성장동력 발굴,

지속 가능한 창조경제 프레임 구축, SW 중심 경제사회 혁신을 위한 인프라 조성의 계기마련 등의

주최 목적을 두고 글로벌 기업, 대기업, 중견 및 중소기업의 SW 기술과 응용제품들을

한자리에서 볼 수 있는 소프트웨어 전문 전시회였습니다.

 

 

하우리도 이번 행사에 최근 출시한 안티랜섬웨어 솔루션 하우리 스마트센서와 안티바이러스 솔루션 바이로봇’,

서버보안솔루션 레드아울을 소개하며 전시 참관객들의 많은 관심을 받았습니다.

 

 

 

사진 01. 하우리 전시부스

 

 

 

사진 02. 하우리 전시부스를 방문하여 제품 시연 및 설명을 듣는 참관객

 

 

 

사진 03. 스마트센서 제품과 기존 백신 제품과의 차이점을 문의하는 참관객

 

 

 

사진 04. 사업 문의를 하는 솔루션 유통업체

 

 

 

올해로 창립 20주년을 맞이한 하우리는 대한민국 대표 보안기업으로 그 동안 많은 고객들에게 사랑을 받아왔습니다.

이번 전시회를 통해 하우리 부스를 찾아주신 참관객들에게 감사를 드리며

앞으로도 먼저 예방하는 보안, 하우리가 만들어 갑니다!” 라는 기업 슬로건에 맞게 고객에게 먼저 다가가도록 하겠습니다.

 

 

  1. 익명 2018.09.14 20:47

    비밀댓글입니다

보안전문기업 하우리(대표 김희천)는 랜섬웨어와 다양한 취약점 공격에 대하여 효율적인 보안관리가 가능한

기업용 중앙관리솔루션인 ‘하우리 스마트센서 매니저(HAURI Smart Sensor Manager 1.0)’를 출시했다고 28일 밝혔다.

‘하우리 스마트센서 매니저’는 행위기반기술로 신/변종 랜섬웨어 및 APT, Zero day 공격, 어플리케이션 취약점 공격 등을 실시간으로 탐지/차단하는 ‘하우리 스마트센서’ 제품을 중앙에서 관리할 수 있는 기업용 통합관리솔루션이다.

편리한 웹 기반의 대시보드(콘솔)를 통해 기업 내 모든 사용자들의 보안현황을 한눈에 파악할 수 있으며,

부서별 업무 특성에 맞추어 개별적인 보안운영정책 설정이 가능하다.

위협요소 탐지 시에는 SMS를 통해 즉시 관리자에게 정보를 전달하여 신속한 대응처리가 가능하다.

또한, 다양한 유형별로 상세적인 정보를 제공하는 탐지/차단 보고서는 기업 보안시스템을 개선하고 강화하는

지표 자료로도 활용할 수 있다.

김희천 하우리 대표는 “최근에도 어플리케이션의 최신 취약점을 악용한 랜섬웨어가 계속 발견되고 있어

지속적인 주의가 필요하다.” 라며 “하우리 스마트센서 제품군의 경우 사전방역 뿐 아니라 파일백업 및

폴더보호기능이 탑재되어 있어 기업 데이터를 안전하게 지킬 수 있다.” 라고 말했다.

 

 

보안전문기업 (주)하우리(대표 김희천)는 최근 최신 취약점을 이용해 ‘갠드크랩’ 랜섬웨어가

국내에 유포되고 있어 국내 인터넷 이용자들의 주의가 필요하다고 밝혔다.

 

기존에 이메일을 통해 활발히 유포 중이던 “갠드크랩(GandCrab)” 랜섬웨어가

악성코드 유포 도구인 “그랜드소프트(GrandSoft)” 익스플로잇킷을 이용하여,

6월 14일부터 국내 웹을 통해 유포 중인 정황이 하우리 보안위협 관제 서비스에 포착되었다.

보안에 취약한 일반 사용자들은 특정 웹사이트에 접속하는 것만으로도 랜섬웨어에 감염될 수 있다.

 

현재 ‘그랜드소프트’ 익스플로잇킷이 사용하는 취약점은 악성코드를 유포하는 데 사용되는

최신 취약점인 “CVE-2018-8174” 취약점이다. 이 취약점은 “비주얼 베이직 스크립트(VBScript)” 엔진에서

원격 코드를 실행할 수 있는 취약점으로 원래 사이버전 공격에 사용되었으나, 인터넷에 공개되면서

많은 사이버 범죄자들에 의해 악성코드를 유포하는 데 널리 악용되고 있다.

 

‘갠드크랩’ 랜섬웨어에 감염되면 PC 내의 주요 파일들을 암호화하고 파일 확장자를 “CRAB”으로 변경한다.

암호화가 완료되면 랜섬웨어에 감염되었다는 경고문으로 바탕화면을 바꾸고 PC 를 재부팅한다.

이후 “토르(Tor)” 브라우저 다운로드 페이지를 띄워 복호화 페이지로 접근하도록 유도한다.

해커는 1200달러 상당의 비트코인 또는 대시코인으로 복호화 비용을 요구한다.

 

하우리 보안연구센터는 “국내에서는 주로 이메일을 통해 유포되던 ‘갠드크랩’ 랜섬웨어가

최신 취약점과 함께 웹을 통해 유포되자 감염자가 증가하고 있다”라며 “최신 취약점을 사용하여

유포 중이기 때문에 윈도우 운영체제를 반드시 최신 버전으로 업데이트해야 피해를 예방할 수 있다”고 밝혔다.

 

현재 최신 취약점으로 유포되는 ‘갠드크랩’ 랜섬웨어는 하우리 바이로봇에서 "Trojan.Win32.R.Agent" 등의

진단명으로 탐지 및 치료할 수 있으며, ‘바이로봇 에이피티 쉴드’를 통해서도 사전 차단이 가능하다.

 


○ 보안전문업체 하우리(대표 김희천)는 자사의 판매법인 ‘하우리 티에스시스템즈’가

 태광그룹 IT 계열사인 ‘티시스(대표 최창성)’와 전략적 사업 제휴를 맺고 ‘레드아울(Redowl)
 서버보안솔루션의 총판 계약을 체결했다고 15일 밝혔다.

 

○ 레드아울(Redowl) 제품은 기업 내 주요 운용 서버에 대한 해킹 및 내부정보 유출 등의
 보안 사고를 방지하기 위해 운영체제 레벨에서 강력한 보안 기능을 제공하는 Secure OS
 솔루션으로, 현재 국내뿐 아니라 해외 대기업 및 관공서 등에 도입되어 운영되고 있다.

 

○ 이번 계약을 통해 국내 총판을 담당하게 된 티시스는 태광그룹 내 계열사들의 IT 아웃소싱
 서비스를 제공하고 있으며, 국내 200여 개 이상의 기업체와 파트너쉽을 맺고 IT 컨설팅, SI사업,

   e-Biz 솔루션 개발 등의 다양한 분야에서 활발한 사업 전개를 하고 있는 IT 서비스 전문업체이다.

 

○ 하우리 티에스시스템즈 김덕현 대표는 "레드아울 제품은 일본 시장에서 한해 40억 원 이상

 수출 실적을 올린 검증된 서버보안 제품이다.” 라며 "이번 총판 계약을 통해 티시스가 확보하고

 있는 기존 보유 고객과 국내 파트너 네트워크를 이용하여 기업 시장을 빠르게 확대할 예정이며,

 티시스는 우수한 서버보안 제품을 더 많은 고객에게 공급하여 양사가 함께 성장하는 계기가

 되길 기대한다." 라고 밝혔다.

 

 

 

+ Recent posts