비인가 드라이버 접근 차단 기술이 적용되어 제품 보안성 강화

보안전문기업 하우리(대표 김희천)는 "악성코드 탐지력을 강화시키고 사용자 친화적 UI"를 새롭게 적용한 "2020년형 바이로봇 신제품 3종"을 출시한다고 20일 밝혔다.

이번에 출시하는 신제품 3종은 "엔드포인트 보안솔루션 - 바이로봇 시큐리티 1.0과 서버보안솔루션 - 바이로봇 시큐리티 서버 1.0, 중앙관리솔루션 - 바이로봇 매니저 1.0" 이다.

바이로봇 시큐리티 1.0은 사용자 PC환경과 경험에 맞추어 다양하게 변화하는 악성코드를 대응할 수 있도록 백신의 기본적인 진단력 강화에 초점을 두었고, 이와 연계되어 기존 행위기반 기술인 APT-Shield와 Anti-Ransomware 엔진 고도화와 더불어 새로운 행위 기반 기능인 "비인가 드라이버 접근 차단 기술"이 적용하여 좀 더 다양한 영역에서 악성코드를 예방할 수 있다.
추가된 "비인가 드라이버 접근 차단 기술"은 사용자가 허용하지 않은 비인가 드라이버 구동을 차단함으로써 드라이버 영역에서 동작할 수 있는 악성코드를 예방할 수 있다.
또한, 모바일 UX 디자인을 도입하여 사용자가 좀 더 쉽게 접근 및 사용할 수 있도록 인터페이스를 개선하였다.

바이로봇 시큐리티 서버 1.0은 시스템에서 발생하는 다량의 I/O 및 대용량 네트워크 트래픽을 최상의 성능으로 처리할 수 있도록 검증된 설계로 안전한 서버보안 환경을 제공하며, 관리자 긴급 경보 알림을 통해 시스템의 현재 상태 파악과 위협 요소 발생시 빠른 대응이 가능하다.

바이로봇 매니저 1.0은 관리자가 좀 더 효율적인 중앙관리를 할 수 있도록 중요한 정보와 자주 사용하는 기능들 중심으로 UI를 새롭게 개선하였다.
이를 통해 조직 내 엔드 유저 보안을 기존보다 더 강력하고 용이하게 관리할 수 있다.

오재우 하우리 개발 팀장은 "이번 신제품들은 과학기술정보통신부(구. 미래창조과학부) Security On Air 연구 과제의 Private Cloud vVaccine 기술이 적용되어 개발되었다." 라며 "새로운 버전임을 강조하기 위하여 버전 릴리즈를 1.0으로 표기하였다." 라고 말했다.

한편, 김희천 하우리 대표는 "바이로봇 신제품은 이미 CC인증을 획득하여 제품 보안성을 검증 받았으며 현재 GS인증 심사 중이다." 라며, "공식 출시 전 이미 사전 판매된 고객사가 있을 만큼 신제품에 대한 관심도가 높다." 라고 말했다.

 

  1. 제임스 2020.08.24 18:20

    김희천대표님..하우리가 추구하는 주주이 대한 비젼이 뭔가요?

2019.08.14.부터 08.16.까지 "종로구 충신동 사옥"에서 "동작구 노량진동 사옥"으로 이전함을 안내해 드립니다.

사옥 이전 기간에는 업데이트 서버와 분석 장비들도 이전되기 때문에 업데이트 서비스가 원활하지 않을 수 있는 점 양해하여 주십시오.


업데이트 서비스에 차질이 없도록 최선을 다하겠습니다.


감사합니다.

공동 기술지원, 영업마케팅 등 상호간 협력 강화해 공공시장 적극 공략

 

보안전문기업 하우리(대표 김희천)는 운영체제(OS) 및 클라우드 기업 티맥스오에스와 상호협력을 위한 전략적 제휴(MOU)를 체결했다고 밝혔다.

이번 협약으로 양사는 티맥스오에스의 PC용 운영체제 티맥스OS에 하우리의 바이로봇 7.0(ViRobot 7.0) 백신을 적용하며 서버용 운영체제 프로리눅스(ProLinux)에는 서버보안솔루션 레드아울(RedOwl)을 탑재할 계획이다.

양사는 현재 솔루션 호환 테스트를 진행하고 있으며, 향후 추가적인 개발을 통해 티맥스OS에 보다 최적화된 보안 솔루션 구축에 나서고 앞으로 제품 경쟁력 향상을 위해 기술 지원 등의 상호간 협력을 활성하기로 합의했으며 운영체제 시장에서 새로운 사업 기회를 공동으로 발굴하고 함께 영업 및 마케팅을 실시해 제품 공급을 확대하겠다는 방침이다.

김덕현 하우리 사업본부장은 "윈도우 7의 기술지원 및 보안 업데이트가 내년 1월에 종료됨에 따라 새로운 운영체제의 보안에 대한 수요가 점점 커지고 있는 상황"이라며, "이번 MOU를 기반으로 보안 기능이 강화된 국내 토종 OS 및 백신 제품이 공공기관을 포함한 다양한 분야에서 기술적, 사업적 시너지를 낼 수 있을 것"이라고 말했다.

서정완 티맥스오에스 OS사업본부장은 "다양한 공공기관 레퍼런스를 보유한 하우리와의 협약을 시작으로 공공시장 확대에 박차를 가할 것"이라며, "보안 기술뿐 아니라 영업, 마케팅 및 제안 단계에서도 함께 협력해 OS 및 보안 생태계의 발전을 도모하겠다"고 밝혔다.

 

 

  1. 제임스 2020.08.24 18:19

    하우리 주주에 대한 비젼은 뭔가요?

지난 8 8일부터 10일까지 3일간 코엑스에서 개최된 2018 대한민국 소프트웨어대전 Soft Wave

SW SW융합 첨단기술, 서비스 시연 및 글로벌 트레이드 마켓 형성, SW를 통한 신성장동력 발굴,

지속 가능한 창조경제 프레임 구축, SW 중심 경제사회 혁신을 위한 인프라 조성의 계기마련 등의

주최 목적을 두고 글로벌 기업, 대기업, 중견 및 중소기업의 SW 기술과 응용제품들을

한자리에서 볼 수 있는 소프트웨어 전문 전시회였습니다.

 

 

하우리도 이번 행사에 최근 출시한 안티랜섬웨어 솔루션 하우리 스마트센서와 안티바이러스 솔루션 바이로봇’,

서버보안솔루션 레드아울을 소개하며 전시 참관객들의 많은 관심을 받았습니다.

 

 

 

사진 01. 하우리 전시부스

 

 

 

사진 02. 하우리 전시부스를 방문하여 제품 시연 및 설명을 듣는 참관객

 

 

 

사진 03. 스마트센서 제품과 기존 백신 제품과의 차이점을 문의하는 참관객

 

 

 

사진 04. 사업 문의를 하는 솔루션 유통업체

 

 

 

올해로 창립 20주년을 맞이한 하우리는 대한민국 대표 보안기업으로 그 동안 많은 고객들에게 사랑을 받아왔습니다.

이번 전시회를 통해 하우리 부스를 찾아주신 참관객들에게 감사를 드리며

앞으로도 먼저 예방하는 보안, 하우리가 만들어 갑니다!” 라는 기업 슬로건에 맞게 고객에게 먼저 다가가도록 하겠습니다.

 

 

  1. 익명 2018.09.14 20:47

    비밀댓글입니다

보안전문기업 하우리(대표 김희천)는 랜섬웨어와 다양한 취약점 공격에 대하여 효율적인 보안관리가 가능한

기업용 중앙관리솔루션인 ‘하우리 스마트센서 매니저(HAURI Smart Sensor Manager 1.0)’를 출시했다고 28일 밝혔다.

‘하우리 스마트센서 매니저’는 행위기반기술로 신/변종 랜섬웨어 및 APT, Zero day 공격, 어플리케이션 취약점 공격 등을 실시간으로 탐지/차단하는 ‘하우리 스마트센서’ 제품을 중앙에서 관리할 수 있는 기업용 통합관리솔루션이다.

편리한 웹 기반의 대시보드(콘솔)를 통해 기업 내 모든 사용자들의 보안현황을 한눈에 파악할 수 있으며,

부서별 업무 특성에 맞추어 개별적인 보안운영정책 설정이 가능하다.

위협요소 탐지 시에는 SMS를 통해 즉시 관리자에게 정보를 전달하여 신속한 대응처리가 가능하다.

또한, 다양한 유형별로 상세적인 정보를 제공하는 탐지/차단 보고서는 기업 보안시스템을 개선하고 강화하는

지표 자료로도 활용할 수 있다.

김희천 하우리 대표는 “최근에도 어플리케이션의 최신 취약점을 악용한 랜섬웨어가 계속 발견되고 있어

지속적인 주의가 필요하다.” 라며 “하우리 스마트센서 제품군의 경우 사전방역 뿐 아니라 파일백업 및

폴더보호기능이 탑재되어 있어 기업 데이터를 안전하게 지킬 수 있다.” 라고 말했다.

 

 

보안전문기업 (주)하우리(대표 김희천)는 최근 최신 취약점을 이용해 ‘갠드크랩’ 랜섬웨어가

국내에 유포되고 있어 국내 인터넷 이용자들의 주의가 필요하다고 밝혔다.

 

기존에 이메일을 통해 활발히 유포 중이던 “갠드크랩(GandCrab)” 랜섬웨어가

악성코드 유포 도구인 “그랜드소프트(GrandSoft)” 익스플로잇킷을 이용하여,

6월 14일부터 국내 웹을 통해 유포 중인 정황이 하우리 보안위협 관제 서비스에 포착되었다.

보안에 취약한 일반 사용자들은 특정 웹사이트에 접속하는 것만으로도 랜섬웨어에 감염될 수 있다.

 

현재 ‘그랜드소프트’ 익스플로잇킷이 사용하는 취약점은 악성코드를 유포하는 데 사용되는

최신 취약점인 “CVE-2018-8174” 취약점이다. 이 취약점은 “비주얼 베이직 스크립트(VBScript)” 엔진에서

원격 코드를 실행할 수 있는 취약점으로 원래 사이버전 공격에 사용되었으나, 인터넷에 공개되면서

많은 사이버 범죄자들에 의해 악성코드를 유포하는 데 널리 악용되고 있다.

 

‘갠드크랩’ 랜섬웨어에 감염되면 PC 내의 주요 파일들을 암호화하고 파일 확장자를 “CRAB”으로 변경한다.

암호화가 완료되면 랜섬웨어에 감염되었다는 경고문으로 바탕화면을 바꾸고 PC 를 재부팅한다.

이후 “토르(Tor)” 브라우저 다운로드 페이지를 띄워 복호화 페이지로 접근하도록 유도한다.

해커는 1200달러 상당의 비트코인 또는 대시코인으로 복호화 비용을 요구한다.

 

하우리 보안연구센터는 “국내에서는 주로 이메일을 통해 유포되던 ‘갠드크랩’ 랜섬웨어가

최신 취약점과 함께 웹을 통해 유포되자 감염자가 증가하고 있다”라며 “최신 취약점을 사용하여

유포 중이기 때문에 윈도우 운영체제를 반드시 최신 버전으로 업데이트해야 피해를 예방할 수 있다”고 밝혔다.

 

현재 최신 취약점으로 유포되는 ‘갠드크랩’ 랜섬웨어는 하우리 바이로봇에서 "Trojan.Win32.R.Agent" 등의

진단명으로 탐지 및 치료할 수 있으며, ‘바이로봇 에이피티 쉴드’를 통해서도 사전 차단이 가능하다.

 


○ 보안전문업체 하우리(대표 김희천)는 자사의 판매법인 ‘하우리 티에스시스템즈’가

 태광그룹 IT 계열사인 ‘티시스(대표 최창성)’와 전략적 사업 제휴를 맺고 ‘레드아울(Redowl)
 서버보안솔루션의 총판 계약을 체결했다고 15일 밝혔다.

 

○ 레드아울(Redowl) 제품은 기업 내 주요 운용 서버에 대한 해킹 및 내부정보 유출 등의
 보안 사고를 방지하기 위해 운영체제 레벨에서 강력한 보안 기능을 제공하는 Secure OS
 솔루션으로, 현재 국내뿐 아니라 해외 대기업 및 관공서 등에 도입되어 운영되고 있다.

 

○ 이번 계약을 통해 국내 총판을 담당하게 된 티시스는 태광그룹 내 계열사들의 IT 아웃소싱
 서비스를 제공하고 있으며, 국내 200여 개 이상의 기업체와 파트너쉽을 맺고 IT 컨설팅, SI사업,

   e-Biz 솔루션 개발 등의 다양한 분야에서 활발한 사업 전개를 하고 있는 IT 서비스 전문업체이다.

 

○ 하우리 티에스시스템즈 김덕현 대표는 "레드아울 제품은 일본 시장에서 한해 40억 원 이상

 수출 실적을 올린 검증된 서버보안 제품이다.” 라며 "이번 총판 계약을 통해 티시스가 확보하고

 있는 기존 보유 고객과 국내 파트너 네트워크를 이용하여 기업 시장을 빠르게 확대할 예정이며,

 티시스는 우수한 서버보안 제품을 더 많은 고객에게 공급하여 양사가 함께 성장하는 계기가

 되길 기대한다." 라고 밝혔다.

 

 

 

유명 해외 배송업체 사칭하여 가짜 세금 납부서 발송

 

 

보안전문기업 (주)하우리(대표 김희천)는 최근 유명 해외 배송업체를 사칭하여

통관 세금을 납부하라는 이메일 악성코드가 유포되고 있어 해외 배송 구매자들의 주의가 필요하다고 밝혔다.

 

해당 이메일은 “수입세금 납부마감 안내”라는 제목과 “세금 납부서”라는 첨부파일로 발송된다. 
본문은 한국어로 기한 내에 통관 세금을 납부해야 한다고 안내하며 첨부 파일을 확인하도록 유도한다. 
첨부 파일은 매크로가 포함된 엑셀 파일로 실행 시 악성코드를 다운로드 하여 실행한 PC를 감염시킨다.

 

악성코드가 실행되면 사용자 PC에 설치된 FTP 관련 소프트웨어의 계정 정보(서버 주소, 아이디, 패스워드)와

웹 브라우저에 저장된 계정 정보를 수집한다. 
또한 FTP 관련 레지스트리 정보와 Outlook에 저장된 사용자의 이메일 정보도 수집한다.

이렇게 수집된 데이터는 해커가 준비한 외부의 제어 서버로 전송된다.

 

해당 악성코드는 가상 환경에서 실행되지 않고 백신이나 악성코드 분석 도구 등이 실행 중이면

작동하지 않는 등 악성코드 분석과 탐지를 방해하는 기능도 가지고 있다.

 

하우리 보안연구센터는 “최근 해외 배송 구매자들이 많아지고 있어 그러한 추세를 해커들이 교묘하게 악용하고 있다”

라며, “이메일을 열람하기 전에는 항상 확인하고 열람하는 습관이 필요하다”라고 밝혔다.

 

현재 하우리 바이로봇에서는 해당 악성코드를 "Trojan.Win32.Agent.650752.H"의 진단명으로 탐지 및 치료할 수 있다.

 

 

보안전문기업 (주)하우리(대표 김희천)는 최근 국내 대기업 및 중소기업의 임직원에 대한 이메일 서명을 도용하거나

위장해 이메일 하단에 서명을 첨부하고 악성코드와 함께 유포하는 이메일 공격 사례가 발견되고 있어 사용자들의

주의가 필요하다고 밝혔다.

 

해당 이메일은 주로 “주문서”, “발주서”, “견적서”, “결제요청” 등과 같은 제목과 첨부파일로 발송된다.

본문에는 한국어 또는 영문으로 관련된 내용이 작성되어 있으며 특히 하단에는 국내 기업의 정보가 포함된

이메일 서명이 덧붙여 있다. 이메일 서명이란 주로 이메일 하단에 자신의 소속과 연락처 등을 텍스트, 이미지 등으로

추가하여 자신을 알리기 위해 사용한다. 공격자는 국내 기업들의 이메일 서명을 도용 및 위장해 이메일 수신자에게

신뢰감을 주고자 하는 의도로 파악된다.

 

압축된 첨부파일에는 주로 문서로 위장한 실행파일이 포함되어 있으며, 해당 실행파일을 실행할 경우 악성코드가

실행된다. 악성코드는 주로 PC에 저장되어 있는 웹 브라우저 및 원격 접속 프로그램(FTP) 등의

계정정보(서버주소, 아이디, 패스워드) 등을 수집하여 원격에 있는 특정 서버로 전송한다.

공격자는 이렇게 수집된 정보를 토대로 2차 공격에 활용할 것으로 추정된다.

 

공격자는 해당 이메일 발송을 위해 국내 포털 이메일 서비스를 이용하여 해당 메일을 발송하기도 한다.

또한 위장한 송신자 및 수신자의 이메일 주소는 주로 인터넷 검색엔진을 통해 수집하고 있는 것으로 추정되며,

정부사이트에서 추출된 이메일들도 많이 발견되고 있다.

 

최상명 CERT 실장은 “공격자는 국내 기업들에 대한 정보를 수집하여 공격에 활용하고 있으며

최근 관련 공격이 크게 증가하고 있다”라며, “이메일 열람 전에 발신인에 이메일 전송 여부를 확인한 후

이메일을 열람하는 것이 필요하다”라고 밝혔다.

 

 

전국 군부대 26만여 대 PC 및 서버 장비에 바이로봇 신제품 설치 완료

 

보안전문기업 (주)하우리(대표 김희천)는 지난 2월에 수주한 ‘2018 ~ 19년 국방부 바이러스 방역체계 내부망 구축사업'의 바이로봇 제품 설치 검수가 성공적으로 완료되었다고 18일 밝혔다.

 

이번 사업은 전국 각 부대에 배치된 26만여 대의 PC 및 서버 장비에 백신을 설치하는 대규모 프로젝트로서,

하우리는 지난 2월 9일에 본 계약을 체결하고 성능과 보안성이 강화된 바이로봇 신제품으로 설치를 진행하여 왔다.

 

특히, 이번 사업은 국방부의 사업자 선정이 약 1년 이상 늦어지면서 주어진 설치 기간이 50여 일로 짧아졌지만,

하우리는 사전에 철저한 구축 계획을 세우고 그 간 쌓아온 기술적 노하우를 적용하며 차질 없이 제품 설치 검수를

완료하였다.

 

본 사업의 PM을 담당한 임지혁 하우리 부소장은 “짧은 설치 기간 내 구축하기 위해 회사 인력을

현장 설치조, 내부 개발조, 사업 지원조로 편성하였으며 각 조별 PL 들이 업무 현황을 크로스 체크를 하며

최대한 유동적인 변수가 발생되지 않도록 하였다.” 라며 “국방부 관계자에게 검수 결과가 만족스럽다는 얘기도 들었다.”

라고 말했다.

 

김희천 하우리 대표는 “국방부 백신 사업은 국가 안보와 직결되는 사업이라 회사의 모든 역량을 최우선적으로

투입하여 어느 프로젝트 보다 철저히 준비하고 국방부의 요청사항에 대하여 신속히 지원하고 있다.” 라며

 “외부망의 경우 작년 9월경에 글로벌 제품인 맥아피(mcafee)로 선정되었지만, 국방부 각 군의 특수한 환경에

적응하기가 쉽지 않아 설치율이 50 ~ 60% 상태라 검수가 안되고 있다고 한다. 상황이 이렇다 보니 현재까지도

외부망 백신 서비스를 하우리가 계속 유지해 오고 있다.”라고 말하며 "앞으로도 안전한 서비스를 유지하기 위해

최선의 노력을 하겠다." 라고 말했다.

 

 


+ Recent posts