최근 국세청업무를 사칭한 악성메일 유포 증가
페이지 정보
작성자 게시판관리자 작성일19-09-23 09:06 조회8,660회 댓글0건관련링크
본문
지란지교의 뉴스레터에서 인용~2019-9-23일
최근 국세청 업무를 사칭한 악성 메일이 유포되고 있어 주의를 당부하고 있습니다.
사칭 이메일의 발송자 주소는 출처가 불분명하고, 첨부파일을 클릭할 경우 랜섬웨어 등과 같은 악성코드에 감염 될 수 있습니다.
이러한 정보를 미리 알고 대처하거나, 모든 첨부파일을 의심하게 된다면 악성코드에 감염될 확률이 낮아지게 됩니다.
하지만 업무를 하시다 보면 모든 메일을 의심 할 수 없습니다.
백신이나 APT솔루션을 보유하고 계신다고 하더라도 요즘 악성코드는 우회기술을 이용하여 감염됩니다.
파일을 실행하기 전에 파일의 위협요소를 모두 제거하고 파일을 열어 볼 수 있다면 어떨까요?
악성코드 감염을 사전에 예방할 수 있는 방법으로 저희 새니톡스(SaniTOX)를 소개드립니다.
저희 새니톡스(SaniTOX)는 자체개발한 CDR 엔진을 탑재하여 보안 위협에 효과적으로 대응할 수 있는 콘텐츠 악성코드 무해화 솔루션입니다.
▣ CDR이란??
가트너에서도 주목한 차세대 보안 기술로, 기존 보안 솔루션을 보완할 수 있는 차세대 멀웨어 대응 기술로 콘텐츠 악성코드 무해화 'Contents Disarm& Reconstruction' 기술입니다.
CDR은 문서 내 포함되어 있는 액티브 콘텐츠 요소를 제거 후 안전한 파일로 재조합 하여 악성 위협 행위를 사전에 방지할 수 있는 ‘콘텐츠 악성코드 무해화 & 재조합’ 기술입니다.
▣ 문서 기반 공격 사례
00기업 인사담당자
채용 시즌, 메일에 첨부된 이력서를 무심코 열었다가 매크로 기반 랜섬웨어에 감염됐었던 사건이 있었어요.
본문에 암호화된 파일의 패스워드가 기재되어 있어 믿고 열람했었죠.
암호가 걸려있어 샌드박스 솔루션을 우회했었던 공격이라, 이제는 완전히 위협요소를 제거해서 사전에 대응할 수 있는 CDR 솔루션을 도입했습니다.
00공공기관 담당자
실제 공문과 똑같은 구성의 Word 문서를 열고, 본문 내 액티브 콘텐츠 사용을 유도하는 메시지에 따라서 상단에‘콘텐츠 사용’버튼을 눌렀다가 랜섬웨어에 감염됐었던 일이 있었습니다.
그 후 CDR 기술을 도입하여 문서 내 악성코드 차단 여부를 철저히 검증하고 있습니다
댓글목록
등록된 댓글이 없습니다.