Retoin
Security Center

The Retoin Security Center produces and shares
professional security white papers, security
magazines, and the latest security issues from Retoin
Software, a company that specializes in research and
development for enterprise email security.

security_hero_content_h
전체
리투인 매거진
리투인 백서
보안 이슈
피싱 이메일 AI 모델 악용, 국정원 '챗GPT 등 생성형 AI 활용 보안가이드라인' 배포의 썸네일

피싱 이메일 AI 모델 악용, 국정원 '챗GPT 등 생성형 AI 활용 보안가이드라인' 배포

AI 모델 적대적 시스템 메시지 악용, 피싱 이메일 및 말투 도용 AI 모델은 사용자가 제공하는 텍스트 스타일을 흉내 내는 데 매우 효과적이며, 이를 통해 피싱 이메일을 생성하거나, 특정 개인이나 단체의 말투를 도용하는 데 악용될 수 있다. AI 모델은 사실적이고 믿기 쉬운 콘텐츠를 생성한다. 이는 피싱 이메일을 더욱 쉽게 만들고 사람들이 피해자가 될 위험성을 증가시킨다.
2023년 04월 국내 취약점 정리의 썸네일

2023년 04월 국내 취약점 정리

2023년 04월 이슈화된 195건의 취약점들을 정리합니다. 각 CEV-ID에 대하여 더 자세한 정보는 한국인터넷진흥원(KISA)에서 제공하는 취약점 통합검색 서비스를 통해 확인할 수 있습니다. CVE-2022-27926
국정원, 포털사이트 관리자 사칭 北 해킹메일 74% 차지의 썸네일

국정원, 포털사이트 관리자 사칭 北 해킹메일 74% 차지

중학교 교사 이모씨는 ‘포털사이트 관리자’ 명의로 발송된 메일을 무심코 열람 했다가, 수년치 메일 송수신 내용은 물론, 클라우드에 저장된 이력서 및 개인 파일들이 통째로 유출되는 피해를 입었다. 이모씨가 수신한 메일은 북한 정찰 총국이 보낸 해킹용 메일이었다. 회사원 김모씨는 ‘비밀번호가 유출되었습니다’라는 제목의 메일을 열람한 뒤 즉시 비밀번호를 변경했다. 하지만 김씨는 며칠 뒤 관계 기관으로부터 “메일에 저장돼 있던 업무자료 등이 모두 해커에게 절취됐다”는 통보를 받았다. 코로나19 상황 가운데 재택근무를 위해 개인메일 계정으로 전송했던 민감 업무자료가 모두 북한으로 빠져나간 것이었다. 네이버・카카오(다음) 등을 사칭한 '해킹메일 전송'이 전체 北해킹수법의 74% 차지
[리투인 매거진 NO.05] 갑자기 찾아온 사건, 그날 무슨 일이 일어났는가?의 썸네일

[리투인 매거진 NO.05] 갑자기 찾아온 사건, 그날 무슨 일이 일어났는가?

Topic 1. 서버가 해킹당하면 일어나는 일 Sub Topic 01. 서버/클라이언트 담백하게 정리 Sub Topic 02. 초연결:24시간 연결된 서버
[리투인 매거진 NO.04] 해킹당한 탈취계정 어디부터 문제인가의 썸네일

[리투인 매거진 NO.04] 해킹당한 탈취계정 어디부터 문제인가

Topic 1. 제 계정이 해킹당했어요 Sub Topic 01. 그런 어설픈 사기에 누가 당해 Sub Topic 02. 익숙한 것들의 배신
[리투인 매거진 NO.03] 궁금했던 제로데이 알려주는 잡학모음의 썸네일

[리투인 매거진 NO.03] 궁금했던 제로데이 알려주는 잡학모음

Topic 1. 글루미 제로데이 Sub Topic 01. 제로데이에 대한 오해와 진실 Sub Topic 02. 0과 1 사이 무슨 일이 일어난 것일까?
현재까지 파악된 랜섬웨어에 대하여 06 (Nemty, Ragnar, Immunl)의 썸네일

현재까지 파악된 랜섬웨어에 대하여 06 (Nemty, Ragnar, Immunl)

1. Nemty Nemty 랜섬웨어는 2019년 8월에 처음으로 발견되었고 비너스락커 조직에서 유포하는 것으로 알려져있습니다. 이 랜섬웨어는 입사지원서, 포트폴리오 및 부당 전자상거래 위반행위 등의 제목으로 위장한 이메일에 첨부파일로 포함되어 배포되었습니다. Nemty 랜섬웨어는 현재 3.1버전까지 업데이트(2020.05.06)되었고 1 버전은 복호화 도구가 개발되었으나 이를 보완한 2 버전 이후로는 복구 도구가 개발되지 않았습니다.
현재까지 파악된 랜섬웨어에 대하여 05 (Donut, Dharma, Ryuk)의 썸네일

현재까지 파악된 랜섬웨어에 대하여 05 (Donut, Dharma, Ryuk)

1. Donut Donut은 Windows 운영체제 시스템에서 동작하고 오픈소스 랜섬웨어인 히든 티어(Hidden Tear) 소스코드 기반의 랜섬웨어입니다. 2018년 6월에 유포되었으며 456개의 확장자에 대해 암호화를 수행하고 파일 확장자 뒤에 .donut 확장자 명을 추가하는 특징을 가집니다.
현재까지 파악된 랜섬웨어에 대하여 04 (file_encrypt_locker, SimpleLocker, Magniber)의 썸네일

현재까지 파악된 랜섬웨어에 대하여 04 (file_encrypt_locker, SimpleLocker, Magniber)

1. file_encrypt_locker file_encrypt_locker 랜섬웨어는 안드로이드 스마트폰에서 동작하는 랜섬웨어입니다. 스마트폰 내부 파일 시스템에 존재하는 문서나 이미지, 영상 파일을 대상으로 암호화하며 코드 형식으로 확인되었기 때문에 이를 활용한 출처가 불분명한 변종 악성 어플리케이션이 존재할 수 있습니다. [암호화 대상 확장자]
현재까지 파악된 랜섬웨어에 대하여 03 (CLOP, Fusob, SLocker)의 썸네일

현재까지 파악된 랜섬웨어에 대하여 03 (CLOP, Fusob, SLocker)

1. CLOP CLOP 랜섬웨어는 2019년 2월부터 국내 기업용 중앙관리 서버(AD, Active Directory)를 타겟으로 피해를 주기 시작했습니다. CLOP 랜섬웨어에 포함된 디지털 서명은 공인된 인증기관(CA, Certificate Authority)으로부터 유효한 인증서를 발급받은 것으로 사용하고 있습니다. 해당 디지털 서명은 영국의 영세한 업체의 인증서입니다. CLOP 랜섬웨어는 AD 서버를 감염시킨 뒤, 서버와 연결된 네트워크 드라이브를 탐지하여 접근 가능한 모든 네트워크 드라이브를 암호화합니다.
현재까지 파악된 랜섬웨어에 대하여 02 (GandCrab, Phobos, LooCipher)의 썸네일

현재까지 파악된 랜섬웨어에 대하여 02 (GandCrab, Phobos, LooCipher)

1. GandCrab 2018년 1월에 처음 등장한 GandCrab 랜섬웨어는 약 1년 6개월간 전 세계에 많은 피해를 준 랜섬웨어로 기록되었습니다. 특히 GandCrab은 서비스형 랜섬웨어(RaaS, Ransomware as a Service)로 불리면서 전문적인 지식이 없는 공격자가 이 랜섬웨어를 구매하고 공격으로 수익을 낼 수 있는 구조입니다. 전문적인 지식을 요구하지 않는 선에서 랜섬웨어 공격이 가능하기 때문에 GandCrab 랜섬웨어로 인해 발생한 피해가 폭발적으로 늘어났습니다.
현재까지 파악된 랜섬웨어에 대하여 01 (Maze, Magniber2, JCry)의 썸네일

현재까지 파악된 랜섬웨어에 대하여 01 (Maze, Magniber2, JCry)

1. Maze Maze 랜섬웨어는 ChaCha 랜섬웨어의 변종으로 2019년 5월 24일 국내에서 발견되었습니다. (해외, 2019년 5월 14일 발견) 이 랜섬웨어는 Windows의 Powershell을 통해 다운로드되며 악성코드 제작 툴킷인 Fallout Exploit Kit에 의해 유포됩니다. Maze 랜섬웨어는 감염 시 PC 바탕화면이 변경되고 음성으로 감염 사실을 알립니다.
2022년 11월 기준 정보보호 관련 법제 동향의 썸네일

2022년 11월 기준 정보보호 관련 법제 동향

​- 이 글은 2022년 11월 기준으로 정보보호 관련 법제 동향에 대한 빠르고 간단하게 정리합니다. - 이 글은 한국인터넷진흥원(KISA)에서 공개된 [인터넷 · 정보보호 법제동향] 자료를 기초로 하였습니다. - 이 글의 내용은 참고 자료를 정리하고 압축하는 과정에서 원본의 일부 내용이 제외될 수 있습니다. - 정확한 내용은 원본 자료에서 확인하시길 바랍니다. - 이 글의 내용으로 인해 발생하는 어떠한 피해사항에 대해 책임지지 않습니다. 국내 입법 동향 11건 <국내 제출 법률안>
[백서] 이메일에 첨부된 문서형 악성코드의 썸네일

[백서] 이메일에 첨부된 문서형 악성코드

이메일에 첨부된 문서형 악성코드 (Document-based malware in email attachments) Insight : 비즈니스 현장에서 이메일은 메시지 전달 그 이상의 의미를 가집니다. 중요한 비즈니스 도구이면서도 고객 과 소통의 통로이기도 합니다. 많은 기업에서 이메일을 통해 업무를 수행하고 그에 맞춰 서비스가 발전되어 왔습니다. 하지만 이메일을 사이버 범죄 도구로 사용하는 공격자로 인한 피해도 함께 늘어나고 있습니다.
[백서] 클라우드 메일에서 전문 이메일 보안 솔루션의 필요성의 썸네일

[백서] 클라우드 메일에서 전문 이메일 보안 솔루션의 필요성

클라우드 메일에서 웹전문 이메일 보안 솔루션의 필요성 (The need for a professional Email security solution in cloud mail) Insight : 오래전부터 이메일은 성공적인 비즈니스를 달성하는 중요한 역할임을 꾸준히 증명해 왔습니다. 내부 자료 공유부터 고객과의 소통까지, 대부분 기업에서 이메일을 비즈니스 도구로 사용하고 있습니다. 기술의 발전 으로 클라우드 메일 도입을 검토하는 기업이 늘어나면서 클라우드 메일 보안에 관해 관심이 집중되고 있습 니다.
[백서] 웹페이지 변경 공격의 썸네일

[백서] 웹페이지 변경 공격

웹페이지 변경 공격 (A Web Modification Attack to Bypass on Secure Detection) 요약: 웹 서비스는 글, 그림과 같이 정보 콘텐츠를 제공하기 위해 다양한 데이터(웹 페이지)를 배포합니다. 서버 내 부 데이터를 추가하거나 삭제 그리고 변경할 수 있는 기본적인 권한은 서버 관리자에게 있습니다. 그리고 사 용자는 웹 서버에서 제공하는 데이터를 일방적으로 수신하여 정보를 확인할 수밖에 없습니다.
[보안 이슈] 랜섬웨어 LockBit 3.0 빌더 소스코드 유출의 썸네일

[보안 이슈] 랜섬웨어 LockBit 3.0 빌더 소스코드 유출

"2022년 9월, LockBit 3.0 빌더 소스코드 유출" LockBit 이슈 타임라인 2019년 9월 LockBit를 통해 첫 랜섬웨어 공격 발생
[백서] 정상으로 위장한 악성메일 증가의 썸네일

[백서] 정상으로 위장한 악성메일 증가

정상으로 위장한 악성메일 증가(Increase Malicious Mail That Disguised Normal) 정상적이지 않은 메일은 광고 메일, 악성코드 포함 메일, 소셜 엔지니어링 활용 메일 등 사용자에게 불필요 한 스팸메일에 포함됩니다. 악성코드(랜섬웨어)와 같이 사용자에 큰 피해를 발생시키는 악성 메일을 탐지하고 차단하기 위해 오랫동안 보안 탐지기술이 연구개발되었습니다. 보안 탐지기술이 발전함에 따라 그 보안 기술을 우회하는 시도가 항상 있으면서 현재 보안 탐지기술을 통하더라도 악성 메일이 최종 사용자에게 도달하기도 합니다.
[백서] HTTPS 악용 공격 증가의 썸네일

[백서] HTTPS 악용 공격 증가

2021년 1분기 기준으로 전체 피싱 사이트의 83%가 TLS를 통해 암호화 통신을 하는 HTTPS를 적용하고 있습니다. HTTPS는 중간자 공격으로 알려진 MITM(Man-In-The_Middle)로부터 안전한 통신을 위해 암 호화를 제공합니다. SSL을 시작으로 TLS까지 암호화 기술이 발전하고 일부 기술을 폐기함으로써 정보 탈 취에 대해 대응해왔습니다. 보안을 위해 연구되고 사용되고 있는 HTTPS를 악성 피싱 사이트를 통해 역으로 악의적인 행위를 숨기고 있 기 때문에 기존 방식으로는 HTTPS의 암호화 통신을 확인하는 것이 점점 어려워지고 있습니다.
[백서] 모바일 반응형 웹 공격의 썸네일

[백서] 모바일 반응형 웹 공격

모바일 반응형 웹 공격(Mobile RESS Attack) RESS(Responsive Design and Server Side Components)를 이용한 웹 서비스는 사용자의 단말기 환 경에 따라 서로 다른 컨텐츠를 전송할 수 있습니다. 현재 기업 환경에서 사용되는 웹 서비스는 PC와 모바일 모두 제공하고 있으며 특히 이메일의 경우 본문을 HTML로 전송하거나 URL을 추가하여 웹 서비스 연결을 유도합니다. 악성 컨텐츠를 배포하는 웹 서비스의 경우 RESS를 통해 웹 보안검사를 우회하고 사용자의 단말기에 악성 컨텐츠를 전달할 수 있습니다. 사용자의 개인정보, 금융정보, 기업 정보등을 탈취하고 알려진 PC 또는 모바일 어플리케이션을 위장한 랜섬웨어(악성코드)를 설치하여 심각한 피해를 발생시킬 수 있습니다. RESS를 이용한 악성 웹 컨텐츠 대응을 위해 다양한 사용자 환경을 응용할 수 있는 웹 컨텐츠 보안 검사 기술 도입이 필요합니다.
[리투인 매거진 NO.02] 전문가가 알려주는 시큐리티 잡학모음의 썸네일

[리투인 매거진 NO.02] 전문가가 알려주는 시큐리티 잡학모음

Topic 1. 악성코드 무한증식 원인을 찾아서 Sub Topic 01. 컴퓨터에 악성코드가 들어온 날 Sub Topic 02. 네 친구 개발자를 화나게 하지말라!
[리투인 매거진 NO.01] 내머리속 자리잡은 보안이슈 키워드는의 썸네일

[리투인 매거진 NO.01] 내머리속 자리잡은 보안이슈 키워드는

Topic 1. 당신이 해킹을 당하는 이유? Sub Topic 01. 해킹을 당하는 사람들의 특징 Sub Topic 02. 당신은 해킹을 당할 운명이였다