3.20 APT공격

‘3.20 사이버 테러’ 관련 일부 보도의 사실과 다른 부분을 바로잡고자 합니다.

 최근 특정 방송사 및 일부 언론에서 보도한 ‘3.20 사이버 테러’와 관련하여 사실과 다른 부분이 많아 이를 바로잡고자 합니다. 특히 대중의 이해를 돕기 위해 쉽고 단순화하여 보도하는 과정에서 전문적 내용이 너무 포괄적으로 표현되었습니다. 이런 이유로 방송/금융 등 6개사에 대한 사이버 테러는 각기 다른 경로로 이루어졌음에도 모두 안랩의 책임인 것으로 보도되어 많은 오해를 낳고 있습니다. 이에 안랩은 보안 업계 1위 기업으로서 보안에 대한 불필요한 오해를 풀고 보안업계에 대한 정확한 사실을 알릴 필요가 있다고 판단해 아래와 같이 밝힙니다.   ‘3.20 사이버 테러’에는 안랩의 백신이 이용되지 않았습니다. 보도에는 ‘북한 해커들이 이용한 침투 통로는 백신 프로그램’이라거나 ‘북한이 백신 프로그램을 역이용한 것’이라고 표현했습니다. 또한 ‘사이버 테러에서 악성코드를 실어나른 것이 백신 프로그램’이라거나 ‘백신 프로그램을 변조’ 등의 표현도 있습니다. 그러나 이는 안랩에 해당되지 않는 내용입니다.  ‘3.20 사이버 테러’를 당한 6개사가 모두 안랩 제품을 사용하는 것은 아니며, 더구나 백신 프로그램의 변조는 안랩의 경우가 아닙니다.  안랩의 자산 및 중앙 관리서버(AhnLab Policy Center, APC)는 백신이 아닙니다….

‘3.20 APT공격’ 관련 고객정보보호 후속조치

– 1차 : 25일 APT 트레이스 스캔 – 2차 : 주중 MBR 프로텍터 제공 – 3.20 APT 공격 노출 여부 및 잔여 흔적 추적하는 ‘APT 트레이스 스캔’ 고객사 제공 – 비상대응체제 유지 및 고객 피해 최소화 노력 지속   글로벌 보안 기업 안랩(대표 김홍선, http://www.ahnlab.com)은 오늘, 지난 3월 20일 14시경 발생한 특정 방송사/금융사 대상 APT 공격에 대한 ‘고객정보보호 후속조치’를 발표했다. 이는 안랩이 공격발생 당일인 3월 20일 17시 49분에 긴급 V3 엔진 업데이트 및 18시 40분에 전용백신을 배포한 데 이은 후속조치이다.   안랩이 발표한 고객정보보호 후속조치는 △3.20 APT 공격 노출 여부 및 잔여 흔적을 추적하는 ‘APT 트레이스 스캔(APT Trace Scan)’ 제공 △만약에 있을지 모르는 변종에 대비해PC부팅영역인 ‘MBR(마스터부트레코드)’ 보호를 위한 ‘MBR 프로텍터(MBR Protector)’ 제공 등이다.   안랩은 우선 25일부터 ‘APT 트레이스 스캔(APT Trace Scan)’을 고객사에 개별적으로 제공했다. APT 트레이스 스캔은 자신의 PC가 이번 ‘3.20 APT 공격’에 노출됐는지 여부와 공격 흔적을 확인하는 프로그램이다. 이는 안랩 고객사 중, 장애증상을 겪지 않았거나 공격 당일 엔진 업데이트 및 전용백신을 실행했어도 이번…