특정 게임을 플레이하면 파일을 복구해주는 ‘PUBG Ransomware’ 등장


1. 개요 


일반적으로 랜섬웨어는 사용자의 PC에 저장되어 있는 파일들을 암호화하여 인질로 삼고 이를 복구하기 위한 방법으로 


금전을 요구하는 반면, 최근 금전이 아닌 특정 게임을 플레이하면 파일을 복구해주는 ‘PUBG 랜섬웨어’가 등장하였다. 


이는 ‘련선웨어 (Rensenware)’ 와 같이 특정 게임을 일정 시간 동안 플레이하면 파일을 복구해주는 ‘Joke’ 형태의 랜섬웨어 이다.  ‘Joke’형태의 랜섬웨어 일지라도 사용자들에게 불편을 줄 수 있기 때문에 주의가 필요하다.


이번 보고서에서는 ‘PUBG Ransomware’에 대하여 알아보고자 한다. 






2. 분석 정보


2-1. 파일 정보

구분

내용

파일명

PUBG_Ransomware.exe

파일크기

41,472bytes

진단명

Ransom/W32.PUBG.41472

악성동작

파일 암호화, 특정 게임 실행 요구






2-2. 유포 경로

해당 랜섬웨어는 ‘Joke’ 형태의 랜섬웨어로 실행 파일의 정확한 유포 경로는 밝혀지지 않았다.






2-3. 실행 과정

‘PUBG Ransomware’ 가 실행되면 사용자 PC에 있는 파일을 대상으로 암호화 동작을 수행한다. 암호화가 진행된 후 사용자의 바탕화면은 아래 [그림 1] 과 같이 랜섬노트가 출력되는 것을 확인할 수 있다.


랜섬노트의 내용은 다음과 같이 ‘PUBG (Player Unknown’ s Battleground)’ 라는 게임을 일정 시간 동안 플레이하거나 랜섬노트에 같이 작성되어 있는 복구 코드를 입력해야 원본 파일로 복구 할 수 있다는 내용을 포함하고 있다. 


[그림 1] PUBG랜섬노트[그림 1] PUBG랜섬노트







3. 악성 동작


3-1. 파일 암호화

해당 랜섬웨어는 사용자 계정의 ‘Desktop’ 하위의 파일만 대상으로 하며, 아래 [표 1] 과 같이 대상이 되는 파일을 찾아 AES-256 알고리즘을 이용하여 암호화를 진행한다. 또한 암호화가 완료되면 원본 확장자 뒤에 ‘.PUBG’ 라는 확장자를 덧붙인다.


[그림 2] 파일 암호화[그림 2] 파일 암호화



 

구분

내용

암호화 대상 파일

확장자

.3dm, .3g2, .3gp, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .arw, .as, .as3, .asf, .asp, .asx, .avi, .bay, .bmp, .cdr, .cer, .class, .cpp, .cr2, .crt, .crw, .cs, .csv, .db, .dbf, .dcr, .der, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .dxg, .efx, .eps, .erf, .fla, .flv, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .kdc, .m3u, .m3u8, .m4u, .max, .mdb, .mdf, .mef, .mid, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .mrw, .msg, .nef, .nrw, .odb, .odc, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdb, .pdf, .pef, .pem, .pfx, .php, .plb, .pmd, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .pst, .ptx, .r3d, .ra, .raf, .rar, .raw, .rb, .rtf, .rw2, .rwl, .sdf, .sldm, .sldx, .sql, .sr2, .srf, .srw, .svg, .swf, .tif, .vcf, .vob, .wav, .wb2, .wma, .wmv, .wpd, .wps, .x3f, .xla, .xlam, .xlk, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .zip, .txt, .png, .contact, .sln, .c, .cpp, .cs, .vb, .vegas, .uproject, .egg

[표 1] 암호화 대상 파일 확장자




3-2. 파일 복호화

‘PUBG Ransomware’ 는 암호화 된 파일에 대해서 복호화를 진행할 수 있다. 해당 랜섬웨어에 의해 암호화 된 파일은 특정 게임을 플레이 해야 하는데 아래와 같이 게임에 사용되는 일부 프로세스를 모니터링 하여 체크 한다. 랜섬노트에 표기된1시간 까지 플레이 할 필요없이 3초 이상 실행시키면 암호화된 파일들을 복호화 하도록 되어 있다.


[그림 3] 특정 프로세스 모니터링[그림 3] 특정 프로세스 모니터링




복호화가 끝나면 아래와 같은 알림창을 띄운 후 자동종료 된다.


[그림 4] 복호화 알림[그림 4] 복호화 알림




또한, 랜섬노트에 적혀있는 [표 2]의 복구 코드를 입력 해도 복호화가 가능하다. 복구 코드는 아래와 같다. 

 

구분

내용

복구 코드

s2acxx56a2sae5fjh5k2gb5s2e

[2] 복구 코드




위에서 설명한 두 가지 방법으로 복호화가 완료 된 것을 확인 할 수 있다. 


[그림 5] 복호화 된 파일[그림 5] 복호화 된 파일






4. 결론

사용자의 파일을 암호화 후 금전 목적이 아닌, 특정한 게임을 플레이 해야 복호화 해주는 ‘Joke’ 형태의 랜섬웨어의 등장이 이번이 처음은 아니다. 해당 PUBG 랜섬웨어는 특정 프로세스를 모니터링해 복호화를 진행하지만 실제로 해당 게임을 플레이 할 필요없이 다른 실행파일의 이름을 ‘TslGame.exe’로 바꾸고 실행하여도 해당 랜섬웨어는 복호화를 진행한다. 

이렇듯 ‘Joke’ 형태의 랜섬웨어는 정교하게 만들어지지 않았지만 사용자의 파일을 암호화하기 때문에 악용될 소지가 있어 항상 주의를 기울여야 한다. 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Internet Security 5.0 에서 진단 및 치료가 가능하다.

[그림 6] TACHYON Internet Security 5.0 진단 및 치료 화면[그림 6] TACHYON Internet Security 5.0 진단 및 치료 화면







Posted by nProtect & TACHYON

Zenis 랜섬웨어 감염 주의


1. 개요 


본 보고서에서 다루게 될 제니스(Zenis) 랜섬웨어는 특정 조건의 파일을 암호화하거나 삭제한다. 현재까지 정확한 유포 경로는 밝혀지지 않았으며, 암호화한 파일은 ‘Zenis-[임의의 값].[임의의 값]’으로 파일명을 변경한다. 특히 삭제 대상의 파일을 삭제 전 3번에 걸쳐 다른 값으로 덮어씀으로써 파일 복구를 어렵게 한다.


이번 보고서에는 제니스 랜섬웨어에 대해서 알아보고자 한다.






2. 분석 정보


2-1. 파일 정보

구분

내용

파일명

iis_agent32.exe

파일크기

147,968byte

악성동작

파일 암호화






2-2. 동작 방식

제니스 랜섬웨어는 몇가지 특정 조건에 부합했을 때 랜섬웨어 동작을 수행한다. 그 조건으로 자기 자신의 파일명이 ‘iis_agent32.exe’와 일치해야 하고 동시에 레지스트리 값 HKEY_CURRENT_USER\SOFTWARE\ZenisService\Active가 존재하지 않아야 한다. 이는 중복 실행이나 중복 암호화로 인한 문제를 방지하기 위한 것으로 보인다. 아래 그림은 해당 조건을 확인하는 코드이다.


[그림 1] 중복 실행을 방지하기 위한 파일명 및 레지스트리 값 확인 [그림 1] 중복 실행을 방지하기 위한 파일명 및 레지스트리 값 확인






3. 악성 동작


3-1. 시스템 복원 무력화 및 로그 삭제

위 조건에 충족하여 정상적으로 동작을 수행하게 되면 랜섬노트에 사용할 문구에 연락 이메일 주소를 삽입하여 내용을 완성시킨다. 이후 ‘cmd.exe’를 통해 아래 [표1]과 같은 명령어를 실행시키는데 이는 시스템 복원을 무력화하고 이벤트 로그를 삭제하는 기능을 수행한다.


[그림 2] 랜섬노트 문구를 완성시키는 코드[그림 2] 랜섬노트 문구를 완성시키는 코드


 

명령어

기능

 

vssadmin.exe delete shadows /all /Quiet

볼륨 쉐도우 복사본 삭제

 

WMIC.exe shadowcopy delete

볼륨 쉐도우 복사본 삭제

 

Bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures

모든 부팅 실패 무시

 

Bcdedit.exe /set {default} recoveryenabled no

복구 모드 사용 안함

 

wevtutil.exe cl Application

응용 프로그램 이벤트 로그 삭제

 

wevtutil.exe cl Security

보안 이벤트 로그 삭제

 

wevtutil.exe cl System

시스템 이벤트 로그 삭제

[표 1] 명령어를 통한 시스템 복원 무력화 및 이벤트 로그 삭제





3-2. 프로세스 종료

현재 시스템상의 프로세스 이름을 대상으로 아래와 같은 지정된 문자열이 포함되거나 일치할 경우 프로세스를 강제로    종료시킨다.


 

구분

내용

대상 문자열

sql

taskmgr

regedit

backup

[2] 강제 종료 대상의 문자열 목록




3-3. 파일 암호화 및 삭제

이후 지정된 확장자 파일을 대상으로 암호화나 삭제를 진행하는데 파일의 크기가 1024byte 이상이면서 1024000000byte 이하인 파일을 대상으로 한다. 암호화된 파일의 이름은 ‘Zenis-[2byte의 임의의 값].[12byte의 임의의 값]’으로 변경되고 파일 삭제 시 3번의 덮어쓰기 과정을 거쳐 삭제하기 때문에 파일 복원을 어렵게 한다. 

 

구분

내용

암호화 대상 확장자

.txt, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .jpeg, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa.apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .p7c, .pk7, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt

[표 3] 암호화 대상 확장자 목록




[그림 3] 암호화된 파일[그림 3] 암호화된 파일




 

구분

내용

삭제 대상 확장자

.win, .wbb, .w01, .v2i, .trn, .tibkp, .sqb, .rbk, .qic, .old, .obk, .ful, .bup, .bkup, .bkp, .bkf, .bff, .bak, .bak2, .bak3, .edb, .stm

[표 4] 삭제 대상 확장자 목록




또한, 아래와 같은 문자열을 포함하는 폴더 이름의 경우 암호화를 진행하지 않는다. 

 

구분

내용

화이트 리스트 문자열

Windows, Program Files, ProgramData, PerfLogs, $Recycle.Bin, Microsoft, Microsoft Help, Microsoft App, Certification Kit, Windows Defender, ESET, COMODO, Windows NT, Windows Kits, Windows Mail, Windows Media Player, Windows Multimedia Platform, Windows Phone Kits, Windows Phone, Silverlight Kits, Temp, Windows Photo Viewer, Windows Protable Devices, Windows Slidebar, WindowsPowerShell, NVIDIA Corporation, Microsoft.NET, Internet Explorer, Kaspersky Lab, McAfee, Avira, spytech software, sysconfig, Avast, Dr.Web, Symantec, Symantec_Client_Security, system volume information, AVG, Microsoft Shared, Common Files, Outlook Express, Movie Maker, Chrome, Mozilla Firefox, Opera, YandexBrowser, ntldr, Wsus, Public

[표 5] 화이트 리스트 폴더 문자열




암호화된 폴더에는 ‘Zenis-Instructions.html’라는 이름으로 아래와 같은 랜섬노트를 하나씩 생성한다.


[그림 4] 랜섬노트 ‘Zenis-Instructions.html’의 내용[그림 4] 랜섬노트 ‘Zenis-Instructions.html’의 내용






4. 결론

이번 제니스 랜섬웨어는 파일 암호화뿐만 아니라 특정 확장자 파일을 삭제함으로써 파일 복구에 어려움을 주고 있다.    랜섬웨어의 피해를 최소화하기 위해서 백신 제품을 설치하고 웹 브라우저를 항상 최신 버전으로 업데이트해야 한다. 또한, 중요한 자료는 별도로 백업해 보관하여야 한다. 









Posted by nProtect & TACHYON

2018년 3월 악성코드 통계




악성코드 Top20

2018년3월(3월 1일 ~ 3월 31일) 한 달간 잉카인터넷 대응팀은 사용자에게 가장 많이 피해를 준 악성코드 현황을 조사하였으며, 아래 [표]는 가장 많이 탐지된 악성코드를 탐지 건수 기준으로 정리한 악성코드 Top20이다. 가장 많이 탐지된 악성코드는 Backdoor (백도어) 유형이며 총 66,773건이 탐지되었다. 


순위

진단명

유형

탐지 건수

1

Backdoor/W32.Orcus.9216

Backdoor

66,773

2

Suspicious/X97M.Obfus.Gen

Suspicious

28,881

3

Suspicious/W32.CVE-2016-3266

Suspicious

12,222

4

Gen:Variant.Razy.219955

Trojan

11,304

5

Worm/W32.Moonlight.32768

Worm

9,274

6

Backdoor/W32.Androm.1540544

Backdoor

8,361

7

Virus/W32.Ramnit.B

Virus

8,185

8

Trojan/W32.BitCoinMiner.1578496

Trojan

7,151

9

Trojan-Spy/W32.SpyEyes.2270504

Trojan

6,609

10

Trojan/W32.Agent.3584.MQ

Trojan

6,370

11

Gen:Variant.Johnnie.1840

Trojan

5,945

12

Virus/W32.Ramnit

Virus

5,223

13

Gen:Variant.Razy.109208

Trojan

4,524

14

Gen:Variant.Razy.261994

Trojan

4,480

15

Trojan/W32.Agent.100864.ZY

Trojan

4,375건  

16

Suspicious/SWF.CVE-2017-3081

Exploit

4,305건  

17

Trojan.GenericKD.3498132

Trojan

3,646건  

18

Trojan/XF.Sic

Trojan

2,857건  

19

Trojan/W32.Agent.534016.BS

Trojan

2,806건  

20

Trojan/W32.Agent.1981528

Trojan

2,728건  

[] 20183월 악성코드 탐지 Top 20










악성코드 유형 비율

3월 한달 간 탐지된 악성코드를 유형별로 비교하였을 때 Trojan(트로잔)이 46%로 가장 높은 비중을 차지하였고, Adware(애드웨어)와 Suspicious(셔스피셔스)가 각각 23%와 12%, Backdoor(백도어)와 Downloader(다운로더)가 각각 6%, 4%씩으로 그 뒤를 따랐다.


[그림] 2018년 3월 악성코드 유형 비율[그림] 2018년 3월 악성코드 유형 비율













악성코드 진단 수 전월 비교

3월에는 악성코드 유형별로 2월과 비교하였을 때 Suspicious와 Virus를 제외한 대부분의 진단 수가 감소하였다.


[그림] 2018년 3월 악성코드 진단 수 전월 비교[그림] 2018년 3월 악성코드 진단 수 전월 비교













주 단위 악성코드 진단 현황

3월 한달 동안 악성코드 진단 현황을 주 단위로 살펴보았을 때 2월에 비해 감소한 추이를 보이고 있다.


[그림] 2018년 3월 주 단위 악성코드 진단 현황[그림] 2018년 3월 주 단위 악성코드 진단 현황











Posted by nProtect & TACHYON

잉카인터넷, EDR기반 브랜드 TACHYON 홈페이지 정식 오픈


EDR기반 브랜드 TACHYON 홈페이지 정식 오픈EDR기반 브랜드 TACHYON 홈페이지 정식 오픈




엔드포인트 보안 전문기업 ㈜ 잉카인터넷(대표 주영흠)이 EDR 기술 기반의 ‘TACHYON’ 제품을 확인할 수 있는 ‘TACHYON’ 홈페이지(tachyonlab.com)를 정식 오픈했다.


이번에 정식 오픈한 홈페이지는 ‘TACHYON’ 브랜드의 다양한 보안 제품을 한눈에 알아볼 수 있도록 하였다. 또한, 누구나 쉽고 빠르게 제품을 찾을 수 있도록 구성되어 있다.


메인페이지 상단 디자인은 ‘TACHYON’ 주력 제품 4가지 ▲개인 PC용 안티멀웨어 TACHYON Internet Security 5.0 ▲기업 엔드포인트 보안 TACHYON Endpoint Security 5.0 ▲실시간 모니터링 및 대응이 가능한 중앙관리 솔루션 TACHYON Policy Manager 3.0 ▲악성코드 탐지 및 치료가 가능한 SDK 방식의 솔루션 TACHYON Core Suite 1.0을 눈에 띄게 배치하였다.


메뉴를 살펴보면 개인용과 기업용으로 제품을 크게 분류해, 용도와 상황에 따라 엔드포인트 보안, 서버 보안으로 나눠 제품 가이드, 소개 페이지, 브로슈어, 제품 문의/리셀러 찾기를 제공한다.


해당 홈페이지에서는 글로벌 시장 전개와 글로벌 고객 접점 채널로 활용하기 위해 영문 홈페이지를 제공하고 있다. 아울러, 일본어, 중국어 등 다국어 홈페이지를 지원할 예정이다.


또한, 고객이 믿을 수 있는 제품을 구매할 수 있도록 ‘TACHYON’ 보안 솔루션의 인증현황을 공개하였다. 국내 우수 품질 소프트웨어에 부여되는 GS인증, 바이러스 블러틴(Virus Bulletin)에서 부여하는 국제 안티바이러스 인증 ‘VB100’ 현황을 통해 국내외로 인정받은 잉카인터넷 ‘TACHYON’의 기술력과 안정성을 보장하고 있다.


이외에도 스마트폰, 태블릿 PC 등 모바일 기기에서도 정보보안 정보를 쉽고 빠르게 찾을 수 있도록 모바일 전용 웹사이트(m.tachyonlab.com)도 함께 제공한다.

잉카인터넷은 “TACHYON의 제품 홈페이지가 정식 오픈이 되어 홈페이지를 방문하는 고객들에게 TACHYON의 정보보안 기술력 및 제품 정보를 쉽게 파악하길 기대한다.”라고 덧붙였다.


‘TACHYON’의 자세한 정보는 공식 오픈된 홈페이지 tachyonlab.com에 접속하면 확인할 수 있다.

Posted by nProtect & TACHYON

잉카인터넷, 국제 안티멀웨어 테스트 표준화 기구(AMTSO) 가입




엔드포인트 보안 전문기업 ㈜ 잉카인터넷(tachyonlab.com)이 엔드포인트 신규 브랜드‘TACHYON’의 기술력을 인정받아 국제 안티멀웨어 테스트 표준화 기구인 ‘AMTSO(Anti-Malware Testing Standards Organization)'에 가입했다고 밝혔다.


AMTSO는 글로벌 안티 멀웨어 기업들인 비트디펜더, 소포스, 카스퍼스키, 시만텍, 맥아피 등 세계 유수 보안회사들이 회원사로 활동하고 있으며, 악성코드 방어 솔루션에 대한 테스트 방법과 표준 제정을 주도하는 단체다. 


AMTSO 회원사가 되기 위해서는 AMTSO 회원의 추천과 위원회 투표로 선정되며, 잉카인터넷은 엔드포인트 보안 솔루션 ‘TACHYON Endpoint Security(타키온 엔드포인트 시큐리티)’의 안티멀웨어 기술력을 인정받아 회원사로 선정, 가입되었다.


지난 3월 7일에 발표된 타키온 엔드포인트 시큐리티는 잉카인터넷에서 자신있게 선보이는 엔드포인트 보안 신제품으로 타키온(TACHYON)이란 어원에 걸맞게 빛보다 빠른 멀웨어 탐지가 돋보이는 EDR기반 보안솔루션이다. 


특히 파일의 위협요소를 제거하고 안전한 파일로 재조합하는 ‘CDR’기술과 TACHYON 이지스 엔진과 3rd Party AntiVirus 엔진과의 선택조합으로 다형성 변종 악성코드를 방어하는 ‘셀렉트스캔’ 및 ‘데이터백업’, ‘위협 분석/대응’등 핵심 기술로 랜섬웨어와 각종 사이버위협을 방지하는 것이 특징이다.


잉카인터넷은 "AMTSO의 가입으로 연관회사들과 협력하여 한국의 테스트 방법과 표준화 제정의 영향력을 국제적으로 확대 해 나갈 것"이라고 밝혔다.


‘TACHYON’의 자세한 정보는 공식 홈페이지 tachyonlab.com에 접속하면 확인할 수 있다.

Posted by nProtect & TACHYON

옵스왓 파트너십으로 CDR(데이터살균) 기능 적용, 악성코드 탐지 강화





엔드포인트 보안 전문기업 ㈜ 잉카인터넷(tachyonlab.com)은 글로벌 악성코드 탐지 전문업체인 옵스왓과 전략적 파트너십을 체결해 엔드포인트 제품에 CDR 기능을 적용하였다고 밝혔다.


이번 파트너십으로 옵스왓의 파일 위협요소를 제거하고 안전한 파일로 재조합하는 ‘CDR’ 기능을 잉카인터넷의 타키온 엔드포인트 시큐리티에 적용하여 악성코드 탐지 및 차단 기능을 강화했다.


CDR 기술은 파일 내부 구조 변경, 파일의 불안정 요소 제거, 원상태 파일로 재구성으로 진행이 된다. 알려지지 않는 위협 및 표적 공격을 방지하고, 제로데이 위협을 포함한 악성코드 콘텐츠가 실행되는 가능성을 방지한다. 


또한, 파일의 재구성 단계에서 파일 형식 자체를 변환할 수 있다. 예를 들어 .docx 형식에서 .pdf 또는 .png로 변환이 가능하다. 무엇보다 30여개가 넘는 파일 형식을 지원하고,  ‘HWP’파일 형식도 지원하는 것이 특징이다. 


CDR 기능을 적용한 타키온 엔드포인트 시큐리티는 잉카인터넷에서 자신 있게 선보이는 엔드포인트 보안 신제품으로 타키온(TACHYON)이란 어원에 걸맞게 빛보다 빠른 멀웨어 탐지가 돋보이는 EDR기반 보안솔루션이다. 


특히 ‘CDR’기술과 TACHYON 이지스 엔진과 3rd Party Anti-Virus 엔진과의 선택조합으로 다형성 변종 악성코드를 방어하는 ‘셀렉트스캔’ 및 ‘데이터백업’, ‘위협 분석/대응’등 핵심 기술로 랜섬웨어와 각종 사이버위협을 방지하는 것이 특징이다.


잉카인터넷은 "OPSWAT와 긴밀한 협력을 통한 시너지 효과 증대와 CDR 기술을 통해 기업 내 중요 데이터를 잠재적인 위협요소로부터 빠르고 안전하게 보호하는데 핵심 솔루션으로 자리매김해 나갈 것"이라고 밝혔다.

Posted by nProtect & TACHYON

잉카인터넷, TACHYON Endpoint Security VB100 인증 획득






잉카인터넷은 자사가 개발한 '타키온 엔드포인트 시큐리티(TACHYON Endpoint Security)가 국제 안티바이러스 평가 기관인 '바이러스 블러틴(Virus Bulletin)'에서 진행한 테스트를 통과해 'VB100' 인증을 획득했다고 밝혔다. 

VB100 인증 테스트는 세계적으로 두 곳 이상의 지역에서 실제로 감염 활동이나 발견 등의 보고가 있었던 악성코드 샘플그룹 '와일드리스트(Wild List)'를 단 1개의 오진 없이 100% 진단 및 탐지해내야 하는 엄격한 테스트 기준을 가지고 있다. 체크마크, ICSA와 함께 세계적으로 공인 받는 국제보안인증 중 하나다. 
  
이번 인증은 윈도우 7과 윈도우 10 환경에서 테스트가 이뤄졌으며, 잉카인터넷의 '타키온 엔드포인트 시큐리티'은 와일드리스트 악성코드를 100% 차단 및 탐지를 하고 RAP(Reactive Detection and Proactive Detection)부문에서 매우 인상적인 테스트 점수(89.9%)를 획득하여 제품의 우수성과 신뢰성을 입증했다. 

잉카인터넷은 "2017년 12월에 VB100 인증 획득에 이어 2018년 2월에도 VB100 테스트를 통과해 제품의 우수성을 제고하고 제품 기술력을 다시 한번 국제적으로 검증 받았다"며 "앞으로 지속적으로 연구 개발을 통해 엔드포인트 보안 시장에 더욱 박차를 가해 좋은 성과를 보이겠다"고 포부를 밝혔다.


Posted by nProtect & TACHYON

잉카인터넷 EDR 기반 신규 브랜드 TACHYON 론칭




정보보안 강소기업 잉카인터넷이 3월 7일 서울 양재동 엘타워에서 EDR 기반 브랜드 'TACHYON'을 신규 론칭, 제품 라인업을 선보였습니다. 




2000년 설립되어 18년의 역사를 자랑하는 잉카인터넷은 온라인 보안 전문 브랜드 'nProtect'로 업계 1위를 달성한데 이어, 엔드포인트에 특화된 EDR 기반 'TACHYON'으로 엔드포인트 시장 상위권을 목표로 삼았습니다.








TACHYON은 엔드포인트부터 서버보안, 중앙관리 보안까지 다양한 영역을 보호하며 ‘CDR’, ‘셀렉트스캔’, ‘데이터백업’, ‘위협분석/대응’ 4가지 핵심 기술로 안전한 비즈니스 환경을 구축합니다.




주요 보안 솔루션을 소개하자면 엔드포인트 보안으론 강력한 안티멀웨어 기술로 기업 내 클라이언트 PC와 서버를 보호하는 ‘TACHYON Endpoint Security’, 'TACHYON Server Security'  모바일 기기를 보호하는 ‘TACHYON Mobile Security’, POS/ATM/키오스크/제조시설 등을 취약점 공격으로부터 방어하는 ‘TACHYON White Security’으로 구성되어 있습니다. ‘OPSWAT’의 기술 제휴를 통해 엔드포인트 내 악성코드를 AI기법과 CDR 기술을 융합하여 악성코드를 탐지 및 수집하고 분석 후 대응합니다. 



서버 환경 보안은 그룹웨어, 웹하드, 게시판 등과 연동되어 기업 내 업무 시스템을 보호하는 ‘TACHYON Core Suite’ 와 실시간/스케줄 백업 기능을 자랑하는 ‘TACHYON Recovery Manager’, 다양한 OS 분석과 레포트를 지원하는 ‘TACHYON Malware Analysis Research System’이 있습니다. 다양한 위협으로부터 기업 내 중요 업무 시스템 등에 적용하여 악성코드 의심 파일에 대한 사전 방어 및 AI, 머신러닝 기반의 다차원 분석 플랫폼으로 능동적 보안 관리가 가능합니다.


중앙 관리 보안시스템은 ‘TACHYON Policy Manager’, ‘TACHYON Patch Manager System’으로 구성되어 있으며, 중앙 정책 관리 플랫폼을 통해 엔터프라이즈 업무 환경 전방위 보안 관리를 할 수 있으며, 대시보드, 모니터링센터를 통해 실시간으로 보안 지수 관리를 제공합니다. 또한, 윈도우 보안 업데이트 또는 주요 어플리케이션의 관리 및 설치 유도 기능을 통해 일괄 된 사내 보안 정책 유지할 수 있다는 특징을 갖고 있습니다. 



이 날 잉카인터넷 주영흠 대표는 "기존 EDR 솔루션의 한계를 넘어 다양한 환경을 이해하고 분석된 결과를 사용자가 2차 분석 및 대응을 할 수 있는 사용자와 솔루션이 연결된 'Connected EDR(커넥티드 EDR'의 시대가 열렸다"며 "최신 보안 트렌드에 맞춰 랜섬웨어와 익스플로잇 APT 공격을 방지해 사용자의 안전한 생활을 보장할 것"이라 강조했습니다.




무엇보다 TACHYON은 잉카인터넷 CEO 주영흠 대표가 컴퓨터 바이러스를 처음 접하고 이를 치료하고자 '타키온 백신'을 개발하게 된 1996년부터 시작됐다고 해도 과언이 아닙니다. 당시 타키온 백신은 빛보다 빠른 입자라는 뜻에 걸맞게 신종 컴백 바이러스를 처음으로 치료하고, 빠른 업그레이드를 자랑하면서 안티바이러스의 새로운 시대를 열게 되었습니다.



이에 걸맞게 TACHYON은 타키온 백신의 개발 정신을 이어받아 바이러스뿐만 아니라 웜, 트로이목마, 스파이웨어, 애드웨어 그리고 랜섬웨어까지 신·변종 악성코드를 빠르게 잡아내고 전 세계에서 일어나는 DDos, 사이버 범죄를 막기위해 초심을 잃지 않고 계속되는 노력으로 나아가고자 합니다.




빛보다 빠르다는 그 어원에 맞게 사이버위협에 빠르게 대응할 수 있는 TACHYON에 잉카인터넷 고객 여러분의 많은 관심 부탁드립니다.

TACHYON에 대해 더 많은 제품 정보와 도입 문의를 남기고 싶으시다면 아래 공식 웹사이트에 접속하시어 다양한 정보를 만나보세요.




공식 웹사이트: tachyonlab.com



EDR 기반 엔드포인트, 서버, 중앙관리 보안은 TACHYON

보안의 새로운 이름, TACHYON




Posted by nProtect & TACHYON