카스퍼스키 EDR 솔루션이 AV-Comparatives EPR 테스트에서 3년 연속 '전략적 리더(Strategic Leader)'로 선정됐다. 해당 테스트는 엔드포인트 예방 및 대응 솔루션을 대상으로 50개 공격 시나리오로 위협 차단과 인텔리전스 제공 능력을 평가한다. ‘Kaspersky Endpoint Detection and Response Expert’는 액티브 및 패시브 대응 부문에서 100% 누적 대응을 기록했고, 통합 예방·대응 성능 99.3%로 전체 테스트 솔루션 중 1위를 차지했다. 파일 분석 중에도 워크플로우 지연이 없고 총 소유 비용은 업계 최저 수준으로 나타났다. 같은 해 ‘Kaspersky Endpoint Security for Business’도 AV-Comparatives의 여러 테스트를 통과했다. 이 제품은 고급 위협 방어와 프로세스 인젝션 방어 부문에서 각각 TOP2, 자격 증명 탈취 방어 부문에서 TOP1을 기록했으며 총 6개의 테스트에서 모두 ‘승인(Approved)’ 등급을 받았다. 카스퍼스키 측은 “이번 성과에 대해 사용자 경험을 해치지 않으면서도 고도화된 보안 기술을 적용한 결과”라고 설명했다. 이어 알렉산더 리스킨 위
카스퍼스키가 크롬(Chrome) 브라우저의 샌드박스 보호 시스템을 우회하는 정교한 제로데이 취약점(CVE-2025-2783)을 발견했다. 해당 취약점은 사용자가 악성 링크를 클릭하는 것만으로 감염이 가능하며 기술적 복잡성이 높은 형태로 탐지됐다. 카스퍼스키는 이메일로 유포된 맞춤형 피싱 링크를 탐지했다. 사용자가 해당 링크를 클릭하면 추가 조치 없이 감염이 발생하며 이 익스플로잇은 최신 버전의 크롬에서 이전에 알려지지 않은 취약점을 악용한 것으로 분석됐다. 카스퍼스키는 즉시 구글에 경고를 전달했고 지난 25일 보안 패치가 배포됐다. 카스퍼스키 글로벌 연구 분석팀은 이 취약점을 발견한 공로로 구글로부터 감사 인사를 받았다. 카스퍼스키는 이번 공격을 ‘Operation ForumTroll’로 명명했다. 공격자는 러시아 언론사, 교육기관, 정부기관 등을 표적으로 삼고 ‘Primakov Readings’ 포럼 초청장을 사칭한 이메일을 발송했다. 악성 링크는 탐지를 피하기 위해 짧은 시간만 활성화됐으며 익스플로잇 제거 후에는 정상 웹사이트로 연결됐다. 해당 제로데이 취약점은 공격 체인의 일부로 최소 두 개의 익스플로잇이 사용된 것으로 분석됐다. 첫 번째 단계는 확인되
카스퍼스키가 위협 인텔리전스(Threat Intelligence)를 기반으로 한 APT 및 랜섬웨어 대응 전략을 발표했다. 카스퍼스키는 지난 25일 여의도 콘래드 호텔에서 CIO, CISO를 대상으로 조찬 세미나를 열고 위협 인텔리전스 기술과 최신 위협 동향을 공유했다. 세미나에서는 강민석 기술이사가 ‘카스퍼스키 위협 인텔리전스를 이용한 APT 및 랜섬웨어 대응’을 주제로 발표를 진행했다. APT 공격은 다단계 전략과 제로데이 익스플로잇, C2 서버를 이용해 탐지를 회피하며 정치적·사회적 목적까지 포함해 진화하고 있다. 랜섬웨어는 암호화에 그치지 않고 데이터 유출 협박을 병행하는 이중 갈취 방식, 파일리스 공격 등으로 피해를 확산시키고 있다. 카스퍼스키 위협 인텔리전스는 전 세계에서 수집된 보안 데이터를 바탕으로 위협을 분석하고 대응을 지원한다. 행위 기반 탐지, 인텔리전스 피드, 침해지표(IoC) 매칭, 샌드박스 분석 등의 기술을 통해 공격자의 전술과 기법을 실시간 파악한다. 이 시스템은 1억 2천만 명의 사용자로부터 익명화된 보안 데이터를 수집하며 자체 봇팜 시스템으로 봇넷과 허니팟을 모니터링해 매일 42만 개 이상의 악성코드를 탐지한다. 2천여 명의 연
카스퍼스키가 ‘보안사고 대응 분석 보고서 2024(Kaspersky Incident Response Analyst Report 2024)’를 발표했다. 이번 보고서는 2023년 보안 사고 대응 과정에서 수집된 기업 데이터를 기반으로 위협 동향을 분석한 연례 자료다. 보고서에 따르면 전체 보안 사고 중 35.2%가 한 달 이상 지속된 장기 공격으로 나타났다. 장기 지속형 공격의 평균 지속 기간은 중앙값 기준 253일에 달했다. 대응 과정에서 소요된 시간은 중앙값 기준 50시간으로 조사됐다. 카스퍼스키는 이러한 수치가 장기 침투형 공격의 복잡성과 탐지·대응의 어려움을 보여준다고 분석했다. 공격의 주요 초기 침입 경로는 공개 애플리케이션을 대상으로 한 익스플로잇, 신뢰된 관계를 활용한 접근, 유효 계정 악용 등이 포함됐다. 장기간 공격의 주요 영향은 데이터 암호화 및 유출로 확인됐다. 카스퍼스키는 이 같은 결과가 기업의 정보 자산과 핵심 인프라에 지속적인 위협을 초래한다고 설명했다. 이효은 카스퍼스키 한국지사장은 “대한민국은 디지털 혁신 선도 국가로서 이제 공격자의 체류 시간 증가 문제에 직면하고 있다”고 밝혔다. 이 지사장은 공격자들이 즉각적인 피해 유발보다 장
카스퍼스키가 지난 18일 네트워크 탐지 및 대응(NDR) 기능을 강화한 타겟 공격 방어 솔루션 ‘KATA 7.0(Kaspersky Anti Targeted Attack 7.0)’을 출시했다. 이번 버전은 네트워크 가시성과 위협 탐지 성능을 대폭 개선해 기업 보안 대응 역량을 한층 끌어올렸다. KATA 7.0은 SPAN 트래픽 복사본에 네트워크 데이터 수집 소스를 추가해 네트워크 전반의 가시성을 높였고, 자산 관리·네트워크 맵·세션 테이블 등 SOC 분석 지원 도구를 새롭게 도입해 보안 담당자가 위협을 직관적으로 탐지하고 대응할 수 있도록 설계됐다. 침입 탐지 시스템(IDS) 규칙 기반의 내부 트래픽 분석 기능도 강화돼, 횡적 이동이나 데이터 유출과 같은 이스트-웨스트 트래픽 감시 역량이 향상됐고 새롭게 추가된 위험 및 이상 탐지 기능으로 보안 취약점을 조기에 식별할 수 있게 됐다. 엔드포인트 탐지 및 대응(EDR) 기능도 대폭 개선됐다. 텔레메트리 수집 범위 확장과 함께 모든 이벤트 속성에 대한 고급 위협 탐색 기능이 추가되었다. 더불어 로그 기반 위협 탐지 규칙인 시그마(Sigma) 규칙이 지원되면서 기존 및 신규 이벤트 데이터를 기반으로 보다 정밀한 위협
카스퍼스키가 보안 정보 및 이벤트 관리(SIEM) 솔루션의 대규모 업데이트를 발표했다. 이번 업데이트로 카스퍼스키 SIEM은 AI 모듈과 리소스 시각화 기능을 추가해 보안팀의 생산성과 효율성을 높였다. 새롭게 도입된 AI 모듈은 과거 데이터 분석을 기반으로 경고 및 사고 분류의 정확도를 향상시키고 AI 기반 자산 위험 점수를 제공해 신속한 대응을 지원한다. 특정 활동과 다양한 자산 간의 연관성을 분석해 비정상적인 이벤트를 빠르게 식별할 수 있다. 리소스 시각화 기능도 강화됐다. ‘리소스 종속성 그래프’로 필터·규칙·목록 등 리소스 간 관계를 시각적으로 파악할 수 있으며 계층적 폴더 구조를 활용해 대규모 팀이나 복잡한 검색 쿼리 환경에서도 필요한 정보를 쉽게 찾는다. 분석가는 검색 쿼리의 시작 및 종료 시간을 설정해 ‘롤링 윈도우 보고서’를 생성하고 검색 기록을 저장해 이전 쿼리를 재사용할 수 있다. 카스퍼스키 엔드포인트 시큐리티 에이전트를 활용한 데이터 수집 방식도 간소화됐다. 기존에는 각 워크스테이션에 SIEM 에이전트를 별도로 설치하거나 중간 호스트를 거쳐 데이터를 수집해야 했으나, 이제는 추가 설정 없이 SIEM 시스템으로 데이터를 직접 전송할 수 있어
카스퍼스키가 발표한 2024년 보안 보고서에 따르면, 지난해 대한민국에서 발생한 웹 기반 사이버 위협 건수가 총 983만 7841건에 달했다. 국내 사용자의 21%가 웹 기반 공격의 대상이 된 것으로 나타났다. 카스퍼스키는 클라우드 기반 위협 인텔리전스 인프라인 ‘카스퍼스키 시큐리티 네트워크(Kaspersky Security Network, KSN)’를 통해 전 세계 보안 데이터를 수집 및 분석해 위협을 탐지한다. 이를 기반으로 발간된 카스퍼스키 보안 보고서(Kaspersky Security Bulletin)는 지난해 대한민국에서 탐지된 인터넷 기반 사이버 위협 규모를 발표했다. 웹 기반 공격은 주로 악성 프로그램을 유포하는 방식으로 진행된다. 브라우저 및 플러그인의 취약점을 악용하거나 소셜 엔지니어링 기법을 사용한다. 사용자가 감염된 웹사이트를 방문하는 것만으로도 자동 감염이 이루어질 수 있고 특히 파일리스 악성코드의 위험성이 높다. 파일리스 악성코드는 Windows 레지스트리나 WMI 구독을 이용해 지속성을 유지함으로써 탐지가 어려운 특징이 있다. 카스퍼스키는 이러한 위협을 탐지하기 위해 기계 학습(ML) 기반 모델과 행동 휴리스틱을 활용하는 ‘행동 기반
카스퍼스키가 아시아 태평양(APAC) 지역 산업 조직을 목표로 한 새로운 사이버 공격 ‘SalmonSlalom(살몬슬라럼)’을 발견했다. 이번 공격에서 해커는 정식 클라우드 서비스를 악용하고 합법적인 소프트웨어를 활용한 다단계 악성코드 배포 방식을 사용했다. 이는 네트워크 전체에 악성코드를 퍼뜨리고 원격 관리 도구를 설치해 기밀 정보를 탈취하는 등 피해를 발생시켰다. 이 공격은 대만·말레이시아·중국·일본·태국·홍콩·한국·싱가포르·필리핀·베트남 등 APAC 지역 전반의 산업 조직과 정부 기관을 대상으로 했다. 공격자는 세금 관련 문서를 위장한 ZIP 압축 파일을 이메일 및 메신저로 유포하는 피싱 캠페인으로 피해자에게 접근했다. 감염된 시스템에는 원격 액세스 트로이목마(RAT)인 ‘FatalRAT’이 설치되는 것으로 확인됐다. 이전에도 Gh0st RAT, SimayRAT, Zegost, FatalRAT 같은 오픈소스 RAT이 활용된 사례가 있었으나, 이번 공격에서는 중국어 사용자를 겨냥한 새로운 전술과 기술 변화가 두드러졌다. 특히 공격자는 중국 기반 클라우드 서비스인 myqcloud와 Youdao Cloud Notes를 이용해 악성코드를 전달하고, 탐지를 피하
카스퍼스키가 2024 IDA 플러그인 콘테스트에서 IDA Pro 플러그인 ‘hrtng’으로 우승했다. 이 대회는 헥스레이가 주최하는 대회로, 소프트웨어 리버스 엔지니어링 분야에서 가장 혁신적이고 영향력 있는 솔루션을 선정한다. IDA는 사이버 보안 전문가·멀웨어 분석가·리버스 엔지니어가 사용하는 필수 도구로, 복잡한 소프트웨어의 내부 작동을 분석하고 이해하는 데 활용된다. IDA Pro는 기계 실행 코드를 어셈블리 언어 소스 코드로 변환하여 디버깅 및 리버스 엔지니어링을 지원하는 업계 표준 툴이다. 올해 IDA 플러그인 콘테스트에는 전 세계 개발자가 20개의 플러그인을 출품하여 기술력을 겨뤘다. 카스퍼스키 글로벌 연구 및 분석 팀(GReAT)에서 개발한 hrtng는 리버스 엔지니어링 프로세스를 단순화하고 가속화하는 포괄적인 기능을 갖춰 우승자로 선정됐다. hrtng 플러그인은 보안 연구자가 IDA Pro 워크플로우를 최적화해 복잡한 코드 구조를 분석하고 난독화를 해제하는 데 필요한 시간과 노력을 크게 줄이도록 돕는다. 또한, 정교한 사이버 위협 탐지 및 예방을 지원하는 기능을 갖추고 있다. hrtng는 코드 해독, 난독 해제 및 패치를 위한 고급 도구를 제공
카스퍼스키가 컨테이너 환경 보안을 강화한 ‘카스퍼스키 클라우드 워크로드 시큐리티(Kaspersky CWS)’ 최신 버전을 발표했다. 이번 업데이트는 포렌식 기능 개선, 런타임 및 오케스트레이터 보안 강화가 핵심이다. 카스퍼스키와 ISG의 보고서에 따르면 기업의 78%가 클라우드 네이티브 기술을 사용 중이며 43%는 향후 2년 내 추가 도입을 계획하고 있다고 밝혔다. 그러나 60%는 지속적인 스캐닝을 통한 취약점 식별에 어려움을 겪고 있다. 새로운 CWS는 향상된 포렌식 기능을 제공해 보안 팀이 위협 및 공격 출처를 식별하고 대응할 수 있도록 돕는다. 또한, 런타임에서 파일 작업 모니터링 기능이 확대되어 보안 가시성이 향상됐다. 오케스트레이터 보안 분석 기능도 추가됐다. 클러스터 및 오케스트레이터 별 보안 문제를 분류하고 액세스 제어, 네트워킹, 워크로드 보안 등 주요 보안 요소에 대한 인사이트를 제공한다. 더불어 오케스트레이터 노드에 파일 위협 보호 기능이 적용돼 보안 수준이 높아졌다. 자동 컨테이너 프로파일링 기능을 통해 비정상적인 동작 탐지가 가능하며 정책 생성이 간소화됐다. 또한, 대규모 배포를 지원해 복잡한 컨테이너 환경을 운영하는 기업에도 적합하다.
카스퍼스키 위협 리서치 센터가 2024년 3월부터 앱스토어와 구글 플레이에서 활동 중인 데이터 탈취 트로이 목마 ‘스파크캣(SparkCat)’을 발견했다. 이는 광학 문자 인식(OCR) 기능을 악용한 악성코드가 앱스토어에서 발견된 최초 사례다. 스파크캣은 구글 ‘ML Kit’ 라이브러리 기반 OCR 플러그인을 이용해 이미지 갤러리를 스캔하고, 암호화폐 지갑의 복구 문구(Recovery Phrase)를 포함한 스크린샷을 탈취한다. 비밀번호 등 다른 민감한 데이터도 추출할 수 있다. 카스퍼스키는 해당 악성 애플리케이션을 구글 및 애플에 보고했다. 스파크캣은 감염된 정상 애플리케이션과 미끼 애플리케이션(Lure App)을 통해 확산된다. 감염된 앱 유형은 메신저, AI 비서, 음식 배달, 암호화폐 관련 앱 등 다양하다. 일부 앱은 공식 플랫폼에서 제공되며, 비공식 출처에서도 유포되고 있다. 현재 구글 플레이에서 감염된 앱들은 24만 2천 회 이상 다운로드됐다. 이 악성코드는 아랍에미리트(UAE), 유럽, 아시아 사용자를 주요 표적으로 삼고 있다. 스파크캣은 이미지 갤러리를 스캔하며 중국어, 일본어, 한국어, 영어, 체코어, 프랑스어, 이탈리아어, 폴란드어, 포르투
카스퍼스키가 보안 인텔리전스 서비스 ‘카스퍼스키 스레드 룩업(Kaspersky Threat Lookup)’의 공개출처기반정보(OSINT) 검색 기능을 강화했다. 이를 통해 보안팀이 위협침해지표(IoC)를 검색하거나 사이버 보안 보고서를 조사하는 데 걸리는 시간을 절감하도록 지원한다. 글로벌 시장 조사 기관 ESG의 XDR 및 SOC 현대화 보고서에 따르면, 조직의 22%가 보안 인력이 일상적인 운영 업무보다 전략적 보안 이니셔티브에 집중하기를 원한다고 응답했다. 이에 카스퍼스키는 스레드 룩업 서비스의 검색 기능을 개선하고 OSINT 검색을 자동화해, 보안팀이 반복적인 작업에 소요하는 시간을 줄여 보다 중요한 위협 대응에 집중할 수 있도록 했다. 카스퍼스키 스레드 룩업은 카스퍼스키 위협 인텔리전스 포털(Kaspersky Threat Intelligence Portal)에서 제공되는 단일 인터페이스로, 다양한 사이버 위협 정보를 통합 제공한다. 사용자는 URL, 도메인, IP 주소, 파일 해시, 위협 명칭, 통계 및 행위 데이터, WHOIS 및 DNS 정보, 파일 속성, 지리적 위치 데이터, 다운로드 체인, 타임스탬프 같은 최신 위협 정보를 확인할 수 있다. 업
카스퍼스키 글로벌 연구 분석팀(GReAT)이 최근 북한과 연계된 해킹 조직 라자루스(Lazarus)가 새로운 모듈식 백도어 ‘CookiePlus’를 발견했다. 이를 사용해 핵 관련 조직 직원들을 대상으로 한 사이버 공격을 감행했다고 밝혔다. 이번 공격은 ‘Operation DreamJob’ 또는 ‘DeathNote’로 알려진 라자루스 캠페인의 일환으로, 2019년부터 시작돼 암호화폐 관련 기업이 주 표적으로 삼아졌다. 작년을 기점으로 유럽, 라틴아메리카, 한국, 아프리카의 IT 및 방위 산업 기업으로 대상이 확대되면서, 최근에는 브라질 핵 관련 조직과 베트남의 특정 산업 분야 직원들이 표적이 됐다. 공격자는 유명 항공우주 및 방위 기업 IT 직책을 위한 기술 평가로 위장한 손상된 압축 파일로 악성 코드를 배포했다. 이는 LinkedIn 같은 구직 플랫폼을 주요 경로로 전달된 것으로 추정된다. 감염 체인은 다운로더·로더·백도어 등 다양한 악성 소프트웨어를 포함한 복잡한 구조로 이루어져 있고, 변조된 VNC 소프트웨어와 다른 합법적인 VNC 도구를 활용해 다단계 공격을 수행했다. 특히 새롭게 발견된 ‘CookiePlus’ 백도어는 오픈 소스 Notepad++ 플
카스퍼스키가 쿼드런트 널리지 솔루션즈(Quadrant Knowledge Solutions)의 2024년 스파크 매트릭스에서 관리형 보안 서비스(Managed Security Services)와 디지털 포렌식(Digital Forensics), 사고 대응(Incident Response) 분야 기술 리더로 꼽혔다. 카스퍼스키는 이번 평가에서 ‘보안 모니터링’, ‘위협 관리’, ‘사고 처리 분야’ 기술력을 인정받았다. 특히 다양한 IT 환경에서 운영 효율성과 일관된 보호 능력을 높이 평가받고, 사고 대응 서비스에서 조사 전 과정과 위협 제거 역량을 인정받았다. 시장조사기관 그랜드뷰 리서치에 따르면, 글로벌 관리형 보안 서비스 시장은 2022년부터 2030년까지 연평균 15.4%의 성장률을 기록할 전망이다. 카스퍼스키의 포트폴리오는 선제적 위협 모니터링과 위협 인텔리전스 기반 SOC 최적화로 사고 대응 준비 서비스를 강화한다. 특히 엔드포인트 보호와, 하이브리드 클라우드 보안, 통합 위협 탐지 등 주요 분야에서 입지를 다져 선도적 역할을 하고 있다. 이효은 카스퍼스키 한국지사장은 “카스퍼스키는 앞으로도 국내 기업 디지털 전환 가속화에 발맞춰 고도화된 보안 위협에
카스퍼스키가 연례 보고서 ‘Kaspersky Security Bulletin’에서 내년 IT 공급망 위험 분석 결과를 발표했다. 이번 분석에서는 올해 발생한 크라우드스트라이크 업데이트 오류 및 리눅스XZ 유틸(Linux XZ Utils) 백도어 사건 등 주요 공급망 보안 사고를 기반으로, 내년 IT 분야에서 일어날 수 있는 5가지 주요 위험 상황을 소개했다. 보고서는 ‘대형 AI 기업의 서비스 중단’, ‘AI 도구의 보안 취약점 위험’, ‘위성 통신망의 서비스 장애 위험성’, ‘인터넷의 물리적 기반 시설 위험’, ‘윈도우와 리눅스 운영체제의 취약점 노출’을 주요 위험으로 꼽았다. 카스퍼스키는 최근 기업이 AI 서비스에 크게 의존하면서 OpenAI나 Meta 같은 대형 AI 기업의 서비스 중단이나 데이터 유출 시 기업 활동에 마비가 올 수 있다 경고했다. 또한 ‘오퍼레이션 트라이앵귤레이션(Operation Triangulation)’ 캠페인 사례 연구를 들어 AI 칩의 취약점이 대규모 공격 통로가 될 수 있다고 말했다. 항공사와 선박이 위성 인터넷에 점점 더 많이 의존하면서 위성 서비스 장애가 광범위한 통신 두절을 일으킬 수 있다고 분석했다. 더불어 전 세계