2024년 3월, 플레인비트 본사가 판교 테크노밸리로 확장 이전했습니다. 침해사고대응센터와 연구개발센터를 통합하며 더욱 넓고 쾌적한 공간에서 함께 할 수 있게 되었습니다.
업무 공간과 라운지, 3개의 회의실, 2개의 폰 부스 등 다양한 모습으로 완성된 플레인비트의 새 오피스를 만나볼까요?
😎 경기도 성남시 분당구 대왕판교로 670, A동 504호(유스페이스2) / 031-8016-0912 |
|
|
플레인비트가 사이판으로 해외 워크샵을 다녀왔습니다.
오랜 시간 동안 코로나19 팬데믹과 바쁜 사업 일정으로 해외 워크샵을 계획하기 어려웠는데요, 드디어 지난 3월! 3박 5일의 일정으로 꿈만 같던 해외 워크샵을 다녀올 수 있었습니다. |
|
|
■ [보안칼럼]사이버 공격의 공세적 대응을 위한 침해평가 활용 전략 | 전자신문(김진국 플레인비트 대표이사) |
|
|
김진국 플레인비트 대표는 전자신문 컬럼에서 "공세적 사이버 대응이 효과를 보려면 사이버 공격자의 움직임에 대한 가시성을 확보해야 한다"며 "전문화하고 조직화해 있는 공격 그룹이 어떠한 인프라(자원)을 활용해서 공격을 준비하고 진행시키는지에 대한 정보를 사전에 반드시 확보해야 한다"고 밝혔습니다. |
|
|
■ 플레인비트, ‘중소기업 기술보호 지원사업’ 전문기업 선정 |
|
|
플레인비트는 디지털 증거 분석, 침해사고 대응, 포렌식 감사 서비스 등 기술의 우수성을 인정받아 5년 연속으로 ‘중소기업 기술보호 지원사업’의 디지털포렌식 전문기업에 선정됐습니다. 2024년과 2025년에도 중소기업의 기술유출 예방과 기술유출 피해 증거 수집·보존을 위한 기업 소유 업무용 디지털 기기에 대한 포렌식 서비스 지원에 최선을 다하겠습니다. |
|
|
■ 北 3개 해킹조직 힘 합쳐 국내 방산업체 총공격 | 연합뉴스(04.23) |
|
|
북한의 대표적인 해킹조직 3곳이 국내 방산기술 탈취를 공통 목표로 최소 1년 6개월 전부터 전방위적인 해킹 공격을 가한 사실이 확인됐습니다. 국내 방산업체 총 83곳 중 10여 곳이 해킹당했으며, 경찰 수사가 시작되기 전까지 피해 사실을 알지 못해 방산업계 전반의 보안 관리가 허술한 게 아니냐는 지적이 나오고 있습니다. |
|
|
■ “금융사 보안 프로그램 받았더니 구버전이네”…해킹 위험↑ | 전자신문(04.23) |
|
|
국내 금융사 사이트에서 내려받는 보안 프로그램 패치에 소홀한 것으로 나타났습니다. 금융 보안 프로그램 구버전이 해커의 공격 루트로 악용될 수 있어 이용자가 해킹 위험에 노출될 수 있다는 우려가 나오는 실정입니다. 심각한 문제는 정부가 취약점을 보완한 최신 버전으로 업데이트할 것을 권고할 뿐 강제할 수단이 없다는 것입니다.
|
|
|
■ "당한 지 모르고 당했다"…'현대판 트로이목마' SW 공급망 공격 '비상' | 뉴시스(04.20) |
|
|
가트너는 내년까지 전 세계 조직의 45%가 SW공급망 공격을 경험할 것이라며, 공급망 리스크가 더욱 커질 것으로 예측했습니다. 과학기술정보통신부와 한국인터넷진흥원(KISA) 역시 '2023년 사이버 보안 위협 분석과 2024년 사이버 보안 위협 전망'을 통해 올해 주요 사이버 위협 중 첫번째로 소프트웨어 공급망 공격을 꼽았습다. |
|
|
■ 전 세계 서버에 '뒷문' 설치시도 발각…개발자들 화들짝 | 머니투데이(04.08) |
|
|
최근 미국 국토안보부 산하 사이버안보·인프라보호청(CISA)은 압축 앱 'XZ유틸즈(XZ-Utils)' 최신버전에서 악성코드가 발견됐다며 다운그레이드를 권고한 바 있습니다. 해당 악성코드는 해커가 피해 서버에 무단으로 접속할 수 있도록 보안체계를 무력화하는 백도어입니다. 전세계 과반 이상의 서버에서 리눅스 계열 OS가 통용되고, XZ유틸즈가 기본 압축 앱으로 탑재된 탓에 개발자들의 우려를 샀습다.
|
|
|
■ Analysis of *.chm malware |
|
|
공격자들은 윈도우 도움말을 띄워주는 것으로 잘 알려져 있는 *.chm 파일에 스크립트를 삽입해 악의적인 목적으로 사용합니다. 악성 *.chm 파일의 유형을 구분하고. 샘플 파일을 분석했습니다. |
|
|
■ Analysis of ROKRAT Malware inside LNK Malicious file from North Korea |
|
|
2월 22일, 트위터에 악성 파일 '반국가세력에 안보기관이 무력해서는 안된다.zip' 탐지 이력이 공개됐습니다. 해당 악성 코드 샘플을 확보해 북한 해킹 그룹이 사용하고 있는 LNK 파일 공격 행위를 분석했습니다.
|
|
|
■ How to use AXIOM Process effectively |
|
|
MAGNET의 종합적인 디지털포렌식 솔루션 'AXIOM'은 다양한 OS 및 플랫폼과 상용 프로그램의 아티팩트 분석을 지원합니다. AXIOM Process 전 단계를 설명하고, 신속한 프로세싱을 위한 옵션 설정 법 등을 다뤘습니다. |
|
|
주식회사 플레인비트 (대표 김진국) 경기도 성남시 분당구 대왕판교로 670, A동 504호 (유스페이스2) 031-8016-0912 수신거부 Unsubscribe |
|
|
|
|