찾아보고 싶은 뉴스가 있다면, 검색
검색
최근검색어
  • 지니언스
    2026-01-21
    검색기록 지우기
저장된 검색어가 없습니다.
검색어 저장 기능이 꺼져 있습니다.
검색어 저장 끄기
전체삭제
14
  • [서울데이터랩]소프트캠프 29.98% 상한가…금일 증시 상승률 1위로 마감

    [서울데이터랩]소프트캠프 29.98% 상한가…금일 증시 상승률 1위로 마감

    1일 오후 3시 40분 소프트캠프(258790)가 등락률 +29.98%로 상승률 1위로 마감했다. 소프트캠프는 장 중 1,034,401주가 거래되었으며 주가는 전 거래일 대비 388원 오른 1,682원에 마감했다. 한편 소프트캠프의 PER은 38.23으로 상대적으로 고평가를 받고 있을 가능성을 시사하며, ROE는 1.96%로 수익성이 낮다고 보기에는 무리가 있는 수준이나 고성장 기업과 비교했을 때는 보통 수준일 수 있다. 이어 상승률 2위 카티스(140430)는 주가가 29.96% 폭등하며 종가 1,592원에 상승 마감했다. 상승률 3위 켐트로스(220260)의 주가는 5,250원으로 29.95% 폭등하며 강세를 보였다. 상승률 4위 아이티켐(309710)은 28.89% 상승하며 46,850원에 마감했다. 상승률 5위 앱코(129890)는 19.09%의 급등세를 보이며 종가 1,260원에 마감했다. 6위 삼양엔씨켐(482630)은 종가 22,000원으로 18.73% 급등 마감했다. 7위 피노(033790)는 종가 5,290원으로 18.34% 급등 마감했다. 8위 스코넥(276040)은 종가 1,616원으로 18.30% 급등 마감했다. 9위 우림피티에스(101170)는 종가 9,770원으로 18.28% 급등 마감했다. 10위 신시웨이(290560)는 종가 8,880원으로 17.31% 급등 마감했다. 이밖에도 레이(228670) ▲16.34%, 에이비온(203400) ▲15.78%, 씨피시스템(413630) ▲15.68%, 파로스아이바이오(388870) ▲15.13%, 지니언스(263860) ▲15.11%, 헬릭스미스(084990) ▲15.02%, 안트로젠(065660) ▲13.66%, 싸이버원(356890) ▲13.40%, 다보링크(340360) ▲12.88%, 솔브레인(357780) ▲12.79% 등을 기록하며 금일 증시를 상승으로 마감했다. [서울신문과 MetaVX의 생성형 AI가 함께 작성한 기사입니다]
  • [서울데이터랩]소프트캠프 29.98% 상승…실시간 상승률 1위

    [서울데이터랩]소프트캠프 29.98% 상승…실시간 상승률 1위

    1일 오전 9시 15분 소프트캠프(258790)가 등락률 +29.98%로 상승률 1위를 차지했다. 소프트캠프는 개장 직후 5분간 626,312주가 거래되었으며 주가는 공모가 대비 388원 오른 1,682원이다. 한편 소프트캠프의 PER은 38.23으로, 일반적으로 평가되는 적정 수준보다 높아 고평가 가능성을 내포할 수 있다. ROE는 1.96%로 다소 낮아 수익성 측면에서 개선의 여지가 있음을 시사한다. 이어 상승률 2위 카티스(140430)는 현재가 1,441원으로 주가가 17.63% 급등하고 있다. 상승률 3위 싸이버원(356890)은 현재 4,705원으로 16.75% 급등하며 강세를 보이고 있다. 상승률 4위 HLB펩(196300)은 16.43% 상승하며 7,370원에 거래되고 있다. 상승률 5위 원익홀딩스(030530)는 15.61%의 급등세를 보이며 27,400원에 거래되고 있다. 6위 클로봇(466100)은 현재가 45,700원으로 12.84% 상승 중이다. 7위 지니언스(263860)는 현재가 21,800원으로 12.78% 상승 중이다. 8위 위츠(459100)는 현재가 7,930원으로 12.32% 상승 중이다. 9위 파로스아이바이오(388870)는 현재가 8,420원으로 10.79% 상승 중이다. 10위 큐렉소(060280)는 현재가 13,220원으로 10.72% 상승 중이다. 이밖에도 지노믹트리(228760) ▲10.20%, 알에스오토메이션(140670) ▲10.08%, 온코크로스(382150) ▲9.09%, 스코넥(276040) ▲8.42% 등을 기록하며 시장에서 활발히 거래되고 있다. [서울신문과 MetaVX의 생성형 AI가 함께 작성한 기사입니다]
  • 북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    북한 해킹조직, 안드로이드폰·PC·카톡까지 뚫었다

    악성 파일 유포해 ‘먹통’ 만들어일상생활 교란하는 단계로 진화 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰은 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태였다. 이 때문에 초동 대응이 늦어졌고 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해 온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·정보기술(IT) 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여 준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고 PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • [사설] 카톡까지 파고든 北 사이버 공격, 경각심 높여야

    [사설] 카톡까지 파고든 北 사이버 공격, 경각심 높여야

    북한 배후 해킹 조직이 국내 안드로이드 스마트폰과 PC를 원격 조종해 초기화시키고, 탈취한 카카오톡 계정으로 악성 파일을 유포하는 등 전례 없는 수법의 사이버 공격을 벌인 정황이 처음 확인됐다. 고도화하는 북한의 사이버 위협이 국가 기관과 기업 등 안보와 경제 영역을 넘어 민간의 일상생활까지 깊숙이 침투했다는 사실은 충격적이다. 정보보안기업 지니언스 시큐리티센터의 보고서에 따르면 지난 9월 국내 탈북 청소년 전문 심리 상담사와 북한 인권 운동가의 스마트폰이 초기화되고, 탈취된 카카오톡 계정에서 ‘스트레스 해소 프로그램’ 등으로 위장한 악성 파일이 지인들에게 전송됐다. 피해자들은 국세청을 사칭한 이메일을 통해 해킹에 노출된 것으로 파악됐다. 보고서는 북한 정찰총국 산하 해킹 조직인 ‘김수키’ 등과 연계된 해킹 조직 ‘코니’의 소행으로 분석했다. 해커들은 피해자가 외출한 시간을 노려 원격으로 스마트폰을 초기화하고, 보안 경고 메일을 삭제해 활동 흔적을 지웠다. 스마트폰의 알림과 전화, 메시지 등을 차단해 초기 대응을 늦추는 치밀한 수법도 동원했다. 북한은 핵·미사일 능력과 함께 비대칭 전략의 핵심 수단인 사이버 해킹 역량을 총동원하고 있다. 미국 재무부에 따르면 북한 연계 해킹 조직들은 가상자산 해킹 등으로 약 30억 달러(약 4조 3000억 원)를 탈취했다. 이번 스마트폰 원격 조종 공격은 외화벌이나 정보 탈취를 넘어 시민의 일상을 교란하는 사회공학적 해킹으로 발전했다는 점에서 심각성이 더욱 크다. 북한의 사이버 공격은 날로 정교해지는데 우리 정부의 보안 대응은 여전히 안이하다. 지난 8월 미국 해킹 전문 매체가 행정안전부 등 중앙부처와 민간기업, 이동통신사 해킹 정황을 보도했지만 정부는 두 달이 지나서야 이를 뒤늦게 인정했다. 정부와 기업은 물론 시민들 또한 언제 어디서 닥칠지 모를 사이버 위협에 경각심을 높여야 할 때다.
  • 북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    북한 해킹조직, ‘먹통’ 공습…스마트폰·PC 장악해 초기화까지

    지니언스 시큐리티 센터 ‘위협 분석 보고서’ 북한 배후 해킹조직이 국내 안드로이드 이용자의 스마트폰과 PC를 원격 조종해, 기기를 초기화하고 데이터를 통째로 삭제하는 전례 없는 사이버 공격을 벌인 정황이 처음 확인됐다. 북한발 사이버 공격이 단순한 정보 탈취를 넘어 일상생활을 직접 교란하는 단계로 진화했다는 분석이 나온다. 10일 정보보호회사 지니언스 시큐리티 센터(GSC)의 위협 분석 보고서에 따르면 지난 9월 5일 한 해커가 국내 탈북 청소년 전문 심리상담사의 스마트폰을 초기화하고 탈취한 카카오톡 계정을 통해 ‘스트레스 해소 프로그램’으로 위장한 악성 파일을 탈북민 청소년 등 지인들에게 다수 전송했다. 불과 열흘 뒤인 15일에는 한 북한 인권운동가의 안드로이드 스마트폰이 동일한 방식으로 초기화되고, 탈취된 계정을 통해 악성 파일이 지인 36명에게 동시에 유포되는 사건이 발생했다. 지인 일부는 악성 파일임을 의심해 전화나 메시지로 확인을 시도했지만, 피해자의 스마트폰이 푸시 알림과 통화, 메시지가 모두 차단된 ‘먹통’ 상태여서 대응이 늦어졌다. 이 때문에 초동 대응이 늦어졌고, 악성 파일은 빠른 속도로 퍼졌다. 공격자들은 스마트폰 제어 권한을 완전히 장악해 피해자가 통신 기능을 복구하거나 백업을 시도하지 못하도록 차단한 것으로 분석됐다. GSC는 이러한 공격이 북한 정찰총국 산하 해킹조직 ‘코니’(Konni)의 소행이라고 분석했다. 코니는 과거에도 외교·안보·탈북민 관련 인사를 대상으로 스피어 피싱과 악성코드 유포를 반복해온 조직으로, 북한의 대표적인 사이버 첩보 그룹인 ‘김수키’(Kimsuky)와 연계된 것으로 알려져 있다. 조사 결과 피해자들은 대부분 국세청을 사칭한 이메일을 받았다. 메일에는 ‘탈세 제보 관련 소명자료 제출 요청.zip’ 등 제목의 압축파일이 첨부돼 있었고, 내부에는 악성코드가 숨겨져 있었다. 사용자가 이를 열면 해킹조직이 피해자의 PC·태블릿 등에 침투해 장기간 잠복하면서 구글 계정과 주요 포털·IT 서비스 계정 정보를 빼냈다. 이후 공격자들은 탈취한 구글 계정으로 피해자의 위치 정보를 조회했다. 피해자가 집이나 사무실이 아닌 외부에 있을 때를 노려, 구글의 ‘내 기기 찾기’ 기능을 악용해 스마트폰을 원격 초기화했다. 정당한 기능을 역이용해 데이터를 삭제하는 수법은 국가 배후 해킹조직의 공격에서 처음 확인된 사례다. 한 번 초기화가 이뤄진 뒤에도 공격자들은 복구를 막기 위해 같은 명령을 세 차례 이상 반복했다. 이 과정에서 피해자의 사진, 문서, 연락처 등 주요 데이터가 완전히 삭제됐다. 전문가들은 “기기를 잃어버렸을 때를 대비한 보안 기능이, 오히려 공격자의 손에 들어가면 강력한 파괴 도구로 변할 수 있다는 점을 보여준 사례”라고 분석했다. 더 충격적인 점은 감시 가능성이다. GSC 분석 결과, 악성코드에는 웹캠과 마이크 제어 기능이 포함돼 있었다. 이를 통해 공격자들이 피해자의 PC 카메라를 원격으로 활성화해 일상 모습을 촬영했을 가능성이 제기됐다. GSC는 “데이터 삭제와 계정 탈취, 감시 기능을 결합한 공격은 북한발 해킹에서 처음 나타난 형태”라며 “사이버 공격이 단순한 정보전 단계를 넘어 현실 공간을 직접 침투하는 수준으로 발전하고 있다”고 분석했다. 이어 “구글 계정 비밀번호를 주기적으로 변경하고, 2단계 인증을 반드시 적용해야 한다”며 “브라우저의 비밀번호 자동 저장을 끄고, PC를 사용하지 않을 때는 전원을 완전히 차단하는 등 기본 보안 수칙을 지켜야 한다”고 강조했다. 경기남부경찰청 안보사이버수사대는 북한 인권운동가 해킹 사건을 수사 중이며, 사용된 악성코드 구조가 기존 북한 해킹 조직이 쓰던 것과 유사하다는 점을 확인했다고 밝혔다.
  • 갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    갑자기 초기화되더니 카톡 보냈다…북한 해커, 스마트폰까지 장악

    북한 배후 해킹조직이 개인의 스마트폰과 PC를 원격 조종해 사진·문서·연락처 등 주요 데이터를 통째로 삭제하는 ‘파괴형 사이버 공격’을 감행한 정황이 포착됐다. 단순한 정보 탈취를 넘어 현실 피해로 이어진 사례가 공식 보고된 것은 이번이 처음이다. 10일 정보보안기업 지니언스 시큐리티 센터에 따르면 북한 연계 해킹조직은 안드로이드 기반 스마트폰을 중심으로 피해자 기기를 원격 초기화하고, 탈취한 카카오톡 계정을 이용해 악성 파일을 지인들에게 유포한 것으로 분석됐다. 센터에 따르면 지난 9월 국내 한 심리상담사의 스마트폰이 초기화된 뒤 ‘스트레스 해소 프로그램’으로 위장한 악성 파일이 상담사의 지인들에게 대량 전송됐다. 같은 달 북한 인권운동가의 스마트폰에서도 동일한 수법이 재현돼 악성 파일이 30명 이상에게 동시 전파됐다. 지니언스는 이번 공격이 기존 사회공학적 해킹 수법을 넘어선 ‘실질적 파괴 단계’라고 평가했다. 해커들은 피해자의 구글 위치 데이터를 활용해 외출 시간을 확인한 뒤 ‘내 기기 찾기’ 기능을 이용해 스마트폰을 원격 초기화한 것으로 드러났다. 이 과정에서 피해자의 PC와 태블릿까지 감염돼 추가 공격이 이뤄졌다. 특히 피해자의 웹캠과 마이크를 제어해 일거수일투족을 감시했을 가능성도 제기됐다. 보고서에 따르면 악성코드 내부에서 카메라·마이크 접근 권한이 확인됐으며, 피해자가 외부에 있는 시점을 노려 공격이 실행됐다. 지니언스는 “안드로이드 기기 데이터 삭제, 계정 탈취, 악성코드 전파를 결합한 수법은 전례가 없다”며 “북한의 사이버공격이 사람들의 일상 영역까지 침투한 수준”이라고 분석했다. 전문가들은 로그인 2단계 인증과 브라우저 비밀번호 자동저장 차단, PC 미사용 시 전원 차단 등 기본 보안 수칙 강화를 당부했다.
  • [서울데이터랩]소프트캠프 29.93% 폭등…실시간 상승률 1위

    [서울데이터랩]소프트캠프 29.93% 폭등…실시간 상승률 1위

    22일 오전 9시 15분 소프트캠프(258790)가 등락률 +29.93%로 상승률 1위를 차지했다. 소프트캠프는 개장 직후 768,361주가 거래되었으며 주가는 공모가 대비 393원 오른 1,706원이다. 한편 소프트캠프의 PER은 13.98로 비교적 안정적인 평가를 받으며, ROE는 1.96%로 수익성이 낮은 편에 속한다. 이어 상승률 2위 비올(335890)은 현재가 20,900원으로 주가가 29.81% 폭등하고 있다. 상승률 3위 아이윈플러스(123010)는 현재 1,315원으로 24.06% 폭등하며 호조를 보이고 있다. 상승률 4위 한국첨단소재(062970)는 12.56% 급등하며 4,885원에 거래되고 있다. 상승률 5위 아이스크림미디어(461300)는 12.27%의 상승세를 보이며 24,700원에 거래되고 있다. 6위 엘티씨(170920)는 현재가 21,450원으로 10.11% 상승 중이다. 7위 PS일렉트로닉스(332570)는 현재가 6,870원으로 9.92% 상승 중이다. 8위 케이씨에스(115500)는 현재가 11,430원으로 9.90% 상승 중이다. 9위 사토시홀딩스(223310)는 현재가 2,945원으로 9.89% 상승 중이다. 10위 비스토스(419540)는 현재가 1,390원으로 9.45% 상승 중이다. 이밖에도 지니언스(263860) ▲9.39%, 소니드(060230) ▲9.24%, 에이팩트(200470) ▲9.12%, 샘씨엔에스(252990) ▲9.03% 등을 기록하며 시장에서 활발히 거래되고 있다. [서울신문과 MetaVX의 생성형 AI가 함께 작성한 기사입니다]
  • 펨토셀 33% ‘먹통’… 北 AI 딥페이크 해킹 첫 확인

    KT에서 무단 소액결제 사건이 발생하면서 통신사의 보안 부실 문제가 대두되는 가운데 개인정보 유출 경로로 지목된 초소형 기지국(펨토셀)의 33%가 시스템상 잡히지 않는 것으로 나타났다. 15일 최수진 국민의힘 의원실이 이동통신 3사로부터 받은 자료에 따르면 통신 3사의 전체 펨토셀 19만 5000대 중 약 33%에 달하는 6만 4000대가 미작동해 신호가 잡히지 않고 있다. 회사별로 보면 무단 소액결제 사고가 발생한 KT에서 이러한 펨토셀이 가장 많았는데, 총 15만 7000여대의 KT 펨토셀 중 5만 7000대가 신호가 잡히지 않았다. LG유플러스는 2만 8000대 중 4000대, SK텔레콤은 1만대 중 3000대에서 신호가 잡히지 않았다. KT는 이와 관련해 “일부 초소형 기지국 신호가 잡히지 않는 이유는 전원 꺼짐, 고장 등이 주요 원인”이라면서 “잠재적 추가 악용을 막기 위해 신호가 잡히지 않는 초소형의 기지국에 대한 망 접근을 차단했다”고 밝혔다. SK텔레콤은 “신호가 잡히지 않은 3000대는 재고 수량에 해당한다”고 했다. 관리의 사각지대에 놓인 펨토셀은 해킹의 대상이 되기 쉬운데, 펌웨어가 깔려있고 외부와의 통신이 가능해서다. 공격자는 방치된 펨토셀에 접근해 기기 초기화나 펌웨어 탈취 등을 시도할 수 있다. 한편 북한 배후 추정 해킹 조직인 ‘김수키’ 그룹이 생성형 인공지능(AI)으로 만든 딥페이크 이미지로 사이버 공격에 나선 사례가 국내에서 처음 확인됐다. 지난 8월 해외 보안전문 매체 프랙은 김수키가 행정안전부 등 정부 부처와 통신사를 대상으로 공격을 시도했다고 전한 바 있다. 이날 보안 전문기업 지니언스의 시큐리티센터(GSC) 보고서에 따르면 지난 7월 김수키 그룹은 AI로 합성한 이미지를 활용해 군 관계 기관에 ‘스피어 피싱’(특정 개인·조직을 표적화한 사이버 공격)을 시도했다. 군무원 신분증의 시안을 검토해달라고 악성 파일을 심은 피싱 메일을 보낸 것인데, 신분증 시안 속 첨부한 사진이 AI로 합성한 딥페이크 이미지였다. 센터는 “AI 서비스는 업무 생산성을 높이는 강력한 도구이지만 동시에 국가 안보 차원의 사이버 위협에 악용될 수 있는 잠재적 위험 요소”라며 IT 조직 내 채용·업무·운영 전반에서 AI 악용 가능성을 고려한 대책 마련이 필요하다고 제언했다.
  • [서울데이터랩]‘삼륭물산’ 30% 상한가…실시간 상승률 1위

    [서울데이터랩]‘삼륭물산’ 30% 상한가…실시간 상승률 1위

    28일 오전 9시 10분 삼륭물산(014970)이 등락률 +30.00%로 상승률 1위를 차지했다. 삼륭물산은 개장 직후 152,343주가 거래되었으며 주가는 공모가 대비 2,460원 오른 10,660원이다. 한편 삼륭물산의 PER은 -27.12로 나타나며, 이는 투자자들이 해당 기업의 수익을 기대하기 어려운 상황임을 시사한다. 또한 ROE는 -10.53%로, 이는 자회사 자본을 활용한 수익 창출이 부정적인 상태임을 보여준다. 이어 상승률 2위 유비벨록스(089850)는 현재가 9,320원으로 주가가 29.99% 상한가를 기록하고 있다. 상승률 3위 대호특수강(021040)은 현재 1,675원으로 29.95% 폭등하며 강세를 보이고 있다. 상승률 4위 엑스큐어(070300)는 29.79% 폭등하며 5,010원에 거래되고 있다. 상승률 5위 대호특수강우(021045)는 29.63%의 폭등세를 타고 5,140원에 거래되고 있다. 6위 한싹(430690)은 현재가 6,810원으로 28.49% 폭등 중이다. 7위 자이글(234920)은 현재가 5,420원으로 28.28% 폭등 중이다. 8위 모니터랩(434480)은 현재가 5,220원으로 20.83% 급등 중이다. 9위 샌즈랩(411080)은 현재가 9,680원으로 18.92% 급등 중이다. 10위 한솔인티큐브(070590)는 현재가 2,380원으로 16.38% 급등 중이다. 이밖에도 지니언스(263860) ▲16.25%, 예스티(122640) ▲16.08%, 드림시큐리티(203650) ▲15.07%, 싸이버원(356890) ▲14.53%, 더블유씨피(393890) ▲13.99%, 아이즈비전(031310) ▲13.35%, 이루온(065440) ▲12.97%, 비에이치아이(083650) ▲12.61%, 아톤(158430) ▲12.50%, 하이퍼코퍼레이션(065650) ▲11.90% 등을 기록하며 시장에서 활발히 거래되고 있다. [서울신문과 MetaVX의 생성형 AI가 함께 작성한 기사입니다]
  • [서울데이터랩]대호특수강우 30.00% 상한가 금일 증시 상승률 1위로 마감

    [서울데이터랩]대호특수강우 30.00% 상한가 금일 증시 상승률 1위로 마감

    25일 오후 15시 40분 대호특수강우(021045)가 등락률 +30.00%로 상승률 1위로 마감했다. 대호특수강우는 장 중 176,585주가 거래되었으며 주가는 공모가 대비 915원 오른 3,965원에 마감했다. 한편 대호특수강우의 PER은 -6.90으로 매우 낮아 저평가되고 있을 가능성을 시사한다. 이어 상승률 2위 자이글(234920)은 주가가 +30.00% 상승하며 종가 4,225원에 마감했다. 상승률 3위 엑스큐어(070300)의 주가는 3,860원으로 +29.97% 상승하며 강세를 보였다. 상승률 4위 삼륭물산(014970)은 +29.95% 상승하며 8,200원에 마감했다. 상승률 5위 큐라티스(348080)는 +29.95%의 상승세를 타고 종가 1,050원에 마감했다. 6위 대호특수강(021040)은 종가 1,289원으로 +29.94% 상승 마감했다. 7위 마이크로투나노(424980)는 종가 8,730원으로 +29.91% 상승 마감했다. 8위 미래반도체(254490)는 종가 15,960원으로 +25.27% 상승 마감했다. 9위 예스티(122640)는 종가 16,730원으로 +24.48% 상승 마감했다. 10위 피노(033790)는 종가 6,360원으로 +20.68% 상승 마감했다. 이밖에도 메가터치(446540) ▲20.30%, 디에스케이(109740) ▲19.24%, 유비벨록스(089850) ▲18.32%, 한국선재(025550) ▲17.24%, 지니언스(263860) ▲16.21%, 대보마그네틱(290670) ▲15.89%, 더블유씨피(393890) ▲11.86%, 엔에스이엔엠(078860) ▲11.40%, 리노공업(058470) ▲11.30%, 삼영엠텍(054540) ▲10.67% 등을 기록하며 금일 증시를 상승으로 마감했다. [서울신문과 MetaVX의 생성형 AI가 함께 작성한 기사입니다]
  • “가족이라도 믿지 마세요”…여는 순간 해킹 당한다는 ‘카톡 파일’ 정체

    “가족이라도 믿지 마세요”…여는 순간 해킹 당한다는 ‘카톡 파일’ 정체

    “평소에 잘 알고 지내던 지인이 온라인 메신저로 파일 보내서 열어 본 건데…” 국가 배후 사이버 위협 그룹들이 국내 메신저 단체 대화방을 활용해 악성파일을 배포하고, 해킹과 원격 접속을 통한 피싱 공격을 한 정황이 포착돼 주의가 필요하다. 5일 지니언스시큐리티센터의 ‘K 메신저로 유포된 APT37 그룹의 악성 HWP 사례 분석’ 보고서에 따르면 지난해 한국을 표적으로 한 다양한 지능형지속위협(APT) 공격이 있었다. 그중 대표적 위협 유형을 꼽는다면 LNK(바로가기) 파일을 빼놓을 수 없을 만큼 많은 사례가 식별됐는데, 이와 더불어 지난해 하반기에는 HWP(한글) 파일을 사용한 공격도 다수 발견됐다고 지니언스[263860]는 설명했다. 한국을 겨냥한 사이버 위협 그룹들은 주로 스피어 피싱(표적 온라인 사기) 공격, 워터링 홀 공격, 소프트웨어 공급망 공격, 사회관계망 공격, 프리랜서 아웃소싱 공격 등 5가지 수법을 활용하고 두 개 이상을 결합하는 것으로 알려졌다. 대표적인 사례는 지난해 11월 13일 늦은 오후, 특정 K 메신저(카카오톡)의 단체 대화방에 2가지 유형의 파일이 전달된 건이다. 당시 전달된 파일명은 ‘북러 밀착과 중국의 대북 압박이 북한 체제에 미치는 영향.hwp’와 ‘북러 밀착 후 중국 정부의 대북정책 변화.lnk’이다. 위협 행위자는 약간의 시차를 두고 서로 다른 유형의 악성파일을 사용했다. 지니언스 분석 결과 초기 유입은 스피어 피싱 공격으로 밝혀졌다. 단말 침투에 성공한 후 일정 기간 잠복을 유지하며 정찰했고, 이용자의 PC용 K 메신저에 몰래 접근해 여러 대화방에 악성파일을 추가 유포한 것이다. 지니언스는 “평소에 잘 알던 지인이 온라인 메신저로 파일을 보내올 경우, 별다른 의심 없이 파일을 열람할 수 있다는 점에서 위험 노출 가능성이 커질 수 있다”고 강조했다. 바로 위협 행위자가 신뢰 기반 공격 전술을 쓰는 이유이다. 지니언스는 안드로이드 스마트 기기는 상대적으로 안전하나 공식 마켓이 아닌 곳에서 APK 앱을 받아 설치할 경우 위험할 수 있으니 각별히 유의해야 한다고 당부했다. 이 밖에도 특정인의 강의자료나 사적 대화 내용을 미끼로 한 사례 등을 들면서 한국을 겨냥한 APT 공격에서 LNK, HWP 기반 악성파일이 높은 점유율을 보인다고 설명했다. 그러면서 “평소 알고 지내며 신뢰할 수 있는 지인이 보낸 파일이라도, 신분이 도용돼 공격에 악용될 수 있다는 점을 반드시 명심하고 보안 메시지가 뜰 경우 ‘취소’를 누르는 게 안전하다”고 당부했다.
  • SK쉴더스, 공공/금융권에 제로트러스트 체계 구축한다

    SK쉴더스, 공공/금융권에 제로트러스트 체계 구축한다

    SK쉴더스(대표 홍원표)는 자체 개발한 SKZT(SK쉴더스 제로 트러스트 방법론)을 기반으로 공공과 금융권에 제로트러스트 체계를 구축한다고 8일 밝혔다. 제로 트러스트는 ‘아무도 믿지 않고 모든 것을 의심하고 확인한다’는 기본 철학을 전제로 한 보안 모델로 사이버 위협이 고도화되며 등장한 개념이다. SK쉴더스는 제로 트러스트 관련 글로벌 전문 업체 10개 기업과 제로 트러스트 연합 ZETIA(제티아, Zero Trust Initiative Alliance)를 발족하고 제로트러스트 시장의 주도적인 개척 및 활성화에 앞장서고 있다. 협의체 구성은 제로 트러스트 5대 영역인 △ID/인증(SGA솔루션즈, 시스코), △Micro-Segmentation(아카마이&엔큐리티, SGA솔루션즈), △SDP(지니언스, 소프트캠프, 팔로알토), △로그 수집/분석(시큐레이어, 다이퀘스트, 클럼엘), △AI 이상징후 분석(인텔리코드, 클럼엘)의 대표 기업 10개사가 참여한다. SK쉴더스는 공공, 금융, 제조, 통신 등 어떤 산업 분야의 고객이든 손쉽게 제로트러스트를 도입할 수 있도록 SKZT(SK쉴더스 제로트러스트 방법론)을 개발했다. SKZT는 국내외 이미 공표된 다양한 가이드라인의 분석과 해당 가이드라인에서 요구하고 있는 항목의 구현을 통해 순차적으로 제로트러스트를 구현할 수 있도록 구성했다. 실제 SK쉴더스는 대형 시중은행과 공공기관에 제로트러스트 모델을 구성하는 사업을 수행하고 있다. 기업의 비즈니스 환경이 비대면/디지털화되며 보안의 경계가 사라지고 있고, 업무를 회사에서만 보는 것이 아닌 재택/클라우드/모바일 등 다양한 업무 환경으로 전환되고 있어 이에 대비할 수 있는 보안 체계를 수립하는 것이다. SK쉴더스는 앞으로 ZETIA의 운영을 주도하며 강점인 컨설팅 역량을 바탕으로 제로 트러스트 성숙도 모델 개발, 단계별 구축 방법론 제시, 솔루션 구축, 관제, 운영 등 사업 모델을 지속적으로 고도화해 나갈 계획이다. 협의체 기업과 공동 마케팅 활동과 세미나, 동향 보고서 발간 등도 예정되어 있다.
  • 北, 대규모 열병식 준비 포착… 새달 개최 관측

    北, 대규모 열병식 준비 포착… 새달 개최 관측

    북한이 평양 미림비행장 일대에서 대규모 열병식을 준비하는 모습이 이달 중순부터 다시 포착됐다고 자유아시아방송(RFA)이 21일 보도했다. 북한이 다음달 ‘전승절’에 군사정찰위성 실패를 만회하기 위한 대규모 열병식을 열 수 있다는 관측이 나온다. RFA에 따르면 미국 상업위성 서비스 플래닛랩스가 지난 15일 미림비행장 일대 열병식 훈련장을 촬영한 사진에서 다수의 병력과 차량이 포착됐다. 병력은 4000~8000명, 차량은 700~800대로 추정된다. 정성학 한반도안보전략연구원 연구위원은 “최근에 보지 못했던 대규모 훈련 모습”이라고 말했다. 북한이 6·25전쟁 정전 기념일이자 북한에서 전승절로 부르는 다음달 27일을 겨냥해 열병식 준비에 나선 것으로 보인다. 앞서 열병식 준비 동향은 지난달 중순부터 관측되다가 31일 군사정찰위성 1호기 발사를 전후로 잠시 중단됐다. RFA는 “차량과 병력이 지난 10일부터 다시 훈련장에 모이기 시작했다”고 설명했다. 조한범 통일연구원 선임연구위원은 “북한은 정전협정 체결 70주년인 정주년을 맞아 열병식을 준비해 왔던 것 같다”며 “다만 정찰위성 실패 이후 열병식에서 좀더 존재감을 드러내는 식으로 방향을 잡은 것으로 보인다”고 말했다. 한편 북한 연계 해킹 공격에서 상대적으로 안전하다는 인식이 있는 맥 운영체제(OS)를 겨냥한 북한의 사이버 공격이 국내에서 처음으로 발견됐다. 지니언스시큐리티센터가 북한 연계 해킹 조직으로 알려진 APT37의 위협을 분석한 보고서에 따르면 공격자는 국내 유명 대학교수를 사칭해 특강을 요청하는 이메일을 다수 전문가에게 보냈다. 특강 의뢰에 회신을 보내면 강의 개요서를 가장해 메일 계정 정보 탈취를 시도했는데, 맥북 이용자에게는 맥 OS용 악성코드가 포함된 파일 다운로드 링크를 보냈다. 보고서는 “외교·안보 및 대북 주요 인사들이 윈도·안드로이드·리눅스 기반 공격에 대비해 맥북을 전략적으로 선호한다는 사실에 기반한 공격으로 보인다”며 “새로운 보안 전략 수립이 요구된다”고 밝혔다.
  • 2018 시큐리티 어워드 코리아, 44개 사 시상 진행

    2018 시큐리티 어워드 코리아, 44개 사 시상 진행

    물리·정보 보안 분야 산·학·연 전문가들로 구성된 시큐리티어워드코리아위원회(위원장 최정식)가 주최하고, 보안뉴스·시큐리티월드가 주관한 ‘2018 시큐리티 어워드 코리아(Security Award Korea 2018)’ 시상식이 18일 한국프레스센터 20층 국제회의장에 성황리에 개최됐다. ‘2018 시큐리티 어워드 코리아’는 한 해 동안 탁월한 경영과 우수한 제품 경쟁력을 바탕으로 보안산업 발전에 공로가 큰 유공자와 기술, 제품 및 솔루션을 선정하여 시상함으로써 우리 사회전반에 걸쳐 보안 수준 제고에 기여하기 위해 올해 처음으로 제정됐다. ‘산업발전 공로상’의 경우 보안 관련 법안 추진과 보안산업 발전에 적극 뒷받침한 공로를 인정받아 △노웅래 더불어민주당 의원(국회 과학기술정보방송통신위원회 위원장) △이종걸 더불어민주당 의원(국회 과학기술정보방송통신위원회 위원) △이상민 더불어민주당 의원(국회 과학기술정보방송통신위원회 위원) △정우택 자유한국당 의원(국회 산업통상자원중소벤처기업위원회 위원) △김규환 자유한국당 의원(국회 산업통상자원중소벤처기업위원회 위원) △송희경 자유한국당 의원(국회 과학기술정보방송통신위원회 위원) △이민수 회장(한국정보보호산업협회)이 수상자로 선정되었다. ‘공공부문 대상’의 경우 기업지원, 기술지원, 산업발전, 시장개척, 성과창출, 민원해결 등의 평가 요소를 합산해 수상자를 선정했다. 그 결과, 지자체로는 △서울특별시 △대전광역시가 수상했으며, 공기업에서는 △인천국제공항공사 △부산항보안공사가 공공부문에서의 보안 수요 창출과 보안문화 조성에 기여한 공로를 인정받아 ‘2018 시큐리티 어워드 코리아’ 수상의 영예를 안았다. 기업대상 보안기업 부문에서는 경쟁력, 혁신성, 성장예측, 지속가능성, 기업문화, 고객만족 등의 평가 요소를 합산한 결과, △한화테크윈이 ‘브랜드대상’ △에스원이 ‘산업선도대상’ △ADT캡스가 ‘기업혁신대상’을 각각 수상했으며, 기업대상 일반기업 부문의 경우 CEO, 보안조직/인력, 보안관리/운영, 보안교육/문화, 기타 등의 항목을 평가해 △KB국민은행(은행부문) △아모레퍼시픽(코스메틱부문) △롯데정보통신(SI부문) △코스콤(IT서비스부문) △티몬(소셜커머스부문) △넥슨(게임부문)이 각 부문별 수상자로 선정됐다. 마지막으로 솔루션대상 부문에서는 △아이디스(영상보안 통합솔루션) △HIKVISION KOREA(영상보안 AI솔루션) △Dahua Technology Co., Ltd(영상보안 분석솔루션) △대명코퍼레이션 웹게이트 (DVR) △원우이엔지(줌카메라) △트루엔(IP카메라) △엔토스정보통신(센서카메라) △웨스턴디지털 (스토리지) △쿠도커뮤니케이션(지능형관제) △이노뎁(데이터매니지먼트) △인콘(지능형화재감시) △한국하니웰(스마트빌딩) △코맥스(홈네트워크) △슈프리마(지문인식) △테크스피어(정맥인식) △세환엠에스(시큐리티게이트) △안랩(EDR) △이글루시큐리티(보안관제) △지란지교시큐리티(모바일보안) △지니언스(네트워크접근제어) △위즈코리아(개인정보접속이력관리) △시큐어가드테크놀러지(패스워드관리) △한국쓰리엠(비주얼해킹) △모니터랩(웹방화벽) 등 24개 기업이 각 부문별로 올해 두각을 나타내면서 영예의 ‘솔루션대상’ 기업으로 선정됐다. 시큐리티어워드코리아위원회 최정식 위원장은 “최근 보안 분야는 산업간 경계를 뛰어넘어 다른 영역과 결합하는 추세로 가고 있다”며 “시큐리티 어워드 코리아는 각 산업에 적용되는 보안 기술과 제품 및 솔루션을 발굴·시상함으로써 융합보안의 성공적인 사례를 소개하고, 국내 보안산업에 가치 있는 기업과 기술, 비즈니스를 발굴하는 새로운 플랫폼으로써의 역할을 담당하겠다”고 전했다. 온라인뉴스부 iseoul@seoul.co.kr
위로