코로나 바이러스가 여전히 기승을 부리고 있는 가운데, 사이버 범죄자들은 코로나바이러스를 이용하여 사용자와 기업의 보안을 지속적으로 위협하고 있습니다.
비트디펜더 연구소의 최근 분석 결과 3월 중순에는 코로나 바이러스 관련 위협이 최초 발생 시점보다 이미 5배 이상 증가하였습니다. 또한 코로나 바이러스의 영향을 받는 국가들이 점차 증가함에 따라, 4월부터는 사이버 범죄자들이 코로나 바이러스를 이용한 공격을 지속적으로 진행하고 있으며 위협의 수 또한 대폭 증가한 것으로 나타났습니다.
이렇게 3월~4월 사이에 발생한 코로나 바이러스와 관련되거나 코로나 바이러스를
테마로 한 위협이 COVID-19가 종식될 때까지 새로운 멀웨어의 표준이 되고 있다는 것을 아래의 분석
보고서를 통해 알 수 있습니다.
3월과 4월의 세계적인 전파
사이버 범죄자들은 COVID-19 글로벌 펜데믹에 편승해서 사람들의 두려움과 질병에 대한 무지를 악용하여 악성코드가 담긴 첨부 파일이나 멀웨어를 다운로드 하도록 지속적으로 시도하고 있습니다.
위 그래프를 보면 3월 18일과 3월 19일은 코로나 바이러스를 주제로 한 멀웨어가 급격히 증가(각각 14,350 건, 10,516 건)했지만, 보고서를 일주일 기간으로 보면 특정 패턴이 있습니다.
주중에는 대체로 많은 수의 멀웨어가 발생하고 있는 반면 주말, 특히 토요일에는 멀웨어가 주중보다 적다는 것입니다. 이를 통해 확인할 수 있는 점은 사용자들이 업무를 보고 메일을 여는 시간인 주중에는 멀웨어 이슈가 많이 발생하고, 가족들과 시간을 보내는 주말에는 주중보다 멀웨어 이슈가 적다는 것입니다.
3월 한 달 동안 코로나 바이러스를 주제로 한 멀웨어의 세계적 변화를 보여주는 히트맵은 코로나 바이러스에 의해 영향을 받는 국가와 코로나 바이러스를 주제로 한 멀웨어가 대상이 되는 국가 사이의 연관성이 있음을 보여줍니다.
3월 - 코로나 바이러스와 멀웨어의 글로벌 변화
주로 유럽과 미국 동해안 지방을
주요 타겟으로 하여, 사이버 범죄자들이 여러 사용자들의 코로나 바이러스에 대한 공포 및 잘못된 정보를
이용하여 링크의 클릭을 유도하거나 첨부 파일을 열어서 악의적인 파일을 다운로드 하도록 했습니다.
4월에는 코로나 바이러스와 관련된 멀웨어가 유럽뿐만 아니라 미국과 남아프리카까지
확산된것으로 나타납니다. 이 분석은 코로나 바이러스의 세계적 확산과 다소 일치하며, 사이버 범죄자들이 이와 관련된 자료를 면밀히 모니터링하고 악의적인 행위에 이용하기 위해 치밀한 계획을 세운다는
것을 증명합니다.
4월 - 코로나바이러스 멀웨어 보고서의 글로벌 변화
코로나 바이러스를 주제로 한 악성코드의
표적이 된 국가들
코로나 바이러스를 주제로 한 멀웨어 이슈가 가장 많은 나라들 또한, COVID-19에 의해 많이 타격을 많이 입은 나라로 나타납니다.
그래프를 보면 실제 코로나 바이러스로 큰 타격을 입은 미국, 이탈리아, 영국 등이 멀웨어 발생 건수에서도 상위에 위치한 것을 알 수 있습니다.
코로나 바이러스의 영향을 받는 업종
3월 한 달 동안 이러한 위협에 가장 큰 타격을 입은 업종은 소매, 운송, 제조, 의료, 숙박, 레저 사업과 관련된 것으로 나타납니다. 코로나 바이러스가 기승을 부리는 동안 의료업과 관련한 보안 위협은 기존에 비해 확연히 증가하였지만, 이와 비교할 수 없을 정도로 소매업, 운송업, 제조업 및 교육과 관련된 기업들이 더 많은 보안 위협에 직면한 것을 확인 할 수 있습니다. 이러한 업종들이 큰 타격을 받는 이유 중 하나는 의료업과 비교 하였을 때의 직업 종사자들이 더욱 많기 때문입니다.
또한, 비트디펜더의 분석 결과는 코로나 바이러스를 주제로 한 멀웨어에 기반을 두고 있기 때문에 의료 및 기타 업종에서 랜섬웨어나 비슷한 유형의 다른 멀웨어가 증가했을 가능성도 배제할 수 없다고 할 수 있습니다.
코로나 바이러스를 주제로 한 보안 위협에
대한 유럽의 변화
그림을 통해 3월에서 4월 동안 발생한 유럽의 멀웨어를 살펴 보면 흥미로운 사실을 발견 할 수 있습니다. 그것은 이탈리아, 영국과 같은 국가에서 코로나 바이러스가 확산되는 것과 함께 사이버 범죄자들의 악성 행위가 코로나 바이러스가 확산된 지역에 집중되었다는 것입니다.
3월(왼쪽) 및 4월(오른쪽) - 유럽의
코로나 바이러스를 주제로 한 멀웨어
코로나 바이러스를 주제로 한 보안위협에
대한 미국의 변화
3월에서 4월 동안 미국의
코로나 바이러스를 주제로 한 악성 행위 또한 바이러스의 확산에 맞춰 증가한 것으로 나타납니다. 그림을
통해 확인 할 수 있듯이 3월에 비해 4월에 동해안과 서부
해안에 멀웨어 이슈가 크게 늘어난 것을 확인 할 수 있습니다.
비트디펜더의 분석으로 알 수 있는 점은 4월에 미국에서 수 많은 감염자가 발생하는 최악의 사태가 발생하였고, 미국
동부와 서부 해안에서 보고된 코로나 바이러스 감염자 수가 놀라울 정도로 많다는 점에서, 코로나 바이러스와
멀웨어와의 상관 관계를 확인 할 수 있습니다.
코로나 바이러스를 주제로 한 위협에 관한 3월, 4월 동안의 비트디펜더 분석에 따르면 미국 캘리포니아, 텍사스, 플로리다, 뉴욕, 오하이오에서 가장 큰 영향을 받은 것으로 나타납니다. 이러한 지역 정보는 이 멀웨어를 제출한 지역의 고유ip를 기반으로 분석 되었습니다.
비트디펜더는 코로나 바이러스에 대한 실제 통계와 함께 이러한 분석을 적용하여, 미국 지역에 대한 코로나 바이러스와 이를 주제로 한 멀웨어 사이의 상관 관계를 발견했습니다. 우연의 일치일 수도, 아닐 수도 있지만 코로나 바이러스 검사를 받는
사람들이 바이러스와 관련된 의학 지식이나 사례에 대해 관심이 있다는 것을 추론해 볼 수 있고, 그에
따라 코로나 바이러스를 주제로 한 멀웨어 위험에 노출될 가능성도 높다는 것을 알 수 있습니다.
출처: worldometers.info
위 도표를 참고하면 인구가 가장 많은 도시가 코로나 감염 확률이 높다는 점을 알 수 있으며 사람들이 검사를 받고 바이러스 감염 대책에 대해 관심이 많을 수록, 피싱과 악성 코드에 노출될 확률이 높다는 것입니다.
'코로나 바이러스에 대한 새로운 정보' 라고 주장하는 이메일이나 첨부파일이 있다면 악성코드 감염을 위한 완벽한 유인책이 될 수 있습니다. 이러한 피싱 메일 등은 발신자가 일반 사용자가 신뢰할 수 있을 법한 합법적인 공공기관(WHO, 유니세프, NATO, 질병관리본부)을 사칭하기 때문에 이러한 공격에 더욱 취약해 질 수 있는 것입니다.
또 다른 흥미로운 점은 매주 유럽, 미국의
코로나 바이러스를 주제로 한 멀웨어를 비교 할 때 확인할 수 있습니다. 아래의 그림을 보면 유럽은 코로나
바이러스가 이탈리아를 지역에 집중되어 있는 것을 알 수 있고 미국의 경우 한 지역에 집중되지 않고 넓게 분포되어 있는 것을 알 수 있습니다.
3 월 1 일 ~ 3 월 14 일 사이의 유럽 및 미국 코로나 바이러스를 주제로 한 멀웨어의 변화
그 다음 주에도 비슷한 추세로
진행된 것으로 나타납니다. 아래 그림을 통해 확인 해 볼 수 있듯이,
유럽의 경우 전 주와 비교하여 코로나 바이러스의 영향이 있었던 지역이 더욱 더 멀웨어의 영향이 강한 것으로 나타나며, 미국은 동해안에서부터 영향이 시작되는 것을 확인 할 수 있습니다.
3 월 1 일 ~ 3 월 21 일 사이의 유럽 및 미국 코로나 바이러스를 주제로 한 멀웨어의 변화
이렇게 매주 적용되는 비트디펜더 분석 패턴을 볼 때, 바이러스에 대한 유럽과 미국의 반응이 다른 것으로 나타났으며, 미국의
많은 사람들이 코로나 바이러스 감염과 관련된 위험을 심각하게 인식하지 않는 상황 때문에 바이러스 감염에 대한 두려움을 악용하는 코로나 바이러스를
주제로 하는 멀웨어의 감염률도 낮은 것을 확인 할 수 있었습니다.
아래의 그림을 통해 4월 18일 까지 유럽과 미국에 대한 분석 결과를 보면 미국 또한
코로나 바이러스를 주제로 한 멀웨어 이슈가 많이 발견된 것을 볼 수 있습니다. 하지만 이것은 미국에서
유행성 독감이 확산됨에 따른 영향으로 볼 수 있을 것입니다. 그렇기 때문에 사용자의 두려움을 이용한
사이버 범죄자들의 표적이 되는 대상이 많아지게 되고, 그에 따라 멀웨어 감염률도 높아지게 되는 것을
알 수 있습니다.
3 월 1 일 ~ 4 월 18 일 사이의 유럽 및 미국 코로나 바이러스를 주제로
한 멀웨어의 변화
코로나 바이러스를 주제로 한 보안 위협에
대한 아시아와 호주의 변화
코로나 바이러스와 관련된 보안 위협은 3월과 4월 동안 글로벌 펜데믹을 따라 아시아 국가에도 영향을 미쳤습니다. 4 월에는 코로나 바이러스가 점점 확산되었고 그에 따른 사람들의 관심이 증가하였으며, 멀웨어의 수도 덩달아 증가했습니다.
3 월 (왼쪽) 및 4 월 (오른쪽) - 코로나
바이러스를 주제로 한 보안 위협에 따른 아시아 및 호주의 변화
위 그림으로 볼 때, 3월 부터 4월 까지는 변화가 크게 차이가 없을 수 있지만, 앞서 말한 내용처럼 코로나 바이러스가 지속적으로 확산되고, 그에
따른 사람들의 관심이 많아지게 되면 사이버 범죄자들은 이를 악용하여 개인정보 및 금융적인 측면에서 이득을 취하는 행위를 멈추지 않을 것입니다.
끝으로
코로나 바이러스는 전세계적으로 유행하고 있으며 쉽게 종식되지 않을 것이며, 이 상황을 이용하는 사이버 범죄자들 또한 악성 행위를 멈추지 않을 것입니다. 해커들은 사용자의 개인 정보 탈취나 금융 정보를 얻기 위해 코로나 바이러스를 주제로 하는 스피어 피싱, 이메일, 사기성 URL 및 악성 어플리케이션 등의 형태를 통해 사용자를 점점 더 지능적으로 위협할 것입니다.
따라서 사용자들은 인터넷에서 읽은 내용들을 모두 신뢰해선 안되며, 전달받는 이메일이나 첨부파일의 출처 확인하고 함부로 클릭하지 않도록 주의해야 하며, PC, 휴대용 기기, 등의 엔드포인트에 보안 솔루션을 설치하여 기업과 개인의 개인정보와 자산을 보호해야 할 것입니다.
Stay Safe, 비트디펜더 연구소 작성
최근 사이버 범죄자들은 코로나 바이러스가 지속됨에 따라 사회적 공황을 예측하고 악성코드, 멀웨어 및 피싱 등을 수행하기 위해 코로나 바이러스 관련 뉴스를 이용하기 시작했습니다.
비트디펜더는 이러한 현상을 분석하여 코로나 바이러스와 관련된 멀웨어의 보고 수가 2 월에 비해 3 월에 475 % 이상 증가한 것을 확인했습니다.
특히, 이러한 이슈는 대부분 코로나 바이러스 감염이 증가하기 시작한 국가를 대상으로 이루어진 것으로 보입니다.
3 월에 멀웨어 보고서 급증
2 월 한 달간 1,448 건의 멀웨어 보고서가 3 월 16 일까지 8,319 건의 보고서로 대폭 증가하였으며 실제 COVID-19 바이러스가 전 세계에 공격적으로 확산됨에 따라 그 수가 급격히 증가했습니다.
가장 타겟이 분명한 업종 중 일부는 정부, 소매업, 숙박업, 운송 및 교육 및 연구 분야일 것입니다. 이러한 업종들은 대규모의 개인 및 그룹과 접촉 하기때문에 코로나 바이러스 감염을 예방하기 위해 취해야 할 조치에 대해 더 많은 관심을 갖습니다. 그렇기 때문에 사이버 범죄자들의 목표로 삼기에 적합 할 수 있습니다.
사이버 범죄자들이 WHO (World Health Organization), NATO 및 심지어 유니세프를 가장하는 피싱 이메일을 통해 이러한 업종을 타겟으로 삼는 이유는 기관이나 개인들이 온라인이나 국가에서 알려진 공식 정보를 기대하고 있기 때문입니다.
교육부, 보건부 및 부서, 소방 서비스가 가장 많이 공격을 받았다는 사실로 보아 정부 기관이 가장 많이 표적화 된 것으로 확인 할 수 있습니다.
의료 분야에서는, 병원과 클리닉, 제약 기관, 의료 기기 유통업자들이 대부분 표적이 되었는데, 피싱으로 사용된 제목이나 내용에는 ‘감염 예방이나 치료에 효과가 있을 수 있는 약품’, ‘의약품 재고’ 등이 있었습니다.
사이버 범죄자가 보낸 악성 메일 중 위의 태국의 이메일을 예로 들면, 제목은 "코로나 바이러스의 중요한 정보" 첨부 파일 이름은 “코로나바이러스 보건부 긴급.gz” 로 해석 할 수 있으며, 이메일을 보다 합법적으로 보이게 하기 위해 태국 국립 보건원 (National Institute of Health) 의 공식 로고를 사용한 것을 확인 할 수 있습니다.
대략 번역을 하게 되면, 위의 이메일은 시민, 학교, 위원회 및 비즈니스 담당자가 첨부 문서의 지침을 따라 "안전하고 바이러스가 없는 상태" 를 유지하도록 경고 합니다. 그리고 첨부된 파일에는 백신을 배포하는 약국 목록이 포함되어 있다고 주장합니다. 만약, 이 첨부 파일을 열게 된다면 트로이 목마, 특히 NanoBot 트로이 목마에 감염될 것입니다.
메일이 전달된 곳은 대학, 학교 및 기술 연구소에 전달되는 교육 및 연구 분야로 코로나 바이러스 예방에 대한 지시를 기다리고 있는 기관들이 스피어 피싱 이메일의 타켓이 되었습니다.
각 기관들이 수신한 악성 문서들을 살펴보면 모든 파일 이름이 거의 동일하게 "코로나 바이러스" 문자열을 공유하며, 내용을 살펴보면 “바이러스 발생에 관한 새롭고 독점적인 정보를 제공 할 것을 약속합니다” 라는 내용입니다.
이메일에 첨부되는 악성 파일들을 살펴보면 ".exe" 파일에서 ".bat" 파일까지 다양하지만, 많은 사이버 범죄자들은 메일에 첨부되는 악성파일을 PDF파일인 것처럼 확장자를 속입니다. 사용자가 파일 탐색기의 보기 메뉴에서 "파일 확장자 보기" 옵션을 선택하지 않은 경우, PDF파일로 위장한 .exe파일을 실행하여 악성코드를 실행 시킬 수도 있습니다. 이 악성 파일이 실행되는 즉시 LokiBot 및 HawkEye에서 Kodiac 및 NanoBot에 이르는 위협 요소를 배포하기 시작합니다 (아래 표 참조).
NanoBot을 포함한 이러한 트로이 목마들은 사용자 이름과 비밀번호와 같은 정보를 훔치도록 설계되어 있으며, 사이버 범죄자들이 경제적 이익을 위해 사용하거나 계정, 서비스, 심지어 엔드포인트에 원격으로 접속할 수 있습니다.
아래에 각 이메일 제목 (해당되는 경우)과 함께 각 업종이 수신한 각 악성 문서의 이름의 예제가 포함된 표를 참조하시기 바랍니다.
COVID-19에 의해 보안 위협을 받는 국가들
코로나 바이러스와 관련된 모든 악의적인 보고서에 대한 지리적 분포 측면에서 1 월과 3 월 사이에 상황이 빠르게 확대되었습니다. 1 월에는 미국, 중국, 독일과 같은 일부 국가에서만 보고서가 나왔지만, 3 월이 되자 유럽을 포함한 전 세계에서 악의적인 보고가 들어 왔습니다.
실제로 3 월에는 이탈리아, 미국, 터키, 프랑스, 영국, 독일, 스페인, 캐나다, 루마니아 및 태국과 같은 국가에서 멀웨어 보고서가 가장 많이
등록되었습니다. COVID-19 발생으로 심각하게 피해를 입은 국가들에 대해 이러한 공격이 높은 확률로 발생한것으로 보입니다.
사이버 범죄자들은 실생활에서 코로나 바이러스를 다루는 것만으로는 충분하지 않다는 듯 코로나바이러스와 이와 관련된 기관 및 개인에게 사기와 악성코드 감염을 퍼뜨리고 이를 악용하여 이익을 얻고 있습니다.
알아야 할 사항은 다음과 같습니다.
COVID-19 감염의 확산을 방지하기 위해 개인 및 기관들은 온라인에서 제공되는 코로나 예방 방법에 대한 도움과 정보를 찾습니다. 하지만 온라인에서 제공되는 일부 정보는 출처를 확실히 알 수 없기 때문에 사용자 및 기관이 주의가 필요합니다.
현존하는 멀웨어는 수십 개에 달하며 사이버 범죄자들은 사용자가 이를 설치하도록 속이기 위해 수단과 방법을 가리지 않을 것 입니다.
따라서, 온라인에서 제공되는 정보나 전달 받는 이메일을 주의 깊게 읽고, 절대적으로 안전하다고 확신하지 않는 한 첨부 파일을 열어서는 안되며, 여러 보안 위협으로부터 안전하게 개인의 PC를 보호 할 수 있는 보안 솔루션을 사용하시기 바랍니다.
감사합니다.
Test the Bitdefender products
이동
2022년 11월 AV-Comparatives는 엔터프라이즈 보안을 위한 지능형 위협 보호 테스트로 네트워크를 제어하기 위한 공격
방법 등을 평가하였습니다.
테스트는
JavaScript, PowerShell, Visual Basic 등 스크립트 언어를 활용하는 파일리스
공격을 활용하여 컴퓨터 시스템에 대한 접근 권한을 얻는 APT 공격과,
안티바이러스 탐지를 피하기 위해 예상되는 프로세스를 활용하여 메모리에서 실행되는 파일리스 공격을 포함한 총 15가지의 공격 기법으로, 현 시점에서 대부분의 컴퓨터 사용자들이 사용하고
있는 Windows10 64비트 운영체제 대상으로 진행되었습니다.
Bitdefender를 포함한
Acronis, Avast, CrowdStrike, ESET, G Data, Kaspersky, Microsoft 및 VMware 등 9개 기업들이 테스트에 참여하였으며, 각 벤더의 엔터프라이즈 보안 제품에 대한 평가가 진행되었습니다.
각 벤더의 솔루션들이 초기 공격 단계에서 공격을 얼마나 효과적으로 차단하는지 평가 되었으며, 보호 기능에 중점을 두기 위해 탐지 및 대응 기능은 평가항목에서 제외되었습니다.
평가 기준
평가는 AV-Comparatives에서 사용되는 15가지 공격에 대해서 주로 보호 기능에 중점을 두었으며, 100% 수동으로
진행되었습니다.
여러 가지 조건을 포함하는 Lockheed Martin 사이버 킬
체인 프레임워크를 따라 Windows 운영 체제의 표준 사용자 계정을 대상으로, Metasploit, PowerShell Empire 및 상용 프레임워크와 같은 익스플로잇 프레임워크와 HTTP, HTTPS 및 TCP를 비롯한 다양한 통신 등이 테스트에
사용되었습니다.
테스트에는 메모리에서 실행하여 기존 안티바이러스 솔루션을 쉽게 우회할 수 있는 파일리스 공격이 포함되었습니다. 이러한 공격은 흔히 일반적으로 사용되는 Office매크로, WMI호출, JavaScript, PowerShell 등을 통해
전달됩니다.
그리고 APT에 대한 보안 솔루션의 기능을 평가하고, 정확한 평가를 위해 제품이 특정 작업을 과도하게 차단하는지에 대한 항목도 테스트에 포함되었습니다.
여기서 중점적으로 보아야할 점은 시스템에 설치된 소프트웨어의
취약점 악용과 시스템 원격 제어를 위한 C2(Command & Control)를 설정하는 능력입니다.
공격이 시스템의
메모리에 로드되면 표준 HTTP, HTTPS 및 TCP 프로토콜을
통해 C2 세션을 설정하려고 시도합니다. 이를 통해 공격자는
사용자들의 방화벽 및 네트워크 보호를 우회할 수 있습니다. C2 연결이 설정되면 공격자는 피해자의 네트워크를
제어할 수 있으며 데이터, 플랜트 랜섬웨어 및 키로거를 유출하고 피해자의 웹캠에 접근할 수 있습니다.
평가 결과 분석
AV-Comparatives 테스트는 보안 솔루션이 지능형 공격으로부터
시스템을 보호하는 능력을 평가하며, 15가지의 테스트 시나리오는 각 보안 솔루션의 예방 항목을 평가하는데
사용됩니다.
지속적 위협에 대한 오탐을 구별할 수 없는 제품은 사용자들의 보안에 큰 지장을 줄 수 있기 때문에 평가 항목에
중요한 요소 중 하나입니다.
정확한 탐지가 안된다면 불필요한 시간을 소모하게 되고 보안 운영에도 어려움이 있습니다.
비트디펜더의 평가 결과
아래 테스트 시나리오를 참조해보면 비트디펜더는 15개의 모든 테스트
시나리오에서 최고 점수를 기록했고, 하나를 제외한 모든 시나리오에서
C2 연결을 성공적으로 차단했습니다.
AV-Comparatives에서 제공하는 차트에서 탐지가 발생한 시기(실행 전, 실행 중, 실행
후)를 자세히 살펴보면 비트디펜더는 테스트의 53%에서 실행
전에 위협을 중지했습니다. 비교를 위해 다른 기업의 평균은 27% 정도였으며
일부 기업들은 실행 전에 위협을 탐지하지 못했습니다.
비트디펜더는 공격 예방율이 무려 92%를 기록했고 다른 기업의 평균은
72%의 결과를 기록했습니다. 이 결과는 기업의 보안 위험이
4배나 높게 노출될 수 있다는 의미입니다.
실행 전 단계에서 공격을 차단할 수 있는 보안 솔루션은 시스템을 안전하게 유지시킬 수 있고 또한 공격자가 침입하기
어렵습니다.
아래 표를 보게
되면 비트디펜더는 사이버 공격에 대한 가장 효과적인 방어를 제공합니다.
실행 전(PRE) : 위협이 실행되지 않고 시스템에서 비활성화된 경우
실행 시(ON) : 위협이 실행된 이후
실행 후(POST) : 위협이 실행되고 인식된 경우
결론
비트디펜더는 사이버
공격에 대한 최고의 예방 기능과 파일리스 공격에 대한 보호 기능을 제공하고 있습니다. 또한 악의적인
행위가 탐지되면 실행 전 단계에서 프로세스를 종료하여 피해가 발생하지 않도록 합니다.
추가적으로 비트디펜더 XDR은 최고의 예방 기능과 함께 시스템, 네트워크, 클라우드 워크로드, ID 및 생산성 애플리케이션 전반에서 의심스러운
활동을 식별하는 강력하고 확장된 탐지 및 대응 도구도 제공하고 있습니다.
결론적으로 비트디펜더는 사이버 위협 보호를 원하는 기업을 위한 최고의 선택입니다.
비트디펜더는 비영리 독립 기관에서 진행하는 테스트에서 기업용 솔루션과 개인용 솔루션 모두 Zero-Day 및 랜섬웨어 변종을 포함하여 광범위한 멀웨어를 100% 차단했음을 증명했습니다.
2021년 3월, 글로벌 사이버 보안 리더인 비트디펜더는 세계에서 가장 큰 비영리 독립 테스트 기관인 AV-TEST로부터 4개의 ‘Best Protection Award’를 수상했습니다. 비트디펜더는 참여하는 모든 사이버 보안 회사들 중 가장 많은 상을 수상했으며 이번 수상을 통해 APT(Advanced Persistent Threat) 및 랜섬웨어와 같은 사이버 보안 위협을 식별하고 차단하는 압도적인 기술 우위를 증명했습니다.