´º½ºÅÇ
´º½ºÄÄÇ»ÆÃ
¾È·¦, 2015³â º¸¾È À§Çù Å°¿öµå·Î ¡®Black SHEEP¡¯ Á¦½Ã
ÃÖÀÎÈÆ ±âÀÚ  |  news@newstap.co.kr
ÆùƮŰ¿ì±â ÆùÆ®ÁÙÀ̱â ÇÁ¸°Æ®Çϱ⠸ÞÀϺ¸³»±â ½Å°íÇϱâ
½ÂÀÎ 2015.01.06  18:29:21
Æ®À§ÅÍ ÆäÀ̽ººÏ ¹ÌÅõµ¥ÀÌ ¿äÁò ³×À̹ö ±¸±Û msn

¾È·¦(´ëÇ¥ ±ÇÄ¡Áß, www.ahnlab.com)ÀÌ 2015³â ¿¹»óµÇ´Â º¸¾È À§Çù Æ®·»µåÀÇ Å°¿öµå·Î ‘Black SHEEP(ºí·¢½±, °ñÄ©µ¢¾î¸®¸¦ ÀǹÌ)’À» Á¦½ÃÇß´Ù.

‘Black SHEEP’Àº ‘Á¶Á÷ ³» ¹®Á¦, °ñÄ©µ¢¾î¸®’¶ó´Â ¶æÀÇ ´Ü¾î·Î, ¾È·¦Àº Æò¼Ò¿¡´Â Æí¸®ÇÏ°Ô ÀÌ¿ëÇÏ´Â ±â¼úÀ̳ª ȯ°æÀÌ, ¼ø½Ä°£¿¡ Á¶Á÷°ú °³ÀÎÀÇ º¸¾ÈÀ» À§ÇùÇÏ´Â ‘°ñÄ©µ¢¾î¸®(Balck sheep)’·Î µ¹º¯ÇÒ ¼ö ÀÖ´Â ÃÖ±ÙÀÇ º¸¾È À§Çù Æ®·»µå¸¦ ¹Ý¿µÇØ ‘2015 º¸¾ÈÀ§Çù Æ®·»µå Å°¿öµå’·Î ¼±Á¤Çß´Ù°í ¹àÇû´Ù.

‘SHEEP’Àº ¸ð¹ÙÀÏ °áÁ¦ ¹× ÀÎÅÍ³Ý ¹ðÅ·¿¡¼­ °­·ÂÇÑ º¸¾ÈÀ§Çù µîÀå(Stronger attack against mobile payment and internet banking), °ø°Ý ´ë»óº° ¸ÂÃ㠾ǼºÄÚµå À¯Æ÷¿Í µ¿ÀÛ ¹æ½ÄÀÇ ÁøÈ­(High-level customized malware for the targeted attacks), Æ÷½º ½Ã½ºÅÛ º¸¾È ¹®Á¦ ´ëµÎ(Emerging security issue in the POS system), ¿ÀǼҽº Ãë¾àÁ¡ ¹× Á¤º¸ À¯Ãâ ¾ÇÈ­(Extensive open source exploitation and information breach), IoT º¸¾È À§Çù¿¡ ´ëÇÑ »çȸÀû °ü½Éµµ Áõ°¡(Protecting IoT environment) µî 5°³ º¸¾È À§Çù Æ®·»µåÀÇ ¿µ¹® Å°¿öµåÀÇ ¾Õ ±ÛÀÚ¸¦ µý ´Ü¾î´Ù.

1) ¸ð¹ÙÀÏ/PC¿¡¼­ °­·ÂÇÑ ±ÝÀ¶ º¸¾ÈÀ§Çù µîÀå (Stronger attack against mobile payment and internet banking)

ÃÖ±Ù ¸ð¹ÙÀÏ ±ÝÀ¶ ¼­ºñ½º´Â ´Ü¼ø ¹ðÅ·¿¡¼­ ¸ð¹ÙÀÏ °áÁ¦ ¼­ºñ½º·Î ±× ¿µ¿ª°ú ±Ô¸ð°¡ Å©°Ô È®ÀåµÇ°í ÀÖ´Ù. ±¹³» Áõ±Ç»çÀÇ Á¶»ç(Å°¿òÁõ±ÇÀÇ ‘2015³â À¯Åë»ê¾÷ Àü¸Á’ º¸°í¼­)¿¡ µû¸£¸é, 2014³â 3ºÐ±â¿¡ ¸ð¹ÙÀÏ ¼îÇÎ °Å·¡¾×Àº 3Á¶9õ¾ï¿øÀ̾ú°í, ¿ÃÇØ 4ºÐ±â±îÁö 8Á¶1õ¾ï¿ø±îÁö Áõ°¡ÇÒ °ÍÀ¸·Î ¿¹»óÇß´Ù. ½ÃÀåÁ¶»ç±â°ü °¡Æ®³Ê´Â 2016³â Àü¼¼°è ¸ð¹ÙÀÏ°Å·¡¾×ÀÌ 6,169¾ï´Þ·¯, ÀÌ¿ëÀÚ ¼ö´Â 4¾ï 4793¸¸ ¸í, °Å·¡ °Ç¼ö·Î´Â 209¾ï°Ç¿¡ ´ÞÇÒ °ÍÀ¸·Î ÃßÁ¤Çß´Ù. ÀÌ·± ¼ºÀå¿¡ µû¶ó ¸ð¹ÙÀÏ ¹ðÅ· »Ó¸¸ ¾Æ´Ï¶ó ¸ð¹ÙÀÏ °áÁ¦ ¼­ºñ½º¸¦ ´ë»óÀ¸·Î ÇÏ´Â ¾Ç¼ºÄڵ尡 ¹ß°ßµÉ °ÍÀ¸·Î ¿¹»óµÇ¾î, °ü·Ã ¼­ºñ½º Á¦°ø ¾÷ü¿Í »ç¿ëÀÚÀÇ °¢º°ÇÑ ÁÖÀÇ°¡ ¿ä±¸µÈ´Ù. ±¹³»¿¡¼­´Â Áö³­ 2012³â ¼Ò¾× °áÁ¦ ¼­ºñ½º °ü·Ã ¸ð¹ÙÀÏ ¾Ç¼ºÄڵ尡 ¹ß°ßµÈ »ç·Ê°¡ ÀÖ°í, ¸ð¹ÙÀÏ ¹ðÅ·À» ´ë»óÀ¸·Î ÇÏ´Â ¾Ç¼ºÄڵ嵵 Áö¼ÓÀûÀ¸·Î ¹ß°ßµÇ°í ÀÖ´Ù.

¶ÇÇÑ 2015³â¿¡µµ ´Ù¾çÇÑ À¥ ÀͽºÇ÷ÎÀÕ ÅøŶ(*Web Exploit Toolkit)À» ÀÌ¿ëÇÑ PC¿ë ‘ÀÎÅÍ³Ý ¹ðÅ· ¾Ç¼ºÄÚµå’ À¯Æ÷°¡ ±ÞÁõÇÒ °ÍÀ¸·Î º¸ÀδÙ. ¸Þ¸ð¸®ÇØÅ· ±â¹ýÀ̳ª ÆĹֻӸ¸ ¾Æ´Ï¶ó °¢ ÀºÇàÀÇ °Å·¡ ½Ã½ºÅÛ¿¡ ÃÖÀûÈ­µÈ ¾Ç¼ºÄڵ尡 µîÀåÇÒ ¼ö ÀÖÀ¸¸ç, ÀºÇà±Ç ÀÌ¿Ü¿¡µµ Ä«µå»ç, Áõ±Ç»ç¸¦ ºñ·ÔÇÑ Å¸ ±ÝÀ¶±Ç¿¡¼­ À¯»çÇÑ ÇÇÇØ»ç·Ê°¡ µîÀåÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù.

* À¥ ÀͽºÇ÷ÎÀÕ ÅøŶ: °ø°ÝÀÚµéÀÌ À¥ °ø°ÝÀ» À§ÇØ »ç¿ëÇÏ´Â Ãë¾àÁ¡ °ø°Ý¼­¹ö¸¦ ½±°í ºü¸£°Ô ±¸ÃàÇÒ ¼ö ÀÖµµ·Ï µµ¿ÍÁÖ´Â ÀÚµ¿È­µÈ µµ±¸¸ðÀ½. ´Ù¼öÀÇ Ãë¾àÁ¡À» ¾Ç¿ëÇØ »ç¿ëÀÚ PC¿¡ ¾Ç¼ºÄڵ带 °¨¿°½Ãų ¼ö ÀÖ´Â °ø°ÝÄڵ带 ¸¸µå´Â µ¥ ¾²ÀδÙ.

2) °ø°Ý ´ë»ó º° ¸ÂÃ㠾ǼºÄÚµå À¯Æ÷¿Í µ¿ÀÛ ¹æ½ÄÀÇ ÁøÈ­ (High-level customized malware for the targeted attacks)

Ÿ°ÙÇü ¾Ç¼ºÄÚµåÀÇ Áõ°¡¿Í ÇÔ²² ¾Ç¼ºÄÚµåÀÇ À¯Æ÷ ¹× µ¿ÀÛ¹æ½Äµµ ´õ¿í ÁøÈ­ÇÒ °ÍÀ¸·Î ¿¹ÃøµÈ´Ù. ¿¹¸¦ µé¾î ½ºÇǾîÇÇ½Ì À̸ÞÀÏ(*)À» ¿¬¸»¿¡´Â ¼Û³âȸ ¸ðÀÓ ¾È³»·Î, ¿¬ÃÊ¿¡´Â »õÇØÀλç·Î, ÇØ´ç ½Ã±â¿¡ ¸ÂÃç ¹ß¼ÛÇϰųª ÷ºÎÆÄÀϸí°ú ³»¿ëµµ ½ÇÁ¦ ¸ðÀÓÀ» ¾È³»ÇÏ´Â ¹®¼­·Î ¸¸µé¾î ¾Ç¼ºÄڵ带 À¯Æ÷½ÃÅ°´Â µîÀÇ ½ÄÀÌ´Ù. À¯ÃâÇÏ´Â µ¥ÀÌÅ͵µ ±âÁ¸ ¹®¼­/À̹ÌÁö/¾ÐÃàÆÄÀÏ µî¿¡ µ¿¿µ»ó/À½¼º ÆÄÀÏ µî ´Ù¾çÇÑ µ¥ÀÌÅÍ Çü½ÄÀÌ Ãß°¡ µÉ °ÍÀÌ´Ù. µ¿ÀÛ ¹æ½Ä¿¡¼­µµ °¨¿° ÀÌÈÄ¿¡µµ ¼ö½Ã ‘¼¿ÇÁ ¾÷µ¥ÀÌÆ®’¸¦ ÅëÇØ º¸¾È Á¦Ç°ÀÇ Å½Áö¸¦ ÇÇÇÏ´Â ¹æ½ÄÀ¸·Î ÁøÈ­ÇÏ°í ÀÖ´Ù.

ºÒƯÁ¤ ´Ù¼ö¸¦ ´ë»óÀ¸·Î À¯Æ÷µÇ´Â ¾Ç¼ºÄÚµåµé ¶ÇÇÑ ¾çÀûÀ¸·Î Áõ°¡ Ãß¼¼°¡ À̾îÁö°í, ºí·¢¸¶ÄÏ¿¡¼­ ÆǸŵǴ ¾Ç¼ºÄÚµå ÀÚµ¿ »ý¼º±â³ª ÀͽºÇ÷ÎÀÕ Å¶ µîÀÌ ÀÌ·¯ÇÑ Ãß¼¼¸¦ ´õ¿í ºÎäÁú ÇÒ °ÍÀ¸·Î º¸ÀδÙ.

* ½ºÇǾîÇÇ½Ì À̸ÞÀÏ: ¹°°í±â¸¦ ÀÛ»ì·Î Àâ´Â ‘ÀÛ»ì ³¬½Ã(Spear Phishing)’¶ó´Â ¸»¿¡¼­ À¯·¡µÈ ¸»·Î, ºÒƯÁ¤ ´Ù¼ö°¡ ¾Æ´Ñ ƯÁ¤ÀÎ(Á¶Á÷)À» Ç¥ÀûÀ¸·Î, »çȸ°øÇÐÀû ¹æ¹ýÀ¸·Î À§ÀåÇÑ ¸ÞÀÏÀ» ÅëÇØ ¾Ç¼º À¥ »çÀÌÆ®·Î À¯µµ ¶Ç´Â ¾Ç¼º ÷ºÎ ÆÄÀÏ·Î ¾Ç¼ºÄڵ忡 °¨¿°½ÃÅ°´Â ÀÏÁ¾ÀÇ ¿Â¶óÀÎ »ç±âÇàÀ§. APT°ø°ÝÀÇ ½ÃÀÛÁ¡À¸·Î ÀÚÁÖ µîÀåÇÏ°í ÀÖ´Ù.

3) POS ½Ã½ºÅÛ º¸¾È ¹®Á¦ ´ëµÎ (Emerging security issue of the POS system)

2014³â ¹Ì±¹¿¡¼­ ¹ß»ýÇÑ ´ëÇü À¯Åë¾÷üÀÇ ‘POS ½Ã½ºÅÛ(Point Of Sale System, ÆǸŽÃÁ¡ Á¤º¸°ü¸®½Ã½ºÅÛ)’ ÇØÅ·ÀÌ ¹ß»ýÇØ Ãµ¹®ÇÐÀûÀÎ ¼ýÀÚÀÇ °³ÀÎ ±ÝÀ¶Á¤º¸°¡ À¯ÃâµÈ »ç·Ê°¡ ÀÖ¾ú´Ù. ±ÝÀ¶°áÁ¦¿øÀÇ ‘±¹³»¿Ü Áö±Þ°áÁ¦Åë°è ºÐ¼®(2003³â~2012³â±îÁö)’ º¸°í¼­¿¡ µû¸£¸é, POS´Ü¸»±â¸¦ »ç¿ëÇÏ´Â ½Å¿ë/Á÷ºÒÄ«µå »ç¿ë°Ç¼ö°¡ 2003³â 18¾ï8,000¸¸°Ç¿¡¼­ 2012³â 98¾ï4,000¸¸°ÇÀ¸·Î ´Ã¾ú°í, Àα¸ 100¸¸¸í ´ç POS´Ü¸»±â ¼³Ä¡´ë¼öµµ Çѱ¹ÀÌ 4¸¸4,280´ë·Î °¡Àå ¸¹¾Ò´Ù. ÀÌ¿¡ µû¶ó ¿ÃÇØ¿¡´Â ±¹³»¿¡µµ ±âÁ¸ POS´Ü¸»±â °ø°Ý»Ó¸¸ ¾Æ´Ï¶ó, Æ÷½º ½Ã½ºÅÛ Á¦ÀÛ¾÷ü ´ë»ó ÇØÅ· ½Ãµµ µîÀÇ º¸´Ù ´Ù¾çÇÏ°í °­·ÂÇÑ ¹æ½ÄÀÇ POS ½Ã½ºÅÛ °ø°Ý ¹æ½ÄÀÌ µîÀå ÇÒ °ÍÀ¸·Î ¿¹»óµÈ´Ù.

POS ½Ã½ºÅÛÀÌ È®»êµÊ¿¡ µû¶ó POS½Ã½ºÅÛ Àü¿ë º¸¾È ¼Ö·ç¼Ç µµÀÔ µîÀÇ º¸¾È °­È­³ª º¸¾È ±â´ÉÀÌ °­È­µÈ ½ÅÇü ½Å¿ëÄ«µå °áÁ¦ ´Ü¸»±â·Î Àüȯ µî ´Ù¾çÇÑ º¸¾È ³ë·ÂÀ» ÁøÇàÇÏ°í ÀÖÁö¸¸, ½Ã½ºÅÛ°ú ½Å¿ëÄ«µå¸¦ ¸ðµÎ ±³Ã¼Çϱâ±îÁö ¸î ³âÀÇ ½Ã°£ÀÌ ¼Ò¿ä µÉ °ÍÀ¸·Î ¿¹»óµÇ¾î ´çºÐ°£ POS ½Ã½ºÅÛ º¸¾ÈÀ§ÇùÀº Áö¼ÓµÉ °ÍÀ¸·Î º¸ÀδÙ.

4) ¿ÀǼҽº Ãë¾àÁ¡ ¹× Á¤º¸ À¯Ãâ ¾ÇÈ­ (Extensive open source exploitation and information breach)

2014³â¿¡´Â ‘ÇÏÆ®ºí¸®µå(Heartbleed)’³ª ‘½©¼îÅ©(ShellShock)’¿Í °°Àº ¿ÀǼҽº Ãë¾àÁ¡ÀÌ ¿¬ÀÌ¾î °ø°³µÇ¾ú´Ù. ÀÌ Ãë¾àÁ¡µéÀº »õ·Ó°Ô ¹ß°ßµÈ °ÍÀ̶ó±â º¸´Ù´Â ¿À·£ ±â°£ ÀáÀçµÈ ¹®Á¦Á¡ÀÌ ±¸Ã¼ÀûÀ¸·Î ¾Ç¿ëµÇ±â ½ÃÀÛÇÑ »ç·Ê¶ó º¼ ¼ö ÀÖ´Ù. ¿Ã ÇØ¿¡´Â ÀÌ·¯ÇÑ Ãß¼¼°¡ Áö¼ÓµÇ¾î ¿ÀǼҽº ÇÁ·Î±×·¥ ¹× ½Ã½ºÅÛÀÇ »õ·Î¿î Ãë¾àÁ¡ÀÌ Ãß°¡ °ø°³µÉ °ÍÀ¸·Î ¿¹»óµÈ´Ù. ´Ù¸¸, ´Ù¼öÀÇ Ãë¾àÁ¡µéÀ» ¹ß»ý½ÃÄ×´ø ¿ÀǼҽº ±â¹Ý ÁÖ¿ä Á¦Ç°ÀÌ ¹æ¾î±â´ÉÀ» °­È­Çϸ鼭 Ãë¾àÁ¡ ¹ß°ßÀº Á¡Á¡ ¾î·Á¿öÁö°í ÀÖ´Ù. ÇÏÁö¸¸ Çѹø ¹ß°ßÇϸé Æø³ÐÀº °ø°Ý ´ë»óÀ» È®º¸ÇÒ ¼ö ÀÖ°í, ´Ù¾çÇÑ Á¦Ç°À̳ª º¸¾È ½Ã½ºÅÛ¿¡µµ ¿µÇâÀ» ÁÙ ¼ö ÀÖ¾î, °ø°ÝÀڵ鿡°Ô´Â ¿ÀǼҽº ÇÁ·Î±×·¥ÀÇ »õ·Î¿î Ãë¾àÁ¡ ¹ß°ßÀÌ ´õ¿í °ü½ÉÀ» ¸ðÀ» °ÍÀ¸·Î ¿¹»óµÈ´Ù.

5) IoT º¸¾È À§Çù¿¡ ´ëÇÑ »çȸÀû °ü½Éµµ Áõ°¡ (Protecting IoT environment)

»ç¹° ÀÎÅͳÝÀÇ Áö¼ÓÀûÀÎ ¼ºÀå°ú ±â¼ú °³¹ß·Î È®ÀåµÈ IoT½ÃÀå°ú ÇÔ²² ´õ ³ôÀº ¼öÁØÀÇ º¸¾È À§Çùµé¿¡ ´ëÇÑ »çȸÀû °ü½ÉÀÌ ´õ¿í ³ô¾ÆÁú °ÍÀ¸·Î ¿¹»óµÈ´Ù. ¸ðµç »ç¹°ÀÌ ÀÎÅͳÝÀ» ÅëÇØ Á¤º¸¸¦ ÁÖ°í¹Þ´Â´Ù´Â °ÍÀº ¿ì¸® ÁÖº¯ ¸ðµç »ç¹°ÀÌ »çÀ̹ö ¹üÁËÀÚµéÀÇ °ø°Ý´ë»óÀÌ µÉ ¼ö ÀÖ°Ô µÈ´Ù´Â °ÍÀ» ÀǹÌÇÑ´Ù.

¶ÇÇÑ, IoT °ü·Ã ±â±âÀÇ ´Ù¾çÇÑ Á¾·ù¿Í ¼º´ÉÀ¸·Î ÀÎÇØ ±âÁ¸ º¸¾È ±â¼úÀ» µ¿ÀÏÇÏ°Ô Àû¿ëÇϱ⠾î·Á¿öÁú ¼ö ÀÖ°í, È®»êÀÇ ¼Óµµ°¡ ¸Å¿ì ºü¸¦ °ÍÀ¸·Î ¿¹»óµÇ¾î º¸¾ÈÀÌ ´õ¿í Áß¿äÇÑ »ç¾ÈÀ¸·Î ¶°¿À¸¦ °ÍÀÌ´Ù. IoTÀÇ ´ëºÎºÐÀÌ ¹«¼± ³×Æ®¿öÅ©¸¦ ÅëÇÑ Åë½ÅÀÌ ÀÌ·ç¾îÁö¹Ç·Î ÀÌ¿¡ µû¶ó ¹«¼± °øÀ¯±â °ø°ÝÀ» ÅëÇÑ ¹«¼± ³×Æ®¿öÅ© º¸¾È À§Çùµµ Áõ°¡ÇÒ °ÍÀ¸·Î º¸ÀδÙ.

ÇÑâ±Ô ¾È·¦ ½ÃÅ¥¸®Æ¼´ëÀÀ¼¾ÅÍÀåÀº “¿ÃÇØ¿¡µµ »çÀ̹ö º¸¾È À§ÇùÀº ´õ¿í Á¤±³È­, È®´ë¸¦ Áö¼ÓÇÒ °ÍÀÌ°í, ÀÌ¿¡ µû¶ó °³Àΰú Á¶Á÷ÀÇ ‘º¸¾È ¼öÄ¢ÀÇ ½ÇÇà’ÀÌ Áß¿äÇÒ °ÍÀ¸·Î º¸ÀδÙ.”¸ç, “ÀÌ ¹Û¿¡µµ ±¹°¡°£ »çÀ̹ö ºÐÀïÀÌ ³¯·Î ½ÉÇØÁú °Í”À̶ó°í ¸»Çß´Ù.

ÃÖÀÎÈÆ ±âÀÚÀÇ ´Ù¸¥±â»ç º¸±â  
ÆùƮŰ¿ì±â ÆùÆ®ÁÙÀ̱â ÇÁ¸°Æ®Çϱ⠸ÞÀϺ¸³»±â ½Å°íÇϱâ
Æ®À§ÅÍ ÆäÀ̽ººÏ ¹ÌÅõµ¥ÀÌ ¿äÁò ³×À̹ö ±¸±Û msn µÚ·Î°¡±â À§·Î°¡±â
°¡Àå ¸¹ÀÌ º» ±â»ç
1
ºí·çÁÔ, ±â°¡¹ÙÀÌÆ® G5 KF5-H3KR, AI °ÔÀÌ¹Ö ³ëÆ®ºÏ Ãâ½Ã
2
¼¼·ÃµÈ ¿ÀºêÁ¦·Î ÁÖ¸ñ¹Þ´Â ½º¸¶Æ®TV '¶óÀÍ¹Ì ½º¸¶Æ® N55 ¿ÀÇÁÈ­ÀÌÆ® Á¦·Îº£Á© THE AI ±¸±Û TV'
3
ÇϾæÆ®, Åä³¢ ij¸¯ÅÍ ¡®º£´Ï¡¯¿Í ±¹³» ù Ä«Ä«¿ÀÅå À̸ðƼÄÜ Ãâ½Ã
4
´ÙÅ©Ç÷¡½¬, ±âº»¿¡ Ãæ½ÇÇÑ 4Æ÷Æ® USB 3.0 Çãºê DHUB20 ½Ã¸®Áî 2Á¾ Ãâ½Ã
5
¸íÇ° ÆÄ¿ö ³ªµµ ÇÑ ¹ø ½áº¸ÀÚ....ÃֽŠ±â¼ú·Î ¹«Àå '½Ã¼Ò´Ð ÆÄ¿ö ¶óÀξ÷'
6
MSI ³ëÆ®ºÏ, Çà¾ÈºÎ '¿ÂºÏ' °ËÁõ ¿Ï·á¡¤¡¤¡¤ Tmax±¸¸§ OS¿Í ¿Ïº® ȣȯ
7
ABC¸¶Æ®, ¹°°¡¾ÈÁ¤ ÇÁ·ÎÁ§Æ® ¡®Á¦14ȸ °Ô¶óÁö ¼¼ÀÏ¡¯ ½Ç½Ã
8
¾È·¦ V3, 2024³â ù AV-TESTÀÇ PC º¸¾È¼Ö·ç¼Ç Æò°¡¿¡¼­ ¸¸Á¡À¸·Î ÀÎÁõ ȹµæ
9
DJI, Çõ½Å ´õÇÑ Áü¹ú 2Á¾ ¹× ·»Áî Á¦¾î ½Ã½ºÅÛ ¼±ºÄ
10
±¸±Û Ŭ¶ó¿ìµå, ¡®±¸±Û Ŭ¶ó¿ìµå ³Ø½ºÆ® 2024¡¯ °³ÃÖ... AI Æ÷Æ®Æú¸®¿À Àü¹Ý¿¡ °ÉÄ£ Á¦Ç° Çõ½Å ¹× ¾÷µ¥ÀÌÆ® ¹ßÇ¥
½Å¹®»ç¼Ò°³¤ý±â»çÁ¦º¸¤ý±¤°í¹®ÀǤýºÒÆí½Å°í¤ý°³ÀÎÁ¤º¸Ãë±Þ¹æħ¤ýû¼Ò³âº¸È£Á¤Ã¥¤ýÀ̸ÞÀϹ«´Ü¼öÁý°ÅºÎ
¼­¿ïƯº°½Ã ¿µµîÆ÷±¸ ¿µ½Å·Î34±æ 10 ¿µ³²ºôµù 5Ãþ 504È£  |  ´ëÇ¥ÀüÈ­ : 070-7527-0410
µî·Ï¹øÈ£ : ¼­¿ïƯº°½Ã ÀÚ00408  |  µî·Ï³â¿ùÀÏ : 2013³â 4¿ù 15ÀÏ
¹ßÇàÀÎ : (ÁÖ)À̳뿥¾Ø¿¥ ÀÌÁع®  |  ÆíÁýÀÎ : ÀÌÁع®  |  Ã»¼Ò³âº¸È£Ã¥ÀÓÀÚ : ÀÌÁع®
Copyright © 2013 ´º½ºÅÇ. All rights reserved. mail to news@newstap.co.kr