
Go to Top
Go to Top
Go to Top
1%의 보안 사각지대로 발생하는 침해사고, 이제는 화이트해커와 함께할 때 입니다
개인정보 유출로 이어질 취약점을 공격자의 시선으로 미리 찾아내고,
보안 수준을 한층 높여 대응하세요.
개인정보 유출로 이어질 취약점을 공격자의 시선으로 미리 찾아내고,
보안 수준을 한층 높여 대응하세요.
개인정보 유출로 이어질 취약점을 공격자의 시선으로 미리 찾아내고, 보안 수준을 한층 높여 대응하세요.
보안을 최우선으로 여기는 기업은
이미 엔키화이트햇을 선택했습니다.
보안을 최우선으로 여기는 기업은
이미 엔키화이트햇을 선택했습니다.
보안을 최우선으로 여기는 기업은
이미 엔키화이트햇을 선택했습니다.
다양한 산업군의 프로젝트 경험의 축적된 노하우로
업계 특성과 고객 니즈에 맞춘 맞춤형 솔루션을 제공합니다.
다양한 산업군의 프로젝트 경험의 축적된 노하우로
업계 특성과 고객 니즈에 맞춘 맞춤형 솔루션을 제공합니다.
다양한 산업군의 프로젝트 경험의 축적된 노하우로 업계 특성과 고객 니즈에 맞춘 맞춤형 솔루션을 제공합니다.

대기업

금융기관

IT 및 보안기업

군/공공기관










대기업

금융기관

IT 및 보안기업

군/공공기관










대기업

금융기관

IT 및 보안기업

군/공공기관









원인을 알 수 없는 해킹과
끊이지 않는 침해사고
원인을 알 수 없는 해킹과
끊이지 않는 침해사고
원인을 알 수 없는 해킹과
끊이지 않는 침해사고
막연한 불안은 쌓여만 가고, 책임의 압박은
온전히 실무자에게 가중됩니다.
막연한 불안은 쌓여만 가고, 책임의 압박은
온전히 실무자에게 가중됩니다.
막연한 불안은 쌓여만 가고, 책임의 압박은 온전히 실무자에게 가중됩니다.
계속 발생하는 개인정보 유출 사고,우리 기업은 안전할까요?
계속 발생하는 개인정보 유출 사고,우리 기업은 안전할까요?
계속 발생하는 개인정보 유출 사고,우리 기업은 안전할까요?
통제 불가 IT 자산
통제 불가 IT 자산
통제 불가 IT 자산
고도화되는 공격
고도화되는 공격
고도화되는 공격
잦은 기능 업데이트
잦은 기능 업데이트
잦은 기능 업데이트
잦은 기능 업데이트
늘어나는 협력사 연결
늘어나는 협력사 연결
늘어나는 협력사 연결
클라우드·원격 근무
클라우드·원격 근무
클라우드·원격 근무
AI 서비스 활용
AI 서비스 활용
AI 서비스 활용
AI 서비스 활용
부족한 보안 인력
부족한 보안 인력
부족한 보안 인력
강화되는 규제 요구
강화되는 규제 요구
강화되는 규제 요구
이제, 공격자보다 한 발 앞서 예방하세요
이제, 공격자보다 한 발 앞서 예방하세요
이제, 공격자보다 한 발 앞서 예방하세요
이제, 공격자보다 한 발 앞서 예방하세요
이제, 공격자보다 한 발 앞서 예방하세요
이제, 공격자보다 한 발 앞서 예방하세요
기업 보안은 치밀해야 합니다.
단 1%의 보안사각지대를 노리는 공격자에 맞서 이제는 공격자처럼 사고하고
선제적으로 점검·대응하는 보안이 필요합니다.
기업 보안은 치밀해야 합니다.
단 1%의 보안사각지대를 노리는 공격자에 맞서 이제는 공격자처럼 사고하고
선제적으로 점검·대응하는 보안이 필요합니다.
기업 보안은 치밀해야 합니다.
단 1%의 보안사각지대를 노리는 공격자에 맞서 이제는 공격자처럼 사고하고
선제적으로 점검·대응하는 보안이 필요합니다.
기업을 위협하는 크리티컬한 취약점을 찾습니다
기업을 위협하는 크리티컬한 취약점을 찾습니다
기업을 위협하는 크리티컬한 취약점을 찾습니다
윤리적인 화이트해커가 공격자의 관점으로
실제 기업에게 경제피해, 정보유출, 서비스 장애 등으로
이어질수있는 보안문제를 미리찾습니다.
윤리적인 화이트해커가 공격자의 관점으로
실제 기업에게 경제피해, 정보유출, 서비스 장애 등으로
이어질수있는 보안문제를 미리찾습니다.
윤리적인 화이트해커가 공격자의 관점으로 실제 기업에게 경제피해, 정보유출, 서비스 장애 등으로 이어질수있는 보안문제를 미리찾습니다.
서버 장악 및 권한 획득
서버 장악 및 권한 획득

원격지에서 서버 최상위 권한 취득 가능성 검증
원격지에서 서버 최상위 권한 취득 가능성 검증
미사용 포트 및 취약 서비스 기반 서버 장악 시나리오 확인
미사용 포트 및 취약 서비스 기반 서버 장악 시나리오 확인
서비스 취약점 분석을 통해 내부 서버 접근 경로 확인
서비스 취약점 분석을 통해 내부 서버 접근 경로 확인
악성 행위
악성 행위

전자화폐(포인트) 복제 및 부정 결제 시도 재현
전자화폐(포인트) 복제 및 부정 결제 시도 재현
악성 앱 제작 및 유포 가능성 입증
악성 앱 제작 및 유포 가능성 입증
취약점(XSS, 정보 노출 등)을 통한 권한 상승 가능성 확인
취약점(XSS, 정보 노출 등)을 통한 권한 상승 가능성 확인
외주 직원/임직원 단말 보안 우회 가능 경로 검증
외주 직원/임직원 단말 보안 우회 가능 경로 검증
자료 유출
자료 유출

고객 개인정보, 내부 문건 등 중요 정보 유출 가능성 확인
고객 개인정보, 내부 문건 등 중요 정보 유출 가능성 확인
임의 명령 실행을 통해 외부 유출 위험 입증
임의 명령 실행을 통해 외부 유출 위험 입증
관리자 권한 탈취 후, 고객 정보 접근 가능 경로 확인
관리자 권한 탈취 후, 고객 정보 접근 가능 경로 확인
보안 솔루션 우회로 인한 데이터 반출 가능성 검증
보안 솔루션 우회로 인한 데이터 반출 가능성 검증
SSH 터널링을 통한 외부 전송 시나리오 재현
SSH 터널링을 통한 외부 전송 시나리오 재현
엔키 제품
엔키 제품
ASM
ASM
ASM
시야 밖에 있던 위협을 누락없이 한눈에
시야 밖에 있던 위협을 누락없이 한눈에



Checklist/Offensive PT
Checklist/Offensive PT
Checklist/Offensive PT
ISMS-P 인증 최적화
원하는 만큼만, 특정 웹/앱/시스템 점검
ISMS-P 인증 최적화
원하는 만큼만, 특정 웹/앱/시스템 점검



Red Team
Red Team
Red Team
실전공격 시나리오로 전문 화이트해커의 End to End 보안점검
실전공격 시나리오로 전문 화이트해커의 End to End 보안점검



엔키 제품
엔키 제품
CAMP
CAMP
CAMP
긴급한 상황에서도 흔들리지않는 내부 대응력,
팀 전체의 실무역량을 한단계 더 끌어올리는
보안 역량 성장 플랫폼
긴급한 상황에서도 흔들리지않는 내부 대응력, 팀 전체의 실무역량을 한단계 더 끌어올리는 보안 역량 성장 플랫폼
CAMP 제품 자세히보기
CAMP 제품 자세히보기
CAMP 제품 자세히보기
교육
교육
교육



디지털 포렌식, 침해사고 대응, 악성코드 분석, 웹해킹,
보안장비운용 등 실무 중심의 이론과 실습을 통해
기초부터 탄탄하게 다지는 보안 역량
디지털 포렌식, 침해사고 대응, 악성코드 분석, 웹해킹, 보안장비운용 등 실무 중심의 이론과 실습을 통해 기초부터 탄탄하게 다지는 보안 역량
워게임
워게임
워게임



기술 분야별 실습 컨텐츠 풀이로 기본 역량을 강화하고
우수풀이(Write-up) 공유 및 랭크 시스템을 통한
학습 동기부여
기술 분야별 실습 컨텐츠 풀이로 기본 역량을 강화하고 우수풀이(Write-up) 공유 및 랭크 시스템을 통한 학습 동기부여
CTF
CTF
CTF



다양한 콘텐츠를 활용해 자체 CTF 환경을 비전공자도
쉽게 구성하고, 구성원 간 보안 역량 비교 진단
다양한 콘텐츠를 활용해 자체 CTF 환경을 비전공자도 쉽게 구성하고, 구성원 간 보안 역량 비교 진단
공방훈련
공방훈련
공방훈련



실제 해킹 사례 기반 콘텐츠(TTPs, 취약점, 시나리오) 를 활용하고 기업 환경을 반영한 가상 인프라에서
실시간 공격 및 방어 훈련을 통한 조직 내 협업 능력 강화
실제 해킹 사례 기반 콘텐츠(TTPs, 취약점, 시나리오) 를 활용하고 기업 환경을 반영한 가상 인프라에서 실시간 공격 및 방어 훈련을 통한 조직 내 협업 능력 강화
엔키 서비스
엔키 서비스

오펜시브 보안 점검
실전 경험과 높은 기술력을 갖춘 화이트해커가 기업 전반의 IT인프라를 점검하고, 경제적인 피해·정보 유출·서비스 장애로 이어질 수 있는 보안 위협을 사전에 식별·검증하여 대응 전략을 제시합니다.
자세히보기

레드팀

컴플라이언스 진단

모의해킹

이행점검

사이버 위협 인텔리전스
북한·중국·러시아 등 2만여 건 이상의 악성코드 분석 경험을 바탕으로, 전문가가 정제된 위협 인텔리전스와 맞춤 대응 전략을 제공합니다. 침해사고 시 공격자의 행위·피해 범위·침투 경로를 분석해 근본적인 위협을 제거합니다.
자세히보기

악성코드 분석

침해흔적 조사

보안 교육 및 훈련
사이버공격방어대회 국내 1위 기업의 노하우로, 실제 보안사고를 모사한 고품질 문제와 실전형 대회 운영을 제공합니다. 다수의 침투 테스트와 글로벌 대회 운영 경험을 바탕으로, 현업에 필요한 최신 보안 기술 교육과 맞춤형 실습 환경을 제공합니다.
자세히보기

실습형 교육

해킹 방어 대회 운영

악성 이메일 훈련

오펜시브 보안 점검
실전 경험과 높은 기술력을 갖춘 화이트해커가 기업 전반의 IT인프라를 점검하고, 경제적인 피해·정보 유출·서비스 장애로 이어질 수 있는 보안 위협을 사전에 식별·검증하여 대응 전략을 제시합니다.
자세히보기

레드팀

컴플라이언스 진단

모의해킹

이행점검

사이버 위협 인텔리전스
북한·중국·러시아 등 2만여 건 이상의 악성코드 분석 경험을 바탕으로, 전문가가 정제된 위협 인텔리전스와 맞춤 대응 전략을 제공합니다. 침해사고 시 공격자의 행위·피해 범위·침투 경로를 분석해 근본적인 위협을 제거합니다.
자세히보기

악성코드 분석

침해흔적 조사

보안 교육 및 훈련
사이버공격방어대회 국내 1위 기업의 노하우로, 실제 보안사고를 모사한 고품질 문제와 실전형 대회 운영을 제공합니다. 다수의 침투 테스트와 글로벌 대회 운영 경험을 바탕으로, 현업에 필요한 최신 보안 기술 교육과 맞춤형 실습 환경을 제공합니다.
자세히보기

실습형 교육

해킹 방어 대회 운영

악성 이메일 훈련

오펜시브 보안 점검
실전 경험과 높은 기술력을 갖춘 화이트해커가 기업 전반의 IT인프라를 점검하고, 경제적인 피해·정보 유출·서비스 장애로 이어질 수 있는 보안 위협을 사전에 식별·검증하여 대응 전략을 제시합니다.
자세히보기

레드팀

컴플라이언스 진단

모의해킹

이행점검

사이버 위협 인텔리전스
북한·중국·러시아 등 2만여 건 이상의 악성코드 분석 경험을 바탕으로, 전문가가 정제된 위협 인텔리전스와 맞춤 대응 전략을 제공합니다. 침해사고 시 공격자의 행위·피해 범위·침투 경로를 분석해 근본적인 위협을 제거합니다.
자세히보기

악성코드 분석

침해흔적 조사

보안 교육 및 훈련
사이버공격방어대회 국내 1위 기업의 노하우로, 실제 보안사고를 모사한 고품질 문제와 실전형 대회 운영을 제공합니다. 다수의 침투 테스트와 글로벌 대회 운영 경험을 바탕으로, 현업에 필요한 최신 보안 기술 교육과 맞춤형 실습 환경을 제공합니다.
자세히보기

실습형 교육

해킹 방어 대회 운영

악성 이메일 훈련

위협 인텔리전스
ClickFix, EtherHidng 기법을 사용하는 ClearFake캠페인 분석
바이러스 토탈 헌팅 기능으로 수집한 자바스크립트 파일을 분석하던 중, 다수의 자바스크립트 파일에서 특정 스마트 컨트랙트 주소가 언급되는 것을 확인하였다. 추가 분석 결과, 해당 스마트 컨트랙트 주소는 ClearFake 캠페인에서 사용하는 EtherHiding 기법과 연관된 것으로 밝혀졌다.
ClearFake 캠페인은 EtherHiding과 ClickFix 기법을 활용하여 악성코드를 은폐하고, 다수의 사용자에게 악성코드를 유포하는 정교한 공격이다. EtherHiding 기법은 이더리움 스마트 컨트랙트를 이용하여 악성 행위를 숨기는 기술이고, ClickFix 기법은 사용자 클릭을 유도하여 악성코드를 실행하는 방식이다.
본 글에서는 이 두 기법을 활용하여 다수의 사용자에게 악성코드를 유포하는 ClearFake 캠페인 분석 내용을 다룬다.

엔키화이트햇
2025. 7. 16.

위협 인텔리전스
ClickFix, EtherHidng 기법을 사용하는 ClearFake캠페인 분석
바이러스 토탈 헌팅 기능으로 수집한 자바스크립트 파일을 분석하던 중, 다수의 자바스크립트 파일에서 특정 스마트 컨트랙트 주소가 언급되는 것을 확인하였다. 추가 분석 결과, 해당 스마트 컨트랙트 주소는 ClearFake 캠페인에서 사용하는 EtherHiding 기법과 연관된 것으로 밝혀졌다.
ClearFake 캠페인은 EtherHiding과 ClickFix 기법을 활용하여 악성코드를 은폐하고, 다수의 사용자에게 악성코드를 유포하는 정교한 공격이다. EtherHiding 기법은 이더리움 스마트 컨트랙트를 이용하여 악성 행위를 숨기는 기술이고, ClickFix 기법은 사용자 클릭을 유도하여 악성코드를 실행하는 방식이다.
본 글에서는 이 두 기법을 활용하여 다수의 사용자에게 악성코드를 유포하는 ClearFake 캠페인 분석 내용을 다룬다.

엔키화이트햇
2025. 7. 16.

위협 인텔리전스
ClickFix, EtherHidng 기법을 사용하는 ClearFake캠페인 분석
바이러스 토탈 헌팅 기능으로 수집한 자바스크립트 파일을 분석하던 중, 다수의 자바스크립트 파일에서 특정 스마트 컨트랙트 주소가 언급되는 것을 확인하였다. 추가 분석 결과, 해당 스마트 컨트랙트 주소는 ClearFake 캠페인에서 사용하는 EtherHiding 기법과 연관된 것으로 밝혀졌다.
ClearFake 캠페인은 EtherHiding과 ClickFix 기법을 활용하여 악성코드를 은폐하고, 다수의 사용자에게 악성코드를 유포하는 정교한 공격이다. EtherHiding 기법은 이더리움 스마트 컨트랙트를 이용하여 악성 행위를 숨기는 기술이고, ClickFix 기법은 사용자 클릭을 유도하여 악성코드를 실행하는 방식이다.
본 글에서는 이 두 기법을 활용하여 다수의 사용자에게 악성코드를 유포하는 ClearFake 캠페인 분석 내용을 다룬다.

엔키화이트햇
2025. 7. 16.

위협 인텔리전스
Github를 공격 인프라로 악용하는 Kimsuky의 최신 국내 공격 사례 분석
X에서 확인한 악성코드 분석 과정에서, 지난 2025년 3월부터 공격에 악용된 Github 계정을 확인했다.
악성코드에는 공격자의 유효한 Github PAT(Personal Access Token)이 하드코딩되어 있었고, 이 토큰을 이용하여 비공개 리포지토리에서 악성코드를 다운받고, 피해 시스템에서 수집한 정보를 비공개 리포지토리로 업로드하는 것이 확인되었다.
리포지토리에 존재하는 파일들은 악성코드와 미끼 파일, 감염 시스템 정보로 확인되었으며, 공격자가 Github를 공격 인프라로 악용한 것을 알 수 있었다.
본 글에서는 공격 인프라를 식별한 과정과 공격 흐름을 분석하고, 북한 배후 공격 그룹인 Kimsuky와의 연관성에 대하여 다룬다.

엔키화이트햇
2025. 6. 19.

위협 인텔리전스
Github를 공격 인프라로 악용하는 Kimsuky의 최신 국내 공격 사례 분석
X에서 확인한 악성코드 분석 과정에서, 지난 2025년 3월부터 공격에 악용된 Github 계정을 확인했다.
악성코드에는 공격자의 유효한 Github PAT(Personal Access Token)이 하드코딩되어 있었고, 이 토큰을 이용하여 비공개 리포지토리에서 악성코드를 다운받고, 피해 시스템에서 수집한 정보를 비공개 리포지토리로 업로드하는 것이 확인되었다.
리포지토리에 존재하는 파일들은 악성코드와 미끼 파일, 감염 시스템 정보로 확인되었으며, 공격자가 Github를 공격 인프라로 악용한 것을 알 수 있었다.
본 글에서는 공격 인프라를 식별한 과정과 공격 흐름을 분석하고, 북한 배후 공격 그룹인 Kimsuky와의 연관성에 대하여 다룬다.

엔키화이트햇
2025. 6. 19.

위협 인텔리전스
Github를 공격 인프라로 악용하는 Kimsuky의 최신 국내 공격 사례 분석
X에서 확인한 악성코드 분석 과정에서, 지난 2025년 3월부터 공격에 악용된 Github 계정을 확인했다.
악성코드에는 공격자의 유효한 Github PAT(Personal Access Token)이 하드코딩되어 있었고, 이 토큰을 이용하여 비공개 리포지토리에서 악성코드를 다운받고, 피해 시스템에서 수집한 정보를 비공개 리포지토리로 업로드하는 것이 확인되었다.
리포지토리에 존재하는 파일들은 악성코드와 미끼 파일, 감염 시스템 정보로 확인되었으며, 공격자가 Github를 공격 인프라로 악용한 것을 알 수 있었다.
본 글에서는 공격 인프라를 식별한 과정과 공격 흐름을 분석하고, 북한 배후 공격 그룹인 Kimsuky와의 연관성에 대하여 다룬다.

엔키화이트햇
2025. 6. 19.

위협 인텔리전스
구직자로 위장한 공격자의 Github 악용 악성코드 유포 사례 분석
깃허브는 개발자들이 자신의 작업물이나 포트폴리오를 공유하고 협업하는 데 활용되는 플랫폼이다. 그러나 연구원이나 개발자, 구직자로 위장하여 정상적인 리포지토리처럼 보이게 한 뒤, 일부 파일에 악성 스크립트를 삽입하거나 악성코드를 1-Day 취약점 PoC로 위장해 업로드하는 등 악성코드 감염을 유도하는 다양한 사례가 존재한다.
북한 IT 노동자들의 경우 외화 벌이와 정보 탈취 목적으로 링크드인과 깃허브에 허위 프로필을 만들고, 개발자로 위장하여 취업을 시도하는 사례가 확인된 바 있다.
이처럼 깃허브는 공격자들이 사회공학 기법과 결합하여 채용 담당자나 일반 사용자를 속이는 데 악용되고 있다.

caption - 공격자의 구직 활동 기록
본 글에서는 일부 리포지토리에 악성 스크립트를 삽입하고, 구직자로 위장하여 활동하는 공격자의 활동과 악성코드, 그리고 이와 연결된 피싱 공격에 대한 내용을 다룬다.

엔키화이트햇
2025. 6. 4.

위협 인텔리전스
구직자로 위장한 공격자의 Github 악용 악성코드 유포 사례 분석
깃허브는 개발자들이 자신의 작업물이나 포트폴리오를 공유하고 협업하는 데 활용되는 플랫폼이다. 그러나 연구원이나 개발자, 구직자로 위장하여 정상적인 리포지토리처럼 보이게 한 뒤, 일부 파일에 악성 스크립트를 삽입하거나 악성코드를 1-Day 취약점 PoC로 위장해 업로드하는 등 악성코드 감염을 유도하는 다양한 사례가 존재한다.
북한 IT 노동자들의 경우 외화 벌이와 정보 탈취 목적으로 링크드인과 깃허브에 허위 프로필을 만들고, 개발자로 위장하여 취업을 시도하는 사례가 확인된 바 있다.
이처럼 깃허브는 공격자들이 사회공학 기법과 결합하여 채용 담당자나 일반 사용자를 속이는 데 악용되고 있다.

caption - 공격자의 구직 활동 기록
본 글에서는 일부 리포지토리에 악성 스크립트를 삽입하고, 구직자로 위장하여 활동하는 공격자의 활동과 악성코드, 그리고 이와 연결된 피싱 공격에 대한 내용을 다룬다.

엔키화이트햇
2025. 6. 4.

위협 인텔리전스
구직자로 위장한 공격자의 Github 악용 악성코드 유포 사례 분석
깃허브는 개발자들이 자신의 작업물이나 포트폴리오를 공유하고 협업하는 데 활용되는 플랫폼이다. 그러나 연구원이나 개발자, 구직자로 위장하여 정상적인 리포지토리처럼 보이게 한 뒤, 일부 파일에 악성 스크립트를 삽입하거나 악성코드를 1-Day 취약점 PoC로 위장해 업로드하는 등 악성코드 감염을 유도하는 다양한 사례가 존재한다.
북한 IT 노동자들의 경우 외화 벌이와 정보 탈취 목적으로 링크드인과 깃허브에 허위 프로필을 만들고, 개발자로 위장하여 취업을 시도하는 사례가 확인된 바 있다.
이처럼 깃허브는 공격자들이 사회공학 기법과 결합하여 채용 담당자나 일반 사용자를 속이는 데 악용되고 있다.

caption - 공격자의 구직 활동 기록
본 글에서는 일부 리포지토리에 악성 스크립트를 삽입하고, 구직자로 위장하여 활동하는 공격자의 활동과 악성코드, 그리고 이와 연결된 피싱 공격에 대한 내용을 다룬다.

엔키화이트햇
2025. 6. 4.
언론보도
언론보도
보안 인사이트
보안 인사이트