맨위로가기

3·20 전산 대란

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

3·20 전산 대란은 2013년 3월 20일 발생한 대한민국 주요 기관에 대한 사이버 공격 사건이다. 와이퍼형 악성코드 "DarkSeoul"을 사용하여 KBS, MBC, YTN 등 언론사와 신한은행, 농협은행, 제주은행 등 금융기관의 전산망을 마비시켰다. 이로 인해 막대한 경제적 피해가 발생했으며, 대한민국 정부는 북한 정찰총국의 소행으로 추정했다. 6.25 사이버 테러와 더불어 대한민국 사회에 큰 충격을 주었으며, 사이버 안보 강화의 계기가 되었다.

더 읽어볼만한 페이지

  • 조선민주주의인민공화국의 범죄 - 납북 일본인 문제
    납북 일본인 문제는 1970년대와 80년대에 북한 공작원에 의해 일본인들이 납치되어 대남 공작 활동에 활용된 사건으로, 북한은 이를 부인하다 2002년 인정하고 사과했으나 일본은 문제 해결 없이는 국교 정상화가 불가능하다는 입장이다.
  • 조선민주주의인민공화국의 범죄 - 출신성분
    출신성분은 김일성 시대에 확립된 북한의 계층 분류 제도로, 주민을 핵심, 동요, 적대 계층으로 나누어 사회적 지위와 운명을 결정하며, 시장 경제 확산으로 영향력이 약화되었으나 여전히 불평등과 체제 불안의 요인으로 작용한다.
  • 2013년 3월 - 2013년 오스트레일리아 그랑프리
    2013년 오스트레일리아 그랑프리는 2013년 포뮬러 원 시즌의 첫 번째 레이스로, 날씨의 영향을 받은 가운데 키미 라이코넨이 우승, 페르난도 알론소와 제바스티안 페텔이 각각 2, 3위를 기록하며 라이코넨이 드라이버 챔피언십 선두, 페라리가 컨스트럭터 챔피언십 선두를 차지했다.
  • 2013년 3월 - 2013년 말레이시아 그랑프리
    2013년 말레이시아 그랑프리는 포뮬러 원 월드 챔피언십 두 번째 경기로 제바스티안 페텔이 우승했으나 팀 오더 논란으로 팀 동료 마크 웨버와 갈등을 빚었고 루이스 해밀턴은 메르세데스 이적 후 첫 포디움을 달성했다.
  • 사이버 공격 - 서비스 거부 공격
    서비스 거부 공격(DoS)은 시스템의 가용성을 저해하는 사이버 공격으로, 서비스 충돌 또는 범람을 유발하며, 분산 서비스 거부 공격(DDoS)과 다양한 공격 기술, DoSaaS 등장 등 여러 형태로 발전해 왔고, 업스트림 필터링, 방화벽 등 방어 기술을 통해 대응하며, 관련 법률 위반 시 처벌받을 수 있다.
  • 사이버 공격 - 사이버스토킹
    사이버스토킹은 인터넷 등 전자적 매체를 이용해 개인이나 단체를 스토킹하거나 괴롭히는 행위로, 허위 비난, 명예 훼손, 감시, 신원 도용, 협박 등의 형태로 나타나 심각한 피해를 야기하며, 이를 해결하기 위해 사회적 노력이 필요하다.
3·20 전산 대란
개요
발생일2013년 3월 20일
발생 장소대한민국
공격 유형DDoS 공격 및 악성코드 감염
목표방송사 및 금융기관 전산망 마비
공격 주체(추정) 북한
피해 규모수백억원 상당의 재산 피해 추정
배경
긴장 고조한반도의 군사적 긴장 고조
사이버 공격북한사이버 공격 능력 과시
경과
2013년 3월 20일오후 2시경, 주요 방송사 및 금융기관 전산망 마비 시작
피해 기관KBS, MBC, YTN, 신한은행, 농협은행, 제주은행
원인 분석악성코드 감염 및 DDoS 공격
복구 노력정부 및 관련 기관의 긴급 복구 작업
영향
사회적 혼란금융 거래 및 방송 서비스 중단으로 인한 사회적 혼란 발생
경제적 손실기업 및 금융기관의 영업 차질로 인한 경제적 손실 발생
안보 위협국가 사이버 보안에 대한 경각심 고취
조사 및 대응
대한민국 정부북한의 소행으로 결론, 사이버 보안 강화 대책 발표
국제 사회사이버 공격 규탄 및 공조 노력
관련 사건
과거 유사 사건2009년 7.7 DDoS 공격, 2011년 농협 전산망 마비 사건 등

2. 원인 분석

2013년 6월 해킹 이후, 북한이 공격의 배후라는 추측이 제기되었다. 수사관들은 공격에 사용된 IP 주소가 평양에서 이전 해킹 시도에 사용된 것과 일치한다는 사실을 발견했다.[15] 박재문 전 미래창조과학부 정보통신방송정책실장은 "손상된 장치에서 수집된 82개의 악성 코드와 공격에 사용된 인터넷 주소, 북한의 이전 해킹 패턴"으로 볼 때, "해킹 방식이 3·20 사이버 공격과 동일하다"고 말했다.[16]

대한민국 정부는 이 사건으로 "사이버 테러 대응 컨트롤 타워"를 맡을 것이라고 공식 발표했으며, 국가정보원(NIS)이 여러 부처와 함께 "국가 사이버 안보 대책"을 사용하여 포괄적인 대응 시스템을 구축할 책임을 지게 되었다.[17] 대한민국 정부는 북한이 3·20 사이버 공격에 연루되었다고 주장했지만, 북한은 이를 부인했다.[18] 이 공격에는 김 씨로 확인된 50세의 대한민국 남성이 연루된 것으로 의심받고 있다.[19]

이 공격에 사용된 와이퍼형 악성코드는 "DarkSeoul" 등으로 불리며, 2012년에 식별되었다. (별칭: Trojan.Jokra[29], Mal/EncPk-ACE, Win-Trojan/Agent.24576.JPF[30] 등) 이 악성코드는 한국산 백신 소프트웨어(하우리와 안랩)를 무력화하는 기능을 갖추고 있었으며, 2013년 3월 20일 오후 2시가 되면 시스템을 파괴하도록 설계되었다. 윈도우 PC의 하드 디스크 MBR(Master Boot Record) 등의 영역을 파괴하여 강제로 재시작시켰기 때문에, OS가 부팅되지 않는 상태가 되었다.

한국인터넷진흥원(KISA)은 "패치 관리 시스템(PMS)을 통해 악성코드가 배포되었다"고 분석했다.[31]

2. 1. 방송통신위원회의 브리핑

방송통신위원회는 사건 당일 브리핑에서 "피해 기관으로부터 채증한 악성코드를 분석한 결과 특정 업체의 업데이트 관리 서버(PMS)에서 악성코드가 유포된 것으로 추정된다"고 설명했다.[33] 여기서 언급된 특정 업체는 안랩과 하우리다. 다음날인 21일 브리핑에서는 단일 조직에 트로이 목마를 통해 사전에 유입된 악성코드에 공격당한 것으로 추정되며, 일부 기업의 악성코드 유입 경로 추적 결과 중국 소재 IP 주소가 발견되었다고 발표했다.[34] 하지만 22일, 방송통신위원회는 해당 IP 주소가 중국이 아니라 농협은행의 것이라고 정정했는데, '101.106.25.105'라는 사설 IP 주소가 중국의 국제 공인 IP 주소와 같아 잘못 판단했다고 밝혔다.[35]

2. 2. 보안 업체의 조사 결과

보안 업체 잉카인터넷은 ApcRunCmd.exe, Othdown.exe라는 파일명의 악성코드를 확인했으며, 이 악성코드가 2013년 3월 20일 14시에 시스템을 파괴하도록 설계되었다고 분석했다.[36] 하우리안랩은 악성코드가 자사 백신 프로그램의 구성 파일로 위장하여 기업 PC에 침투, 전산망 마비를 일으켰다고 분석했다.[37]

영국의 보안 업체 '소포스'(Sophos)는 자사 제품이 이미 1년 전부터 이 악성코드를 감지했으며, 하우리와 안랩의 백신 소프트웨어를 무력화하는 명령이 포함되어 있다고 밝혔다.[39] 미국 보안 업체 '맥아피'(McAfee)는 이 악성코드가 PuTTY 설정 파일을 취득하여 원격 시스템을 파괴하는 명령을 포함하며, 시스템 파괴 외 다른 목적은 없다고 분석했다.[40]

2. 3. 정부 발표 조사 결과

2013년 4월 10일, 정부과천청사 미래창조과학부 브리핑에서 발표된 중간 조사 결과는 북한 정찰총국의 소행으로 추정된다고 결론내렸다. 2012년 6월 28일부터 최소 6대의 북한 내부 PC에서 피해 기관에 악성코드를 유포하고 자료를 절취했다고 밝혔다.[41]

수사관들은 "공격에 사용된 IP 주소가 평양의 이전 해킹 시도에 사용된 것과 일치한다"는 사실을 발견했고,[15] 박재문 전 미래창조과학부 정보통신방송정책실장은 "손상된 장치에서 수집된 82개의 악성 코드와 공격에 사용된 인터넷 주소, 북한의 이전 해킹 패턴"으로 볼 때, "해킹 방식이 3·20 사이버 공격과 동일하다"고 말했다.[16]

이 사건으로 대한민국 정부는 "사이버 테러 대응 컨트롤 타워"를 맡을 것이라고 공식 발표했으며, 여러 부처와 함께 국가정보원 (NIS)이 "국가 사이버 안보 대책"을 사용하여 포괄적인 대응 시스템을 구축할 책임을 지게 될 것이다.[17]

대한민국 정부는 3·20 사이버 공격에 북한이 연루되었다고 주장했지만, 북한은 이를 부인했다.[18]

3. 공격 및 피해

2013년 3월 20일, KBS, MBC, YTN 등 주요 언론사와 신한은행, 제주은행, 농협은행 등 금융기관 전산망에 대규모 장애가 발생했다. 이는 마스터 부트 레코드(MBR)와 볼륨 부트 레코드(VBR)를 파괴하는 악성코드 공격으로 인해 발생했으며, 컴퓨터 부팅이 불가능해지는 피해를 입혔다.[42] 금융위원회와 금융감독원에 따르면 우리은행에서도 서비스 거부 공격이 있었으나, 내부 시스템으로 방어했다.[45] 같은 날, '후이즈'(Whois)라는 해커 그룹이 LG유플러스 그룹웨어를 해킹했으나, 한국인터넷진흥원(KISA)은 금융사 및 방송사 전산 마비와는 무관하다고 발표했다.[47][48]

이후 6월 25일에는 청와대를 비롯한 여러 기관에서 정보 유출 사건이 발생했고, 미래창조과학부는 3월과 6월의 사건 모두 과거 북한이 사용했던 해킹 방식과 일치한다고 7월 16일에 밝혔다.[14]

3. 1. 3.20 사이버 테러

마스터 부트 레코드(MBR)와 볼륨 부트 레코드(VBR)를 파괴하여 컴퓨터 부팅이 불가능하게 만들었다. KBS, MBC, YTN 등 주요 언론사 PC가 피해를 입어 업무에 차질이 발생했다.[42] KBS는 홈페이지를 전면 차단하고 전산망 복구에 나섰다.[43]

신한은행, 제주은행 전산망에 장애가 발생했고, 농협은행도 일부 PC에 문제가 발생하여 추가 피해를 예방하기 위해 LAN 케이블을 분리했다. 이들 은행은 당일 18시까지 영업을 연장했다.[44]

금융위원회와 금융감독원에 따르면 우리은행에서도 서비스 거부 공격이 있었으나, 내부 시스템으로 방어했다고 한다.[45]

같은 날, '후이즈'(Whois)라는 해커 그룹이 LG유플러스 그룹웨어를 해킹했으나, 한국인터넷진흥원(KISA)은 금융사 및 방송사 전산 마비와는 무관하다고 발표했다.[47][48]

3. 2. 6.25 사이버 테러

2013년 6월 25일, 청와대를 비롯한 여러 기관에서 정보 유출 사건이 발생했다. 해커는 자유한국당(당시 새누리당) 당원, 군인, 청와대 홈페이지 사용자, 주한 미군 등의 정보를 빼냈다고 주장했다. 청와대 웹사이트 해킹으로 일반 시민과 군인을 포함하여 총 22만 명의 개인 정보가 해킹되었다.[10] 국무조정실 웹사이트와 일부 언론 서버도 공격받았다.

이 사건은 한국 전쟁 발발 63주년에 발생했으며, 한반도를 분단시킨 전쟁이었다. 대한민국 정부 웹사이트에 대한 분산 서비스 거부(DDoS) 공격은 "DarkSeoul" 갱과 Trojan.Castov와 관련되어 있었다.[11] 이 공격과 관련된 악성 코드는 "DarkSeoul"로 불리며 2012년에 처음 확인되었고, 이전에도 대한민국을 대상으로 한 여러 주요 공격에 사용되었다.

2013년 6월 25일 오전 9시 10분경, 청와대 웹사이트를 비롯한 주요 정부 기관 웹사이트와 뉴스 등에서 웹사이트 변조, DDoS, 정보 절도 등의 공격이 발생했다. 청와대 홈페이지에는 '위대한 김정은 수령님', '통일된 지도자 김정은 만세! 우리의 요구가 충족될 때까지 공격은 계속될 것입니다.'와 같은 문구와 박근혜 대통령의 사진이 나타났다.

정부는 6월 25일 오전 10시 45분에 사이버 위험 단계를 '주목'으로 변경하고, 오후 3시 40분에 '경계'로 변경했다.[12] 청와대는 6월 28일에 사과문을 게시했다.[13]

미래창조과학부는 7월 16일, 3월과 6월의 사건 모두 과거 북한이 사용했던 해킹 방식과 일치한다고 밝혔다.[14] 그러나 공격 대상에는 재일 조선중앙통신 사이트와 주요 북한 반남한 웹사이트가 포함되었고, 해커들은 약 20명의 북한군 고위 장교의 정보와 북한 무기에 대한 정보를 공개하겠다고 발표하기도 했다.

3. 3. 변종 악성코드 등장

안랩은 3월 25일 10시 30분부터 일반 사용자를 대상으로 한 변종 악성코드를 포착했다고 발표했다. 이 변종은 명령을 전달하는 서버와 교신하는 기능이 추가되어 해커가 원하는 시간에 공격을 할 수 있으며, 이미 수백 대의 PC가 감염되었다고 밝혔다.[50]

4. 대책

대한민국 정부는 민·관·군 합동 사이버위기대책본부를 구성하였다.[51][21] 보안 업체 안랩, 하우리 등은 긴급 업데이트를 실시하거나 전용 백신을 배포했다.[52] 각 업체가 부여한 악성코드 진단명은 다음과 같다.

업체진단명
안랩Win-Trojan/Agent.24576.JPF (JPG, JPH), Dropper/Eraser.427520[52][22]
잉카인터넷ApcRunCmd.exe : Trojan/W32.Agent.24576.EAN / Othdown.exe : Trojan/W32.Agent.24576.EAO[36]
하우리ApcRunCmd.exe : Trojan.Win32.U.KillMBR.24576 / Othdown.exe : Trojan.Win32.U.KillMBR.24576.A[53]
시만텍Trojan.Jokra[54]
소포스Mal/EncPk-ACE (별칭 "DarkSeoul")[39]



더불어민주당은 이 사건을 계기로 사이버 안보 관련 법안 및 정책 강화를 추진하고, 국가 차원의 사이버 위협 대응 시스템 구축에 힘을 쏟았다.

5. 사건의 영향

대한민국내셔널 지오그래픽은 이 공격을 2013년 10대 키워드 중 하나로 발표했다.[20]

6. 북한의 연루 의혹

북한이 3·20 전산 대란 공격의 배후라는 추측이 제기되었다. 수사관들은 공격에 사용된 IP 주소가 평양의 이전 해킹 시도에 사용된 것과 일치한다는 사실을 발견했다.[15] 미래창조과학부 정보통신방송정책실장 박재문은 "손상된 장치에서 수집된 82개의 악성 코드와 공격에 사용된 인터넷 주소, 북한의 이전 해킹 패턴"으로 볼 때, "해킹 방식이 3·20 사이버 공격과 동일하다"고 말했다.[16]

대한민국 정부는 이 사건으로 "사이버 테러 대응 컨트롤 타워"를 맡을 것이라고 공식 발표했으며, 여러 부처와 함께 국가정보원 (NIS)이 "국가 사이버 안보 대책"을 사용하여 포괄적인 대응 시스템을 구축할 책임을 지게 될 것이라고 밝혔다.[17]

대한민국 정부는 북한이 3·20 사이버 공격에 연루되었다고 주장했지만, 북한은 이를 부인했다.[18] 이 공격에 연루된 것으로 의심받는 김 씨 성을 가진 50세의 대한민국 남성도 있었다.[19]

참조

[1] 웹사이트 South Korea on alert for cyber-attacks after major network goes down http://www.theguardi[...] 2023-01-31
[2] 뉴스 Cyber attack hits S Korea websites https://www.bbc.com/[...] 2019-09-25
[3] 뉴스 China IP address link to South Korea cyber-attack https://www.bbc.co.u[...] 2016-09-12
[4] 웹사이트 韓国のサイバー攻撃、アクセス元は社内のプライベートIPアドレス https://atmarkit.itm[...] 2023-05-05
[5] 웹사이트 Are the 2011 and 2013 South Korean Cyberattacks Related? http://www.symantec.[...] 2019-09-25
[6] 웹사이트 Hacking attack on South Korea traced to China https://www.cnn.com/[...] 2019-09-25
[7] 뉴스 Computer Networks in South Korea Are Paralyzed in Cyberattacks https://www.nytimes.[...] The New York Times 2013-03-20
[8] 서적 Mutual Security in the Asia-Pacific: Roles for Australia, Canada and South Korea McGill-Queen's University Press 2015
[9] 서적 Mutual Security in the Asia-Pacific: Roles for Australia, Canada and South Korea McGill-Queen's University Press 2015
[10] 웹사이트 북한의 사이버 공격과 우리의 사이버 안보 상황 https://blog.naver.c[...] 2019-09-25
[11] 웹사이트 Four Years of DarkSeoul Cyberattacks Against South Korea Continue on Anniversary of Korean War https://community.br[...] 2019-09-25
[12] 웹사이트 '6·25 사이버 테러' 남도 북도 같은 날 당했다 https://www.khan.co.[...] 2023-01-31
[13] 웹사이트 10만건 개인정보유출 사실로 드러나....청와대, 사과문 공지 http://www.ddaily.co[...] 2023-01-31
[14] 웹사이트 "[속보]정부 \"6·25 사이버공격 북한 소행\"" https://www.khan.co.[...] 2023-01-31
[15] 뉴스 N Korea 'behind hacking attack' https://www.bbc.com/[...] 2019-09-25
[16] 웹사이트 "'6·25 사이버공격'도 북한 소행 추정"(종합) https://www.yna.co.k[...] 2019-09-25
[17] 웹사이트 "보도자료(과학기술정보통신부) {{!}} 과학기술정보통신부" https://www.msit.go.[...] 2019-09-25
[18] 뉴스 (2nd LD) Gov't confirms Pyongyang link in March cyber attacks http://english.yonha[...] 2016-09-07
[19] 뉴스 Seoul Suspects South Korean Tech Executive of Helping North in Cyberattacks https://www.wsj.com/[...] The Wall Street Journal 2013-08-03
[20] 뉴스 2013년 10대 키워드 http://news.khan.co.[...] 경향신문 2013-12-12
[21] 웹사이트 朴대통령 전산망마비 '조속복구' 지시…범정부팀 가동 http://www.yonhapnew[...] 2013-03-20
[22] 웹사이트 AhnLab http://www.ahnlab.co[...]
[23] 웹사이트 '[잉카인터넷 대응팀] [긴급대응]언론사 방송국, 금융사이트 부팅 불가 사고 발생 [#Update 2013. 03. 25. 03]' http://erteam.nprote[...]
[24] 웹사이트 韓国激震、サイバー攻撃が同時多発 パッチ管理システムを突かれる https://xtech.nikkei[...] ITpro 2015-07-14
[25] 뉴스 China IP address link to South Korea cyber-attack http://www.bbc.com/n[...] BBC News 2015-07-14
[26] 뉴스 韓国のサイバー攻撃、アクセス元は社内のプライベートIPアドレス https://atmarkit.itm[...] "@IT" 2015-07-14
[27] 뉴스 大規模サイバー攻撃に北朝鮮関与、「証拠ある」韓国当局 https://www.cnn.co.j[...] CNN 2015-07-14
[28] 뉴스 北朝鮮「サイバー部隊」の攻撃力 韓国専門家が分析 https://www.nikkei.c[...] 日本経済新聞 2015-07-16
[29] 웹사이트 Trojan.Jokra http://www.symantec.[...] Symantec 2015-07-15
[30] 웹사이트 ウイルスデータベース Win-Trojan/Agent.24576.JPF http://www.ahnlab.co[...] アンラボ 2015-07-15
[31] 웹사이트 「3万2000台が被害」 韓国サイバー攻撃の全貌 https://www.nikkei.c[...] 日本経済新聞 2015-07-24
[32] 뉴스 피해입은 3만2천대 PC 복구 난항…"포맷해야" http://www.yonhapnew[...] 연합뉴스 2013-03-25
[33] 뉴스 "방송·금융 전산마비 악성코드, PC부팅영역 파괴" http://www.yonhapnew[...] 연합뉴스 2013-03-20
[34] 뉴스 중국 IP로 심은 트로이목마에 전산망 '와르르' http://www.yonhapnew[...] 연합뉴스 2013-03-21
[35] 뉴스 농협 사설 IP`를 중국 해킹 진원지로 오인 http://www.hankyung.[...] 한국경제 2013-03-22
[36] 웹인용 언론사 방송국, 금융사이트 부팅 불가 사고 발생 중 https://web.archive.[...] 잉카인터넷 대응팀 2013-03-20
[37] 뉴스 안랩·하우리 "백신 업데이트 모듈로 위장했을 뿐, 해킹 아냐" http://news.mt.co.kr[...] 머니투데이 2013-03-20
[38] 뉴스 안랩 "PC 복구 가능...데이터도 살릴 수 있다" http://www.nocutnews[...] CBS 2013-03-22
[39] 웹인용 DarkSeoul: SophosLabs identifies malware used in South Korean internet attack http://nakedsecurity[...] Naked Security 2013-03-20
[40] 웹인용 South Korean Banks, Media Companies Targeted by Destructive Malware https://web.archive.[...] McAfee Blog Central 2013-03-21
[41] 뉴스 "북한 8개월간 준비해 3.20 사이버 테러 감행" http://www.yonhapnew[...] 연합뉴스 2013-05-25
[42] 뉴스 문자로 기사쓰고, 뛰고… KBS 등 '아수라장' http://www.mt.co.kr/[...] 머니투데이 2013-03-20
[43] 뉴스 KBS 홈피 자체 차단..MBC·YTN 홈피는 정상 가동 http://www.yonhapnew[...] 연합뉴스 2013-03-20
[44] 뉴스 ·농협·제주銀 `먹통`...16시 전후 복구 완료 http://www.etnews.co[...] 전자신문 2013-03-20
[45] 뉴스 우리은행도 디도스 공격받아…농협생명 등 금융사들도 전산망 이상 http://news.chosun.c[...] 조선일보 2013-03-21
[46] 뉴스 방통위, "악성코드 규명중.. 21일까지 백신 배포가능" http://view.asiae.co[...] 아시아경제 2013-03-21
[47] 뉴스 해골 남기는 그들… 이번 해킹도 '후이즈'가? http://news.mt.co.kr[...] 머니투데이 2013-03-20
[48] 웹인용 해커그룹 Whois와 (주)후이즈는 관련이 없음을 알려드립니다. http://www.whoiscorp[...] 후이즈 2013-03-20
[49] 뉴스 전산망 대란 주범, '후이즈 팀' 맞다" http://news.mt.co.kr[...] 머니투데이 2013-03-21
[50] 뉴스 "변종 악성코드, 일반PC 수백대 감염" http://news1.kr/arti[...] 뉴스1 2013-03-25
[51] 뉴스 朴대통령 전산망마비 '조속복구' 지시…범정부팀 가동 http://www.yonhapnew[...] 연합뉴스 2013-03-20
[52] 웹인용 Dropper/Eraser.427520 http://www.ahnlab.co[...] AhnLab 2013-03-22
[53] 웹인용 주요 방송매체 및 금융권 시스템 장애 대응 업데이트 공지 http://www.hauri.co.[...] 하우리 2013-03-20
[54] 웹인용 Trojan.Jokra http://www.symantec.[...] Symantec



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com