우리은행 인터넷 뱅킹을 하려는데 계속 에러가 났습니다. 국민은행이나 외환은행, 교보증권 사이트에 들어가서 인터넷 뱅킹을 하려고 할 때에는 아무 탈 없이 잘 사용했었는데, 이상하게 우리은행만 들어가면 에러가 나는 것이었습니다.

윈도우 작업관리자를 통해서 에러가 나는 원인을 찾아보았습니다. 인터넷 뱅킹이 되지 않는 원인은 바로 키보드보안 프로그램 때문이었습니다. 소프트포럼에서 제공하는 "ClientKeeper KeyPro Keyboard Protector"라는 프로그램의 설치파일인 CKSetup32.exe 파일이 다른 프로그램과 충돌을 일으키는지 CPU를 100%가까이 잡아 먹고 강제 종료를 하려고 해도 종료가 되지 않는 것이었습니다.  더구나 제어판에 있는 프로그램 추가/제거에서도 삭제가 안되고, V3 365 클리닉에 있는 프로그램 관리에서도 역시나 삭제가 되지 않았습니다.



뭔가 단단히 문제가 생긴 모양입니다. 대부분의 프로그램은 윈도우 작업관리자에서 "프로세스 끝내기"를 하면 종료가 되는데, 소프트포럼의 키보드 보안 제품은 죽지 않고 살아 남아 있었습니다. (죽지않아~~죽지않아~~♬) PC를 재부팅하기를 몇차례...제 실력으로는 도저히 안될 것 같아 마지막 보루인 V3 365 PC 주치의 서비스를 이용하기로 했습니다.

원래 V3 IS 2007 제품을 쓰고 있었는데, V3 365가 2007보다 가볍고, 무엇보다 1아이디로 3대의 PC를 사용할 수 있기 때문에 노트북에도 쓰려고 V3 365로 전환을 했습니다. 지금은 잘 모르겠지만, 예전에 V3 365 클리닉이 나왔을 당시에는 덤으로 주치의 서비스 1회를 주었습니다. 그동안 컴퓨터를 사용하다가 에러가 나거나 불편한 것이 없었기 때문에  PC주치의 서비스는 한번도 이용하지 않고 있었는데요. 드뎌 이 PC주치의를 이용해 볼 수 있게 됐습니다.
 
보통 회사에서 퇴근하면 8시가 넘기 때문에 PC주치의 서비스를 받을 수 있을지 걱정이 되긴 했는데, 다행히 10시까지 예약이 가능했습니다. 그래서 다음날 10시부터 11시까지로 예약을 해 놓고 우리은행 인터넷 뱅킹을 하는데 CKsetup.exe파일이 설치오류 된다는 간단한 메시지를 남기고 예약을 끝마쳤습니다.


다음날 오전, PC주치의로부터 문자메시지를 받았습니다.

"오늘은 회원님의 원격서비스 예약일입니다. 예약 시간에 담당자가 연락드립니다-안철수연구소"


회사 일때문에 신경을 쓰지 못했는데, 문자메세지로 친절히 안내해 주니 기분이 좋았습니다. 퇴근을 하고, MBC 9시 뉴스가 끝날 때 쯔음 PC주치의로부터 전화가 왔습니다. 10시부터 예약을 했지만 일찍 전화가 왔기 때문에 바로 PC주치의 서비스를 받았습니다. 담당자와 통화를 해서 비밀번호를 입력하고 원격 지원을 시작했습니다.

원격 지원은 바이러스 검사부터 시작됐습니다. 저는 평소에도 일주일에 한번씩은 꼭 정밀검사를 하기 때문에 바이러스 검사는 하지 않아도 될 것도 같았는데, PC 주치의는 V3 365의 정밀 검사 뿐만 아니라, F시큐어의 루트킷 스캐너까지 동원하면서 혹시 모를 숨어 있는 악성코드까지 정밀하게 검사를 해 주는 것이 었습니다. 이러는 동안 임시인터넷파일, 쿠키 등을 제거하고, "\WINDOWS\Downloaded Program Files" 아래에 있는 파일 등을 정리해 주었습니다. 이러는데만해도 30분이 훌쩍 지나갔습니다. 다행히 악성코드는 발견되지 않아서 바이러스의 문제는 아닌 것으로 판명이 되었습니다.

이제 우리은행의 인터넷 뱅킹의 문제를 해결하면 됩니다. 그러나 우리은행 웹사이트를 들어갔는데 갑자기 IE가 멈추고 CPU도 100% 가까이 올랐습니다. 역시나 원인은 CKsetup32.exe가 계속해서 말썽을 부린 것이었습니다. PC주치의는 이것저것 삭제하고 CKsetup32.exe 파일을 지우려고도 했지만 역시나 지원지지도 않았습니다.

이러는 동안 시간은 흘러 11시를 훌쩍 넘었습니다. 바이러스 때문에 인터넷 뱅킹이 된 것이 아니고 인터넷 뱅킹, 그것도 안철수연구소 제품이 아니라 소프트포럼의 제품이 설치되지 않은 것이라 이 문제를 안철수연구소에 의뢰를 한다는게 정말 미안했습니다. 그런데 소프트포럼이나 우리은행의 고객센터를 이용했다면, 이렇게 원격으로 지원을 받지 못했을 것이고, 해결하는데도 시간이 많이 걸렸을 것입니다. 자신의 제품이 아님에도 불구하고 11시가 넘어서까지 문제 해결을 위해 애써주시는 모습에 정말 미안한 마음이 들었습니다.

그러나 결국에는 문제를 해결하지는 못했습니다.  PC주치의 담당은 시간이 늦었기 때문에 내일 다시 문제를 해결해 주겠다고 하면서 몇시에 가능하냐고 했습니다. 그래서 오늘처럼 10시에 다시 하기로 하고 원격지원을 마쳤습니다.

다음날 밤 10시, PC주치의가 다시 전화를 주었습니다. 이번에도 역시 PC최적화를 통해서 다운로드 된 파일들을 먼저 지우고, 우리은행 인터넷 뱅킹할 때 설치되는 웹보안프로그램 (Xecureweb), 개인방화벽 프로그램 (MyFirewall), 그리고 말썽을 부리고 있는 키보드해킹방지 프로그램 (ClientKeeper KeyPro)을 수동으로 설치를 했습니다.

그리고나서 우리은행 인터넷뱅킹 다시 들어가서 로그인을 해 보니.... 잘 됐습니다. --;;  수동설치, 참~~ 쉽죠잉? 한편으론느 인터넷 뱅킹을 할 수 있게 되어서 고마웠지만, 다른 한편으로는 수동 설치로 되는 것을 이렇게 많은 시간을 보냈는지 허탈했습니다.

마지막으로 V3 PC주치의를 사용하면서 좋았던 점과 아쉬운 점을 간략하게 하지면

1.고객이 어떤 이유로 PC주치의를 요청했는지 좀 더 명확하게 증상을 알아 본 후 원격지원을 하면 좋겠습니다. 저도 예약을 할때 우리은행 인터넷뱅킹의 SKsetup32.exe 파일이 설치안된다고 적었는데, 그 부분을 보기 전에 바이러스 검사 PC최적화 등으로 30분 이상을 소비했습니다. 원격지원을 하기 전에 전화 통화로 어떠한 부분이 안되고, 증상이 어떠한지 심층있는 질문을 하게 되면 문제를 해결하는 것이 쉬울 듯 합니다.

2. 제가 겪었던 에러는 바이러스 문제가 아니었고, 또한 안철수연구소 제품으로 인한 문제도 아니었습니다. 그런데도 끝까지 문제 해결을 위해 두번씩이나 원격지원을 해 주셨고, 결국에는 완벽하게 문제를 해결이 되었습니다. 이 문제는 원래 우리은행이나 소프트포럼에 문의해서 해결해야 되는 것인데요.. 자기 제품도 아닌 것을 서비스 해 주는데 고객의 입장에서는 정말 고마웠습니다.

3. 사전예약부터, 문자메시지, PC주치의 상담, 원격지원까지 너무나도 친절하게 해 주었습니다. 무료 백신으로는 부족한 부분을 PC주치의가 채워주었습니다. 정말 돈이 들더라도 든든한 PC전문가를 얻은 셈입니다.


요즘에는 바이러스 뿐만 아니라 다양한 소프트웨어 프로그램들을 설치하게 되는데 이럴 경우 저처럼 프로그램간에 충돌이 있어서 어떤 사이트를 이용하는데 불편할 수 있습니다. 대부분은 인터넷 검색을 통해서 해결 방법을 모색하는데, 내 컴퓨터를 종합적으로 관리해 주는 전문가가 있어 든든합니다. 늦은 시간까지 수고해 주신 김진수 PC주치의님. 정말 고맙습니다.





Posted by 멋나미
요즘 대학생들은 취업 스펙이라고 해서, 인턴이나 회사 경험이 필수가 되었습니다. 제가 대학다닐때만 하더라도 기업에서 이렇게 대학생들과 함께하는 프로그램이 거의 드물었는데..(박카스 국토대장정의 인기가 하늘을 찔렀던 그 시절입니다) 최근에는 기업은 물론, 정부에서도 블로거 기자단 모집 등 대학생들이 참여할 수 있는 기회가 많아 졌습니다.

안철수연구소에서도 대학생 기자를 모집하고 있네요. 2월 16일까지 접수기간이고, 신청서를 이메일로 보내는 형식입니다. 유튜브에 보니, 안랩의 대학생 기자들의 영상이 있어 퍼왔습니다.






모집요강

자격

* 현재 대학에 재학 중이거나 휴학 중인 분
  (2009
2 8월 졸업예정자 제외)

* IT나 글쓰기에 관심이 있고 건전한 보안 의식을 갖고 있는 분

(학교 신문 기자, 동영상 촬영 및 편집 가능한 분 우대)

*1년간 활동 가능한 분(군입대, 해외 유학 예정자는 제외)

*블로그 운영자 우대

주요활동

*  <보안세상> 기획 및 기사 작성

* 안철수연구소 각종 사내 행사 참석 및 취재

※ 주요활동은 달라질 수 있습니다.

활동기간

 2009 3 ~ 2010 2월까지(1년간)

혜택

1. 안철수연구소 통합보안제품 1년 무료사용권

2. 안철수연구소 대학생기자 증서

3. 기사당 소정의 원고료 지급

4. 기타 안철수연구소 관련 각종 특전 우선 제공

접수기간

2009 1 5() ~ 2 16()

지원방법

공통양식의 대학생 리포터 지원서 작성 후 이메일 
   (sabo@ahnlab.com)
로 지원
  *
양식은 http://sabo.ahnlab.com/200901/ahn_06_03.shtml에서
 
다운로드 받으실 수 있습니다.

합격자발표

2009 2 23() / 이메일로 통보

문의사항

보안세상 편집실 (02-2186-7955)




Posted by 멋나미

오늘이 세계 프라이버시의 날이라고 합니다. 지난 81년 유럽에서 개인정보보호 협약이 탄생한 날을 기념해서 국제 민간단체들이 이날은 기념해 프라이버시의 날이라고 제정하고, 다양한 활동을 펼쳐왔다고 합니다.

프라이버시 단체들의 공식웹사이트 : http://thepublicvoice.org/default.html

사용자 삽입 이미지



지난해 우리나라는 개인정보 유출 사건으로 많은 이슈가 있었습니다. X션에서 해킹을 당했고, XX칼텍스는 내부 사람이 돈을 위해 내부 정보를 빼돌렸고, (구)XXX텔레콤에서는 개인정보를 팔아 넘기기도 했습니다.

관련기사 : "프라이버시의 날, 한국 미래는 어두워" <아이뉴스24>

내가 아무리 조심한다고 해도, 나의 정보를 다루고 있는 곳에서 개인정보가 새 나가버리면, 개인 사용자 입장에서는 이러한 사태에 대해서 정말 어쩔수 없는것 같습니다. 그래서 하루빨리 개인 정보보호법이 마련되어야 하고, 웹사이트를 제공하는 업체들은 주민등록번호나 나이, 주소, 전화번호 등 개인정보를 요구하지 말아야 겠습니다.  해외의 인터넷 사이트들처럼 이름이나 닉네임, 이메일 정도까지만 입력하고 웹사이트를 이용할 수 있었으면 좋겠습니다.

프라이버시의 날을 맞아 안철수연구소에서 권하는 '인터넷 생활에서 개인 정보를 보호하기 위한 ‘10가지 생활의 지혜’
를 통해 소중한나의 정보를 스스로 지켜야 하겠습니다.  

출처 : 안철수연구소 블로그

 사회적 파장이 큰 보안 사고가 나면, 방송이나 신문에서 기자들은 사용자가 해야 할 일에 대해 가장 많이 묻는다. 하지만 짧은 뉴스에 잠깐 나오기 때문에 길게 얘기해 봤자 소용이 없고, 결국은 백신 프로그램을 사용하고, 최신 엔진을 자동 업데이트할 수 있도록 설정해야 한다, 는 원론적인 수준의 얘기가 나가게 된다. 하지만 가끔 회사에서 운영하는 보안 커뮤니티를 들여다 보면, 이런 원론적 말이 사용자들에게 의미가 없겠다는 생각이 들 때가 있다. 인터넷을 쓰면서도 컴맹인 사용자들이 가끔 보이기 때문이다.  

그래서 개인정보보호를 위해 네티즌들이 할 수 있는 일들을 자세하게 써 봐야겠다고 생각했다. 처음부터 완전히 새로 쓰는 것보다는 개인정보유출이 사회적 현안이 되었던 지난 2월에 안철수연구소에서 발표한 개인정보유출 방지 10계명을 중심으로 실제 개인들이 할 수 있는 일들을 정리해 보겠다. 사실 개인정보유출 방지라는 말보다는 개인정보보호라는 말이 좀더 알맞은 표현이다. - 이것은 완벽한 기술적 대안이 아니라 인터넷에서 개인정보를 보호할 수 있는 생활의 지혜 수준으로 이해하는 것이 좋겠고, 십계명도 조금씩 보완해야 할 것 같다.

 1.      굳이 회원 가입을 하지 않아도 되거나, 자주 사용하지 않는 웹사이트에는 회원 가입을 자제한다. 온라인 이벤트 응모에 무분별하게 참여하면 개인 정보 노출이 많아지므로 유의한다.

사실 이벤트뿐 아니라 좀더 싸게 사려고 여기 저기 쇼핑몰에 등록하기도 하고, 일시적인 필요에 따라 e메일 계정을 여기 저기 만들기도 한다. 포털이나 언론사에 댓글을 쓰기 위해 아이디를 만드는 경우도 많다. 필자도 지난 2월에 찾아 봤을 때 약 30개의 사이트에 주민번호가 등록되어 있었다. 심지어는 9년 전에 한 쇼핑몰에 등록해서 그 관계사를 나온 뒤로 한번도 써 먹지 않은 아이디도 있었다. 이것을 해결하려면 단골을 만들어야 한다. 쇼핑몰도 2개 정도의 단골을 만들고, 일시적으로 싼 게 있는 쇼핑몰은 비회원 자격으로 구입하는 게 좋다. 특히 e메일은 한두 개 정도만 쓰고, 모두 지우는 게 상책이다. 예를 들어 지난 1달을 돌아 봐서 한번도 들어가 보지 않은 사이트가 있다면, 거기에 있는 아이디는 과감하게 지우는 게 좋다. 가입한 곳을 북마크에 따로 관리하는 것도 한 방법이다.

 2. 피싱(Phishing) 사기 e메일을 조심한다. 개인정보, 계좌정보 등을 요구하는 수상한 e메일의 경우 신종 금융사기 수법인 피싱(Phishing)을 먼저 의심해 각별한 주의를 해야 한다. 금융기관으로부터 개인정보, 계좌정보 등의 업데이트나 정보 변경을 요구하는 e메일을 받으면 클릭하지 말고 해당 금융기관 사이트에 가서 직접 확인해야 한다.

피싱(Phishing) Privacy fishing의 합성어인데, 우리 말로 개인정보 낚기 정도로 번역할 수 있다. 포털 게시판에서 낚는다는 것과 비슷한 개념인데, 포털에서는 조회 수를 늘리기 위한 방법이지만, 피싱은 개인정보를 수집해 악용하기 위한 것이다. 아직 피싱에 관해서는 두드러져 보이는 제품이 없어서 계속 개인이 조심하라, 는 기사가 나가고 있는데, 올해에는 피싱 방지 기능이 포함된 제품이 좀 나올 것 같다.

일단 금융기관에서 개인정보를 갱신하라는 메일을 받는다면, 무조건 의심해 보는 게 좋다. 실제로 금융기관이 그런 방식으로 개인정보를 갱신시키는 경우는 아직 한번도 보지 못했고, 앞으로도 그렇지 않을 가능성이 매우 높다. 필자도 가끔 피싱 메일로 의심되는 메일을 받는데, 이것이 피싱 메일인지 확인하기 위해 그 안에서 표기된 사이트를 클릭하고 들어 가서 그것의 실제 도메인과 검색엔진에서 알려 준 해당 사이트의 인터넷 주소(도메인 이름)를 비교한다. 실제 IE에서는 속성에서, firefox에서는 #####    에서 알 수 있다. 도메인으로 구별하기 어려운 경우에는 정보를 변경하라고 알려 준 링크를 도메인 이름만 변경하여 검증해 보거나, 도메인의 소유주를 찾아 보기, 검색엔진에서 찾은 사이트와 비교해 보는 방식으로 판단한다. 물론 그 어느 경우에도 내 정보를 입력하지는 않는다.

 3. 인터넷에서 아무 자료나 프로그램을 함부로 다운로드하지 않는다. 정품이 아닌 복제 프로그램에는 트로이목마 등의 바이러스가, 공개 프로그램에는 스파이웨어가 포함되어 있을 수 있으므로 설치하지 않는 것이 좋다.

사실 인터넷을 찾는 가장 큰 목적 중의 하나가 자료나 프로그램을 다운로드하기 위한 것이다. 함부로 다운로드하지 않는다는 것은 무슨 뜻인가? 이것 역시 한 마디로 단골을 만들라는 것이다. 필자도 가끔 공개 소스를 찾기 위해 인터넷을 찾는데, 프로그램은 GNU, W3C, sysinternals 등의 잘 알려진 해외 사이트나 보물섬 등지에서만 프로그램을 다운로드하면 악성코드를 함께 다운로드할 확률은 크게 줄어 든다. 각 사이트에서 잘 관리하기 때문이다. 물론 프로그램을 다운로드한 이후에 필수적으로 백신으로 해당 파일의 악성코드 감염 여부를 검사해야 한다.

 4. 웹사이트 방문 시 '보안경고' 창이 뜰 경우에는 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의한다. 무심코 설치에 동의하면 스파이웨어나 악성 코드가 설치될 수 있다.

스파이웨어의 일상적인 설치 경로는 2년 전이나 지금이나 역시 인터넷 카페들이다. 특히 성인 사이트들은 스파이웨어의 천국이다. 아마도 스파이웨어를 배포하면, 해당 스파이웨어 업체에서 그 사이트에 돈을 주기 때문인 것 같다. 이게 스파이웨어 비즈니스의 일반적인 방식이다. 특히 요즘에는 압축 파일 하나에 대여섯 개의 서로 다른 프로그램들이 들어 있어서 한번 잘못 클릭하면 여러 개의 프로그램들이 자동 설치된다. 스파이웨어가 점점 더 독해지는 추세다.

인터넷 익스플로러(IE)보안 경고창은 프로그램을 설치해도 되는지를 묻는 설치 확인창이 아니다. 컴퓨터 외부에서 프로그램을 다운로드하여 설치하는 것이 보안에 매우 위험하기 때문에 액티브 엑스(Active/X)를 설치하는 데 고객에게 조심하라고 경고하는 창이다. 사실 사용자가 그 프로그램의 위험을 판단할 만한 근거가 거의 없기 때문에 실질적인 도움은 되지 않지만 말이다. 사실 보안 측면에서만 본다면 액티브 엑스는 IE의 치명적인 결함이다.

사용자들은 여기 저기 돌아 다니다 들어 간 사이트에서는 IE보안 경고창이 뜨면서 프로그램을 설치하겠느냐고 물어 보면 절대로 를 눌러서는 안된다. 나도 가족에게 신신당부하는 것이 아빠가 없을 때 그런 창에서 를 누르지 말라는 점이다. 필요하면 아빠 있을 때에 하라고 한다. 물론 윈도 XP SP2가 설치된 컴퓨터에서는 액티브 엑스가 기본으로 차단되기 때문에 모르고 설치하는 위험은 줄어 들긴 했지만, 설치 여부를 판단하기 위한 근거는 여전히 없다. 해당 서비스를 이용하기 위해 그것이 필요한지를 확인하려면, 일단 아니오를 선택한 뒤에 해당 서비스를 써 보고, 그래도 안 되면, 설치하는 것도 한 가지 생활의 지혜다.

5. PC방 등 누구에게나 개방된 컴퓨터에서는 가급적 온라인 쇼핑이나 인터넷 금융 거래를 하지 않는다. ID와 패스워드를 가로채는 트로이목마가 설치되어 있는 경우 내 정보가 유출되어 금융 사고가 발생할 수 있다. 불가피하게 사용할 경우 백신 및 PC방화벽이 설치 실행되는 곳에서만 이용한다.

이것은 더 이상 말할 필요가 없다. PC방에서 개인정보나 금융정보를 입력하는 일은 절대로 하지 않는다.

 6. 백신, 안티스파이웨어 제품, PC 방화벽, 키보드 보안 제품 등을 설치해 자동 업데이트 기능을 이용해 항상 최신 버전을 유지한다. 실시간 감시 기능을 설정해두고 최소 일주일에 한 번 이상 최신 버전의 보안 제품으로 PC를 검사한다.

자동 업데이트 기능을 이용하는 것이 매우 중요하다. 대부분의 백신 제품군들이 자동 업데이트 설정 기능을 두고 있고, 대다수의 사용자들이 이 기능을 이용하고 있는데, 가끔 이 기능을 사용하지 않는 사용자들이 있다. 매우 위험한 일이다. 백신 제품의 경우 요즘은 하루에도 여러 번씩 새로운 엔진이 나오므로, 최소한 하루에 한번은 새 엔진을 받도록 설정하는 것이 좋다. 실시간 감시 기능을 설정하는 것, 1주일에 한번은 수동 검사를 직접 하거나 수동 검사가 실행될 수 있도록 예약 설정해 두는 것이 필요하다. 여러 가지 이유로 내가 해 놓은 프로그램 설정이 바뀐 경우가 종종 생긴다. 필자 역시 가끔 자동 업데이트 설정을 확인하고, 엔진 버전이 최신인지 오늘 날짜와 비교해 보곤 한다.

7. 최신 윈도 보안 패치를 적용해 최신 윈도 보안 패치를 모두 설치한다.

이걸 보면서 이게 가능할까, 하는 생각을 하게 된다. 최신 윈도 보안 패치를 모두 설치하는 것은 사실 매우 어려운 일이다. 그리고 가끔 보안 패치 자체에도 버그가 있어서 악성코드가 이미 나와 있는 취약점에 관한 긴급 패치가 아니라면, 최신 패치가 나오자마자 적용하는 것은 개인 사용자들로서 별로 바람직한 일도 아니다. 이것 역시 주기적으로 하는 게 좋다.

 

8. 로그인 계정의 비밀번호는 영문/숫자 조합으로 8자리 이상으로 설정하며 주기적으로 변경한다. 타인이 쉽게 추정할 수 있거나 영문으로 유추하기 간단한 단어는 사용해서는 안 된다. (타인이 쉽게 추정할 수 있는 비밀번호 사용 금지. )주민등록번호, 전화번호, 생일날짜, 차량번호 등 개인 정보)

좀 오래 된 통계이긴 한데, 패스워드 중 가장 많이 쓰는 것은 password라고 한다. 사람들의 무신경을 알려 주는 지표이다. 국내에서는 생일을 워낙 많이 써서 비밀번호를 유추하기가 쉽다. - 비밀번호라고 부르니까, 사용자들이 전화번호나 주민번호, 생일 등을 이용하게 된다. 암호라고 바꾸는 게 좋겠다. - 암호를 알아 내는 공격 방법 중 사전 기반 공격(dictionary attack)이 있다. 패스워드로 많이 쓰는 단어 사전을 만들어 놓고, 그것을 한번씩 넣어 보는 방법이다. 웬만큼 쉬운 영어 단어로 암호를 설정하면 다 공격에 뚫리게 된다. 아직 한국어용 사전이 제대로 없기 때문에 한국어 기반으로 암호를 설정하는 게  더 안전하다고 볼 수 있다.

9. e메일에 첨부된 파일이나 메신저로 전달되는 파일, P2P 프로그램을 통한 자료 다운로드 시 유의한다. 메신저로 URL이나 파일이 첨부되어 올 경우에는 반드시 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인하고 실행한다. P2P 프로그램을 이용해 파일을 다운로드할 때는 반드시 악성 코드에 감염되어 있는지 보안 제품으로 검사한 후에 사용한다.

이메일을 통해 퍼지는 웜은 거의 대부분 사용자가 첨부 파일을 실행시킬 때만 전파된다. 즉 이메일을 본다 하더라도 첨부 파일을 실행시키지 않는다면, 대부분의 e메일 웜은 전파되지 않는다는 것이다. 그럼에도 불구하고 아직도 이메일 웜이 매달 고객 피해신고 통계의 상위를 차지하는 것은, 호기심을 자극하는 첨부 파일을 열어 보는 사용자가 많다는 것을 말한다. 이발신자 이름을 모르겠거나 발신자 아이디가 의미없는 알파벳의 마구잡이 조합으로 이뤄져 있는 이메일에 첨부 파일이 있다면, 쓸데없는 스팸이나 이메일 웜일 가능성이 매우 높다. 나는 그러한 메일은 그냥 지운다. 2005년부터 P2P나 메신저로 퍼지는 웜의 피해가 약 5%를 차지하면서 웜의 한 경로로 확실하게 자리 잡았다. 위에서 제시한 것과 같이 발신자를 확인하거나 백신 제품으로 검사한 뒤에 사용하는 것이 위험을 줄일 수 있다.

10. 중요한 문서 파일의 암호를 설정하고 백업을 생활화한다.

문서 파일의 암호화는 최악의 경우에 해당 파일이 유출되더라도 다른 사람이 그것을 열어 보지 못하도록 하기 위한 것이다. 요즘 웬만한 프로그램에서는 그것을 통해 만들어진 문서를 암호화해서 저장하는 방식을 제공하고 있고, 일반적으로 문서를 암호화하는 툴이 있기도 하다. 문서를 암호화하는 것이 보안 측면에서 좋기는 하지만, 암호를 잊어 버렸을 때에 그 파일을 열어 보지 못하는 위험이 있기도 하다. 이를 보완하기 위해 이를 연상할 수 있도록 질문과 응답을 미리 적게 하기도 하고, 인증서 기반으로 암호화를 시키는 툴이 있기도 하다. 암호화 툴에 대한 정답은 아직 없다. 암호 설정시 암호를 잊어 버리지 않도록 하는 나름대로의 노하우를 쌓는 게 중요하겠다.

악성코드 때문에, 응용 프로그램을 깔다가, 윈도 운영체제의 문제 등등 여러 가지 문제로 하드디스크를 포맷할 필요가 생긴다. 이 때 미리 백업 받아 놓지 않은 걸 뼈저리게 후회하게 된다. 중요한 파일은 기가바이트 이상 제공하는 이메일이나, 웹 하드, USB 메모리, 외장 하드디스크 등 다양한 저장 매체에 저장해 놓는 게 필요하다.

보안업체에서 좋은 보안 제품을 만들고, 인터넷 사용자들은 보안제품을 구매하고 최신 엔진으로 늘 관리하면서 조심하고, 보안업체들도 네티즌들이 잘 사용할 수 있는 제품이나 서비스를 제공하고, 정부는 보안 시장을 바로 잡고, 제도를 보완하는 데 힘을 쓰고, 인터넷 서비스 제공업체들이 보안에 좀더 관심을 기울이고, 언론은 인터넷의 편리함과 함께 보안을 중시하는 사회적 분위기를 만들어 간다면, 좀더 우리 인터넷 세상은 지금보다 좀더 안전한 세상으로 발전할 수 있으리라 믿는다.




Posted by 멋나미

컴퓨터 검사를 하기 위해서  V3 Lite를 실행했습니다.

그런데, 스킨에 복주머니가.. 눈에 들어옵니다. 설날이라고 깜짝 변화를 준 것 같네요.
그런데 V에 뿔이 달려 있는데. 어떤 의미인지 ㅎㅎ

재미있네요.


사용자 삽입 이미지


일부 백신에서는 이렇게 스킨을 사용자들이 설정할 수 있도록 합니다. 안랩에서도 그런 기능들이 있으면 좋겠네요.


Posted by 멋나미

안철수연구소가 USB, 공유폴더 등 다양한 경로로 전파되어 인터넷 장애를 유발하는 악성코드 "콘피거 웜 변형"이 오늘 오전부터 확산되고 있다고 주의를 당부했습니다.
 
관련 기사 : 인터넷 느려지는 웜 확산 `백신진단 요망`(이데일리)

이 웜은 국내외 대다수 백신들이 진단/치료를 못하고 있고, 또한 계속 변종이 만들어지고 있기 때문에 주의가 필요하다고 합니다.

이 웜은 MS08-067 취약점이 있는 컴퓨터를 원격으로 찾아 감염시키고, USB와 특정 폴더(관리 목적의 공유 폴더)를 통해서도 전파됩니다.  콘피커.173318 웜은 특정 폴더에 자신을 복사하기 위해 11111, abc123, admin 등 다양한 패스워드를 대입해보고 사용자가 설정한 값과 일치하면 관리자 권한을 얻어 해당 폴더에 자신을 복사하여 감염시키고 있습니다.

이를 예방하기 위해서는 우선 MS08-067에 대한 보안 패치를 설치하고 안철수연구소가 제공하는 전용백신을 사용하거나,

전용백신 다운로드 http://kr.ahnlab.com/dwVaccineView.ahn?num=80&cPage=1

백신과 PC 방화벽이 통합된 V3 365 클리닉 또는 V3 IS 2007 플래티넘을 최신으로 업데이트하고 실시간 감시 기능을 켜 놓는 것이 안전합니다. 또한  네트워크 방화벽이나 PC방화벽에서 445번 포트를 차단해야 합니다.

USB를 사용하시는 분들 특히 주의하시구요 패스워드도 어렵게 조합해서 변경하시면 더더욱 안전할 듯 합니다.

Posted by 멋나미

보안뉴스에서 백신의 미래 라는 기사를 보았습니다.

기사원문 보기 :  http://www.boannews.com/media/view.asp?idx=13465&kind=1

안철수연구소에 근무하고 있는 두분의 칼럼인데요, 늘어만 가고 있는 악성코드 샘플을 효과적으로 처리하고, 엔진의 진단율을 높이기 위해앞으로 가상화 기술에서 방법을 찾고 있다고 합니다.

더군다나 안랩에서 Light-weight Virtualized Environment 기술로 외국 백신들이 진단율을 높이기 위해 휴리스틱이니 제너릭 등의 기법을 사용하고 있는데, 안랩에서도  자체 개발한 기술을 테스트하고 있다고 하니 기대가 됩니다.

아래는 칼럼의 내용 중 일부를 발췌한 글입니다.

안티바이러스 분야에서 현재 가장 많이 적용된 가상화 기술은 에뮬레이티드 머신(Emulated Machine) 또는 샌드박스 머신(Sandbox Machine)을 이용한 악성코드 분석 기법이다. 이것들은 각각 나름의 가상화 방법을 가지고 구현되어 있다. 또한 이를 통한 자동 분석 시스템 또한 각광을 받고 있다. 엄청나게 폭주하고 있는 악성코드 샘플을 효과적으로 처리하고 늘어만 가는 악성코드를 효과적으로 처리하기 위해 가상화 기술에서 방법을 찾고 있다.

현재 안철수연구소는 악성코드 샘플 처리 자동화 시스템에 Light-weight Virtualized Environment 기술을 적용하고 있다. 이 기술은 엔진의 진단율을 높이는 데도 적용하고 있다. 또한 제너릭 디텍션(Generic Detection), 휴리스틱 디텍션(Heuristic Detection), 프로액티브 프리벤션(Proactive Prevention) 등의 기법을 테스트하고 있다. 이런 기술로 악성코드에 더 효과적으로 대응할 수 있으며 더 많은 악성코드를 차단할 수 있다.

Posted by 멋나미

안철수연구소 블로그(http://blog.ahnlab.com)에 보안지수를 체크해 볼 수 있는 설문문항이 있습니다. 평소에 보안병에 걸리진 않았지만 ActiveX 설정을 보통 이상으로 해놓고, 윈도우 보안 패치는 물론, 백신의 실시간 감시 및 1주일에 한번씩은 정밀검사를 통해서 어느정도 보안을 실천하고 있는 저는. 100점 만점에 100점~~~ 은 아니구요. 80점은 간신히 넘겼네요..

부족한 부분이 패스워드를 특수문자 조합해서 사용하고 있는데, 주기적으로 변경하지 않고(귀차니즘 ㅠㅠ), 백업해 놓지 않는 것인데요.. 보안은 어느정도 불편함이 동반되는것 같습니다. 이러다 나의 소중한 자료들 날려 먹으면 저만 손해니깐. ㅠㅠ  다시금 마음을 고쳐잡아야 겠네요.

안랩의 대학생 기자들이 조사한 보안지수는 평균 46.6점으로 나타났습니다.

관련 기사 보기 : http://sabo.ahnlab.com/200811/ahn_03_03.shtml



각 질문에 답이 1번이면 2.5점, 2번이면 5점, 3번이면 7.5점, 4번이면 10점을 매겨 합산이면 100점 만점에 본인의 점수가 나온다. 이를 통해 자신의 보안 지수를 확인할 수 있다.

1. 각종 인터넷 사이트에 회원 가입할 때 패스워드 설정을 어떻게 하고 있습니까?
1) 주민등록번호나 생일, 전화번호 등을 사용한다. 
2) 단순한 영문이나 숫자를 사용한다. (예 : 1234, abcde) 
3) 영문, 숫자, 특수 문자를 조합하여 사용한다. (예: we#673, %aeid&3) 
4) 위의 방법으로 암호를 사용하며, 주기적으로 변경한다. 

2. 인터넷 상에서 회원가입 등을 위해 개인정보를 입력할 때, 해당 사이트의 보안 정책을 어느 정도 고려하십니까?
1) 개인정보 유출에 대해 크게 신경 쓰지 않는다. 
2) 중요성은 알고 있지만, 꼭 필요한 경우에는 보안정책에 상관없이 개인정보를 입력한다. 
3) 보안 정책이나 약관, 개인정보보호정책 등을 자세히 읽어본다. 
4) 개인정보를 보호할 수 있는 기술(암호화 통신 등)이 제공되는지 확인한다. 

3. 인터넷이나 통신망에서 사용되는 아이디 및 패스워드를 다른 사람에게 알려주는 것을 어떻게 생각하십니까?
1) 아무에게나 알려주어도 된다. 
2) 친한 사이인 경우에는 알려주어도 상관 없다. 
3) 꼭 필요한 경우에만 알려주고, 필요성이 소멸되면 패스워드를 변경한다. 
4) 절대로 알려주면 안 된다.

4. 인터넷에서 프로그램을 다운로드할 경우, 어떤 점을 고려하십니까?
1) 필요한 프로그램은 무조건 다운로드해서 사용한다. 
2) 인지도가 높고 안전하다고 생각되는 사이트에서 필요한 프로그램을 다운로드한다. 
3) 프로그램의 특성과 사용약관을 자세히 읽어보고 다운로드한다. 
4) 프로그램의 특성과 사용약관을 자세히 읽어보고 다운로드하며, 해킹 방지 툴, 백신도 사용하고 있다. 

5. 바이러스나 스파이웨어의 감염을 방지하기 위해 어떤 방법을 사용하고 있습니까?
1) 백신 프로그램을 사용하지 않는다. 
2) 무료 백신 프로그램을 설치하고 정기적인 검사를 한다. 
3) 유료 백신 프로그램을 설치하고 정기적인 검사를 한다. 
4) 백신 프로그램을 설치하여 실시간 감시 기능을 사용하며, 수시로 업데이트하여 바이러스를 검사한다. 

6. 파일 전송이나 다운로드 등의 작업 후 백신으로 바이러스 감염 여부를 점검하십니까?
1) 점검하지 않는다. 
2) 필요성은 인식하고 있으나, 백신의 사용법을 모른다. 
3) 백신을 이용해서 해당 파일을 검사한다. 
4) 백신을 이용해서 해당 파일을 검사하며, 실시간 감시 기능을 항상 실행해 둔다. 

7. PC에 대한 해킹 사고를 방지하기 위해 어떤 방법을 사용하고 있습니까?
1) 필요성은 알고 있지만, 방법을 모른다. 
2) 무료 백신 중 PC 방화벽 기능이 있는 것을 골라서 사용한다.
3) 무료 PC 방화벽을 설치해 사용한다.
4) 방화벽 등 다양한 기능을 제공하는 유료 백신을 사용한다.

8. 중요한 데이터의 경우 백업을 해서 별도로 보관하고 있습니까?
1) 하지 않고 있다. 
2) 필요한 경우에만 백업을 한다. 
3) 정기적으로 중요 데이터를 백업한다. 
4) 특정 백신에서 제공하는 온라인 백업 기능을 사용한다.

9. MS 윈도우 보안 패치가 발표되면 어떻게 조치하십니까?
1) 보안 패치가 무엇인지 모른다.
2) 보안 패치가 무엇인지 알고는 있으나 설치해본 적은 없다.
3) PC에 문제가 있다고 느낄 때보안 패치를 설치한다.
4) 보안 패치가 발표될 때마다 바로 설치한다.

10. 포털이나 뉴스 사이트, 카페 등 웹에 접속만 해도 악성코드에 감염되는 일이 많습니다. 이에 어떻게 대비하십니까?
1) 위험하다는 것을 알지만 내가 피해자가 되리라고는 생각하지 않는다.
2) 피해를 당할까 봐 조심하고 있지만 특별히 대책은 없다.
3) 감염된 후 백신으로 치료하면 된다고 생각한다.
4) 백신을 사용하며, 위험 사이트 차단 서비스도 설치해 사용한다.


여러분들의 보안 지수는 몇점??

Posted by 멋나미
안철수연구소에서, 2008년 보안 10대 이슈를 발표했습니다.


출처 : 안랩 블로그 http://blog.ahnlab.com/ahnlab/498


안철수연구소가 꼽은 2008년 10대 보안 위협 트렌드는 ▶개인 정보 유출 목적 악성코드 강세 ▶교묘한 방법으로 약관 동의 받는 스파이웨어 등장 ▶외산 가짜 백신 기승 ▶SQL 인젝션 등 웹 공격 극심 ▶어도비사 응용 프로그램 취약점 공격 극성 ▶MS사 소프트웨어 겨냥한 공격 지속 ▶ARP 스푸핑의 재등장 ▶개인 정보 유출의 2차 피해 발생 ▶악성코드의 고도화 ▶사회공학적 속임수의 지능화입니다.

(1) 개인 정보 유출 목적 트로이목마가 75% 차지

웹사이트 로그인 계정 정보나 온라인 게임 계정 정보, 시스템 정보 등의 개인 정보를 훔쳐내는 트로이목마가 전체 악성코드의 75% 를 차지할 만큼 많았으며 그 피해 또한 컸다. 이러한 악성코드는 지속적으로 PC를 공격하고, 거대한 봇넷(악성코드에 감염된 여러 컴퓨터가 연결된 네트워크)을 구성해 스팸 메일과 DDoS(분산서비스거부) 공격 등 사이버 범죄에 악용된다.

(2) 교묘한 방법으로 약관 동의 받는 스파이웨어 등장
올해 상반기 국내 스파이웨어 제작자가 무더기로 검거된 이후 한때 국산 스파이웨어 수가 주춤했다. 그러나 스파이웨어로 규정하기 어렵게 형식적으로 사용자 동의를 거치는 교묘한 방법으로 피해를 주고 있다. 즉, 사용자의 동의를 거치면 스파이웨어의 범위에 들지 않는다는 점과, 사용자가 약관을 꼼꼼하게 읽어보지 않는다는 점을 이용해 불공정 약관을 버젓이 명시해놓는 것이다.
실제로 이런 프로그램의 약관에는 ‘전자우편, 휴대전화 번호 등 개인 정보를 제3자에게 익명으로 제공하겠음’ ‘수신 거부를 해도 전자우편을 보낼 수 있음’ ‘검색 엔진이나 주소창에 적은 내용을 다른 곳으로 전송할 수 있음’ ‘법률에 근거한 피해가 발생해도 책임을 지지 않음’ ‘사용자 PC를 P2P 서비스의 중간 매개로 사용하겠음’ ‘상업적 용도의 프로그램이나 기타 프로그램을 필요에 따라 컴퓨터에 설치될 수 있으며 설치 전 사용자의 동의를 추가로 구하지 않고 이 내용은 사용자가 약관동의를 함으로써 갈음함’ 등의 내용이 들어있다. 눈 뜨고 피해를 당하는 황당한 일이 생길 수 있는 것이다.

(3) 외산 가짜 백신 기승
약 150개에 달하는 외산 가짜 백신이 기승을 부렸다. 최근 가짜 백신은 Antivirus XP 2008, Vista Antivirus 2008, WinX Security Center, WinXDefender, XP Protector 2009 등 마치 진짜 백신처럼 가장해 유포됐다. 초기의 가짜 백신은 단순히 결제를 유도하는 방식이었는데, 요즘은 자신을 은폐한 후 스팸 메일 등을 통해 전달되는 등 지능화하고 있다.
이런 가짜 백신이 설치되는 방법은 크게 두 가지가 있다. 첫째, 사용자가 특정 웹사이트에서 동영상을 보기 위해 ‘Play’ 버튼을 클릭하면 동영상 코덱이 없다며 파일을 다운로드하는데, 이때 가짜 백신을 다운로드하기 위한 인스톨 파일이 설치된다. 가짜 동영상 코덱이 설치되면 시스템의 보안 설정을 변경하거나 시스템이 감염되었다는 메시지 등 경고 창을 지속적으로 보여주고 결제를 유도한다. 가짜 동영상 코덱이 배포되는 웹사이트는 보통 해킹당한 서버나 악성코드의 배포를 목적으로 한다. 둘째, 사용자가 특정 웹사이트에 접속했을 때 악성코드를 진단하는 것처럼 속이고, 허위 결과를 보여주는 방법이다. 이때 어느 버튼이든 누르면 보안 경고 창이 뜨고, 사용자가 ‘실행’ 또는 ‘저장’을 누르면 가짜 백신이 설치된다.

(4) SQL 인젝션 등 웹 공격 극심
지난해에 이어 올해도 웹 공격이 극심했다. 웹사이트가 해킹되어 악성코드를 유포하거나 경유지로 이용된 수치는 올해 1~11월까지 3분기까지 3,310건으로 전년 동기 2,006건 대비 약 1.7배에 달했다. 특히 SQL 인젝션 기법이 많이 사용됐다. 이 기법은 데이터베이스 서버의 데이터를 손상할 뿐 아니라 웹 서버에 삽입된 스크립트를 통해서 사용자를 악의적인 사이트로 연결시킴으로써 악성코드를 다운로드한다.

(5) 어도비사 응용 프로그램 취약점 공격 극성
MS사 소프트웨어 못지않게 어도비사의 대중적인 응용 프로그램도 공격의 주 목표물이 되었다. 플래쉬 플레이어 프로그램의 취약점을 노린 스파이웨어는 인터넷 첫 페이지를 www.3929.cn으로 바꾸며, PDF 리더 프로그램의 보안 취약점을 악용한 공격은 파일이 오픈될 때 악성 스크립트를 실행해 가짜 백신, 트로이목마 등을 다운로드한다.

(6) MS사 소프트웨어 겨냥한 공격 지속
올해 동안 MS사가 발표한 보안 패치는 총 78건으로 작년 69건에 비해 약 13% 증가했다. 올해 주요 이슈가 되었던 취약점은 MS08-041, MS08-067, MS08-078이었다. MS08-041은 액세스 스냅샷 뷰어 프로그램에서 사용하는 액티브X의 취약점으로, 이 때문에 원격에서 악성코드가 실행되는 문제점이 있다. MS08-067은 악성코드가 원격으로 취약한 컴퓨터를 찾는 데 이용된다. 이를 이용한 악성코드가 11월까지 20여 개 발견됐으며, 이런 악성코드에 감염되면 웹브라우저 속도가 느려지거나, 웹사이트 접속이 안 되기도 하며 컴퓨터가 다운되기도 한다. MS08-078은 공격자가 원하는 임의의 코드를 실행할 수 있는 문제점으로 ‘제로 데이 공격’의 대상이 돼 위험성이 컸다.

(7) ARP 스푸핑의 재등장
2007년 상반기에 확산되어 많은 피해를 준 ARP(Address Resolution Protocol; 주소결정 프로토콜) 스푸핑이 6월부터 다시 발생해 큰 피해를 일으켰다. 이 공격은 같은 IP를 사용하는 모든 컴퓨터를 일시에 공격할 수 있다는 점에서 공격자에게 유리하다. ARP 스푸핑 공격을 당한 PC는 동일 IP 대역폭에 있는 모든 PC의 ARP 값을 변조한다. 이후 정상적인 PC가 인터넷 익스플로러로 웹사이트에 접속할 때, 감염된 PC를 먼저 거친 후 웹사이트에 접속하게 되며, 이때 악성코드를 내려받는다. 실제로 수많은 기업 네트워크가 마비되고, 악성코드의 피해를 입었다.

(8) 개인 정보 유출의 2차 피해 발생
올해는 국내 최대 온라인 쇼핑몰의 사용자 DB 유출 사고를 시작으로 대형 개인 정보 유출 사고가 잇달았다. 또한 국내 유명 포털의 메일 계정과 메신저 또는 쪽지함 등으로 악성코드 링크가 포함된 URL 또는 첨부 파일이 포함된 메일이 대량 발견됐다. 특히 이런 메일은 공공기관을 사칭하고 한글로 돼 있어 사용자가 첨부 파일이나 URL 을 클릭할 확률이 높았다. 또한 메신저의 경우 사용자의 계정을 훔쳐내도록 되어 있어서 훔쳐낸 계정이 다른 목적으로 사용될 위험성도 있다. 실제로 이렇게 유출된 개인 정보는 보이스 피싱, 스팸 메일 발송 등에 이용돼 많은 사용자가 2차 피해를 당하고 있는 것으로 추정된다.

(9) 악성코드의 고도화
올해는 은폐, 코드 가상화, 난독화, 실행 압축 등 자체 보호 기법이 일반화하는 추세를 보였다. 특히 카스부.B(Win32/Kashu.B) 바이러스 변형은 메모리 치료가 선행되지 않으면 재감염되며, 다형성 기법 등을 사용해 진단/치료하기가 매우 까다로웠다. 또한 윈도의 중요 시스템 파일을 패치한 후 악의적인 모듈이 실행되는 라이거(Win32/Liger), CIH 바이러스처럼 파일의 빈 공간에 자신을 기록해 감염 후 파일 사이즈가 증가하지 않는 후크.C(Win32/Huhk.C) 등이 대표적이다.

(10) 사회공학적 속임수의 지능화
사회적 이슈 및 관심사가 포함돼 있는 메일, 신뢰할 만한 사람이 발신인인 것처럼 가장해 특정 조직으로 발송하는 스피어 피싱 메일, 메신저로 지인인 척 가장해 개인 정보를 빼내는 사기 등 다양한 속임수가 등장해 사용자를 노리고 있다.




Posted by 멋나미

국내에서 제공되고 있는 무료백신 3총사 안랩의 V3 Lite, 이스트소프트의 알약, 네이버의 PC그린의 특징들을 살펴보겠습니다. 백신은 개인마다 선호하는 것이 다르기 때문에, 제가 좋다 나쁘다 판단하지 않겠습니다. 여러분들이 직접 하나씩 설치해 보시고, 내 PC에 가장 잘 맞는 백신을 선택하시기 바랍니다.

그리고 누차 강조하지만, 백신만 설치했다고해서 모든게 OK는 아닙니다. 백신은 기본이고, 투철한 보안의식!! 이것이 중요합니다. 적어도 일주일에 한번씩은 정밀검사 해 주는 센스~!! 그리고 새롭게 발견된 바이러스는 해당 업체에 신고해 주는 센스~!!

출처 : 심파일 자료실
허걱.... PC그린은 심파일에서 검색이 되지 않네요. 그래서 PC그린만 홈페이지에서 긁어다 왔습니다.

안철수연구소 V3 Lite

사용자 삽입 이미지


주요특징
- 가장 가볍고 빠른 무료백신…‘뉴 프레임 워크’ 적용 : ‘V3 뉴프레임워크(New Framework)’는 급변하는 인터넷 환경 및 고객의 요구 변화를 빠른 시간 안에 효율적으로 대처하기 위해 새롭게 개발된 혁신적 플랫폼입니다. 악성코드 검사 속도가 종전의 약 2배로 빨라졌으며, 메모리 점유율은 절반 이하로 줄어들었습니다.

- 안철수연구소 순수 자체 개발 최신 TS(통합)엔진 탑재 : ‘TS(Total Security) 엔진’은 나날이 지능화, 복합화하는 악성코드와 컴퓨터 환경의 변화에 효과적으로 대응하기 위한 차세대 통합 엔진으로 바이러스, 스파이웨어, 트로이목마 등 모든 악성코드를 한번에 효과적으로 진단/치료해 줄 수 있습니다.

- 실시간 감시를 통한 바이러스, 스파이웨어 등 악성코드 차단 : 바이러스, 스파이웨어, 트로이목마, 웜 등 악성토드의 감염과 실행을 실시간으로 차단하여 PC를 항상 안전하게 보호합니다.

- PC 최적화  : 불필요한 파일, 임시파일을 청소합니다. 그리고, 사용자 메모리, 캐시의 최적화를 통하여 사용 가능한 메모리를 더 많이 확보할 수 있어 인터넷의 속도를 빠르게 개선 할 수 있습니다.

- PC 관리 기능 : 원치않는 ActiveX의 설치 및 차단과 불필요한 응용프로그램, 툴바 등을 삭제할 수 있도록 도와주며, 보안 패치관리를 통해 PC의 보안위협을 최소화할 수 있습니다.

- 24시간 365일 자동 업데이트 : 새롭게 추가되는 신종 바이러스와 스파이웨어 차단 및 치료 엔진을 자동으로 업데이트하므로, 최신 위협에 빠르게 대응할 수 있습니다.

- PC최적화와 악성코드 검사를 한번에 제공하는 ‘One Click’ : 클릭 한번으로 PC최적화와 악성코드 빠른 검사를 동시에 처리하여 보다 쉽고 빠르게 PC 상태를 항상 건강하게 유지합니다.

- [선택설치] 유해사이트를 사전에 차단하는 ‘사이트가드(SiteGuard)’ : 악성코드 유포 사이트나 사기 사이트, 피싱 사이트에 접속을 시도할 경우 사전에 차단하여 개인 정보를 보호하는 신개념 보안 서비스 입니다. 사용자에게 금전적 피해를 주는 허위 쇼핑몰 사이트 등도 접근 차단, 포털 사이트에서 검색 시 1차 검색 결과 화면에 해당 페이지의 안전 여부를 표시해 사용자들이 접속 여부를 판단하도록 도와줍니다.

* V3 Lite를 설치할 때 ‘사이트가드’가 선택 설치됩니다. 원치 않으신 분들은 체크박스에서 제거하신 후 설치하시기 바랍니다.

네이버 PC그린  http://security.naver.com/index.nhn

사용자 삽입 이미지

멀티엔진 제공

사용자가 원하는 엔진을 직접 선택하여 사용할 수 있습니다
- 카스퍼스키 엔진 : 세계적으로 우수성을 인정받은 엔진으로 유디코스모㈜의 스파이웨어 엔진을 함께 사용하여 해외뿐만 아니라, 국내 스파이웨어도 최적화된 검사/치료를 제공합니다. 
- 하우리 엔진 : 국내 보안 10년의 노하우가 담긴 엔진으로 신종 바이러스에서부터 스파이웨어/애드웨어 등 다양한 외부 공격으로부터 사용자의 PC를 지켜드립니다. (압축파일은 zip, alz만 지원) 
- 카스퍼스키 + 하우리 안티 바이러스/스파이웨어 엔진으로 동시 검사 기능 제공 : 환경설정 > 엔진 설정 탭의 수동 검사 엔진 추가 설정을 통하여, 바이러스/스파이웨어 검사 시, 두 가지 엔진(카스퍼스키+하우리)으로 동시에 검사가 가능합니다.

실시간 감시기
- 네이버 PC그린의 실시간 감시기는 바이러스와 스파이웨어의 실행을 실시간으로 차단하여 각종 위험한 악성코드로부터 PC를 24시간 보호할 수 있으며, 원하는 검사 수준을 선택적으로 사용 가능합니다.

DB업데이트
- 매일 수 없이 생산되는 악성코드에 발 빠른 대응을 위해, 매일 수시로, DB 업데이트가 이루어지며, 업데이트 내역을 알림창을 통해 바로 확인하실 수 있습니다.

다양한 검사와 치료방법
- 기본검사/전체검사 버튼의 클릭 한 번으로, 편하게 검사 가능하며, 검사속도, 치료능력이 한 층 강화 되었습니다.
- 더욱 강해진 보안 기능으로, 루트킷을 이용하는 악성코드의 검사/치료가 가능합니다.
- 네이버 PC그린은 안티루트킷 기술로, 숨겨진 악성코드까지 검사/치료 하실 수 있습니다.

보안패치 기능
- 보안상 문제가 될 수 있는 윈도우보안 취약점 패치를 확인해 드립니다.

엔진 자동 업데이트
- PC그린은 엔진 자동 업데이트 기능을 제공함으로 항상 최신 버전을 유지하면서 사용자의 PC를 보호해 드립니다.

PC최적화
- PC 최적화는 PC의 불필요한 파일을 삭제하여 공간을 비워드립니다.
- 보안상 문제가 될 수 있는 파일을 삭제 합니다.


이스트소프트 알약  http://alyac.altools.co.kr/Main/Person.aspx


사용자 삽입 이미지



제작사 설명
1. 알약은 사용자의 PC를 위협하는 바이러스 및 악성코드를 검사하고 치료합니다.
2. 귀여운 아이콘과 간단한 인터페이스를 통해 PC을 잘 다루지 못하는 사용자도 쉽게 알약을 통해 업그레이드 할 수 있습니다.
3. 기본검사 기능을 통해 자주 감염되는 바이러스와 악성코드를 빠르게 검사하고 치료합니다.
4. 정밀검사 기능을 통해 내PC 모든 디스크영역을 검사하여 숨겨져있는 모든 바이러스와 악성코드를 치료합니다.
5. 바이러스와 악성코드가 포함되어 있는 압축파일을 탐지합니다. (현재 압축파일의 치료기능은 지원하지 않습니다.)
6. 실시간 감시 기능을 통해 사용자의 의사와는 상관없이 바이러스나 악성코드가 PC에 설치될 경우 즉시 해당 바이러스 및 악성코드의 실행을 중지 시키고 자동으로 차단하며, 감염사실을 알려주어 치료 및 삭제할 수 있습니다.
7. 시스템 정리 기능을 통해 사용자의 PC에서 사용하지 않는 불필요하다고 판단되는 레지스트리와 임시파일, 사용기록등을 간편하게 삭제하여 시스템의 성능을 향상시키는 동시에 디스크의 용량을 확보할 수 있습니다.
8. 자동 업데이트 기능을 통해 사용자가 수동으로 직접 업데이트하는 번거로움 없이도 항상 최신버전의 DB를 유지할 수 있습니다.
- 알약은 Microsoft Windows 2000/XP(x86)/Vista(x86) 환경을 지원합니다.


주요 기능
1. 바이러스&악성코드 검사 및 치료
- 기본검사 : 자주 감염되는 바이러스/악성코드를 빠르게 탐지하고 치료합니다.
- 정밀검사 : 디스크 전체영역을 검사하여 숨겨진 모든 바이러스와 악성코드를 탐지하고 치료합니다.

2. 시스템 정리
사용자의 PC에서 사용하지 않는 불필요하다고 판단되는 레지스트리와 임시파일, 사용기록등을 삭제하여 시스템의 성능을 향상시켜주는 동시에 디스크의 용량을 확보합니다. 또한 시작프로그램, ActiveX설정, 서비스, 설치된 프로그램 및 메모리등을 직접 관리할 수 있어서 PC를 항상 쾌적한 상태로 유지할 수 있습니다.
현재 사용중인 PC의 사용자명, PC명, OS정보, 메모리현황, 하드디스크의 정보도 함께 보여줍니다.

3. 실시간 감시
사용자의 PC에서 사용하지 않는 불필요하다고 판단되는 레지스트리와 임시파일, 사용기록등을 삭제하여 시스템의 성능을 향상시켜주는 동시에 디스크의 용량을 확보합니다. 또한 시작프로그램, ActiveX설정, 서비스, 설치된 프로그램 및 메모리등을 직접 관리할 수 있어서 PC를 항상 쾌적한 상태로 유지할 수 있습니다.
현재 사용중인 PC의 사용자명, PC명, OS정보, 메모리현황, 하드디스크의 정보도 함께 보여줍니다.

4. 자동 업데이트
최신버전의 DB나 엔진이 업데이트 되었을 때, 사용자가 직접 업그레이드 해야 하는 번거로움을 덜어줍니다.

5. 자가 보호 기능
외부 바이러스/악성코드가 알약을 공격하여 프로그램을 변경/삭제하는 것을 방어합니다.

Posted by 멋나미
IE의 제로데이 취약점 관련 권고문입니다.
어서빨리 패치패치~~


ASEC Advisory SA-2008-009
최초 작성일 : 2008/12/11
마지막 개정 : 2008/12/11 10:00:00
위험 수준 : 위험

◈ 제목
인터넷익스플로러 7.0 XML 파싱 취약점을 이용한 제로데이 공격 주의

◈ 개요
최근 인터넷익스플로러 7.0 버전을 공격대상으로 하는 제로데이 공격이 새롭게 보고되었다. 해당 취약점은 XML TAG를 파싱하는 과정에서 발생하는 힙 기반(Heap-based)의 오버플로우 취약점으로 공격자가 원하는 임의의 코드를 실행할 수 있다.

◈ 공격유형
취약점을 이용한 원격 코드 실행

◈ 해당시스템
o Microsoft Internet Explorer 5.01
o Microsoft Internet Explorer 6
o Windows Internet Explorer 7
o Windows Internet Explorer 8 Beta 2

◈ 영향
전형적인 인터넷 익스플로우 취약점 공격에 이용되는 힙 스프레이(Heap Spray) 기법과 결합하여 각종 게임핵을 비롯한 악성코드를 다운로더 및 자유롭게 공격자가 원하는 코드를 실행시킬 수 있다.

◈ 설명

인터넷익스플로러 7 버전에는 다음과 같은 특정 XML TAG를 처리하는 과정에서 발생하는 힙 기반(Heap-based)의 오버플로우 취약점이 존재한다. (CVE-2008-4844)





해당 취약점은 DATASRC 속성을 갖는 HTML 태그 처리를 담당하는 다음의 함수 mshtml!CXfer::TransferFromSrc 내부에서 잘못된 메모리 참조로 인하여 발생한다.

43a3422b 395e08 cmp [esi+0x8],ebx
43a3422e 0f84dd000000 je mshtml!CXfer::TransferFromSrc+0x111 (43a34311)
43a34234 8b08 mov ecx,[eax]
43a34236 57 push edi
43a34237 50 push eax
43a34238 ff9184000000 call dword ptr [ecx+0x84]** 오류 발생

해당 공격은 전형적인 인터넷 익스플로러 취약점 공격에 사용되는 힙 스프레이(Heap Spray) 기법과 결합하여 취약점 오버플로우 발생시 공격자의 쉘코드를 수행하는 방식으로 이루어져있다.
쉘코드 수행 시 다음과 같은 게임핵을 비롯한 각종 악성코드를 다운로드한다.

http://[생략].cn/down/ko.exe
http://[생략].cn/new/new*.exe

최근 중국에서 해당 취약점 공격코드를 자동으로 생성해주는 자동화툴이 이미 개발되었고 확산의 가능성이 더욱 높아지고 있으므로 사용자들의 깊은 주의가 필요하다.

◈ 차단정보

V3 제품군을 통해 2008.12.15.03 엔진에서부터 진단 및 치료가 가능하며,
트러스가드(TrusGuard)나 Absolute IPS 제품군으로 네트워크 단에서의 차단 능력도 확보하고 있다.
또한, 사이트가드를 통해 고객이 안전하게 Internet Explorer을 사용할 수 있도록 조치하고 있다.

◈ 해결책

마이크로소프트사로부터 발표된 해당 취약점 보안 업데이트(MS08-078)을 참고하여 신속히 최신업데이트를 적용하거나 자동 업데이트를 통해 업데이트한다.
Microsoft: http://www.microsoft.com/korea/technet/security/bulletin/MS08-078.mspx

※ 자동업데이트 설정 방법: 시작→제어판→보안센터→ 자동업데이트→자동(권장) 선택


◈ 참고사이트
* Microsoft: http://www.microsoft.com/technet/security/advisory/961051.mspx
* CVE : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4844
* SANS : http://isc.sans.org/diary.html?n&storyid=5458

-------------------------------------------------------------------
NO WARRANTY
이 권고문은 ㈜안철수연구소의 ASEC에서 국내 인터넷 보안의 발전을 위하
여 발표하는 보안 권고문이다. ㈜안철수연구소는 이 권고문에 포함되어 있
는 내용 및 기타 어떠한 결과에 대해서도 보장을 하지 못하며, 책임을 지지 않는다.

ASEC Contact Information
Email: asec@ahnlab.com
Copyright 2002-2005 ASEC(Ahnlab Security E-response Center).
All Rights Reserved.
Posted by 멋나미


티스토리 툴바