뉴스에서만 보던 일이 실제로 일어났습니다. 메신저를 해킹해서 지인에게 돈을 붙여달라고 하는 메신저 피싱(?)을 저도 경험했습니다.

평소에 저는 메신저로 수상한 url이나 파일을 보내면 무슨 파일인지 꼭 확인 한 후에 물어본 후, 파일을 다운로드 받거나 url을 클릭 합니다. 이번에도 오랫만에 메신저로 말 건 후배 녀석이 다짜고자 "자리에 있어?"하는 것이었습니다. 메신저 대화명에 분명 제 이름을 했음에도 불구하고 반말로 이야기를 하길래 제가 이눔시키 말이 좀 짧다 했더니, "친구인줄 알았다고"해서 그러려니 했습니다.




그런다음 바쁘냐고 물어봐서 괜찮다 했더니, 이제부터 전형적인 수법을 쓰기 시작했습니다. 미안한데 현금좀 빌려달라고.. 그래서 뭔가 수상한 낌새가 느껴졌습니다. 갑자기 연봉많은 좋은 회사 다니는 넘이 돈 이야기라.. 한번쯤 의심을 했쬬. 그래서 일단 후배녀석에게 전화를 했습니다.


"너 MSN 메신저 하고 있어?"
"네. "
"근데 돈이 왜 필요해?"
"네???? 그런말 한 적이 없었는데요. 저한테 이야기 걸어 봐 주세요"


그런 다음 "oo"이라는 단어를 입력했는데, 후배녀석이 안들어왔다는 겁니다. 그러더니, MSN 계정을 바꾸었다고, 기존에 쓰던 것은 안쓴지 오래됐다고 말입니다.


뜨어...

그래서 이놈아가 어떻게 나오는지 계속 알아보기로 했습니다.

[나쁜놈] 네? 500까지된단말이에요?
[나]  함 마련해볼게
[나쁜놈]  갑사합니다~  잠시만요~
 국민은행 51000-2011-77883  백우현
 진짜고맙읍니다
[나]  누구 통장?
[나쁜놈]  1시안으로갚을께요  아는사람꺼에요 저꺼 보안카드 집에두고나와서그래요~  그래서이런부탁하는거에요~
[나]  응.
[나쁜놈]  1시안으로는되는데`  몇분이면되죠/?


더이상 참을수가 없더군요. 나쁜노무시키.. 그래서 "너 누구니?" 했더니 로그오프 해 버리더군요.

지난번 네이트에서 이런 경우가 있다는 뉴스가 있었지만, MSN 메신저를 통한건 저도 처음이었습니다. 그래서 당장에 그놈 계정을 차단하고 삭제했습니다. 

메신저는 아는 사람들과 연결되어 있기 때문에, 이렇게 돈 빌려 달라고 하면 당할 수 있을 것 같습니다. 언제나 그렇듯이 평소에 연락 잘 안하던 사람이 갑자기 연락해서 돈 빌려 달라거나 이상한 파일이나 url을 보내준다거나 할때에는 무턱대로 클릭해서 받지 마시고, 꼭!!! 상대방에게 확인하시기 바랍니다. 그렇지 않으며 피해봅니다.

 


Posted by 멋나미

댓글을 달아 주세요

  1. BlogIcon 사자의새벽 2009.06.19 11:21 신고  댓글주소  수정/삭제  댓글쓰기

    별놈 다있네요,남의계정엔 어떻게 로긴한걸까요?

    • BlogIcon 멋나미 2009.06.19 11:27 신고  댓글주소  수정/삭제

      아마도 제 후배놈이 수상한 url을 클릭해서 계정을 입력했을 거에요... 별놈 참 많죠? 맞춤법도 틀린걸 보니 중국애들이 아닐까 생각되는디..

  2. BlogIcon 티런 2009.06.19 14:28 신고  댓글주소  수정/삭제  댓글쓰기

    희안한 수법이네요.점점 지능화되는 느낌에 씁쓸해집니다

  3. BlogIcon 파로 2009.06.20 01:24  댓글주소  수정/삭제  댓글쓰기

    해당 입금계좌 경찰에 신고라도 해주시지...

  4. BlogIcon 엔시스 2009.06.20 23:19  댓글주소  수정/삭제  댓글쓰기

    늘 조심해야겠습니다...참..세상 각박해 집니다..이제는 메신져도 믿지 못하니...


방금 제 휴대폰으로 000-0000번이 찍혔습니다. 해외에서 온걸까 아님 상담원 전화일까 잠깐 생각하다가 전화를 받았습니다.

그런데!! ARS로 넘어가더니 마치 로보트가 글을 읽어주는 듯한 음성으로 넘어갔습니다. 어찌나 웃기던지..내용은 대충 아래와 같습니다. (제 용량이 2MB 정도 돼서 ㅠㅠ 기억력이 아주 짧습니다.) 로봇이 읽어 준다고 생각하시고 들으시기 바랍니다.
안녕하십니까? 귀하의 카드가 OO 백화점에서 165만원이 사용되었습니다. 다시한 번 확인해 주세요. 상담원과 연결을 원하시면 0번을 눌러 주세요.

이런... 우리 집에는 전화기를 쓰지 않아서 보이스피싱은 남의 이야기로 생각했는데, 휴대폰으로 올 줄이야~~

그런데 누가 내 전화번호를 알고 이런 어이없는 일을 했을까 곰곰히 생각해 보았습니다. 뭐 휴대폰 번호는 명함과, 운전석 앞유리에다 언제나 자랑하고 있고(이 부분은 정말 어쩔 수 없는 것 같습니다. 좋은 방법은 없을까요?), 쇼핑몰, 보험, 은행, 이벤트 등에서 언제나 전화번호를 요구하기에 제 번호가 유출되는 건 아주 쉬울 것입니다.

그런데 위 건은 제 번호가 유출됐을 수도 있고, 아님 그냥 막 눌러서 제가 걸린것일 수도 있겠습니다. 중요한 건 이러한 보이스피싱에 걸리지 않아야 되겠는데요.. 엑스피드 홈페이지에 가 보니, 보이스피싱 피해 예방 10계명이 올라와 있어 공유합니다.

인터넷 상의 전자금융사기를 막기 위한, “전자금융사기(보이스피싱) 피해예방 10계명”

  1. 미니홈피, 블로그 등에 전화 번호 등 자신 및 가족의 개인정보를 게시하지 않습니다.
  2. 종친회, 동창회, 동호회 사이트 등에 주소록비상연락처 파일게시하지 않습니다.
  3.  비상시 자녀 등 가족에 대한 연락을 위해 친구나 교사 등의 연락처를 확보합니다.
  4. 금융 및 공공기관은 전화를 이용하여 계좌번호, 카드번호, 주민번호 등 정보를 요구하지 않으므로 일체 대응하지 마십시오.
  5. 현금지급기(CD/ATM)를 이용하여 세금 또는 보험료 환급, 등록금 납부 등을 하여 준다는 안내에 일체 대응하지 마십시오.
  6. 동창생 또는 종친회원이라고 하면서 입금을 요구하는 경우 반드시 사실관계를 재확인 하십시오.
  7. 발신자표시가 없거나, 있어도 001, 008, 030, 086 등 처음 보는 국제전화번호인 경우는 의심하여야 합니다.
  8. 자동응답시스템(ARS) 전화를 받은 경우 상담원 연결을 하지 말고 해당 기관에 전화를 걸어 사실여부를 확인하십시오.
  9. 좌이체, 신용카드사용 내역 등 본인계좌에서 돈이 빠져나가는 것을 바로 인지할 수 있도록 휴대폰 문자 서비스(SMS)를 적극 이용 하십시오.
  10. 속아서 전화사기범들 계좌에 자금을 이체했거나, 개인정보를 알려준 경우, 즉시 관계 기관에 신고 하십시오.

     ※ 거래 은행에 지급 정지 신청, 카드사에 신고, 금융감독원((국번없이)1332, http://minwon.fss.or.kr)
     ※ 신고접수 받는 수사기관에 신고
        - 경찰청 : (국번없이)1379, http://www.police.go.kr
        - 검찰청 : (국번없이)1301, http://www.spo.go.kr
     ※ 한국정보보호진흥원 개인정보침해신고센터 ((국번없이)1336, http://www.1336.or.kr)

 

Posted by 멋나미

댓글을 달아 주세요

  1. 피오나 2009.03.26 18:18  댓글주소  수정/삭제  댓글쓰기

    글 잘 읽고 갑니다~ 엑스피드 홈피에 이런 것도 있었군요ㅋ

오늘이 세계 프라이버시의 날이라고 합니다. 지난 81년 유럽에서 개인정보보호 협약이 탄생한 날을 기념해서 국제 민간단체들이 이날은 기념해 프라이버시의 날이라고 제정하고, 다양한 활동을 펼쳐왔다고 합니다.

프라이버시 단체들의 공식웹사이트 : http://thepublicvoice.org/default.html

사용자 삽입 이미지



지난해 우리나라는 개인정보 유출 사건으로 많은 이슈가 있었습니다. X션에서 해킹을 당했고, XX칼텍스는 내부 사람이 돈을 위해 내부 정보를 빼돌렸고, (구)XXX텔레콤에서는 개인정보를 팔아 넘기기도 했습니다.

관련기사 : "프라이버시의 날, 한국 미래는 어두워" <아이뉴스24>

내가 아무리 조심한다고 해도, 나의 정보를 다루고 있는 곳에서 개인정보가 새 나가버리면, 개인 사용자 입장에서는 이러한 사태에 대해서 정말 어쩔수 없는것 같습니다. 그래서 하루빨리 개인 정보보호법이 마련되어야 하고, 웹사이트를 제공하는 업체들은 주민등록번호나 나이, 주소, 전화번호 등 개인정보를 요구하지 말아야 겠습니다.  해외의 인터넷 사이트들처럼 이름이나 닉네임, 이메일 정도까지만 입력하고 웹사이트를 이용할 수 있었으면 좋겠습니다.

프라이버시의 날을 맞아 안철수연구소에서 권하는 '인터넷 생활에서 개인 정보를 보호하기 위한 ‘10가지 생활의 지혜’
를 통해 소중한나의 정보를 스스로 지켜야 하겠습니다.  

출처 : 안철수연구소 블로그

 사회적 파장이 큰 보안 사고가 나면, 방송이나 신문에서 기자들은 사용자가 해야 할 일에 대해 가장 많이 묻는다. 하지만 짧은 뉴스에 잠깐 나오기 때문에 길게 얘기해 봤자 소용이 없고, 결국은 백신 프로그램을 사용하고, 최신 엔진을 자동 업데이트할 수 있도록 설정해야 한다, 는 원론적인 수준의 얘기가 나가게 된다. 하지만 가끔 회사에서 운영하는 보안 커뮤니티를 들여다 보면, 이런 원론적 말이 사용자들에게 의미가 없겠다는 생각이 들 때가 있다. 인터넷을 쓰면서도 컴맹인 사용자들이 가끔 보이기 때문이다.  

그래서 개인정보보호를 위해 네티즌들이 할 수 있는 일들을 자세하게 써 봐야겠다고 생각했다. 처음부터 완전히 새로 쓰는 것보다는 개인정보유출이 사회적 현안이 되었던 지난 2월에 안철수연구소에서 발표한 개인정보유출 방지 10계명을 중심으로 실제 개인들이 할 수 있는 일들을 정리해 보겠다. 사실 개인정보유출 방지라는 말보다는 개인정보보호라는 말이 좀더 알맞은 표현이다. - 이것은 완벽한 기술적 대안이 아니라 인터넷에서 개인정보를 보호할 수 있는 생활의 지혜 수준으로 이해하는 것이 좋겠고, 십계명도 조금씩 보완해야 할 것 같다.

 1.      굳이 회원 가입을 하지 않아도 되거나, 자주 사용하지 않는 웹사이트에는 회원 가입을 자제한다. 온라인 이벤트 응모에 무분별하게 참여하면 개인 정보 노출이 많아지므로 유의한다.

사실 이벤트뿐 아니라 좀더 싸게 사려고 여기 저기 쇼핑몰에 등록하기도 하고, 일시적인 필요에 따라 e메일 계정을 여기 저기 만들기도 한다. 포털이나 언론사에 댓글을 쓰기 위해 아이디를 만드는 경우도 많다. 필자도 지난 2월에 찾아 봤을 때 약 30개의 사이트에 주민번호가 등록되어 있었다. 심지어는 9년 전에 한 쇼핑몰에 등록해서 그 관계사를 나온 뒤로 한번도 써 먹지 않은 아이디도 있었다. 이것을 해결하려면 단골을 만들어야 한다. 쇼핑몰도 2개 정도의 단골을 만들고, 일시적으로 싼 게 있는 쇼핑몰은 비회원 자격으로 구입하는 게 좋다. 특히 e메일은 한두 개 정도만 쓰고, 모두 지우는 게 상책이다. 예를 들어 지난 1달을 돌아 봐서 한번도 들어가 보지 않은 사이트가 있다면, 거기에 있는 아이디는 과감하게 지우는 게 좋다. 가입한 곳을 북마크에 따로 관리하는 것도 한 방법이다.

 2. 피싱(Phishing) 사기 e메일을 조심한다. 개인정보, 계좌정보 등을 요구하는 수상한 e메일의 경우 신종 금융사기 수법인 피싱(Phishing)을 먼저 의심해 각별한 주의를 해야 한다. 금융기관으로부터 개인정보, 계좌정보 등의 업데이트나 정보 변경을 요구하는 e메일을 받으면 클릭하지 말고 해당 금융기관 사이트에 가서 직접 확인해야 한다.

피싱(Phishing) Privacy fishing의 합성어인데, 우리 말로 개인정보 낚기 정도로 번역할 수 있다. 포털 게시판에서 낚는다는 것과 비슷한 개념인데, 포털에서는 조회 수를 늘리기 위한 방법이지만, 피싱은 개인정보를 수집해 악용하기 위한 것이다. 아직 피싱에 관해서는 두드러져 보이는 제품이 없어서 계속 개인이 조심하라, 는 기사가 나가고 있는데, 올해에는 피싱 방지 기능이 포함된 제품이 좀 나올 것 같다.

일단 금융기관에서 개인정보를 갱신하라는 메일을 받는다면, 무조건 의심해 보는 게 좋다. 실제로 금융기관이 그런 방식으로 개인정보를 갱신시키는 경우는 아직 한번도 보지 못했고, 앞으로도 그렇지 않을 가능성이 매우 높다. 필자도 가끔 피싱 메일로 의심되는 메일을 받는데, 이것이 피싱 메일인지 확인하기 위해 그 안에서 표기된 사이트를 클릭하고 들어 가서 그것의 실제 도메인과 검색엔진에서 알려 준 해당 사이트의 인터넷 주소(도메인 이름)를 비교한다. 실제 IE에서는 속성에서, firefox에서는 #####    에서 알 수 있다. 도메인으로 구별하기 어려운 경우에는 정보를 변경하라고 알려 준 링크를 도메인 이름만 변경하여 검증해 보거나, 도메인의 소유주를 찾아 보기, 검색엔진에서 찾은 사이트와 비교해 보는 방식으로 판단한다. 물론 그 어느 경우에도 내 정보를 입력하지는 않는다.

 3. 인터넷에서 아무 자료나 프로그램을 함부로 다운로드하지 않는다. 정품이 아닌 복제 프로그램에는 트로이목마 등의 바이러스가, 공개 프로그램에는 스파이웨어가 포함되어 있을 수 있으므로 설치하지 않는 것이 좋다.

사실 인터넷을 찾는 가장 큰 목적 중의 하나가 자료나 프로그램을 다운로드하기 위한 것이다. 함부로 다운로드하지 않는다는 것은 무슨 뜻인가? 이것 역시 한 마디로 단골을 만들라는 것이다. 필자도 가끔 공개 소스를 찾기 위해 인터넷을 찾는데, 프로그램은 GNU, W3C, sysinternals 등의 잘 알려진 해외 사이트나 보물섬 등지에서만 프로그램을 다운로드하면 악성코드를 함께 다운로드할 확률은 크게 줄어 든다. 각 사이트에서 잘 관리하기 때문이다. 물론 프로그램을 다운로드한 이후에 필수적으로 백신으로 해당 파일의 악성코드 감염 여부를 검사해야 한다.

 4. 웹사이트 방문 시 '보안경고' 창이 뜰 경우에는 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의한다. 무심코 설치에 동의하면 스파이웨어나 악성 코드가 설치될 수 있다.

스파이웨어의 일상적인 설치 경로는 2년 전이나 지금이나 역시 인터넷 카페들이다. 특히 성인 사이트들은 스파이웨어의 천국이다. 아마도 스파이웨어를 배포하면, 해당 스파이웨어 업체에서 그 사이트에 돈을 주기 때문인 것 같다. 이게 스파이웨어 비즈니스의 일반적인 방식이다. 특히 요즘에는 압축 파일 하나에 대여섯 개의 서로 다른 프로그램들이 들어 있어서 한번 잘못 클릭하면 여러 개의 프로그램들이 자동 설치된다. 스파이웨어가 점점 더 독해지는 추세다.

인터넷 익스플로러(IE)보안 경고창은 프로그램을 설치해도 되는지를 묻는 설치 확인창이 아니다. 컴퓨터 외부에서 프로그램을 다운로드하여 설치하는 것이 보안에 매우 위험하기 때문에 액티브 엑스(Active/X)를 설치하는 데 고객에게 조심하라고 경고하는 창이다. 사실 사용자가 그 프로그램의 위험을 판단할 만한 근거가 거의 없기 때문에 실질적인 도움은 되지 않지만 말이다. 사실 보안 측면에서만 본다면 액티브 엑스는 IE의 치명적인 결함이다.

사용자들은 여기 저기 돌아 다니다 들어 간 사이트에서는 IE보안 경고창이 뜨면서 프로그램을 설치하겠느냐고 물어 보면 절대로 를 눌러서는 안된다. 나도 가족에게 신신당부하는 것이 아빠가 없을 때 그런 창에서 를 누르지 말라는 점이다. 필요하면 아빠 있을 때에 하라고 한다. 물론 윈도 XP SP2가 설치된 컴퓨터에서는 액티브 엑스가 기본으로 차단되기 때문에 모르고 설치하는 위험은 줄어 들긴 했지만, 설치 여부를 판단하기 위한 근거는 여전히 없다. 해당 서비스를 이용하기 위해 그것이 필요한지를 확인하려면, 일단 아니오를 선택한 뒤에 해당 서비스를 써 보고, 그래도 안 되면, 설치하는 것도 한 가지 생활의 지혜다.

5. PC방 등 누구에게나 개방된 컴퓨터에서는 가급적 온라인 쇼핑이나 인터넷 금융 거래를 하지 않는다. ID와 패스워드를 가로채는 트로이목마가 설치되어 있는 경우 내 정보가 유출되어 금융 사고가 발생할 수 있다. 불가피하게 사용할 경우 백신 및 PC방화벽이 설치 실행되는 곳에서만 이용한다.

이것은 더 이상 말할 필요가 없다. PC방에서 개인정보나 금융정보를 입력하는 일은 절대로 하지 않는다.

 6. 백신, 안티스파이웨어 제품, PC 방화벽, 키보드 보안 제품 등을 설치해 자동 업데이트 기능을 이용해 항상 최신 버전을 유지한다. 실시간 감시 기능을 설정해두고 최소 일주일에 한 번 이상 최신 버전의 보안 제품으로 PC를 검사한다.

자동 업데이트 기능을 이용하는 것이 매우 중요하다. 대부분의 백신 제품군들이 자동 업데이트 설정 기능을 두고 있고, 대다수의 사용자들이 이 기능을 이용하고 있는데, 가끔 이 기능을 사용하지 않는 사용자들이 있다. 매우 위험한 일이다. 백신 제품의 경우 요즘은 하루에도 여러 번씩 새로운 엔진이 나오므로, 최소한 하루에 한번은 새 엔진을 받도록 설정하는 것이 좋다. 실시간 감시 기능을 설정하는 것, 1주일에 한번은 수동 검사를 직접 하거나 수동 검사가 실행될 수 있도록 예약 설정해 두는 것이 필요하다. 여러 가지 이유로 내가 해 놓은 프로그램 설정이 바뀐 경우가 종종 생긴다. 필자 역시 가끔 자동 업데이트 설정을 확인하고, 엔진 버전이 최신인지 오늘 날짜와 비교해 보곤 한다.

7. 최신 윈도 보안 패치를 적용해 최신 윈도 보안 패치를 모두 설치한다.

이걸 보면서 이게 가능할까, 하는 생각을 하게 된다. 최신 윈도 보안 패치를 모두 설치하는 것은 사실 매우 어려운 일이다. 그리고 가끔 보안 패치 자체에도 버그가 있어서 악성코드가 이미 나와 있는 취약점에 관한 긴급 패치가 아니라면, 최신 패치가 나오자마자 적용하는 것은 개인 사용자들로서 별로 바람직한 일도 아니다. 이것 역시 주기적으로 하는 게 좋다.

 

8. 로그인 계정의 비밀번호는 영문/숫자 조합으로 8자리 이상으로 설정하며 주기적으로 변경한다. 타인이 쉽게 추정할 수 있거나 영문으로 유추하기 간단한 단어는 사용해서는 안 된다. (타인이 쉽게 추정할 수 있는 비밀번호 사용 금지. )주민등록번호, 전화번호, 생일날짜, 차량번호 등 개인 정보)

좀 오래 된 통계이긴 한데, 패스워드 중 가장 많이 쓰는 것은 password라고 한다. 사람들의 무신경을 알려 주는 지표이다. 국내에서는 생일을 워낙 많이 써서 비밀번호를 유추하기가 쉽다. - 비밀번호라고 부르니까, 사용자들이 전화번호나 주민번호, 생일 등을 이용하게 된다. 암호라고 바꾸는 게 좋겠다. - 암호를 알아 내는 공격 방법 중 사전 기반 공격(dictionary attack)이 있다. 패스워드로 많이 쓰는 단어 사전을 만들어 놓고, 그것을 한번씩 넣어 보는 방법이다. 웬만큼 쉬운 영어 단어로 암호를 설정하면 다 공격에 뚫리게 된다. 아직 한국어용 사전이 제대로 없기 때문에 한국어 기반으로 암호를 설정하는 게  더 안전하다고 볼 수 있다.

9. e메일에 첨부된 파일이나 메신저로 전달되는 파일, P2P 프로그램을 통한 자료 다운로드 시 유의한다. 메신저로 URL이나 파일이 첨부되어 올 경우에는 반드시 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인하고 실행한다. P2P 프로그램을 이용해 파일을 다운로드할 때는 반드시 악성 코드에 감염되어 있는지 보안 제품으로 검사한 후에 사용한다.

이메일을 통해 퍼지는 웜은 거의 대부분 사용자가 첨부 파일을 실행시킬 때만 전파된다. 즉 이메일을 본다 하더라도 첨부 파일을 실행시키지 않는다면, 대부분의 e메일 웜은 전파되지 않는다는 것이다. 그럼에도 불구하고 아직도 이메일 웜이 매달 고객 피해신고 통계의 상위를 차지하는 것은, 호기심을 자극하는 첨부 파일을 열어 보는 사용자가 많다는 것을 말한다. 이발신자 이름을 모르겠거나 발신자 아이디가 의미없는 알파벳의 마구잡이 조합으로 이뤄져 있는 이메일에 첨부 파일이 있다면, 쓸데없는 스팸이나 이메일 웜일 가능성이 매우 높다. 나는 그러한 메일은 그냥 지운다. 2005년부터 P2P나 메신저로 퍼지는 웜의 피해가 약 5%를 차지하면서 웜의 한 경로로 확실하게 자리 잡았다. 위에서 제시한 것과 같이 발신자를 확인하거나 백신 제품으로 검사한 뒤에 사용하는 것이 위험을 줄일 수 있다.

10. 중요한 문서 파일의 암호를 설정하고 백업을 생활화한다.

문서 파일의 암호화는 최악의 경우에 해당 파일이 유출되더라도 다른 사람이 그것을 열어 보지 못하도록 하기 위한 것이다. 요즘 웬만한 프로그램에서는 그것을 통해 만들어진 문서를 암호화해서 저장하는 방식을 제공하고 있고, 일반적으로 문서를 암호화하는 툴이 있기도 하다. 문서를 암호화하는 것이 보안 측면에서 좋기는 하지만, 암호를 잊어 버렸을 때에 그 파일을 열어 보지 못하는 위험이 있기도 하다. 이를 보완하기 위해 이를 연상할 수 있도록 질문과 응답을 미리 적게 하기도 하고, 인증서 기반으로 암호화를 시키는 툴이 있기도 하다. 암호화 툴에 대한 정답은 아직 없다. 암호 설정시 암호를 잊어 버리지 않도록 하는 나름대로의 노하우를 쌓는 게 중요하겠다.

악성코드 때문에, 응용 프로그램을 깔다가, 윈도 운영체제의 문제 등등 여러 가지 문제로 하드디스크를 포맷할 필요가 생긴다. 이 때 미리 백업 받아 놓지 않은 걸 뼈저리게 후회하게 된다. 중요한 파일은 기가바이트 이상 제공하는 이메일이나, 웹 하드, USB 메모리, 외장 하드디스크 등 다양한 저장 매체에 저장해 놓는 게 필요하다.

보안업체에서 좋은 보안 제품을 만들고, 인터넷 사용자들은 보안제품을 구매하고 최신 엔진으로 늘 관리하면서 조심하고, 보안업체들도 네티즌들이 잘 사용할 수 있는 제품이나 서비스를 제공하고, 정부는 보안 시장을 바로 잡고, 제도를 보완하는 데 힘을 쓰고, 인터넷 서비스 제공업체들이 보안에 좀더 관심을 기울이고, 언론은 인터넷의 편리함과 함께 보안을 중시하는 사회적 분위기를 만들어 간다면, 좀더 우리 인터넷 세상은 지금보다 좀더 안전한 세상으로 발전할 수 있으리라 믿는다.




Posted by 멋나미

댓글을 달아 주세요

컴퓨터 검사를 하기 위해서  V3 Lite를 실행했습니다.

그런데, 스킨에 복주머니가.. 눈에 들어옵니다. 설날이라고 깜짝 변화를 준 것 같네요.
그런데 V에 뿔이 달려 있는데. 어떤 의미인지 ㅎㅎ

재미있네요.


사용자 삽입 이미지


일부 백신에서는 이렇게 스킨을 사용자들이 설정할 수 있도록 합니다. 안랩에서도 그런 기능들이 있으면 좋겠네요.


Posted by 멋나미

댓글을 달아 주세요

안철수연구소가 USB, 공유폴더 등 다양한 경로로 전파되어 인터넷 장애를 유발하는 악성코드 "콘피거 웜 변형"이 오늘 오전부터 확산되고 있다고 주의를 당부했습니다.
 
관련 기사 : 인터넷 느려지는 웜 확산 `백신진단 요망`(이데일리)

이 웜은 국내외 대다수 백신들이 진단/치료를 못하고 있고, 또한 계속 변종이 만들어지고 있기 때문에 주의가 필요하다고 합니다.

이 웜은 MS08-067 취약점이 있는 컴퓨터를 원격으로 찾아 감염시키고, USB와 특정 폴더(관리 목적의 공유 폴더)를 통해서도 전파됩니다.  콘피커.173318 웜은 특정 폴더에 자신을 복사하기 위해 11111, abc123, admin 등 다양한 패스워드를 대입해보고 사용자가 설정한 값과 일치하면 관리자 권한을 얻어 해당 폴더에 자신을 복사하여 감염시키고 있습니다.

이를 예방하기 위해서는 우선 MS08-067에 대한 보안 패치를 설치하고 안철수연구소가 제공하는 전용백신을 사용하거나,

전용백신 다운로드 http://kr.ahnlab.com/dwVaccineView.ahn?num=80&cPage=1

백신과 PC 방화벽이 통합된 V3 365 클리닉 또는 V3 IS 2007 플래티넘을 최신으로 업데이트하고 실시간 감시 기능을 켜 놓는 것이 안전합니다. 또한  네트워크 방화벽이나 PC방화벽에서 445번 포트를 차단해야 합니다.

USB를 사용하시는 분들 특히 주의하시구요 패스워드도 어렵게 조합해서 변경하시면 더더욱 안전할 듯 합니다.

Posted by 멋나미

댓글을 달아 주세요

  1. BlogIcon JJonya 2009.01.08 20:38 신고  댓글주소  수정/삭제  댓글쓰기

    V3 2007 platinum 사용자는 괜찮을려나

  2. BlogIcon Mr.ssong 2009.01.09 10:35 신고  댓글주소  수정/삭제  댓글쓰기

    저도 오류가 하두 떠서 검사했더니 감염되지 않았네요..
    이 백신은 v3을 이용해도 업데이트가 되는 백신이 아니라서
    따로 검사해보시는게 좋아요

지인과 네이트온 메신저를 하는 도중, 재미있는 것을 발견했습니다. 한 지인이 카메라를 사고 싶은게 있는데 돈이 없어서 못한다고하자...

사용자 삽입 이미지

최근 메신저를 이용한 사기 수법이 발생되어서인지, "지인을 사칭하면서 금전을 요구하는 사례가 발생하고 있습니다. 금전 요구시 전화를 통해 반드시 대화 상대를 확인하십시오"라는 주의 문구가 바로 떴습니다.

관련 기사 : "헉 누구세요?" 메신저 피싱 기승[머니투데이]
http://www.moneytoday.co.kr/view/mtview.php?type=1&no=2009010616032984562&outlink=1

얼마전 기사에서 네이트온의 보안성 강화를 위해서, 안철수연구소와 전사적으로 협력관계를 구축해 1월 중으로 네이트온을 통해 무료백신 V3 Lite를 배포하기로 했으며, 바이러스나 스파이웨어, 피싱사이트 등에 대한 감시, 치료, 차단 등은 물론 긴급한 보안이슈에 대한 즉각적인 안내창구로서 안전한 인터넷 사용환경 제공하기로 했다고 합니다.

관련 기사 : SK컴즈, 보안강화로 ‘건강한 인터넷생태계’ 만든다[보안뉴스]
http://www.boannews.com/media/view.asp?idx=13077&kind=1

아주 사소한 것이지만, 경고 문구나 다른 보안 기업과의 제휴를 통해 사용자의 안전을 우선으로 생각한다는 느낌을 받으니, 기업에 대한 이미지도 좋아집니다.

반면 MSN으로는 피싱 사이트 url이 지인으로부터 매주 한개씩은 배달 되는데, MSN 메신저도 사용자의 안전을 위해 경고문구 삽입이나, 보안성을 더 강화해 주면 좋겠습니다. 피싱 사이트 url로 오는것은 상대방에게 제발 비밀번호좀 바꾸라고 다그쳐야지만 더이상 안받게 되니, 이런 것들 신경써 주세요.

이상황에서, MSN도 실험을 한번 해 보았습니다 똑같은 "돈 없어 못사"를 쳤는데 결과는...


사용자 삽입 이미지


아무 반응이 없습니다.

Posted by 멋나미

댓글을 달아 주세요

  1. BlogIcon 돌이아빠 2009.01.07 21:33 신고  댓글주소  수정/삭제  댓글쓰기

    오호...특정 문구에 자동으로 display 되도록 해 놨나 보네요.
    나름 괜찮은 생각인데요?^^


보안뉴스에서 백신의 미래 라는 기사를 보았습니다.

기사원문 보기 :  http://www.boannews.com/media/view.asp?idx=13465&kind=1

안철수연구소에 근무하고 있는 두분의 칼럼인데요, 늘어만 가고 있는 악성코드 샘플을 효과적으로 처리하고, 엔진의 진단율을 높이기 위해앞으로 가상화 기술에서 방법을 찾고 있다고 합니다.

더군다나 안랩에서 Light-weight Virtualized Environment 기술로 외국 백신들이 진단율을 높이기 위해 휴리스틱이니 제너릭 등의 기법을 사용하고 있는데, 안랩에서도  자체 개발한 기술을 테스트하고 있다고 하니 기대가 됩니다.

아래는 칼럼의 내용 중 일부를 발췌한 글입니다.

안티바이러스 분야에서 현재 가장 많이 적용된 가상화 기술은 에뮬레이티드 머신(Emulated Machine) 또는 샌드박스 머신(Sandbox Machine)을 이용한 악성코드 분석 기법이다. 이것들은 각각 나름의 가상화 방법을 가지고 구현되어 있다. 또한 이를 통한 자동 분석 시스템 또한 각광을 받고 있다. 엄청나게 폭주하고 있는 악성코드 샘플을 효과적으로 처리하고 늘어만 가는 악성코드를 효과적으로 처리하기 위해 가상화 기술에서 방법을 찾고 있다.

현재 안철수연구소는 악성코드 샘플 처리 자동화 시스템에 Light-weight Virtualized Environment 기술을 적용하고 있다. 이 기술은 엔진의 진단율을 높이는 데도 적용하고 있다. 또한 제너릭 디텍션(Generic Detection), 휴리스틱 디텍션(Heuristic Detection), 프로액티브 프리벤션(Proactive Prevention) 등의 기법을 테스트하고 있다. 이런 기술로 악성코드에 더 효과적으로 대응할 수 있으며 더 많은 악성코드를 차단할 수 있다.

Posted by 멋나미

댓글을 달아 주세요

안철수연구소에서, 2008년 보안 10대 이슈를 발표했습니다.


출처 : 안랩 블로그 http://blog.ahnlab.com/ahnlab/498


안철수연구소가 꼽은 2008년 10대 보안 위협 트렌드는 ▶개인 정보 유출 목적 악성코드 강세 ▶교묘한 방법으로 약관 동의 받는 스파이웨어 등장 ▶외산 가짜 백신 기승 ▶SQL 인젝션 등 웹 공격 극심 ▶어도비사 응용 프로그램 취약점 공격 극성 ▶MS사 소프트웨어 겨냥한 공격 지속 ▶ARP 스푸핑의 재등장 ▶개인 정보 유출의 2차 피해 발생 ▶악성코드의 고도화 ▶사회공학적 속임수의 지능화입니다.

(1) 개인 정보 유출 목적 트로이목마가 75% 차지

웹사이트 로그인 계정 정보나 온라인 게임 계정 정보, 시스템 정보 등의 개인 정보를 훔쳐내는 트로이목마가 전체 악성코드의 75% 를 차지할 만큼 많았으며 그 피해 또한 컸다. 이러한 악성코드는 지속적으로 PC를 공격하고, 거대한 봇넷(악성코드에 감염된 여러 컴퓨터가 연결된 네트워크)을 구성해 스팸 메일과 DDoS(분산서비스거부) 공격 등 사이버 범죄에 악용된다.

(2) 교묘한 방법으로 약관 동의 받는 스파이웨어 등장
올해 상반기 국내 스파이웨어 제작자가 무더기로 검거된 이후 한때 국산 스파이웨어 수가 주춤했다. 그러나 스파이웨어로 규정하기 어렵게 형식적으로 사용자 동의를 거치는 교묘한 방법으로 피해를 주고 있다. 즉, 사용자의 동의를 거치면 스파이웨어의 범위에 들지 않는다는 점과, 사용자가 약관을 꼼꼼하게 읽어보지 않는다는 점을 이용해 불공정 약관을 버젓이 명시해놓는 것이다.
실제로 이런 프로그램의 약관에는 ‘전자우편, 휴대전화 번호 등 개인 정보를 제3자에게 익명으로 제공하겠음’ ‘수신 거부를 해도 전자우편을 보낼 수 있음’ ‘검색 엔진이나 주소창에 적은 내용을 다른 곳으로 전송할 수 있음’ ‘법률에 근거한 피해가 발생해도 책임을 지지 않음’ ‘사용자 PC를 P2P 서비스의 중간 매개로 사용하겠음’ ‘상업적 용도의 프로그램이나 기타 프로그램을 필요에 따라 컴퓨터에 설치될 수 있으며 설치 전 사용자의 동의를 추가로 구하지 않고 이 내용은 사용자가 약관동의를 함으로써 갈음함’ 등의 내용이 들어있다. 눈 뜨고 피해를 당하는 황당한 일이 생길 수 있는 것이다.

(3) 외산 가짜 백신 기승
약 150개에 달하는 외산 가짜 백신이 기승을 부렸다. 최근 가짜 백신은 Antivirus XP 2008, Vista Antivirus 2008, WinX Security Center, WinXDefender, XP Protector 2009 등 마치 진짜 백신처럼 가장해 유포됐다. 초기의 가짜 백신은 단순히 결제를 유도하는 방식이었는데, 요즘은 자신을 은폐한 후 스팸 메일 등을 통해 전달되는 등 지능화하고 있다.
이런 가짜 백신이 설치되는 방법은 크게 두 가지가 있다. 첫째, 사용자가 특정 웹사이트에서 동영상을 보기 위해 ‘Play’ 버튼을 클릭하면 동영상 코덱이 없다며 파일을 다운로드하는데, 이때 가짜 백신을 다운로드하기 위한 인스톨 파일이 설치된다. 가짜 동영상 코덱이 설치되면 시스템의 보안 설정을 변경하거나 시스템이 감염되었다는 메시지 등 경고 창을 지속적으로 보여주고 결제를 유도한다. 가짜 동영상 코덱이 배포되는 웹사이트는 보통 해킹당한 서버나 악성코드의 배포를 목적으로 한다. 둘째, 사용자가 특정 웹사이트에 접속했을 때 악성코드를 진단하는 것처럼 속이고, 허위 결과를 보여주는 방법이다. 이때 어느 버튼이든 누르면 보안 경고 창이 뜨고, 사용자가 ‘실행’ 또는 ‘저장’을 누르면 가짜 백신이 설치된다.

(4) SQL 인젝션 등 웹 공격 극심
지난해에 이어 올해도 웹 공격이 극심했다. 웹사이트가 해킹되어 악성코드를 유포하거나 경유지로 이용된 수치는 올해 1~11월까지 3분기까지 3,310건으로 전년 동기 2,006건 대비 약 1.7배에 달했다. 특히 SQL 인젝션 기법이 많이 사용됐다. 이 기법은 데이터베이스 서버의 데이터를 손상할 뿐 아니라 웹 서버에 삽입된 스크립트를 통해서 사용자를 악의적인 사이트로 연결시킴으로써 악성코드를 다운로드한다.

(5) 어도비사 응용 프로그램 취약점 공격 극성
MS사 소프트웨어 못지않게 어도비사의 대중적인 응용 프로그램도 공격의 주 목표물이 되었다. 플래쉬 플레이어 프로그램의 취약점을 노린 스파이웨어는 인터넷 첫 페이지를 www.3929.cn으로 바꾸며, PDF 리더 프로그램의 보안 취약점을 악용한 공격은 파일이 오픈될 때 악성 스크립트를 실행해 가짜 백신, 트로이목마 등을 다운로드한다.

(6) MS사 소프트웨어 겨냥한 공격 지속
올해 동안 MS사가 발표한 보안 패치는 총 78건으로 작년 69건에 비해 약 13% 증가했다. 올해 주요 이슈가 되었던 취약점은 MS08-041, MS08-067, MS08-078이었다. MS08-041은 액세스 스냅샷 뷰어 프로그램에서 사용하는 액티브X의 취약점으로, 이 때문에 원격에서 악성코드가 실행되는 문제점이 있다. MS08-067은 악성코드가 원격으로 취약한 컴퓨터를 찾는 데 이용된다. 이를 이용한 악성코드가 11월까지 20여 개 발견됐으며, 이런 악성코드에 감염되면 웹브라우저 속도가 느려지거나, 웹사이트 접속이 안 되기도 하며 컴퓨터가 다운되기도 한다. MS08-078은 공격자가 원하는 임의의 코드를 실행할 수 있는 문제점으로 ‘제로 데이 공격’의 대상이 돼 위험성이 컸다.

(7) ARP 스푸핑의 재등장
2007년 상반기에 확산되어 많은 피해를 준 ARP(Address Resolution Protocol; 주소결정 프로토콜) 스푸핑이 6월부터 다시 발생해 큰 피해를 일으켰다. 이 공격은 같은 IP를 사용하는 모든 컴퓨터를 일시에 공격할 수 있다는 점에서 공격자에게 유리하다. ARP 스푸핑 공격을 당한 PC는 동일 IP 대역폭에 있는 모든 PC의 ARP 값을 변조한다. 이후 정상적인 PC가 인터넷 익스플로러로 웹사이트에 접속할 때, 감염된 PC를 먼저 거친 후 웹사이트에 접속하게 되며, 이때 악성코드를 내려받는다. 실제로 수많은 기업 네트워크가 마비되고, 악성코드의 피해를 입었다.

(8) 개인 정보 유출의 2차 피해 발생
올해는 국내 최대 온라인 쇼핑몰의 사용자 DB 유출 사고를 시작으로 대형 개인 정보 유출 사고가 잇달았다. 또한 국내 유명 포털의 메일 계정과 메신저 또는 쪽지함 등으로 악성코드 링크가 포함된 URL 또는 첨부 파일이 포함된 메일이 대량 발견됐다. 특히 이런 메일은 공공기관을 사칭하고 한글로 돼 있어 사용자가 첨부 파일이나 URL 을 클릭할 확률이 높았다. 또한 메신저의 경우 사용자의 계정을 훔쳐내도록 되어 있어서 훔쳐낸 계정이 다른 목적으로 사용될 위험성도 있다. 실제로 이렇게 유출된 개인 정보는 보이스 피싱, 스팸 메일 발송 등에 이용돼 많은 사용자가 2차 피해를 당하고 있는 것으로 추정된다.

(9) 악성코드의 고도화
올해는 은폐, 코드 가상화, 난독화, 실행 압축 등 자체 보호 기법이 일반화하는 추세를 보였다. 특히 카스부.B(Win32/Kashu.B) 바이러스 변형은 메모리 치료가 선행되지 않으면 재감염되며, 다형성 기법 등을 사용해 진단/치료하기가 매우 까다로웠다. 또한 윈도의 중요 시스템 파일을 패치한 후 악의적인 모듈이 실행되는 라이거(Win32/Liger), CIH 바이러스처럼 파일의 빈 공간에 자신을 기록해 감염 후 파일 사이즈가 증가하지 않는 후크.C(Win32/Huhk.C) 등이 대표적이다.

(10) 사회공학적 속임수의 지능화
사회적 이슈 및 관심사가 포함돼 있는 메일, 신뢰할 만한 사람이 발신인인 것처럼 가장해 특정 조직으로 발송하는 스피어 피싱 메일, 메신저로 지인인 척 가장해 개인 정보를 빼내는 사기 등 다양한 속임수가 등장해 사용자를 노리고 있다.




Posted by 멋나미

댓글을 달아 주세요

국내에서 제공되고 있는 무료백신 3총사 안랩의 V3 Lite, 이스트소프트의 알약, 네이버의 PC그린의 특징들을 살펴보겠습니다. 백신은 개인마다 선호하는 것이 다르기 때문에, 제가 좋다 나쁘다 판단하지 않겠습니다. 여러분들이 직접 하나씩 설치해 보시고, 내 PC에 가장 잘 맞는 백신을 선택하시기 바랍니다.

그리고 누차 강조하지만, 백신만 설치했다고해서 모든게 OK는 아닙니다. 백신은 기본이고, 투철한 보안의식!! 이것이 중요합니다. 적어도 일주일에 한번씩은 정밀검사 해 주는 센스~!! 그리고 새롭게 발견된 바이러스는 해당 업체에 신고해 주는 센스~!!

출처 : 심파일 자료실
허걱.... PC그린은 심파일에서 검색이 되지 않네요. 그래서 PC그린만 홈페이지에서 긁어다 왔습니다.

안철수연구소 V3 Lite

사용자 삽입 이미지


주요특징
- 가장 가볍고 빠른 무료백신…‘뉴 프레임 워크’ 적용 : ‘V3 뉴프레임워크(New Framework)’는 급변하는 인터넷 환경 및 고객의 요구 변화를 빠른 시간 안에 효율적으로 대처하기 위해 새롭게 개발된 혁신적 플랫폼입니다. 악성코드 검사 속도가 종전의 약 2배로 빨라졌으며, 메모리 점유율은 절반 이하로 줄어들었습니다.

- 안철수연구소 순수 자체 개발 최신 TS(통합)엔진 탑재 : ‘TS(Total Security) 엔진’은 나날이 지능화, 복합화하는 악성코드와 컴퓨터 환경의 변화에 효과적으로 대응하기 위한 차세대 통합 엔진으로 바이러스, 스파이웨어, 트로이목마 등 모든 악성코드를 한번에 효과적으로 진단/치료해 줄 수 있습니다.

- 실시간 감시를 통한 바이러스, 스파이웨어 등 악성코드 차단 : 바이러스, 스파이웨어, 트로이목마, 웜 등 악성토드의 감염과 실행을 실시간으로 차단하여 PC를 항상 안전하게 보호합니다.

- PC 최적화  : 불필요한 파일, 임시파일을 청소합니다. 그리고, 사용자 메모리, 캐시의 최적화를 통하여 사용 가능한 메모리를 더 많이 확보할 수 있어 인터넷의 속도를 빠르게 개선 할 수 있습니다.

- PC 관리 기능 : 원치않는 ActiveX의 설치 및 차단과 불필요한 응용프로그램, 툴바 등을 삭제할 수 있도록 도와주며, 보안 패치관리를 통해 PC의 보안위협을 최소화할 수 있습니다.

- 24시간 365일 자동 업데이트 : 새롭게 추가되는 신종 바이러스와 스파이웨어 차단 및 치료 엔진을 자동으로 업데이트하므로, 최신 위협에 빠르게 대응할 수 있습니다.

- PC최적화와 악성코드 검사를 한번에 제공하는 ‘One Click’ : 클릭 한번으로 PC최적화와 악성코드 빠른 검사를 동시에 처리하여 보다 쉽고 빠르게 PC 상태를 항상 건강하게 유지합니다.

- [선택설치] 유해사이트를 사전에 차단하는 ‘사이트가드(SiteGuard)’ : 악성코드 유포 사이트나 사기 사이트, 피싱 사이트에 접속을 시도할 경우 사전에 차단하여 개인 정보를 보호하는 신개념 보안 서비스 입니다. 사용자에게 금전적 피해를 주는 허위 쇼핑몰 사이트 등도 접근 차단, 포털 사이트에서 검색 시 1차 검색 결과 화면에 해당 페이지의 안전 여부를 표시해 사용자들이 접속 여부를 판단하도록 도와줍니다.

* V3 Lite를 설치할 때 ‘사이트가드’가 선택 설치됩니다. 원치 않으신 분들은 체크박스에서 제거하신 후 설치하시기 바랍니다.

네이버 PC그린  http://security.naver.com/index.nhn

사용자 삽입 이미지

멀티엔진 제공

사용자가 원하는 엔진을 직접 선택하여 사용할 수 있습니다
- 카스퍼스키 엔진 : 세계적으로 우수성을 인정받은 엔진으로 유디코스모㈜의 스파이웨어 엔진을 함께 사용하여 해외뿐만 아니라, 국내 스파이웨어도 최적화된 검사/치료를 제공합니다. 
- 하우리 엔진 : 국내 보안 10년의 노하우가 담긴 엔진으로 신종 바이러스에서부터 스파이웨어/애드웨어 등 다양한 외부 공격으로부터 사용자의 PC를 지켜드립니다. (압축파일은 zip, alz만 지원) 
- 카스퍼스키 + 하우리 안티 바이러스/스파이웨어 엔진으로 동시 검사 기능 제공 : 환경설정 > 엔진 설정 탭의 수동 검사 엔진 추가 설정을 통하여, 바이러스/스파이웨어 검사 시, 두 가지 엔진(카스퍼스키+하우리)으로 동시에 검사가 가능합니다.

실시간 감시기
- 네이버 PC그린의 실시간 감시기는 바이러스와 스파이웨어의 실행을 실시간으로 차단하여 각종 위험한 악성코드로부터 PC를 24시간 보호할 수 있으며, 원하는 검사 수준을 선택적으로 사용 가능합니다.

DB업데이트
- 매일 수 없이 생산되는 악성코드에 발 빠른 대응을 위해, 매일 수시로, DB 업데이트가 이루어지며, 업데이트 내역을 알림창을 통해 바로 확인하실 수 있습니다.

다양한 검사와 치료방법
- 기본검사/전체검사 버튼의 클릭 한 번으로, 편하게 검사 가능하며, 검사속도, 치료능력이 한 층 강화 되었습니다.
- 더욱 강해진 보안 기능으로, 루트킷을 이용하는 악성코드의 검사/치료가 가능합니다.
- 네이버 PC그린은 안티루트킷 기술로, 숨겨진 악성코드까지 검사/치료 하실 수 있습니다.

보안패치 기능
- 보안상 문제가 될 수 있는 윈도우보안 취약점 패치를 확인해 드립니다.

엔진 자동 업데이트
- PC그린은 엔진 자동 업데이트 기능을 제공함으로 항상 최신 버전을 유지하면서 사용자의 PC를 보호해 드립니다.

PC최적화
- PC 최적화는 PC의 불필요한 파일을 삭제하여 공간을 비워드립니다.
- 보안상 문제가 될 수 있는 파일을 삭제 합니다.


이스트소프트 알약  http://alyac.altools.co.kr/Main/Person.aspx


사용자 삽입 이미지



제작사 설명
1. 알약은 사용자의 PC를 위협하는 바이러스 및 악성코드를 검사하고 치료합니다.
2. 귀여운 아이콘과 간단한 인터페이스를 통해 PC을 잘 다루지 못하는 사용자도 쉽게 알약을 통해 업그레이드 할 수 있습니다.
3. 기본검사 기능을 통해 자주 감염되는 바이러스와 악성코드를 빠르게 검사하고 치료합니다.
4. 정밀검사 기능을 통해 내PC 모든 디스크영역을 검사하여 숨겨져있는 모든 바이러스와 악성코드를 치료합니다.
5. 바이러스와 악성코드가 포함되어 있는 압축파일을 탐지합니다. (현재 압축파일의 치료기능은 지원하지 않습니다.)
6. 실시간 감시 기능을 통해 사용자의 의사와는 상관없이 바이러스나 악성코드가 PC에 설치될 경우 즉시 해당 바이러스 및 악성코드의 실행을 중지 시키고 자동으로 차단하며, 감염사실을 알려주어 치료 및 삭제할 수 있습니다.
7. 시스템 정리 기능을 통해 사용자의 PC에서 사용하지 않는 불필요하다고 판단되는 레지스트리와 임시파일, 사용기록등을 간편하게 삭제하여 시스템의 성능을 향상시키는 동시에 디스크의 용량을 확보할 수 있습니다.
8. 자동 업데이트 기능을 통해 사용자가 수동으로 직접 업데이트하는 번거로움 없이도 항상 최신버전의 DB를 유지할 수 있습니다.
- 알약은 Microsoft Windows 2000/XP(x86)/Vista(x86) 환경을 지원합니다.


주요 기능
1. 바이러스&악성코드 검사 및 치료
- 기본검사 : 자주 감염되는 바이러스/악성코드를 빠르게 탐지하고 치료합니다.
- 정밀검사 : 디스크 전체영역을 검사하여 숨겨진 모든 바이러스와 악성코드를 탐지하고 치료합니다.

2. 시스템 정리
사용자의 PC에서 사용하지 않는 불필요하다고 판단되는 레지스트리와 임시파일, 사용기록등을 삭제하여 시스템의 성능을 향상시켜주는 동시에 디스크의 용량을 확보합니다. 또한 시작프로그램, ActiveX설정, 서비스, 설치된 프로그램 및 메모리등을 직접 관리할 수 있어서 PC를 항상 쾌적한 상태로 유지할 수 있습니다.
현재 사용중인 PC의 사용자명, PC명, OS정보, 메모리현황, 하드디스크의 정보도 함께 보여줍니다.

3. 실시간 감시
사용자의 PC에서 사용하지 않는 불필요하다고 판단되는 레지스트리와 임시파일, 사용기록등을 삭제하여 시스템의 성능을 향상시켜주는 동시에 디스크의 용량을 확보합니다. 또한 시작프로그램, ActiveX설정, 서비스, 설치된 프로그램 및 메모리등을 직접 관리할 수 있어서 PC를 항상 쾌적한 상태로 유지할 수 있습니다.
현재 사용중인 PC의 사용자명, PC명, OS정보, 메모리현황, 하드디스크의 정보도 함께 보여줍니다.

4. 자동 업데이트
최신버전의 DB나 엔진이 업데이트 되었을 때, 사용자가 직접 업그레이드 해야 하는 번거로움을 덜어줍니다.

5. 자가 보호 기능
외부 바이러스/악성코드가 알약을 공격하여 프로그램을 변경/삭제하는 것을 방어합니다.

Posted by 멋나미

댓글을 달아 주세요

IE의 제로데이 취약점 관련 권고문입니다.
어서빨리 패치패치~~


ASEC Advisory SA-2008-009
최초 작성일 : 2008/12/11
마지막 개정 : 2008/12/11 10:00:00
위험 수준 : 위험

◈ 제목
인터넷익스플로러 7.0 XML 파싱 취약점을 이용한 제로데이 공격 주의

◈ 개요
최근 인터넷익스플로러 7.0 버전을 공격대상으로 하는 제로데이 공격이 새롭게 보고되었다. 해당 취약점은 XML TAG를 파싱하는 과정에서 발생하는 힙 기반(Heap-based)의 오버플로우 취약점으로 공격자가 원하는 임의의 코드를 실행할 수 있다.

◈ 공격유형
취약점을 이용한 원격 코드 실행

◈ 해당시스템
o Microsoft Internet Explorer 5.01
o Microsoft Internet Explorer 6
o Windows Internet Explorer 7
o Windows Internet Explorer 8 Beta 2

◈ 영향
전형적인 인터넷 익스플로우 취약점 공격에 이용되는 힙 스프레이(Heap Spray) 기법과 결합하여 각종 게임핵을 비롯한 악성코드를 다운로더 및 자유롭게 공격자가 원하는 코드를 실행시킬 수 있다.

◈ 설명

인터넷익스플로러 7 버전에는 다음과 같은 특정 XML TAG를 처리하는 과정에서 발생하는 힙 기반(Heap-based)의 오버플로우 취약점이 존재한다. (CVE-2008-4844)





해당 취약점은 DATASRC 속성을 갖는 HTML 태그 처리를 담당하는 다음의 함수 mshtml!CXfer::TransferFromSrc 내부에서 잘못된 메모리 참조로 인하여 발생한다.

43a3422b 395e08 cmp [esi+0x8],ebx
43a3422e 0f84dd000000 je mshtml!CXfer::TransferFromSrc+0x111 (43a34311)
43a34234 8b08 mov ecx,[eax]
43a34236 57 push edi
43a34237 50 push eax
43a34238 ff9184000000 call dword ptr [ecx+0x84]** 오류 발생

해당 공격은 전형적인 인터넷 익스플로러 취약점 공격에 사용되는 힙 스프레이(Heap Spray) 기법과 결합하여 취약점 오버플로우 발생시 공격자의 쉘코드를 수행하는 방식으로 이루어져있다.
쉘코드 수행 시 다음과 같은 게임핵을 비롯한 각종 악성코드를 다운로드한다.

http://[생략].cn/down/ko.exe
http://[생략].cn/new/new*.exe

최근 중국에서 해당 취약점 공격코드를 자동으로 생성해주는 자동화툴이 이미 개발되었고 확산의 가능성이 더욱 높아지고 있으므로 사용자들의 깊은 주의가 필요하다.

◈ 차단정보

V3 제품군을 통해 2008.12.15.03 엔진에서부터 진단 및 치료가 가능하며,
트러스가드(TrusGuard)나 Absolute IPS 제품군으로 네트워크 단에서의 차단 능력도 확보하고 있다.
또한, 사이트가드를 통해 고객이 안전하게 Internet Explorer을 사용할 수 있도록 조치하고 있다.

◈ 해결책

마이크로소프트사로부터 발표된 해당 취약점 보안 업데이트(MS08-078)을 참고하여 신속히 최신업데이트를 적용하거나 자동 업데이트를 통해 업데이트한다.
Microsoft: http://www.microsoft.com/korea/technet/security/bulletin/MS08-078.mspx

※ 자동업데이트 설정 방법: 시작→제어판→보안센터→ 자동업데이트→자동(권장) 선택


◈ 참고사이트
* Microsoft: http://www.microsoft.com/technet/security/advisory/961051.mspx
* CVE : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4844
* SANS : http://isc.sans.org/diary.html?n&storyid=5458

-------------------------------------------------------------------
NO WARRANTY
이 권고문은 ㈜안철수연구소의 ASEC에서 국내 인터넷 보안의 발전을 위하
여 발표하는 보안 권고문이다. ㈜안철수연구소는 이 권고문에 포함되어 있
는 내용 및 기타 어떠한 결과에 대해서도 보장을 하지 못하며, 책임을 지지 않는다.

ASEC Contact Information
Email: asec@ahnlab.com
Copyright 2002-2005 ASEC(Ahnlab Security E-response Center).
All Rights Reserved.
Posted by 멋나미

댓글을 달아 주세요