Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

맬웨어

“위치기반 서비스, 아이폰의 또 다른 보안 위험”

우리는 맬웨어나 보안이 허술한 무선 접속으로 인해 PC나 노트북이 어떻게 감염되고 있는지 많은 이야기를 듣고 있으며, 종종 이런 위험요소로부터 스마트폰은 안전하다는 사실에 안도하곤 한다.   그러나 이런 휴대폰들이 더 똑똑해 지면서, PC 및 노트북과 같거나 혹은 더 심하게 위험해지고 있다는 주장이 슈무콘 2010(ShmooCon 2010)에서 제기됐다. 이와 더불어 GPS 시스템을 이용한 위치기반 게임과 같은 서비스가 또 다른 문제로 떠올랐다.   행사에 참석한 스트레이튬 시큐리티(Stratum Security)의 장업자인 트레버 하우손은 “오래된 스마트폰의 경우에는 이베이에 해당 휴대폰을 판매하기 전에 모든 데이터를 삭제하기만 하면 되기 때문에 보안 측면에서 매우 간단했다”라면서, “그러나 오늘날에는 휴대폰으로 회사 VPN, 아웃룩에 접속할 수 있어 PC나 노트북 보다 훨씬 더 위험해졌다”라고 주장했다.   하우손은 애플의 아이폰이 사용중인 AT&T 네트워크의 보안 결함을 지적하면서, 유행처럼 번지고 있는 제일브레이크한 아이폰이 어떻게 중요한 보안 제어기능이 불능화 되는지 설명했다.   제일브레이크는 아이폰이나 아이팟 터치 사용자가 애플이 승인을 한 것이던 아니던 원하는 것을 모두 기기에서 구동할 수 있도록 하는 과정을 의미한다. 휴대폰을 제일브레이킹 하면 애플 앱스토어에서 다운받을 수 없는 다양한 애플리케이션을 이용할 수 있다.   애플의 과도한 규제 정책을 싫어하는 사람이나 이런 정책을 비웃는 모든 방법을 환영하는 사람들에게 제일브레이크는 매우 매력적이다. 그러나 여기에는 보안이라는 큰 문제점이 도사리고 있다.   하우손은 “제일브레이킹을 하면 아이폰의 보안 제어기능 중 80%를 없앤다”라면서, “현재 모든 아이폰의 약 7%가 제일브레이그 되어 있는 것으로 파악되기 때문에, 범죄자들의 목...

맬웨어 보안 아이폰 2010.02.08

윈도우 7 보안, 문제는 소셜 엔지니어링

전문가들은 취약점을 노린 공격을 방어하는 윈도우 7의 보안기능이 강화됐다는데 동의한다. 하지만 돈을 노린 온라인의 사기꾼들이 사용자들이 PC에 맬웨어를 다운로드하게 만든다면 어떻게 될까?   소프트웨어 제조업체 소포스(Sophos)의 수석 보안 고문인 체스터 위스뉴스키는 “윈도우 7은 보다 안전하고 큰 발전을 이뤘다. 하지만 맬웨어 감염을 멈추지는 못할 것이다”라고 지적했다.   취약점 악용 공격 계속   디지털 사기꾼들은 일반적으로 PC에 맬웨어를 설치하기 위해 두 가지 방법을 사용한다. 먼저 웹페이지를 해킹해서 공격코드를 숨겨놓고, 사용자가 해당 페이지를 열면 윈도우나 어도비 플래시나 퀵타임(QuickTime) 같은 서드파티 프로그램의 소프트웨어 취약점을 찾아내고, 몰래 맬웨어를 설치한다.   또 다른 하나는 사용자를 속여서 마치 프로그램이나 동영상 사용에 필요한 것으로 가장해 맬웨어봇을 다운로드 및 설치하도록 유도하는 소셜 엔지니어링이다. 어떤 공격은 이런 속임수를 결합하기도 하는데, 사기꾼이 PDF 파일을 첨부해서 이메일을 보내는 경우 해당 파일을 열면 어도비 리더의 취약점을 악용하도록 하는 식이다.   윈도우 7에서 업그레이드된 보안 기능은 소프트웨어 이렇게 취약점을 노린 많은 공격을 방어하도록 해준다. 래피드7(Rapid7)의 CSO인 H.D 무어에 따르면, 인터넷 익스플로러 사용자들을 괴롭혔던 액티브X 공격은 IE8의 프로텍트 모드(Protected Mode) 때문에 거의 사라졌다.   또한, 윈도우 OS에 포함된 보안 기능으로는 프로그램이 구동되는 메모리의 위치를 임의화해 취약점을 찾기 어렵게 하는 ASLR(Address Space Layer Randomization)과, 이미 밝혀진 취약점을 악용하는 공격으로부터 방어해주는 DEP(Data Execution Prevention)가 있다....

맬웨어 보안 윈도우 7 2010.01.29

2009년, 2,500만 개의 맬웨어 변종 나타나

지난 해 2,500만 개의 신종 맬웨어 변종이 나타난 것으로 알려졌다.   보안업체 팬더랩스(PandaLabs)가 발표한 연간 맬웨어 보고서(Annual Malware Report)에 따르면, 새로운 버전의 맬웨어 수는 지난 20년간 확인된 1,500만개를 넘어서 최고치를 기록했다.   밝혀진 새로운 맬웨어 중 66%가 뱅킹 트로이안 목마이며, 그 다음으로 인기가 높은 것이 가짜 안티바이러스 소프트웨어를 다운받도록 유도하는 스케어웨어인 것으로 나타났다.   팬더랩스는 올해에도 맬웨어의 수는 계속 늘어날 것으로 예측하면서, “윈도우 7이 해커들이 새로운 맬웨어를 설계할 때 가장 많은 타깃이 될 것이며, 맥에 대한 공격도 증가할 것이다”라고 전망했다.   또한, “정치적인 의도를 가진 공격도 더 많이 볼 수 있겠지만, 모바일을 타깃으로 한 바이러스는 아닐 것으로 보인다”라고 전했다.   이와 더불어 이번 보고서에는 2009년에 전송된 이메일 중 92%가 스팸으로 분류되며, 페이스북이나 트위터 같은 소셜 네트워크가 맬웨어 유포 채널로서 사이버 범죄에 점점 더 많이 사용되고 있다고 지적했다. editor@idg.co.kr

맬웨어 보안 변종 2010.01.07

맬웨어가 덮친 인도의 경영대 입학시험

입학시험을 온라인으로 전환한 인도의 상위 경영대학들이 컴퓨터가 맬웨어에 감염되어 많은 학생들이 시험을 볼 수 없게 되는 사태가 벌어져 당황하고 있다.   CAT(Common Admission Test)를 치르도록 고용된 시험센터 프로메트릭(Prometric)은 이번 주 맬웨어와 바이러스 때문에 시험 수행의 기술적인 어려움을 겪었다고 밝히면서, 피해를 입은 학생을 대상으로 재시험을 치를 수 있도록 하기로 결정했다고 전했다.   11월 28일부터 12월 7일까지 치러진 CAT 2009의 응시자는 24만 명 이상이다. 오프라인으로 치러진 작년 시험에서는 하루 만에 모든 일정이 끝났으나, 올해부터는 온라인으로 시험을 치르게 되어 응시자들에게 10일 중 원하는 날짜를 고를 수 있게 했다.   프로메트릭은 인도의 약 32개 도시에서 시험을 실시했는데, 초기 문제를 겪었음에도 불구하고 계속 진행이 되고 있는 중이다.   그러나 시험이 치러진 첫 날 47개의 시험 센터에서 컴퓨터가 바이러스 및 맬웨어에 감염되어 시험이 진행되지 못했다.   IIM(Indian Institutes of Management)는 인도의 주요 경영자 과정 학교를 지칭하는데, 졸업생 중 일부는 국내외 요직을 차지하고 있다. IIMs는 정부에 의해 세워졌으나 자체적으로 운영되고 있다. 이런 IIM 중 7개 학교가 이번에 CAT를 시행했다.   인도의 보안 전문가에 따르면, 이번 맬웨어 감염의 영향으로 응시자들이 법적인 대응을 할 것으로 보인다. 만일 시스템에 바이러스나 맬웨어가 있었다면, 응시자들이 법정에서 시험 결과에 의문을 제기할 수 있다는 의견이다.   또한, 시스템이 응시자들의 정답을 정확히 등록했는지 확인할 방법이 없다는 것도 논란의 대상이 되고 있다.   더불어 연결속도에도 문제가...

맬웨어 인도 CAT 2009.12.04

봇넷에 감염되지 않기 위한 3가지 기본 방법

보안의식은 아무리 반복해도 넘치지 않는다. 많은 CSO가 직원들의 온라인 및 사무실에서의 안전한 생활을 위해 애를 써도, 언제나 이를 상기해야 할 필요가 있는 사람이 있기 마련이기 때문.   온라인 보안에 있어서 최근 가장 큰 적은 해커가 사용할 수 있는 감염된 컴퓨터 네트워크인 봇넷(botnets)이다. 스팸 발송이나 서비스 거부 공격(denial of service attack)에 사용된다.   봇넷 관련 기술자들은 이제 가장 정교한 보안 제품으로도 추적이 불가능할 정도까지 이 기술을 진화시켰는데, 이것이 사용자들의 지식부족과 결합되어 위협이 크게 증가하고 있다.   비영리 보안조사 단체인 팀 킴루(Team Cymru)의 스티브 산토렐리는 “더 안 좋은 것은 훨씬 더 작게 감염시킬 기회를 만들 수 있다는 것”이라고 지적했다. 산토렐리는 봇넷 등 악성코드의 온라인 활동을 감시하는 일을 하고 있다.   산토렐리는 단순히 하나의 전략으로는 기업의 봇넷 감염률을 낮출 수 없다면서, 세 가지 팁을 제시했다.   1. 정기적인 패치 및 안티바이러스 소프트웨어 업데이트   산토렐리는 일반적인 사용자들이 꼭 많은 기술적인 지식을 갖출 필요는 없다고 말했다. 일반 사용자들은 최신 패치 및 소프트웨어 업그레이드를 확실히 하기 위해 IT 부서와 협력해야 하는 것의 중요성을 깨닫지 못할 수도 있다. 이 문제는 특히 혼자 멀리 떨어져 있는 직원 사이에서 멀리 퍼지곤 한다.   사실, 소포스(Sophos)가 지난 해 실시한 조사에 따르면, 대부분의 컴퓨터 사용자들은 보안 업데이트를 무시하고 방화벽을 꺼놓는 것으로 나타났다. 소포스는 40일 동안 583개의 컴퓨터를 모니터링했는데, 전체의 81%가 하나 혹은 그 이상의 기본 보안 점검을 하지 않은 것으로 나타났다. 한편, 63%는 운영체제나 윈도우 ...

맬웨어 보안 봇넷 2009.11.25

MS, “64비트 윈도우가 더 안전”

마이크로소프트의 보안 연구원이 64비트 버전의 윈도우가 맬웨어 감염에 더 안전하다고 밝혔다.   마이크로소프트 멜웨어 프로텍션 센터(Microsoft Malware Protection Center)의 조 파울하버는 “2009년 상반기에 64비트 윈도우의 맬웨어 감염률이 가장 낮은 것으로 나타났다”라면서, “여전히 64비트 맬웨어가 극히 드문 것을 알 수 있다”라고 그룹의 블로그를 통해 전했다.   마이크로소프트의 MSRC(Malicious Software Removal Tool)를 통해 집계한 통계자료에 따르면, 윈도우 XP 64비트가 32비트 버전보다 맬웨어 감염률이 48% 적은 것으로 나타났다. 또한 비스타 64비트 버전의 경우도 32비트 버전보다 35% 적게 감염됐다. MSRC는 맬웨어를 추적해 삭제하는 무료 유틸리티로 매달 업데이트된다.   이번 통계는 올해 상반기에 집계된 내용만 포함된 것으로 윈도우 7은 빠졌다. 그러나 파울하버는 “대부분의 PC가 윈도우 7 64비트를 탑재하고 있다”라며 그 이유로 강력한 보안기능을 꼽았다.   파울하버의 설명에 따르면, 윈도우 64비트가 더 안전한 이유가 대부분의 맬웨어가 64비트 보다는 32비트에 더 많이 사용되기 때문이다.   그러나 보안 신생업체인 이뮤넷(Immunet)의 엔지니어링 담당 부회장인 알프레드 휴거는 “64비트 맬웨어도 많다”라며 파울하버의 주장을 반박했다. 휴거는 “호환 모드에서 악성 코드를 운영하거나 64비트 버전으로 수정할 수 있다. 64비트 버전이 안전한 이유는 아직 64비트가 많이 보급되지 않았기 때문이다. 맥 OS를 노린 맬웨어가 있는 것과 마찬가지로 64비트 맬웨어도 있으나, 32비트 만큼 많이 목격되지 않을 뿐”이라고 주장했다.   맬웨어를 64비트 시스템에 맞도록 변경하는 것은 매우 단순하다. 휴거는 “하나의 컴퓨터에 하나...

맬웨어 보안 윈도우 2009.11.18

<과학> 악성 SW 찾는 디지털 개미 개발

(서울=연합뉴스) 미국 과학자들이 컴퓨터 하드웨어 안을 돌아다니며 바이러스와 웜 등 악성 소프트웨어를 찾아내는 디지털 개미를 개발했다고 디스커버리 채널이 보도했다.      웨이크 포리스트 대학과 퍼시픽 노스웨스트국립연구소 과학자들은 악성 프로그램을 찾아내 퇴치하는 개미 사병들과 장교, 하사관, 파수꾼 군단을 개발했다면서 이를 이용하면 하드웨어의 활용도를 높이고 건강하게 보호할 수 있을 것이라고 발표했다.      연구진은 개미들이 접속 속도와 같이 매우 기본적인 정보를 탐지해 감염이나 보안 위협이 일어난 영역을 찾아낼 수 있다고 말했다.      디지털 개미들은 진짜 개미와 마찬가지로 각 개체의 지능이 매우 높진 않으며 기껏해야 접속 속도나 CPU 활용도, 기타 약 60가지 기술적인 세부사항 가운데 문제점을 찾아낼 수 있는 수준이지만 무언가 비정상적인 것이 발견되면 디지털 페로몬을 분비해 다른 개미들로 하여금 점검하도록 한다는 것이다.      디지털 개미들은 의심스러운 활동이 감지되면 컴퓨터 네트워크를 감시하도록 설계된 프로그램인 디지털 파수꾼에게 보고하고 파수꾼들은 개미들이 수집해온 정보를 분류해 의심스러운 것은 하사관에게 넘기며 하사관은 최종 감독관인 사람에게 알려 문제를 해결하도록 한다.      파수꾼과 하사관들은 문제를 발견하는 개미들에게 상을 주지만 실적이 신통치 않으면 최소한의 인원만 남기고 도태시킨다.      만일 특정 부류의 개미들이 탁월한 문제 발견 능력을 보이면 같은 부류를 더 만들어내 문제를 감시하게 하는 등 전체 시스템이 마치 자연 속의 개미 집단처럼 `다중지성(多衆知性)'을 사용하도록 설계돼 있다. &nb...

맬웨어 악성소프트웨어 디지털개미 2009.10.29

IEEE, 보안업체 연계 프로그램으로 신속 대응 지원

IEEE가 초기 단계 기술에 대해 보안업체 간의 협업이 더 빠르고 효율적으로 이뤄질 수 있도록 하기 위한 인더스트리 커넥션 프로그램(Industry Connections Program)을 발표했다.    IEEE의 기술 표준 컨설턴트인 짐 웬도프는 “업체들을 모아 초기 단계에서 업계가 좀 더 신속하게 움직일 수 있도록 하고 있다”고 강조했다. 기존 업계 컨소시엄에 대한 대안으로 제시된 IEEE의 프로그램은 주로 가상 회의를 통해 이뤄지는데, 등록된 업체들이 참가해 새로운 연구 활동을 신속하게 시작할 수 있도록 하는 것이 핵심이다.   이 프로그램에 참여하는 데는 반드시 IEEE 회원일 필요도 없으며, 앞으로는 보안 이외에 주제에 대해서도 적용할 예정이다. 웬도프는 이 프로그램에서 나온 아이디어가 정식 표준 제정 작업으로 이어지는 것도 가능하다고 덧붙였다.   인더스트리 커넥션 프로그램은 지난 몇 개월 동안 물밑 작업이 이뤄져 왔는데, 프로그램에 참여하고 있는 맥아피의 애버트 랩을 맡고 있는 수석 부사장 제프 그린은 이 프로그램이 이미 유용성을 보여주고 있다고 밝혔다.   맥아피는 프로그램이 발표되는 것과 동시에 엄청난 양의 바이러스 샘플을 프로그램에 참여한 업체들과 공유한 것. 이렇게 경쟁업체 간에 악성 프로그램 정보를 공유하는 것은 이미 10여 년 전부터 해 오던 것이지만, 이런 샘플 교환은 시간이 많이 걸린다는 것이 단점이었다.   IEEE 보안 그룹은 이런 샘플 공유 프로세스를 자동화된 전달 매커니즘을 구축해 효율화하는 작업을 진행해 왔는데, IEEE 그룹은 이미 가능한 많은 과정을 자동화하는 스키마를 정의한 상태이다.   인더스트리 커넥션 프로그램의 다음 회의는 9월로 예정되어 있다.  editor@idg.co.kr

맥아피 맬웨어 보안 2009.08.18

트위터, 악성 URL 차단 기능 도입...아직 초보 단계

  보안 문제가 커지면서 트위터가 조용히 악성 웹 사이트로의 링크를 포스팅하는 것을 차단하는 기능을 도입했다. 하지만 보안 전문가들은 너무 쉽게 회피할 수 있는 기능이라고 평가했다.   이 기능이 적용된 것을 처음 공개한 사람은 보안 전문업체인 F시큐어의 최고 연구 임원인 미코 히포넨. 누군가 악성 웹 사이트로의 링크를 포스팅하려고 하면, 팝업이 뜨면, “저런, 당신 트윗에 악성 프로그램 사이트로 알려진 URL이 들어 있다”라는 메시지를 내보내고는 몇 초 후 포스트가 삭제된다.   F시큐어는 트위터를 노리는 웜이나 스팸, 계정 절취 시도가 날로 증가하고 있기 때문에 이런 기능을 도입해야 한다고 권고한 바 있다. 한 달 전에는 IT 분야의 이름난 사업가인 가이 카와사키의 계정이 악성 웹 사이트 링크를 포스팅하는 데 도용되기도 했으며, 최근 들어 사용자들이 가짜 링크나 악성 소프트웨어, 가짜 보안 소프트웨어 등으로의 링크를 만나는 경우도 증가했다.   보안 전문가들은 트위터의 이번 조처가 첫 단계로서 매우 적절하지만, 앞으로 보완해야 할 점이 많다고 지적한다.   실제 테스트에서 이 기능은 피싱 사이트로 연결되는 URL을 차단했지만, URL 축약 서비스인 Tunyurl.com이나 Bit.ly 등을 통해 포스트한 링크는 차단하지 않았다. 실제로 트위터는 140자라는 포스트 길이의 제약이 있기 때문에, 대부분의 사용자는 트위터 포스팅에 이런 URL 축약 서비스를 이용하고 있다. 또한 www 서브도메인을 뺀 URL도 차단하지 못했다.   트위터는 아직 이에 대한 코멘트를 하지 않고 있다.   트위터가 자체적으로 악성 도메인을 필터링하고 있는지, 아니면 구글 세이프 브라우징 API 같은 다른 서비스를 사용하고 있는지는 확인되지 않았다. 페이스타임 시큐리티 랩의 악성 프로그램 연구 책임자인 크리스 보이드는...

맬웨어 악성프로그램 피싱 2009.08.04

컴퓨터 보안과 관련된 불편한 진실

”어퓨굿맨(A Few Good Men)”에서 잭 니콜슨이 톰 크루즈에게 말하는 바로 그 장면, 좋아하는 사람들 많을 것이다. “넌 진실을 감당할 수 없어! 난 내가 제공해주는 자유의 담요 속에서 살면서 그 자유를 제공하는 나의 방법에 시비를 거는 자에게 내 자신을 설명할 시간도 의향도 없다네. 그저 ‘고맙다’는 말 한마디만 하고 꺼져버리면 좋겠네.”   필자는 CIO와 상급 보안 책임자를 상대로 강연을 할 때 이 장면을 연기하고 싶어질때가 있다. CIO들과 상급 보안 책임자들은 해커와 맬웨어를 방어하는 방법을 알려주길 원한다. 필자는 백엔드 데이터베이스 보호를 목적으로 한 다계층적 파이어월이나 프록시, 각종 보안 솔루션을 컨설팅하고 있다. 컨설팅의 중점적인 주제는 패킷 검사 파이어월, 침입방지, 이중 인증 및 다계층 보호 전략을 여러 계층에 추가하는 모든 종류의 최첨단 방어 솔루션에 관한 것이다.   그런 후 필자는 다음과 같이 말하곤 한다. “이 모든 게 다 좋긴 하지만, 효과는 없을 것이다”라고. 그리고는 다음과 같은 불편한 진실을 넌지시 내비친다.   - 일반적인 컴퓨터 환경에 존재하는 오늘날 대부분의 보안 위험은 “드라이브 바이 다운로드(drive-by downloads)”로부터 발생한다. 즉 믿을 수 있는 내부자가 속아 설치하게 된 트로이 소프트웨어에 의해 전염된다는 것이다. - 만약 최종 사용자가 원하는 모든 소프트웨어를 설치하도록 허용하는 경우 그 때 보안의 위험성은 더 높아진다. - 패치를 완벽하게 하고 실행하는 소프트웨어가 제로 버그를 포함하는 경우(이는 결코 사실은 아니다), 드라이브 바이 다운로드로 인한 위험은 거의 감소하지 않는다. - 대부분의 맬웨어와 악성 해커의 동기는 범죄와 관련이 있으며, 이들은 금전적 이득을 추구한다. - 최종 사용자의 교육 정도는 과대평가되어 있다. - 파이어월, 안티멀웨어 소프트웨어 및 ...

맬웨어 보안 트로이목마 2009.07.07

악성 프로그램 제작도 경기 침체로 감소 추세

경기 침체가 유일하게 긍정적인 효과를 보이는 곳이 있다. 악성 프로그램의 양이 줄어들기 시작했다는 것.   독일 소프트웨어 보안 업체 G 데이터(G Data)의 분석에 따르면, 개별성을 갖는 악성 프로그램 시그니처의 수가 지난 5월에서 6월 사이에 30%가 줄어들었다. G 데이터는 휴가 시즌으로 인한 자연 감소가 아닌 것으로 보고 있다.   G 데이터의 랄프 벤즈밀러는 이런 숫작의 감소가 경기 침체의 영향인 것으로 해석하고 있다. 즉 범죄자들 역시 악성 프로그램 생성에 투자할 자금 여력이 줄어들었다는 것.   벤즈밀러는 “지하 경제도 수요와 공급의 원칙을 따라 운영된다. 전 세계적인 경기 침체가 사이버 범죄의 경제 환경에도 적지 않은 영향을 미친 것”이라며, “스팸 발송 가격의 덤핑에 이어, 이제 경기 침체자 악성 프로그램 코드 제작자에게까지 미친 것”이라고 설명했다.   최신 통계 수치도 이런 분석을 뒷받침하고 있다. 6월에 G 데이터가 탐지한 악성 프로그램 샘플의 수는 8만 3,072개로, 5월의 12만 3,581개에서 대폭 감소했다. 4월의 수치는 9만 3,785개였다. 만약 벤즈밀러의 분석이 정확하다면, 이런 하락세가 계속되거나 정체 상태가 될 것이며, 이는 모두 좋은 소식이 아닐 수 없다.   이처럼 범죄자들이 새로운 악성 프로그램에 투자할 자금이 없다는 것은 트로이목마나 다른 지능화된 악성 프로그램이 줄어들고, 대신 스팸과 같이 저렴한 사이버 범죄가 증가한다는 것을 의미한다. 하지만 스팸은 탐지 기술의 발전 때문에 항상 증가세에 있었다. 이외에 DDoS나 타깃 공격 등의 다른 공격 기법도 증가할 것으로 예상된다.   벤즈밀러는 이런 경제 환경에서는 특별한 사건과 관련된 악성 프로그램이나 소셜 엔지니어링 공격이 증가할 수 있다며, “큰 사건이나 대재앙 등은 사이버 범죄자들에게 희생자를 공격할 ...

맬웨어 악성프로그램 사이버범죄 2009.07.07

MS 무료백신 첫인상 “깔끔한 인터페이스에 눈길”

마이크로소프트의 무료 백신 프로그램인 시큐리티 에센셜(Security Essentials) 베타가 공개됐다. 코드명 모로(Morro)로 알려진 이 프로그램은 윈도우 라이브 원케어(Windows Live OneCare)를 대체해 웜, 트로이 목마, 기타 맬웨어 등으로부터 PC를 보호하는 역할을 한다.   시큐리티 에센셜은 윈도우 XP, 비스타, 윈도우 7(베타 및 RC)에서 구동되며, 여타 여러 안티 맬웨어 애플리케이션의 기능을 대부분 보유하고 있다. 바이러스나 스파에웨어 정의를 자동으로 다운로드 하며, 실시간으로 다운로드 혹은 첨부파일을 감시해서 의심되는 파일이나 프로그램 활동이 있는지 살핀다. 또한, 일요일 아침 7시 등 사용자가 없어도 프로그램이 구동되는 점이 특징이다.   시큐리티 에센셜을 처음 실행해 본 결과, 깔끔한 인터페이스가 눈에 들어온다. 맬웨어나 바이러스에 대해서 전혀 모르는 사람도 쉽게 이용할 수 있도록 직관적이다. 시큐리티 에센셜 홈 스크린에서 초록색 아이콘이 나타나면 사용자의 컴퓨터가 보호받고 있다는 의미이며, 주황색 아이콘은 실시간 감지 기능이 꺼져있는 등 문제가 있다는 의미이다.     이렇게 직관적인 보고는 일반 안티맬웨어 애플리케이션에서 흔히 볼 수 있는 것이지만, 시큐리티 에센셜의 기능 매우 쉬운 편이다. 아래의 AVG 안티 바이러스의 무료 버전 홈 스크린과 비교해볼 수 있다.   시큐리티 에센셜(좌)와 AVG 안티 바이러스 무료 버전(우)의 홈 스크린 비교   시큐리티 에센셜의 설정 탭은 사용자들이 설정을 바꿀 수 있는 툴을 제공한다. 예를 들어, 원래는 작동하지 않도록 설정되어 있는 USB 플래시 드라이브 같은 제거 가능한 디바이스를 살펴보는 기능이나, PC 스캔 시간을 설정할 수도 있다.     ...

MS 맬웨어 무료백신 2009.06.24

“봇 감염된 PC 한 대에 5센트”

오늘날에는 인터넷 범죄를 시작하는데 그리 많은 시간과 돈이 들지 않는다. 적절한 사이트를 찾아서 50달러만 내면, 1,000대의 봇에 감염된 PC로 대파괴를 시작할 수 있다.   보안전문업체인 핀잔(finjan)은 크래커들이 감염된 컴퓨터를 사고 파는 “골든 캐시” 사이트에 대한 조사를 실시했다. 이 사이트의 운영자는 골든 캐시 원격 제어 악성 프로그램으로 PC들을 감염시키고, 이들 PC에 대한 액세스를 판매하는데, 판매 금액이 그리 비싸지 않은 것으로 나타났다.   핀잔의 보고서에 실린 가격표에 따르면, 호주에 있는 감염된 PC 1,000대가 100달러로, 한 대당 10센트에 불과했다. 미국 내에 있는 감염된 PC 1,000대는 이보다 더 싼 50달러였다. 또한 1,000대당 5달러 정도의 비용으로 극동 지역의 악성 프로그램 네트워크를 구축할 수 있는 것으로 나타났다.   골든 캐시 같은 사이트는 한창 확산되고 있는 인터넷 뒷거래시장의 일부로, 범죄자들이 원하는 모든 서비스를 제공한다. 감염된 웹 사이트나 악성 프로그램이 첨부된 이메일은 광범위한 지하 시장에서 빙산의 일각일 뿐이다. 이외에도 훔친 신용카드 번호나 자체 제작한 안티바이러스 회피 악성 프로그램, 익명의 네트워크 액세스 등을 판매하고 있다.   한 가지 다행스러운 것은 사용자의 PC가 이런 범죄의 수단이 되지 않도록 하는 것이 그리 어렵지 않다는 것이다. 대부분의 공격은 감염된 웹 사이트나 패치하지 않은 보안 결함, 감염된 이메일을 열어보게 하는 소셜 엔지니어링을 사용하기 때문. 사용자가 보안 업데이트 등의 기본적인 보안 규칙을 제대로 지키는 것이 안전을 100% 보장하지는 않지만, 골든 캐시를 비롯한 스캐머들을 곤란하게 만들기에 충분한 역할을 한다.  editor@idg.co.kr

맬웨어 봇넷 악성프로그램 2009.06.18

웹 2.0 보안: 소셜 웹 사용시 주의 사항

웹센스(Websense) CTO인 댄 허버드가 설명하는 기업이 소셜 웹에서 위협과 손상으로부터 자사 정보를 보호하는 4가지 방법이다.   1) 블로그와 포럼에 있는 웹 게시물 대부분이 실제로 원하지 않는 콘텐츠라는 점을 인지   블로그, 포럼 및 대화방 같이 사용자가 생성하는 콘텐츠를 허용하는 사이트에서 사용자들의 상호 작용이 점점 늘어나면서 스패머와 사이버 범죄자들이 메모를 남기고 이를 악용하여 스팸을 전파하고 자신의 웨어로 돌아오는 링크를 게시하며 악의적인 사이트로 사용자를 유도하는 일이 발생했다.   웹센스의 연구 결과에 따르면, 블로그와 포럼에 있는 모든 웹 게시물의 85%가 스팸과 맬웨어 등 원하지 않는 콘텐츠이며, 5%는 실제로 맬웨어, 사기 및 피싱 공격이라는 것을 보여주고 있다. 활동하는 블로그에 매달 평균 8,000에서 1만 개의 링크가 게시되므로 사용자들은 분명 이러한 사이트에 있는 링크를 클릭하기를 주저하게 될 것이다.   또한 사이트의 평판이 좋다고 해서 안전한 것은 아니다. 소니 픽쳐스(Sony Pictures), 디그(Digg), 구글(Google), 유튜브(YouTube) 및 워싱턴 주립 대학(Washington State University)에서 운영하는 블로그와 메시지 보드에도 최근 악의적인 내용의 스팸이 게시되었으며 My.BarackObama.com은 악의적인 내용의 스팸으로 감염된 적이 있다.   2) 구글 세이프(Google Safe)의 상위 검색 결과를 믿을 수 있을까?   검색 엔진 감염이 계속 인기를 끌면서 사이버 범죄자들이 악의적인 코드나 스팸이 있는 웹 사이트 링크를 상위로 끌어 올리는 데 사용되고 있다. 많은 사용자들이 상위 검색 결과는 안전할 것으로 여기지만 실제로는 감염된 웹 사이트로 이동하게 만다. 예를 들어, 3월에는 구글 검색창에 "Mar...

맬웨어 보안 소셜네트워킹 2009.06.09

“신품 넷북에 바이러스가?” 위험성 경고

안티바이러스 업체인 카스퍼스키랩은 새로 산 넷북을 인터넷에 연결하기 전에 악성 프로그램 검사를 실시할 것을 권고했다.   카스퍼스키의 개발자들이 테스트를 위해 새로 구입한 M&A의 컴패니언 터치 넷북에 자사가 최근 발표한 울트라 포터블용 보안 패키지를 설치할 때 이상이 발생한 것. 수석 안티바이러스 연구원인 로엘 슈벤버그는 뭔가 잘못 됐다는 것을 느끼고, 즉시 바이러스 검색을 실시한 결과, 악성 프로그램 3건을 발견했다.   슈벤버그는 “이건 공장에서 감염된 것이다. 패키지에 들어있는 완전히 새 제품이었다”고 강조했다.   시스템을 좀 더 검사한 결과, 슈벤버그는 여러 개의 윈도우 시스템 복구 지점을 발견했고, 시스템이 출고되기 전에 공장에서 새로운 드라이버나 소프트웨어를 설치했다는 것을 파악했다. 3가지 악성 프로그램 중 하나는 오토런 웜으로, 감염된 USB 드라이브를 통해 확산된다.   슈벤버그는 “이들이 드라이버를 설치하기 위해 사용한 USB 드라이브가 감염된 것으로 보인다”고 밝혔다. 웜을 따라 설치된 것은 루트킷과 온라인 게임 등의 패스워드를 절취하는 것이었다.   카스퍼스키는 이런 사실을 넷북 제조업체인 M&A에 알려줬다고 밝혔다.   비록 공장에서부터 악성 프로그램이 설치되는 경우는 매우 드물긴 하지만, 비슷한 사례가 전혀 없는 것은 아니다. 지난 12월에도 아마존은 연말 시즌에 판매한 삼성 디지털 액자의 설치 CD가 트로이목마 프로그램에 감염됐다고 밝힌 바 있다.   카스퍼스키는 이런 위험을 방지하기 위해 새로 산 시스템을 인터넷에 연결하기 전에 먼저 보안 프로그램을 설치해 시스템을 검사할 것을 권고했다.  gkeizer@ix.netcom.com

넷북 맬웨어 악성프로그램 2009.05.20

IE8 맬웨어 차단율 69%, 파이어폭스의 2배

최근 인터넷 익스플로러(IE) 8이 여타 최신 브라우저들에 비해 맬웨어 사이트를 차단하는데 있어 2배 이상 효과적이라는 내용의 한 보고서가 나왔다. 지난 24일 NSS 랩스 연구소는 마이크로소프트의 후원으로 진행된 이번 연구에서 위와같은 결론을 내리며, IE8은 492개 맬웨어 배포 웹사이트에 대해 69%의 차단율을 보였다고 밝혔다. 반면, 2위를 차지한 모질라의 경우 차단율이 30%에 불과했다. NSS 랩스의 릭 모이 회장은 “IE8이 이처럼 높은 차단율을 보인 것에 놀랐다. 마이크로소프트가 IE8의 보안에 많은 노력을 기울인 것은 사실”이라고 전했다. NSS 랩스는 IE8 RC1, 파이어폭스 3.0.7, 사파리 3.2, 크롬 1.0.154, 오페라 9.64, IE7 등총 6개의 윈도우 기반 브라우저를 대상으로 이른바 “사회적으로 조작된(socially engineered)” 맬웨어, 즉 방문객을 속여 공격코드를 다운로드 받도록 하는 유해 웹사이트들을 얼마나 많이 차단할 수 있는지를 실험했다. 일반적으로 맬웨어들은 어도비 플래시 플레이어 등과 같은 인기 소프트웨어의 업데이트로 위장하고 있는 경우가 많다. 이번 실험에는 보안 패치가 되지 않은 PC를 겨냥해 사용자 상호작용도 없이 다양한 공격을 시도하는 웹사이트들은 포함되지 않았다. NSS 랩스의 실험에 포함된 맬웨어 사이트들에 대응하기 위해 브라우저 개발업체들은 소프트웨어에 맬웨어 차단 기능들을 추가해 왔다. 모질라 역시 지난 6월에 출시된 파이어폭스 3.0에 맬웨어 웹사이트 차단 기능을 탑재했다. 맬웨어 차단 기능, 또는 이와 유사한 방식으로 작동되는 피싱 방지 기능을 추가한 브라우저들은 모두 일종의 ‘블랙 리스트’에 의존하고 있다. 이 리스트는 알려진 혹은 의심되는 맬웨어 사이트들이 등록되어 있어 사용자가 해당 웹사이트에 접근하면 경고 문구를 띄우게 된다. 다만, 해당 사이트의 URL 주소를 입력한 후에만 가능하다. 마이크로소프트는 지난 목요일에...

IE8 맬웨어 보안 2009.03.26

“중국은 맬웨어 제조공장”… 보안 업체 대표 주장

중국의 경제가 점점 가라 앉으면서 일부 중국인 IT 전문가들이 사이버 범죄로 돌아섰다는 주장이 제기됐다.   베이징 기반의 보안 업체치인 노운섹(Knownsec)의 CEO인 웨이 자오는 지난 주 캔섹웨스트(CanSecWest) 보안 컨퍼런스에서 많은 중국인들이 경제불황을 실감하고 있는 가운데, 사이버 범죄 업계는 여전히 성황이라고 전했다. 자오는 “주식 시장이 곤두박질 치면서 많은 IT 전문가들이 주식으로 손해를 보고 있다”라면서, “그래서 때때로 이들은 제로데이를 판매하기도 한다”고 말했다.   이어 자오는 “중국이 이런 사이버 범죄가 이뤄지는 유일한 나라는 아니지만, 전 세계의 맬웨어 공장은 될 것”이라고 지적했다.   현재 글로벌 경기침체의 영향을 받은 중국의 경제는 여전히 성장 중이긴 하지만 인텔, 모토로라, 레노보 같은 IT 기업이 중국 직원들의 해고를 감행하면서 타격을 받고 있다.   지난 12월 중국 해커들은 인터넷 익스플로러의 공개되지 않은 제로데이 취약점을 발견한 바 있다. 노운섹의 직원이 우연히 공개적으로 버그에 관한 내용을 발표했을 때, 마이크로소프트는 서둘러 패치를 내놨다.   중국 해커들은 서버보다는 데스크톱에 운영되고 있는 소프트웨어 해킹에 집중하는 경향이 있는데, 고객에게 직접 피해를 주는 버그여야 큰 돈을 벌 수 있기 때문. 특히, 중국은 방대한 시장으로 이러한 해커들의 활동이 활발하다.   IE 관련 버그를 조사하면서 노운섹은 하루 만에 무려 400만대의 컴퓨터가 이 버그에 피해를 입은 것을 확인했다. 중국에는 약 2억 5,000만 명의 컴퓨터 사용자가 있는 것으로 알려졌으며, 공격자들은 중국 시스템만 노려도 충분한 효과를 볼 수 있다는 것이 자오의 설명이다. 그는 “엄청난 사용자와 함께 큰 로컬 시장을 갖고 있다”라고 말했다.   이 밖에 해커...

맬웨어 해킹 중국 2009.03.25

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.