AV-TEST에서 Windows 8/8.1 운영체제를 이용하는 사용자들에게 적합한 백신(안티바이러스)을 일목요연하게 파악할 수 있는 평가 결과가 발표되었습니다.

 

1위는 비트디펜더, 2위는 카스퍼스키, 3위는 QIHOO의 약진이 눈에 띕니다. 참고로, 안랩은 하위권에 머물고 있으며, 백신의 최저 기준인 MS가 마지막을 차지합니다.

 

 

관련자료: http://www.av-test.org/en/antivirus/home-windows/windows-8/

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    악성코드의 감염 통로를 살펴 볼 때, 간과하기 쉬운 부분이 바로 USB 메모리를 통해 감염되는 것입니다. 스턱스넷과 같이 무시무시한 바이러스들도 USB를 통해 전파되었을 정도입니다.

    USB는 윈도우 운영체제에서 CD-ROM과 더불어서 자동 실행되는 기능을 가지고 있으며, 이 핵심적인 기능을 끄는 것으로도 쉽게 USB로 감염되는 사태를 막을 수 있습니다.

    보안기업인 비트디펜더(BitDefender)에서는 USB를 안전하게 사용할 수 있도록 도와주는 USB Immunizer라는 프로그램을 개발하여 배포하고 있습니다.

    자세한 사항은 아래 링크를 참고하세요.

    http://labs.bitdefender.com/?page_id=108

    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      비트디펜더(BitDefender)에서 SNS 서비스 중 하나이 트위터를 안전하게 사용할 수 있도록 도와주는 보안 소프트웨어를 개발하고 있습니다. 현재 베타버전입니다. 이 제품은 트윗(트위터 상의 메시지)에 포함되어 있는 스펨메시지, 악성 URL 등의 위협을 차단합니다.


      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        최근에 많이 사용하고 있는 비트트런트(BitTorrent)는 유용(?)하기도 하지만, 반대로 악성코드가 전파되는 통로가 되고 있습니다.

        비트토런트는 비트디펜더(BitDefender)와 협약을 맺고, 비트토런트와 유토런트를 사용하는 클라이언트에게 보안을 제공하기 시작했으며, 이에 대한 결과로 비트토런트에서 사용할 수 있는 앱인 Virus Guard를 개발하였습니다.


        비트토런트 프로그램에서 왼쪽 하단에 있는 Apps 메뉴에서 찾아 설치할 수 있습니다.


        사용방법은 아주 직관적이어서 생략합니다.

        감사합니다.
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          이번에 소개할 자료는 국내에서도 자주 애용(!)되고 있는 비트디펜더 엔진을 개발한 비트디펜더 인터넷 시큐리티 2011 제품의 90일 평가판입니다. 물론 최신 버전이며, 다른 제품과 달리 설치 프로그램이 별도로 제공됍니다.


          용량은 약 4MB 정도이며, 실행을 하게 되면 자동으로 비트디펜더 인터넷 시큐리티 2011을 설치하게 됩니다. 따라서, 설치하기 전에 기존에 사용하던 백신은 모두 제거해야 합니다.

          출처: http://scforum.info/index.php/topic,4723.0.html?utm_source=twitterfeed&utm_medium=twitter

          감사합니다.
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            일반적으로 맥OS에서는 바이러스의 감염이나 침투가 이뤄질 수 없다고 하는 가운데, 각종 보안 개발사들이 맥에서 동작하는 안티바이러스 제품을 꾸준히 출시하고 있습니다.


            하지만 실제로 보면, 맥 사용자들도 부트 캠프 등의 유틸리티를 이용하여 맥 컴퓨터에서 윈도우 운영체제를 이용하는 경우가 많습니다.

            이러한 사례를 모두 적용할 수 있도록 비트디펜더에서는 맥 전용과 맥/윈도우 겸용으로 안티바이러스 제품을 출시하고 있습니다.

            출처: http://www.bitdefender.com/world/solutions/antivirus-for-mac.html
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus

              지난 토요일, 비트 디펜더를 설치해 사용중인 사용자 중 64비트 윈도우에서 Trojan.FakeAlert.5 바이러스로 오진하여 문제가 발생하고 있습니다.

              오진하는 파일은 윈도우 탐색기와 같이 윈도우 운영체제에 관련된 파일과 비트 디펜더 제품 자체의 파일도 포함되고 있어, 문제점이 심각합니다.

              이에 대해 비트디펜더 측에서는 안내문을 인터넷 상에 게시하고, 대체할 수 있는 방법도 알려주고 있습니다.


              문제점을 해결하는 방법은 다음과 같습니다.

              1. 비트 디펜더를 실행하고 Expert Mode로 전환합니다.

              2. Antivirus 탭에서 Realtime Protection을 중지합니다.(일시 중지가 아니라 완전한 중지)

              3. Quarantine 탭에서 Trojan.FakeAlert.5로 진단하여 격리한 모든 파일을 원래대로 복원합니다.

              4. 컴퓨터를 다시 시작합니다.

              5. 비트 디펜더를 실행하고 Expert Mode로 전환합니다.

              6. 바이러스 데이터베이스를 업데이트하고, 2번에서 중지한 실시간 감시를 다시 켭니다.


              만약 윈도우가 정상적으로 시작하지 않는 경우에는 다음과 같이 두가지 방법을 사용할 수 있습니다.

              * 마지막으로 성공한 구성으로 로그온

              1) 컴퓨터를 켜면서 F8키를 이따금씩 눌러 줍니다.

              2) 안전 모드를 선택하는 화면에서 '마지막으로 성공한 구성으로 로그온'을 선택하고 엔터키를 누릅니다.

              * 시스템 복원

              만약 위의 방법으로도 해결할 수 없는 경우에는 보통 윈도우를 재설치해야 하는 경우가 많습니다.


              감사합니다.
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                일반 웹사이트들도 보안에 취약하여 여러가지 뉴스거리가 되곤 합니다. 하지만, 시만텍과 같은 세계적인 보안 기업에서도 조차 웹사이트를 제대로 관리하지 못해 이슈화된 소식을 전해 드립니다.

                시만텍 홈페이지를 방문한 사용자에게 원격으로 악성 코드를 실행시킬 수 있는 XSS 공격 취약점을 가지고 있는 것으로 나타났습니다.

                XSS(cross-site scripting)는 공격자가 웹 쿠키를 훔칠 수 있는 것으로 시만텍 사이트를 방문한 사용자의 컴퓨터에 쿠키가 저장됩니다. 이러한 쿠키를 통해 웹사이트에서는 이미 올바른 비밀번호를 사용했는지 등에 대한 정보를 다루는데 사용됩니다.

                또다른 취약점으로는 Imageshack.us와 같이 다른 웹 사이트의 이미지를 삽입할 수 있는 것으로 알려졌습니다. 이 기법은 t3am3lite라고 불리워지는 해킹 보물상자(hacking collective)에 이미 문서화되어 있으며 전문적인 기술을 가진 해커가 아닌 일반적 지식을 가진 해커들돌 손쉽게 이러한 스크립트나 다른 종류의 코드를 삽입할 수 있습니다.

                마지막으로 SQL 인젝션과 CSRF, cross-site request forgeries, XSS  공격 등을 통해 사용자가 안전하다고 신뢰하는 사이트에 방문하는 과정에서 악성 코드에 감염되거나 피싱 공격을 당할 수 있습니다.

                이러한 문제점은 시만텍뿐만이 아니며 그 전에는 카스퍼스키, 비트디펜더와 같은 보안 기업도 마찬가지의 취약점을 노출하여 창피를 당하기도 했습니다.
                Screenshot of Symantec XSS bug in action

                XSS 공격을 통해 가져온 쿠키 정보

                시만텍은 이러한 취약점에 대해 공식적으로 확인하고 문제 해결을 위해 노력 중입니다. 하지만, 현재까지 이러한 취약점은 해결되지 않은 상태로 노출되어 있습니다. 보다 자세한 화면은 아래 링크를 참고하십시오.

                참고자료: http://nemesis.te-home.net/News/20090415_Symantec_Website_Open_to_XSS_Vulnerability.html

                출처 http://www.theregister.co.uk/2009/04/15/symantec_xss_bugs/

                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  주안 파블로 로페지 야큐비안(Juan Palo Lopez Yacubian)은 비트디펜더 인터넷 시큐리티 제품에서 취약점을 발견하였는데 해커가 특정한 보안 제한을 우회할 수 있습니다.

                  감염된 실행파일의 파일이름을 통해 입력된 값을 세부 감염 정보를 내보내기 위해 사용되기 전에 유효성을 검사하지 않아 발생합니다. 이 취약점을 통해 특별하게 조작된 압축 파일을 통해 생성한 자료에 HTML 및 스크립트 코드를 삽입할 수 있습니다.

                  성공적으로 공격이 이루어지면 사용자의 보안 권한(context) 하에서 스크립트를 실행할 수 있습니다.

                  이 취약점은 비트디펜더 인터넷 시큐리티 2009 12.0.11.4에서 확인되었으며 다른 버전에서도 발생할 것으로 예상됩니다.

                  현재 문제점을 해결하는 패치가 출시되지 않은 상황이며, 대안으로 감염 보고서 페이지에서 바이러스 이름을 클릭하지 않는 것입니다.

                  출처: http://secunia.com/advisories/34082/
                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    일부 보안 제품에서 비스타  SP1과 호환성 문제가 대두되고 있습니다. 간단히 정리했습니다. ^^;

                    윈도우 비스타의 첫번째 서비스팩(SP1)이 출시될 예정인 가운데 서드 파티의 소프트웨어와 일부 충돌이 발생하는 것으로 알려졌다. 문제는 충돌이 발생하는 소프트웨어가 일반적인 프로그램이 아니라 보안 프로그램이라는 점에서 심각하다.

                    문제가 나타나는 프로그램은 존알람 시큐리티 슈트 7.1, 트렌드마이크로 인터넷 시큐리티 2008, 비트디펜더 10과 같은 안티 바이러스로 알려졌다.

                    마이크로소프트는 KB(Knowledge Base)를 통해 전체 12가지 프로그램에 대한 문제점에 대해 언급하고 있으며 주로 새로운 최신 버전이 해결책이라고 제시하고 있다.

                    참고 자료: http://support.microsoft.com/kb/935796

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory