해외 보안 제품 평가 기관으로 유명한 AV-TEST에서 2014년 4월달에 실시한 Windows 8.1 운영체제에서 평가 결과가 공개돼었습니다.


이 테스트에는 모두 25개의 보안 제품이 선정되었으며, 이 중에는 국내 안랩 제품이 포함되어 있으며, 특히 무료 백신의 경우 별도로 테스트 결과가 나타나는 것이 특징입니다.


아래 표는 실제 환경(Real World)을 시뮬레이션한 결과 보호 능력, 오진 여부, 성능 면으로 나눠서 그 결과를 집계한 것입니다. 참고로, 진단 결과의 기준은 Windows Defender로 잡았습니다.(최근 대부분의 평가에서는 MSE Microsoft Security Essential 이 기준이 됩니다.)


간단히 요약해 보면, Kaspersky Internet Security 2014 제품이 수위를 차지하였으며, 그 이후로는 Qihoo, McAfee, Bitdefender, Avira 등이 따르고 있습니다. 특히, Qihoo 360은 무료 제품의 결과가 더 좋게 나왔다는 점이 눈에 띕니다.


중국 제품(Qihoo, Kingsoft, Tencent) 등의 약진이 ... ...

 


reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    IT 산업에 있어서도 중국의 약진이 서서히 나타나는 가운데, 백신(안티바이러스) 시장에서도 일대 변혁이 일어날 조짐을 보이고 있습니다.

    중국에는 다수의 백신 개발사가 있으며, 이중 기술력을 어느정도 가진 것으로 검증된 회사만 해도 서너개 정도 됩니다. 여기서 검증이라는 의미는 ICSA Labs나 VB100 인증을 통과했다는 의미입니다.

    Keniu Network Technology는 kingsoft Antivirus 회사를 계열로 가지고 있는 Beiker.com을 인수 합병한 이후에, 이 제품을 이용하여 첫번째 무료 백신을 지난 8월 11일에 발표한다고 공개했습니다.

    백신 이름은 Keniu Antivirus 1.0 이며, 주요 엔진은 듀얼로, 카스퍼스키 안티바이러스 OEM 엔진과 자체 기술로 개발된 클라우드 기반의 엔진으로 구성된다고 합니다.

    아직 중국이나 인도에서 개발된 보안 제품들은 사용자 인터페이스가 투박하고 촌스럽다는 평이 많습니다만, 실제로 기능만으로 살펴 본다면 국내 제품과 성능이 엇비슷하거나 더 훌륭한 제품이 있는 것 또한 사실입니다.


    아래는 최근에 평가한 결과인데, 결과가 재미있어 첨언합니다.

    < http://arrestlove.tistory.com 에서 발췌함 >

    2010년 8월 바이러스 블러틴이 실시한 평가에서 아이러니하게도 Kingsoft 제품은 전멸, Keniu 제품은 통과했습니다. 이제 낙장 불입!

    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      국내에서는 그리 많이 알려져 있지 않은 킹소프트(Kingsoft)의 안티 바이러스 제품에서 보안 취약점이 발견되었습니다. 취약점은 온라인 검사에 사용되는 Active-X 컨트롤에서 나타나며 버퍼 오버플로 오류가 발생합니다.

      취약점은 외부에서 시스템에 액세스할 수 있는 매우 위험한 것으로 알려져 있습니다. 또한, 아직까지 패치가 제공되지 않아 사용에 주의해야 합니다.

      취약점이 발생한 제품은 Kingsoft Antivirus Online Update Module 2007.x입니다.

      취약점의 원인은 좀더 세부적으로 설명하면 다음과 같습니다.

      KUpdateObj2 클래스 Active-X 컨트롤(UpdateOcx2.dll)에서 SetUninstallname()함수의 인자를 전달하여 처리할 때에 경계 오류(boundary error)를 일으킵니다. 따라서, 아주 긴 인자를 전달하여 힙 기반의 버퍼 오버플로를 발생시켜 공격을 주도하게 됩니다. 이후에는 공격자가 의도한 코드를 실행함으로써 공격이 마무리되는 시나리오입니다.

      취약점은 UpdateOcx2.dll 파일의 2007.12.29.29 버전에서 확인되었으며 다른 버전에서도 취약점이 그대로 나타날 것으로 예상됩니다.

      더 큰 문제는 이 취약점을 이용한 익스플로잇 코드가 이미 인터넷 상에 공개되었습니다. 따라서, 가급적 이 제품의 사용을 중지하는 것이 좋습니다. 또는 킬빗(killbit)을 설정하여 해당 Active-X 컨트롤을 일시적으로 사용하지 않게 합니다.

      http://milw0rm.com/exploits/5225

      출처: http://secunia.com/advisories/29204/
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus


        Web Analytics Blogs Directory