Alexa는 전세계적으로 공인받은 웹사이트 방문 및 트래픽 순위 사이트입니다. 

최근 알렉사의 상위 사이트 중에서 일방문 100K(10만) 이상 사이트를 중심으로 구글의 검색 엔진과 비교한 보고서가 발표되어 간단히 정리합니다.

정상적이지 못한 웹사이트는 다음과 같은 문제점을 가지고 있습니다.
  • 스팸을 발송하는 경우
  • 악성 코드를 배포 또는 감염되는 경우
지난 6개월간의 모니터링 결과 상위 100만개 사이트 중에서 약 1%인 10,494 개 사이트가 구글에 의해 블랙리스트로 차단되었습니다. 

일방문 100k 이상인 사이트에서는 다음과 같은 결과가 나왔습니다.

  • 구글이 블랙리스트로 간주하여 차단한 경우: 1,238 (1.2%)
  • 의약품, 영화와 같은 스팸을 보내는 경우: 2,744 (2.7%)
  • 악성코드(or 가짜 백신) 감염 및 배포: 2,323 (2.3%)
중복된 경우를 제외하고 전체적으로 살펴 보면, 약 3.6%인 3,641 개의 사이트에서 문제가 있는 것으로 파악되었습니다.

물론, 구글이 악성코드를 완벽하게 진단할 수 있는 기술을 보유했다고 보기는 어렵기 때문에 실제로 감염 사례는 더욱 많을 것으로 예상됩니다.

이와 같은 결과를 볼 때 다음과 같은 추측이 가능해집니다.

1. 안전한 웹사이트는 더이상 없다. 
2. 공격자는 공격이 가능한 경우 어떠한 사이트라도 시도한다.
3. 사이트 관리자는 보안에 신경써야 한다.

마지막으로 웹사이트에 방문하는 사용자도 안티바이러스와 같은 보안 제품을 사용해야만 보다 안전하다고 볼 수 있습니다.

감사합니다.

출처: http://blog.sucuri.net/2011/03/alexa-top-100k-sites-the-malware-blues.html?utm_medium=twitter&utm_campaign=winsec&utm_source=%40winsec
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    백신(안티바이러스)의 성능을 논하는데 가장 많이 이용되는 항목이 바로 진단률(Detection Rate)입니다. 권위(!)있는 평가기관에서도 진단율과 오진율(False Positive), 그리고 검사하는 시간 등을 순서를 매기는 중요한 항목으로 배치하고 있습니다.

    하지만, 사용자가 판단하고자 할 때에 진단율은 저멀리 하늘에 떠 있는 무지개와 같습니다. 보이기는 보이지만, 뜬구름처럼 사용자에게 현실적으로 다가오지 못하기 때문 아닐까 생각됩니다.

    미국의 버지니아 주에 위치한 정보 보안 업체인 Cyveillance 사는 백신이 새로운 악성 프로그램(Malware)가 출현하고 나서 어느 정도 시점에 이르러야 진단을 하게 되는지 흥미로운 실험을 한 결과를 공개했습니다.

    현재 악성 프로그램은 하루에 적어도 수천에서 수만개 이상 새롭게 또는 변형되어 출현하고 있으며, 백신 업체에서는 시그내처, 휴리스틱, 클라우드 기반의 기술 등등 다양하면서도 복잡한 기술을 결합하여 악성 프로그램에 대응하는 형국입니다.

    백신업체에서는 새로운 악성 프로그램이 출현하게 되면, 이에 대한 정보를 습득하고 난 후 일정 기간(1-2일, 위험하지 않을 경우에는 수일 더 추가) 내에 진단할 수 있을 것이라고 생각할 수 있습니다만, 현실을 그렇지 않다는 것을 보여주고 있습니다.


    이 연구의 목적은 새롭게 출현하는 악성 프로그램에 대해 전통적인 시그내처 방식을 이용하여 진단하는 유명한 안티바이러스 제품이 얼마나 빨리 대응하는 지 알아 보기 위함입니다.

    이용된 악성 프로그램은 해당 회사가 보유한 기술로 습득한 것으로 2010년 5월 20일부터 22일(3일)간, 약 2억개의 도메인, 1억9천만개의 웹사이트, 8천만개의 블로그, 9만개 이상의 게시판, 수천개의 IRC/채팅방, 수십억 통의 이메일, 짧은 URL 서비스 등에서 수집한 것입니다.

    다만, 사용된 샘플은 인터넷에서 주로 수집한 것으로 실제 우리가 USB로 감염되거나, 감염된 파일을 다운로드하는 등 현실적인 사용과는 약간 차이가 있을 수 있습니다만, 어느정도 감안하여 이해하시기 바랍니다.

    <그림 1. 악성 프로그램 출현 후 1일 이내에 진단한 비율>

    NOD32(38%)이 가장 높은 진단율을 보였으며, McAfee(23%), F-Secure(22%)가 그 뒤를 이었습니다.

    <그림 2. 시일이 경과하면서 진단율이 증가>


    <그림 3. 약 30일간 증가되는 진단율>

    표에서 보듯이 보통 8일 정도 이후가 되어야 진단율이 약 90%정도 이릅니다. 즉, 즉각적인 대응은 솔직이 실망스럽고, 일주일의 시간 후에서야 어느정도 된다는 것입니다. 그런데, 그러는 동안에 새로운 악성 프로그램이 휴가를 가는 것은 아니지 않을까요?

    마지막으로 악성 프로그램이 출현한 후에 이를 대응 즉, 진단하는데 걸리는 평균 시간은 아래와 같습니다.

    <그림 4. 악성 코드에 대응하는 데 걸리는 평균 시간>

    위의 표에서 NOD32는 약 2.2일이 소요되어 1등을 차지했습니다. 그 뒤를 Kaspersky(3.8일) 순서입니다. Sophos, Trend Micro의 경우에는 약간 무척 부진한 상황을 보여 주고 있습니다.


    지금까지 나온 결과를 보면, 솔직이 실망감이 몰려 들 수 밖에 없습니다.

    백신 업체에서는 이러한 대량 물량 공세에 효과적으로 대응할 수 있는 기술을 마련해야 할 것으로 보입니다.

    사용자 측면에서는 백신이 모든 것을 막아 줄 수 있다는 환상을 버리고, 이제 보안은 내 자신이 먼저 지켜야 한다는 생각을 가져야 하며, 보다 안전하게 인터넷을 사용할 수 있는 방법을연구하여 이용해야 할 것입니다.

    감사합니다.

    출처: http://www.cyveillance.com/web/docs/WP_MalwareDetectionRates.pdf






    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      윈도우 7이 나오면서, 가짜 백신의 작명(naming) 경향이 7으로 변경되고 있습니다. 가짜 백신 중의 하나인 Antivirus 7를 제거하는 방법을 소개합니다.

      다행이도 Antivirus 7은 비교적 간단한 형태로 설치되기 때문에, 컴퓨터에 대한 지식이 약간만 있더라도 충분히 제거할 수 있습니다.

      1. 안전 모드로 재부팅합니다.

      2. 작업관리자(Ctrl-Alt-Del)를 실행하여, Antivirus7.exe 프로세스를 찾아 종료합니다.

      3. 탐색기를 열고, 아래에 표시된 모든 폴더 및 파일을 제거합니다.(만약 설치 경로가 C: 인경도 있으므로 주의해야 합니다)
      %Program Files%\AV
      %Program Files%\AV\Antivirus7.exe
      %Program Files%\Common Files\Uninstall
      %Program Files%\Common Files\Uninstall\AV
      %Program Files%\Common Files\Uninstall\AV\Uninstall.lnk
      %Program Files%\Antivirus7AV
      %Documents and Settings%\All Users\Start Menu\AV
      %Documents and Settings%\All Users\Start Menu\AV\Antivirus7.lnk
      %Documents and Settings%\All Users\Start Menu\AV\Uninstall.lnk
      %Documents and Settings%\[UserName]\Desktop\Antivirus7.lnk
      %WINDOWS%\system32\UpdateCheck.dll


      4. 레지스트리 편집기(regedit.exe)를 실행하고 아래에 표시된 모든 레지스트리 키 및 값을 제거합니다.
      HKEY_CURRENT_USER\Software\EVAACD
      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run “Antivirus7″
      HKEY_CLASSES_ROOT\CLSID\{35A5B43B-CB8A-49CA-A9F4-D3B308D2E3CC}
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\5.0\User Agent\post platform “WinNT-EVI 25.11.2009″
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{6A23338A-C725-48D0-BA96-B12FDD22DD39}_is1
      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{35A5B43B-CB8A-49CA-A9F4-D3B308D2E3CC}

      5. 재부팅합니다.

      출처: http://www.xp-vista.com/spyware-removal/remove-antivirus-7-antivirus-7-removal-instructions

      주의: 프로그램은 계속 버전업되기 때문에 위에 언급한 정보가 올바르지 않을 수도 있습니다. 따라서, 작업을 진행하기 전에 중요한 파일은 모두 백업하시기 바랍니다.

      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        캐나다의 온타리오에 위치한 SSM(http://SiteSecureMonitor.com) 회사는 유명한 블로그 솔루션인 워드프레스(WP, WordPress)에서 악성 프로그램의 감염을 예방할 수 있는 플러그인을 공개했습니다.

        이 플러그인은 워드프레스 공식 플러그인 디렉터리에서 다운로드할 수 있으며, 주요 기능은 다음과 같습니다.

        • 일반적인 보안 검사
        • WP를 최신 버전으로 업그레이드
        • 기한이 만료된 플러그인 검사
        • WP 블로그의 취약점 위험 감소
        • 로그인 페이지의 오류 메시지 제거
        • WP 버전 정보 숨기기(홈페이지, 대시보드)
        • 디렉터리 탐색 예방
        • 윈도우 라이브 라이터 차단
        • 코어 업데이트 정보 제거
        • 플로그인 업데이트 정보 제거
        • 테마 업데이트 정보 제거
        • WP의 보안 향상
        • 플러그인 디렉터리를 위한 index.php 파일 추가
        • 플러그인 폴더 숨기기
        • 관리자의 ID(admin) 변경
        • wp-config.php, wp-includes 폴더, wp-content 폴더 접근 권한 제한
        • wp-admin 폴더에 접근할 수 있는 IP 제한
        • SSM으로부터 무료 악성 프로그램 검사 제공

        자세한 사항은 아래 링크를 참고하십시오.

        플러그인: http://wordpress.org/extend/plugins/wp-secure-by-sitesecuritymonitorcom/

         



        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          가짜 백신(Rogue Antivirus)이라고 들어 보셨나요? 가짜 백신은 컴퓨터에 악성 프로그램이 없는데도 있다고 사칭하면서 치료할 때 돈을 요구하는 프로그램을 말합니다. 감염되는 방식은 인터넷 상의 광고 등을 이용하여 온라인으로 바이러스를 검사할 수 있다고 속여 사용자가 허용하면 가짜로 검사하는 척 하면서 있지도 않은 바이러스가 있다고 경고합니다. 그런 다음에 가짜 백신을 컴퓨터에 다운로드하여 설치하게 합니다. 그리고, 실제 검사를 진행하면 물론 거짓으로 감염되었다고 알려 주고 치료를 위해서는 결제를 하도록 유도합니다. 아래는 지난 번에 포스팅한 Green AV라는 가짜 백신을 제거하는 방법에 대한 자료입니다.


          오늘 소개할 가짜 백신은 Active Security라는 제품입니다. 물론 이 제품도 정상적인 안티바이러스 제품을 흉내내서 사용자의 돈을 갈취하는 아주 나쁜 프로그램입니다.

          Active Security 프로그램을 제거하는 방법은 다음과 같습니다.

          1. MalwareBytes의 Anti-Malware 프로그램을 다운로드합니다.
          http://www.malwarebytes.org/

          2. 인터넷 브라우저 등과 같이 실행했던 모든 프로그램을 종료합니다.

          3. 다운받은 mbam-setup 파일을 실행합니다.

          4. 설치 과정 중에는 설정을 따로 변경하지 않고 설치를 진행합니다. 설치 과정 마지막 부분에서 체크박스를 모두 체크한 상태에서 완료합니다.

          5. MalwareBytes의 Anti-Malware 프로그램을 실행합니다. Scanner 탭에서 Perform Quick Scan을 선택하고, Scan을 클릭합니다.

          6. 검사가 과정이 진행됩니다. 검사가 완료되면, 메인 화면에서 Show Results를 클릭합니다.

          6. 진단한 파일을 선택하여 제거합니다. 만약 재부팅을 묻는 경우에는 재부팅을 진행합니다.

          감사합니다.
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            요즘에는 바이러스(웜, 등등  통칭해서 악성 프로그램)들의 전파 속도는 인터넷의 발달로 인해 거의 빛의 속도를 따라가고 있다. 어제 유럽에서 새로 발견된 악성 프로그램은 오늘 내 컴퓨터에서 조용히 잠복하는 세상이다.

            하지만, 악성 프로그램을 진단 치료하는 안티 바이러스 벤더의 입장에서 보면, 정보의 홍수 아니 악성 프로그램의 홍수 속에 업무가 기하급수적으로 증가하고 있다. 특히, 이메일을 통해 감염되는 악성 프로그램(거의 트로이 목마)은 한번 퍼지기 시작하면 스패머의 활약에 힘입어 엄청난 속도로 전파되는 특징을 가지고 있다.

            이러한 악성 프로그램이 우리가 사용하는 안티바이러스 제품에 샘플을 수집하여 이를 데이터베이스화하는데 걸리는 시간은 얼마나 되는지 궁금하지 않은가?

            미국의 유명한 안티 스팸 업체인 컴터치(CommTouch)는 악성프로그램 발생 센터(Malware Outbreak Center)라는 프로그램을 통해 이메일로 전염되는 악성 프로그램을 보안 벤더들이 얼마나 빨리 대응하는지 자세히 보여 준다.

            http://www.commtouch.com/site/ResearchLab/virusLab/recent_activity.asp

            사용자 삽입 이미지
            <그림 #1. 악성 프로그램의 발생 순서에 따른 진단명, MD5 값을 보여 준다.>

            여기서는 최신으로 발생하는 악성 프로그램을 시간 순서로 보거나, 월별로도 볼 수 있다. 아래는 11월 10일날 발견된 Troyan-Downloader.Win32.Agent.ezm 악성 프로그램의 진단 시점에 대해 안티 바이러스 제품별로 자세히 보여 준다.
            사용자 삽입 이미지
            <그림 #2. Troyan-Downloader.Agent.UZM 의 진단 시점>

            초록색은 발생하자 마자 진단이 된 것으로 발생 초기부터 진단했다는 의미이고, 주황색은 일정한 시간 후에, 그리고 빨강색은 진단 기간동안 감지하지 못한 것을 의미한다.

            자세한 사항은 오른쪽 위 그리고 아래에 있는 Download Data 링크에서 엑셀 파일로 제공한다.

            특히, 월별로 데이터를 산출해 보면, 악성 프로그램 별로 걸리는 시간을 더욱 쉽게 알아 볼 수 있다.
            사용자 삽입 이미지
            <그림 #3. 안티바이러스 제품별로 월별 진단 시간, 가능 여부를 볼 수 있다>

            이러한 자료를 통해 안티 바이러스 제품의 기동력(!)을 한번 더 평가하는데 도움이 되었으면 한다.

            알림: 여기서 측정하는 악성 프로그램은 대부분 이메일을 통해 감염되는 트로이목마임을 다시 한번 알려 드립니다. 일반 파일 바이러스 등에서는 다른 결과값이 나타날 수 있습니다.

            Daum 블로거뉴스
            블로거뉴스에서 이 포스트를 추천해주세요.
            추천하기
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
               
              보안 벤더로 유명한 F-Secure社는 FS-CSI라는 흥미로운 프로그램을 지난 주에 호주의 시드니에서 공개한 적이 있습니다.

              TV 시리즈 중에 범죄를 중심으로 다양한 해결방안을 보여주는 CSI라는 이름을 빗대어 FS-CSI라는 이름을 가지고 있으며, 이 프로그램은 소프트웨어의 동작 행태를 분석하는 도구라고 합니다.

              분석하는 원리를 살펴 보면, 먼저 아무것도 감염되지 않은 깨끗한 시스템에 대한 정밀한 분석 자료(스냅샷이라고 합니다)를 추출해 낸 다음에, 악성 프로그램을 감염시킵니다. 그 다음에는 스냅샷을 다시 추출해 내어 맨 처음 깨끗했던 시스템의 스냅샷과 비교하는 방식입니다.


              기존에는 악성 프로그램이 출현하여 샘플이 입수되면 이를 디스어셈블링 등의 방법을 통해 코드를 하나하나 분석하는 방식으로 이루어졌으며 이러한 작업에는 높은 숙련도의 엔지니어와 많은 시간이 소요됩니다.

              또한, 이 프로그램을 이러한 분석 결과는 그래픽 화면으로 보여 주기 때문에 훨신 효율적이라고 합니다. 이 도구는 실행하는 프로세서, 악성 프로그램이 생성하는 파일, 외부로 연결하는 네트워크 등의 모든 부분을 볼 수 있다고 합니다.

              우리나라의 안철수 연구소에서는 어떤 방식으로 악성 프로그램을 분석할까요? 궁금하네요.

              감사합니다.
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                중국은 막대한 인구수, 경제력 등을 바탕으로 빠르게 경제 성장을 이룩해 가고 있지만, 그 폐혜도 만만치 않습니다. 최근 조사한 연구에 따르면, 전세계에서 발생하는 악성 프로그램의 약 40%가 북경에서 발원한다고 합니다.  이러한 수치는 지난 5월의 21%에 비해 놀랄만큼 증가한 것이라고 보안 벤더인 Network Box Corp의 보안 관리자인 Simon Heron이 밝혔습니다.

                또한, 중국의 북경발 스팸이 전세계에서 가장 많이 발송되고 있어 약 11%정도를 차지하고 있으며 지난 5월달에는 5%정도에 머물렀다고 합니다.

                이러한 결과를 얻기 위한 연구작업은 이 회사가 공급하고 있는 보안 장비를 사용하는 약 700 여개의 고객사에서 전송한 이벤트 로그를 분석한 결과라고 합니다.
                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  유망한 보안 컨설턴트인 Win Schwartau의 블로그(http://securityawareness.blogspot.com)를 통해서 크루드웨어를 강제로 배포하려다 포기한 일이 있었다고 한다. 그의 블로그에서는 Malware Alarm이라고 부르는 크루드웨어를 방문자에게 설치하게끔 하도록 조작하였다.

                  이 블로그는 구글에서 제공하였기 때문에 구글 측에서는 이러한 사실을 확인하고 URL을 차단하였으며, 지금은 정상적으로 복구되어 블로그 웹페이지가 열린다.
                  사용자 삽입 이미지

                  한편, 일부 보안 벤더들은 문제가 발생했던 Malware Alarm 무료 프로그램이 상용 버전인 프리미엄 버전을 구매하도록 교모하게 설계되어 가짜의 보안 경고를 내보인다고 주장했다. 이 소프트웨어에서 악성 프로그램이라고 진단했던 파일들은 윈도우에서 사용되던 파일이거나 정상적인 프로그램이라고 한다.

                  아래 사진은 SunbeltBLOG에 올라온 스크린샷으로 위에서 언급한 블로그를 방문했을 때 나타났던 보안 경고 창 화면이다.
                  사용자 삽입 이미지

                  <악성 프로그램에 감염되었다고 목록을 보여주고 사용자에게 경고하는 화면>
                  사용자 삽입 이미지

                  사용자 삽입 이미지

                  그리고, 구글의 검색 캐시 기능으로 인해 아직 검색해 보면 예전의 링크가 살아 있는 재미있는 상황이 연출되고 있다고 한다.

                  문제의 원인을 이 블로그의 주인이 언급한 글에 따르면, "이미 폐쇄한 블로그로 생각하고 있었고 다른 블로그를 사용하고 있는 상태였기 때문에 이러한 경고에 대해서 무시했었다"고 합니다. 보안 컨설턴트가 이에 대해 언급한 내용은 여기를 클릭하세요.


                  우리나라에는 다음, 티스토리, 네이버 등등 다양한 포탈 및 사이트에서 블로그 서비스가 제공되고 있습니다. 일부 사용자들은 이러한 블로그 서비스를 사용하면서 관리를 제대로 하지 않아 그냥 무단방치되는 경우도 많습니다. 또한, 약한(풀기 쉬운) 비밀번호로 블로그를 관리하여 해킹을 당하는 상황도 당연히 발생할 수 있습니다. 이러한 취약한 블로그를 통해 바이러스 제작자 등의 악의를 가진 사람이 이런 수단을 통해 다양한 공격을 수행한다면 막기가 그리 수월치는 않을 것이라 예상됩니다.

                  따라서, 블로거들은 자신이 더 이상 운영하지 않는 경우라면 블로그를 폐쇄하거나 또는 모든 트랙백이나 링크를 달지 못하게하고, 비밀번호를 복잡하게 바꾸어 놓고 자신만이 아는 공간에 적어두는 것이 좋습니다. 또한, 블로그 서비스 업체에서는 사용자가 관리 목적으로 일정 기간동안 로그온을 하지 않는 등 무단 방치되고 있는 블로그에 대한 모니터링과 적절한 대응 조치가 필요하다고 생각됩니다.

                  특히, 티스토리와 태터툴즈와 같은 블로그 설치 형태에서는 자바 스크립트를 사용할 수 있습니다. 자바 스크립트는 운영자에게는 좀더 나은 디자인과 편리성을 제공해 주지만 반대 급부로 보안상 취약점을 야기할 수도 있다는 점을 명심해야 할 것입니다.


                  마지막으로 이 문제의 장본인인 Winn이 남긴 변명 의 글을 읽어 보세요.
                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus


                    Web Analytics Blogs Directory