posted by Kwan's 2010. 5. 14. 09:17

최악의 웹호스팅 국가 Top10

최고의 포르노 사이트를 운영하는 국가에 대한 상세정보를 기대했다면 미안하지만, 사실 이것은 아무 잘못 없는 컴퓨터 사용자들에게 바이러스 공격을 전파하는 웹 상의 맬웨어를 제공하는 국가 Top10에 대한 내용이다.

소포스는 매일 5만 개 이상의 새롭게 감염된 웹페이지를 찾아내는데, 이러한 발견으로 인해 바이러스에 감염된 웹페이지에 관한 문제가 진정으로 세계적인 문제임을 밝혀내었다.

웹을 통한 멜웨어 호스팅 국가 Top 10 - 2009년 12월:

미국은 여전히 다른 국가들에게 더 위험한 감염된 웹사이트를 제공하는 웹 세계에서의 최악의 국가이다.

중국과 러시아가 선두위치를 위한 매우 치열한 경쟁을 계속해서 제공하고 있는 동안, 중국의 비율이 2008년에 27.7%로 2위에서 2009년에는 겨우 11.2%로 러시아 밑으로 상당히 떨어졌다.

이러한 사실은 중국으로부터 유발된 사이버범죄와 해킹공격에 대해 미디어에서 너무 많이 강조 하고 있기 때문에, 많은 이들을 놀라게 할지도 모른다. 하지만, 멜웨어가 이러한 국가들의 웹 상에 존재하기 때문에 해커들 자체가 반드시 동일한 지역에 기반을 두고 있어야 함을 의미하지는 않는다는 것을 기억할 필요가 있다.

Tooting에 있는 웹사이트가 Timbuktu의 해커에 의해 감염되는 것이 완전히 가능한 것처럼, 사이버 범죄자들은 세계 어디든지 웹사이트를 감염시키려고 할 것이다.

중국은 중국이 차지하는 비율이 최고였던 2007년에 51.4%에서, 2008년부터 감소하였으며 계속 감소 추세를 이어가고 있다.

나머지 악성 페이지들은 전세계에 걸쳐 드문드문 나타나고 있으며, 페루(Peru)가 3.7%로 4위에 갑자기 올랐다.

멜웨어 호스팅 국가 Top 10 그래프는 컴퓨터들과 미래의 위협에 대해 지난 12개월간 조사한 소포스의 최신 보안 위협 보고서(Security Threat Report)로부터 나온 것이다.

웹 공격의 전형적인 방법은 해커들이 악의적으로 교묘하게 꾸민 사이트를 만들거나, 섹시하거나 음란한 컨텐트를 보여줄 것을 약속하면서 희생자들을 속이는 것이었다. 그리고, 이 테크닉은 여전히 계속 번창하고 있다. 하지만 그것은 적절하게 보호되지 않았던 합법적인 사이트들에 바이러스성 코드를 삽입하는 방법 또한 큰 문제가 되고 있다.

이러한 해킹된 사이트들은 엄청난 양의 트래픽을 이미 받았고, 방문객들은 그들이 본 특이한 팝업을 신뢰할 수 있다고 생각하기 때문에 특히 위험하다.

지난 12개월 동안 합법적인 사이트들을 악용했던 해커들을 통해 떠오르는 방법중의 하나는 맬버타이징(malvertising)이라고 알려진 악성광고를 한다는 것이다. 멜버타이징 공격을 받은 사이트가 그들의 독자들에게 감염을 전달 했던 사이트로는 뉴욕 타임즈(New York Times)기술사이트인 기즈모도(Gizmodo)가 포함되어 있다.

지난해에 봤었던 감염된 다른 합법적인 웹사이트들에는 음악가 밴 모리슨(Van Morrison), 영국의 대표적인 피쉬&칩스 체인인 해리 램스든스(Harry Ramsden’s), 외국 대사관들의 사이트가 포함되어 있었다. 이 사이트들 대부분은 불안한 방문객들이 그들의 컴퓨터가 보안에 문제가 있어서, 위험스런 소프트웨어를 설치하거나 ‘치료’를 위해 그들의 신용카드 정보를 남용하도록 꾸며서 그들을 믿게끔 만든 허위 안티 바이러스 스캔을 제공하고 있었다.

웹마스터들은 반드시 해커들이 그들의 웹페이지에 악성 소프트웨어를 주입시킬 것에 대비해 보안적으로 코드화하거나 적절한 패치를 하여 좀 더 사이트 관리를 할 필요가 있다.

반면에, 모든 컴퓨터 사용자들은 위험한 컨텐트를 가지고 있는지 알기 위해 모든 웹페이지 방문, 링크 클릭을 스캔하는 보안 솔루션으로 보호해야만 하고, 웹사이트와 마찬가지로 여러분의 이메일도 바이러스 스캔을 해야만 한다.

아마도 미국은 우리 모두의 이익을 위해 (악성코드를 호스팅하는 비율을 낮출 수 있는)적절한 조치가 필요할 것이다.

 관련글 : 소포스, 2010년 1사분기 최악의 스팸 릴레이 국가 Top 12인 Dirty dozen 발표 



댓글을 달아 주세요

posted by Kwan's 2010. 5. 14. 09:11

소포스, 2010년 1사분기 최악의 스팸 릴레이 국가 Top 12인 Dirty dozen 발표
흥미롭게도 중국은 처음으로 최악의 스팸 릴레이 국가 리스트에서 제외

IT 보안 관리 업체인 소포스는 최신 보고서에서 2010년 1사분기, 상위 12개 스팸 릴레이 국가를 발표하였습니다. 미국은 매일 수억 개의 정크 메시지를 보내 전세계 스팸의 13% 이상을 중계하는 것으로 집계되어 스팸의 제왕으로 군림하였습니다.

하지만, 가장 극적인 것은 다른 국가들로부터 사이버범죄국으로 자주 비난 받아왔던 중국이 이른바 “dirty dozen”에서는 제외되고, 단지 전세계 스팸의 1.9%만 중계하여 15위에 올랐다는 것입니다.

2010년 1-3월, 스팸 릴레이 국가 Top 12

1. USA 13.1%
2. India 7.3%
3. Brazil 6.8%
4. S Korea 4.8%
5. Vietnam 3.4%
6. Germany 3.2%
=9. United Kingdom 3.1%
=9. Russia 3.1%
=9. Italy 3.1%
10. France 3.0%
11. Romania 2.5%
12. Poland 2.4%
Others 47.3%

“대부분의 관심이 리스트상에 명기된 나라에 있지만, 한 나라는 그렇지 않습니다. 중국은 외국회사와 정부 네트워크에 대한 타깃 공격의 발사대로 많은 국가들로부터 나쁜 평판을 얻어 왔었지만, 적어도 지난 12월부터는 그들의 컴퓨터에 의한 스팸 릴레이 비율이 점점 줄어들고 있다는 것을 볼 수 있습니다.”라고 전하는 소포스의 수석 기술 컨설턴트인 그라함 크루리(Graham Cluley)는 “새로운 범죄국가 상위 4개국인 한국, 브라질, 인도 그리고 그들의 우두머리인 미국은 전세계의 전체 스팸 릴레이 중 30% 이상으로 집계되었습니다.”라고 덧붙였습니다.

스팸은 기업 메일 서버로 수신된 전체 이메일 중 97%라는 압도적인 수치에 달하는데, 리소스에대한 부담과 엄청난 시간 낭비로 생산성의 저하를 가져옵니다. 주로 가짜 약이나 고급시계, 허위 졸업장과 같은 위조품이나 불법상품을 팔 때 사용되는 방법처럼, 모든 스팸은 멜웨어에 감염된 컴퓨터(봇넷이나 좀비라고 불림)로부터 발송되며 ‘botherder’라는 사이버범죄자들에 의해 제어됩니다.

컴퓨터 사용자들은 종종 봇넷이 배포해 왔던 스팸 메시지에 포함된 악성 링크를 클릭하는 등 여러 가지의 방법으로 그들의 PC를 무의식적으로 봇넷의 일부가 되도록 만듭니다. 사용자나 관리자가 감염의 위험을 줄이는 유일한 방법은 안티 스팸 및 안티 멜웨어 보호 프로그램을 구동시키고 모든 소프트웨어와 하드웨어를 최신 보안 패치로 유지하는 것입니다.

클루리는 “미국과 같은 국가들은 그들 울타리 안에 있는 감염된 PC들을 치료하는 것이 사이버범죄와 싸우는데 있어서 중요한 단계임을 꼭 명심해야 할 것입니다. 게다가, 우리는 잊어서는 안됩니다. 어느 누구도 스팸을 통해 파는 물건들을 사지 않는다면 정크 메일을 보내려는 의욕이 많이 줄어들 것입니다.”라고 설명하고, “컴퓨터 사용자들은 단지 멜웨어나 스팸과 같은 위협으로부터만 자신들의 컴퓨터들 보호할 것이 아니라, 스팸을 통해 광고되는 것은 어떤 것도 절대 사지 않겠다는 의지가 필요할 것입니다.”라고 덧붙였습니다.

대륙별로 구분하면, 아시아가 지역별로 중계한 귀찮은 정크 메일의 전세계 1/3 이상을 차지하며 스팸에 있어서 계속해서 지배적인 위치를 차지하고 있습니다. 비록 미국이 국가별로는 최고의 제공자로 남아 있긴 하지만, 북아메리카는 지난 분기부터 스팸 처리량이 감소하여 2위~3위까지 떨어졌습니다. 대륙별 스팸 릴레이에 대한 내용은 다음과 같습니다.

2010년 1-3월, 스팸 릴레이 국가 Top 12
1. Asia 33.7%
2. Europe 31.2%
3. N America 16.9%
4. S America 14.7%
5. Africa 2.6%
Other 0.9%

소포스는 기업들이 그들의 기업용 바이러스 백신제품들을 자동으로 업데이트 하고, 이메일 게이트웨이들이 스팸과 바이러스에 대해 방어하도록 통합 솔루션을 가동할 것을 권장하고 있습니다

 관련글 :  [소포스] 최악의 웹호스팅 국가 Top10


댓글을 달아 주세요

posted by Kwan's 2010. 5. 14. 09:05

맥아피(McAfee) 오진(false positive) 문제를 악용하는 스케어웨어 해커들

해커들이 전세계 수많은 컴퓨터들을 스스로 반복적으로 재부팅하게 하는 맥아피(McAfee) 안티바이러스 제품과 관련된 문제를 악용하고 있습니다.

뉴욕 타임즈와 기타 많은 뉴스 매체들은 4월21일, 맥아피 안티바이러스 제품이 검진 업데이트(detection update)를 한 이후에 정상적인 Windows 파일인 svxhost.exe 파일을 “W32/Wecorl.a”로 잘못 인식하여 컴퓨터가 제대로 실행되지 못하게 만드는 문제를 일으켜 피해를 끼치고 있는 것에 대해 보도하였습니다.

칭찬할 만한 것은, 온라인 커뮤니티에서 그 문제에 대해 토론한 맥아피가 고객들에게 사과를 하고, 잘못된 업데이트를 중지하고, 감염된 컴퓨터를 수동으로 어떻게 치료하는지 충고를 하였다는 것입니다.

하지만 맥아피가 오진 문제에 대한 믿을만한 정보를 제공하려고 하는 일을 더욱 더 엉망으로 만드는 것은 악의적인 해커들이 그 상황을 악용하고 있다는 것입니다.

사이버범죄자들은 블랙햇 SEO(Search Engine Optimization) 기술을 사용함으로써 여러분이 맥아피 오진에 대한 정보를 찾을 경우 해로운 웹페이지들을 높은 검색 순위에 오르도록 하고 있습니다.

그래서 만약 여러분이 이와 같은 위험한 링크를 클릭한다면, 여러분은 여러분의 신용카드 정보로사기를 치거나 여러분 컴퓨터에 악성 코드를 설치하려고 하는 허위 안티 바이러스 공격에 의해 감염될 가능성이 있음을 감수해야 합니다.

소포스는 이런 류의 악성코드를 Mal/FakeAV-BW 로 사전에 감지합니다.

그리고, 이러한 해커들이 악용하고 있는 것이 맥아피의 오진 경고 문제만은 아닙니다. 감염된 도메인을 좀 더 자세히 조사해 보면, 우리는 이 해커들이 다양한 범위의 주제에 관해 만들어 놓은 수 많은 웹 페이지 링크들을 볼 수 있습니다.

여러분 조심하세요..


원문 : http://www.securitytrust.co.kr/bbs/view.asp?tName=tb_sophosnews&RecID=6700

댓글을 달아 주세요

posted by Kwan's 2010. 5. 13. 18:54

- 빠른 압축 속도와 사용자 편의성 강화시킨 UI 선보여 -

하우리 (대표 김희천,
www.hauri.co.kr)가 개발한 최신 압축 솔루션 ‘바이로봇 우리집(Zip)’ 이 한국정보통신기술협회(TTA)로부터 ‘굿소프트웨어(GS)’ 인증을 획득했다고 13일 밝혔다.
바이로봇 우리집(Zip)’ 은 GS인증 심사에서, 국제 표준인 ‘7가지 품질특성(기능성, 신뢰성, 사용성, 효율성, 유지보수성, 이식성, 일반적 요구사항)’ 의 총 29가지 항목에 대한 평가를 모두 통과했다.

이번에 GS인증을 획득한 ‘바이로봇 우리집(Zip)’은 △ 압축 해제 없이 빠른 파일 이동/복사 △ 동시압축 풀기 및 분할 압축 △ 탐색기에서의 압축 등 다양하고 빠른 파일 압축/해제 등의 기본 기능과 △ 압축파일 미리 보기 △ 14개국 압축 파일 언어 변환 △ 30 여종의 다양한 압축포맷 지원 △ 국내외 사용빈도가 높은 유틸리티와의 호환 △ 4G 이상 대용량 파일관리 등의 다양한 부가기능을 갖고 있다.

하우리 김희천 대표는 “‘바이로봇 우리집(Zip)’에 대한 GS인증 획득을 계기로 지속적인 품질향상 및 고객만족을 위해 최선을 다할 계획이다”고 말했다.

또, “기존의 압축솔루션보다 2.5배 빠른 압축 속도와 사용자 편의성을 강화한 UI는 사용자들의 제품 만족도를 높이는데 크게 작용하고 있다”며 “앞으로도 사용자의 요구(Needs)에 부합하는 제품을 개발하기 위해 더욱 노력하겠다”고 덧붙였다.

      
 '바이로봇 우리집(Zip)' 패키지 및 UI 화면

 

하우리의 압축솔루션은 출시 후 꾸준한 인기를 얻고 있으며, 다운로드 수는 현재 20만 건을 넘어서고 있다. 특히, 빠른 속도와 편리한 압축해제 기능은 압축솔루션 중 가장 뛰어나다는 평가다. 윈도우 7 등 최신 OS 환경에서도 자유롭게 사용할 수 있어, 앞으로 사용자수는 더욱 증가할 전망이다. 개인사용자는 누구나 다운로드 받을 수 있으며, 기업은 라이선스 구매가 요구된다.

 제품에 대한 보다 자세한 정보는 하우리 홈페이지(www.hauri.co.kr)를 통해 확인할 수 있다.

바이로봇 우리집(Zip) : http://www.hauri.co.kr/customer/download/free_zip.html


댓글을 달아 주세요

posted by Kwan's 2010. 5. 11. 22:41
2010년 4월 악성프로그램 통계
 

사용자 컴퓨터에서 발견된 악성 프로그램

 
첫 번째 Top 20은 on-access 스캐너에 의해 수집된 데이터를 기반으로, 사용자들의 컴퓨터에서 자주 탐지된 악성 프로그램, 애드웨어와 잠재적으로 필요 없는 프로그램들의 순위를 보여주고 있습니다.
 

순위 순위 변동 이름 감염된 컴퓨터 수
1   0 Net-Worm.Win32.Kido.ir   330025  
2   0 Virus.Win32.Sality.aa   208219  
3   0 Net-Worm.Win32.Kido.ih   183527  
4   0 Net-Worm.Win32.Kido.iq   172517  
5   0 Worm.Win32.FlyStudio.cu   125714  
6   2 Virus.Win32.Virut.ce   70307  
7   신규 Exploit.JS.CVE-2010-0806.i   68172  
8   -2 Trojan-Downloader.Win32.VB.eql   64753  
9   2 Worm.Win32.Mabezat.b   51863  
10   5 Trojan-Dropper.Win32.Flystud.yo   50847  
11   -1 Worm.Win32.AutoIt.tc   49622  
12   신규 Exploit.JS.CVE-2010-0806.e   45070  
13   -4 Packed.Win32.Krap.l   44942  
14   신규 Trojan.JS.Agent.bhr   36795  
15   2 not-a-virus:AdWare.Win32.RK.aw   36408  
16   재진입 Trojan.Win32.Autoit.ci   35877  
17   -1 Virus.Win32.Induc.a   31846  
18   신규 Trojan.JS.Zapchast.dj   30167  
19   재진입 Packed.Win32.Black.a   29910  
20   재진입 Worm.Win32.AutoRun.dui   28343  

 
20개의 리스트는 사용자의 컴퓨터에 자주 감염된 악성 프로그램을 보여줍니다. 이 리스트는 꾸준히 유지 되고 있는데, Kido와 Sality가 리스트 상위에 계속해서 머무르고 있다는 사실은 놀라운 일이 아닙니다.
 
4월에 새로운 4개의 항목을 확인했습니다. 그것들 중 두 항목(7위와 12위)은 지난 달 언급했던 CVE-2010-0806 exploit의 변종이고, 다른 두 항목(14위와 18위)은 CVE-2010-0806에서 직접 연결되어 나타나는 Trojans입니다. 그 exploit는 보통 암호화 시키거나 애매하게 만들고 여러 파트로 나누어 집니다. 특정 순서 안에서 exploit 다운로드의 구성요소가 감염된 페이지가 있을 때 브라우저에서 열리게 됩니다. 다운로드 되는 마지막 코드의 파트는 exploit 압축을 풀고 시작하는 파트입니다. 이 리스트에 나와 있는 새로운 두 Trojans은 CVE-2010-0806 exploit변종 바이러스 중 하나의 구성요소 입니다.
 
요점을 다시 말하자면, exploit는 지난 3월 Internet Explorer에 감염되었던 취약성이 있습니다. 그때부터, 그것은 매우 많은 세부 사항을 알아챈 사이버범죄자들에 의해 활발히 사용되어 왔습니다. CVE-2010-0806 exploit의 지난 3월에 특정 다운로드는 이미 2000,000건수에 이르렀습니다. 지난 4월 exploit의 두 가지 변종은 110,000대의 컴퓨터 보다 더 많은 컴퓨터를 무력화 시켰습니다. 우리는 아래에서 더 자세히 CVE-2010-0806 exploit의 빠른 증가에 대해 의논해 볼 것입니다.
주목할만 한 것은 Virut.ce입니다. 이는 느리지만 꾸준하게 상위 5위권을 향해 올라가고 있습니다. 지난 3개월 동안 이것은 10위에서 6위까지 올라갔고 4월에는 혼자 70,000만대 이상의 컴퓨터를 무력화했습니다.

 

인터넷상의 악성 프로그램

 
두번째 Top20은 웹 안티 바이러스 컴포넌트에 의해 생성된 데이터를 보여주며, 온라인 상의 위협 동향을 나타냅니다. 이 순위는 웹 페이지에서 탐지되는 악성 프로그램들과 웹 페이지로부터 피해자 컴퓨터에 다운로드되는 악성 코드를 포함합니다.
 

순위 순위 변동 이름 다운로드 시도된 횟수
1   1 Exploit.JS.CVE-2010-0806.i   201152  
2   신규 Exploit.JS.Pdfka.cab   117529  
3   7 Exploit.JS.CVE-2010-0806.b   110665  
4   신규 not-a-virus:AdWare.Win32.FunWeb.q   99628  
5   신규 Trojan-Downloader.JS.Twetti.с   89596  
6   신규 Trojan-Downloader.JS.Iframe.bup   85973  
7   신규 Trojan.JS.Agent.bhl   76648  
8   재진입 Trojan-Clicker.JS.Agent.ma   76415  
9   신규 Trojan-Clicker.JS.Iframe.ev   74324  
10   신규 Exploit.JS.Pdfka.byp   69606  
11   -8 Trojan.JS.Redirector.l   68361  
12   신규 Trojan-Dropper.Win32.VB.amlh   60318  
13   신규 Exploit.JS.Pdfka.byq   60184  
14   -10 Trojan-Clicker.JS.Iframe.ea   57922  
15   -8 not-a-virus:AdWare.Win32.Boran.z   56660  
16   신규 Exploit.JS.CVE-2010-0806.e   53989  
17   -11 Trojan.JS.Agent.aui   52703  
18   0 not-a-virus:AdWare.Win32.Shopper.l   50252  
19   신규 Packed.Win32.Krap.gy   46489  
20   신규 Trojan.HTML.Fraud.am   42592  

 
우리의 첫번째 Top20과 대조적으로, 이 순위는 훨씬 더 변덕스럽습니다. 지난 2개월 활동한 선두자 Gumblar.x는 그것의 활동이 급격하게 줄어든 후 4월 Top20위 어디에도 없습니다. 이전의 Gumblar 확산들처럼 450,000개 이상의 웹 사이트들이 Gumblar에 의해 감염된 2월달에 최고점을 찍은 상황에 폭발했고 두달 후에는 처음에 왔던 것처럼 빠르게 사라졌습니다. 이것은 경고 사인으로 행동할 것입니다. 왜냐하면 이것은 Gumblar.x의 전형적인 행동이고 2월을 다시 연상시키는 사건들 입니다. 이것은 다음 유행이 발생 할 때를 두고 봐야 하겠지만, 우리는 그 발달을 계속 지켜볼 것입니다.        
 
이번 달 CVE-2010-0806 위협의 빠른 확산은 이것이 우리의 두번째 순위에서 1위에 올랐다는 것을 의미합니다. 이 위업은 주로 피해자의 컴퓨터에 Trojan-Downloader.Win32.Small, Trojan-Dropper.Win32.Agent, Trojan.Win32.Inject 그리고 Trojan.Win32.Sasfis 제품군들의 멤버들과 같은 작은 다운로더 프로그램들을 불러옵니다. 이러한 Trojan들은 그리고 나서 감염된 PC에 주로 Trojan-GameTheif.Win32.Magania, Trojan-GameTheif.Win32.WOW 그리고 Backdoor.Win32.Torr의 다양한 변형들과 같은 다른 악성 프로그램들을 다운로드 합니다. 4월달 동안 CVE-2010-0806 exploit을 사용하는 사이버 범죄자들의 주된 목표가 유명한 온라인 게임들의 계정을 가지는 사용자들로부터 기밀 데이터의 도난이었던것처럼 보입니다. 1위, 3위, 16위에 위치한 3개의 바이러스 변종들의 전체 다운로드 시도된 횟수는 전체에서 350,000을 넘었습니다.      
 
신종 바이러스들은 Acrobat과 Adobe Reader를 대상으로하는 4월 2번째 10번쨰 13번째에 있는 세 곳의 공격타겟을 가지고 있습니다. 세 가지의 PDF 악용 취약점 사용은 상대적으로 오래되었으며 2009년에 다시 발견되었습니다. 공격자 스스로는 Javascript로 시나리오 된 PDF 문서입니다. 이러한 스크립트가 설치되면 다른 수많은 악성 프로그램들을 다운로드하고 실행하는 다양한 Trojan-Downloader를 인터넷 상에서 찾아냅니다. 악성 프로그램은 컴퓨터로 PSWTool.Win32.MailPassView family의 변종을 포함한 Pdfka.cab (2위)를 다운로드하여 감염시킵니다. 이 그룹의 프로그램은 로그인과 이메일 계정에 대한 암호를 훔치는데 사용됩니다.
19위 Packed.Win32.Krap.gy는 가짜 안티 바이러스 프로그램을 은폐합니다. 이들 가짜 안티 바이러스 프로그램 확산 뒤에 있는 HTML 페이지는 카스퍼스키 랩에 의해 Trojan.HTML.Fraud.am (20위)로 탐지됩니다.
 
Twetti.c (5번째) 의 다운로드 시도 횟수는 총 90,000번 입니다. 트로이 목마 기능은 이전의 덜 혼란스러웠던 Twetti.a와 같으며 이는 우리가 12월에 언급했습니다.
 
4월 순위를 살펴보면, 최근 몇 개월 동안의 주요 동향을 명확하게 볼 수 있습니다: 사이버 범죄자는 소스 코드를 광범위하게 사용할 수 있도록 악용하는 활동에 적극적입니다. 이러한 공격의 대부분의 목표는 기밀 데이터 입니다. 사이버 범죄자는 이메일 및 다양한 웹사이트와 함께 온라인 게임 서비스의 계정을 얻기 위해 시도합니다. 4월에 이러한 유형의 시도는 수천 수백 번에 달합니다.  도난당한 데이터는 판매 또는 악성 프로그램 확산에 사용됩니다.

 

web 기반의 감염이 가장 많이 시작된 국가:


10-05-10 14:08

댓글을 달아 주세요

posted by Kwan's 2010. 5. 11. 22:39
2010년 4월 보안동향 보고서

악성코드 이슈 분석 - “보호받는 시스템 DLL 파일을 감염시키는 악성코드”최근의 악성코드는 시스템 DLL 파일을 주목하기 시작했다.시스템 DLL 을 감염시키면 프로세스가 생성되었을 때마다 해당 DLL 이 로드(Load)되결국에는 악성코드가 실행될 수 있기 때문이다

2010년 4월 보안동향 보고서

2010년 3월 보안동향 보고서

2010년 2월 보안동향 보고서

2010년 1월 보안동향 보고서

2009년 12월 보안동향 보고서

댓글을 달아 주세요

posted by Kwan's 2010. 5. 11. 22:38

HouseCall 7.1 로 스캔하기

파일크기 : 1.75MB(32-bit), 2.07MB(64-bit)

PC에 바이러스 감염이 의심되세요? HouseCall은 바이러스, 웜, 트로이목마 및 스파이웨어를 포함한광범위한 범위의 모든 위협을 빠르게 진단하여 치료할 수 있는무료 툴입니다. 더욱 빠르고 강력해진 기능과 별도의설치과정 없이브라우저에 독립적으로 실행되는HouseCall로 쉽고 빠르게 바이러스를 검사하세요.

새로워진 HouseCall

- 빠른 스캔 이외에 전체 스캔 및 사용자 정의 스캔 옵션 추가
- 64비트와 윈도7 지원

가볍고 빠른 HouseCall의 특징

HouseCall은 트렌드마이크로의 가장 인기있는 무료 툴로 별도의 설치과정이 없이 한번의 클릭만으로 바이러스, 트로이안목마, 웜, 원치 않는 브라우저 플러그인, 멀웨어를 진단하고 치료하는 프로그램입니다.

HouseCall 7은 직관적인 인터페이스를 제공하며, 중요한 시스템 영역과 활성화된 멀웨어를 타겟으로 빠르고 가벼운 스캔을 특징으로 합니다. 또한 트렌드마이크로의 스마트 프로텍션 네트워크를 통해 실시간으로 최신 위협을 스캔할 수 있습니다.

HouseCall 7.1은 전체 시스템 스캔 옵션과 특정 폴더만 선택해 스캔할 수 있는 옵션이 추가되었습니다. 또한 64 비트 버전과 윈도우 비스타, 윈도7을 지원합니다.

HouseCall 은 이미 PC에 설치된 보안 프로그램의 보안 상태와 관계없이 쉽고 빠르게 악성코드를 진단/치료할 수 있습니다.

리뷰와 복구는 스캔한 결과를 체크하고 비교할 수 있으며 파일을 복구 할 수 있습니다.

HouseCall의 새로워진 기능

  • 전체 시스템 스캔 및 사용자가 지정한 특정 폴더만 스캔할 수 있는 옵션이 추가되었습니다.
  • 빠른 스캔 옵션은 중요한 시스템 영역과 활성화된 위협을 중점적으로 스캐닝하며 몇 분 이내에 스캔이 되어 시간을 절약할 수 있습니다.
  • 브라우저에 독립되어 실행되는 독립형의 툴로 브라우저에 활성화된 스캐너와 관련된 호환성의 문제를 제거합니다.
  • 클라우드의 패턴에 기반한 스마트 스캔 기술은 다운로드 시간을 줄이는 동시에 최신 보호 기능을 제공합니다.
  • 스마트 피드백은 스마트 프로텍션 네트워크와 위협 정보를 공유하여, 글로벌 인텔리전스 네크워크에서 상관관계에 있는 데이터를 분석하여 새로운 위협을 신속하게 발견합니다.
  • 향상된 탐지와 치료는 루트킷과 기타 정교한 위협을 정리합니다.

HouseCall 시작하기

1. HouseCall 다운로드 버튼을 클릭합니다. 이름과 이메일 주소를 입력하신 후 HouseCall 다운로드 시작 버튼을 클릭합니다.

2. HouseCallLauncher.exe 실행 버튼을 클릭합니다.

3. [Scan Now] 버튼을 클릭합니다. Settings...를 누르시면 스캔 옵션을 설정하실 수 있습니다. Quick Scan, Full system scan, Custom scan 을 체크할 수 있습니다.

4. Enabling the Smart Feedback setting 기능은 글로벌 감시 프로그램의 일부로서 멀웨어와 위협 데이터를 공유함으로써 스마트 프로텍션 네트워크의 바이러스 진단 강도를 높일 수 있도록 도와줍니다. 개인 정보는 수집되지 않습니다.

사이트 : http://kr.trendmicro.com/kr/products/personal/free-tools-and-services/housecall/index.html

댓글을 달아 주세요