본문 바로가기

안철수연구소977

악성코드 제작자는 당신이 익숙한 것을 노린다 2011.04.21 안녕하세요. 안랩인입니다. 악성코드 제작자는 자신이 제작한 악성코드를 유포하여 감염시키기 위해 기술적 측면 외에도 다른 전략을 사용하는데요. 예를 들면 사용자가 잘 알고 있는 제품이나 유명 인사, 회사, 사회적 이슈 등을 악성코드 유포에 사용함으로써 사용자가 의심없이 실행을 하도록 유도하게 합니다. 1. 정상 파일명과 유사하거나 동일한 파일명 사용하는 수법 자주 사용되는 방법은 주로 윈도우 제품에 포함된 파일이나 사용자에게 인지도가 높고 잘 알려진 제품의 정상 파일명과 악성코드 파일명을 유사하거나 동일하게 생성하여 사용자를 현혹합니다. 아래는 v3 lite 제품의 파일인 것처럼 사용자를 속이기 위해 v3lite.exe라는 파일명을 가진 악성코드입니다. [그림 1] v3 lite의 제품.. 2020. 4. 11.
김승주 교수가 전하는 좀비 PC 방지 대책 2011.04.13 중소기업, 일반인의 좀비 PC 방지 대책은? 좀비(zombie) PC란 악성코드의 일종인 악성 봇(malicious Bot)에 감염된 컴퓨터 또는 시스템을 말하는데, 여기서 ‘봇’이란 로봇(Robot)의 준말로서 해커 혹은 봇 유포자가 원격지에서 봇에 감염된 PC를 로봇처럼 자기 마음대로 조정할 수 있도록 하는 악성 프로그램을 일컫는다. 일단 사용자의 PC가 악성 봇에 감염돼 좀비 PC가 되면, 본인도 모르는 사이에 자신의 PC가 불법 프로그램 유포, 스팸메일 발송, 사용자 개인정보 수집, 애드웨어(adware) 및 스파이웨어(spyware) 설치 등에 악용되게 되는데 이 중에서도 DDoS 공격이 최근 들어 심각해지고 있는 추세이다. 2003년부터 문제가 되기 시작한 악성 봇은 사용자.. 2020. 4. 11.
2012.10.08 특혜 언급 관련 국감 보도자료에 대한 입장 지식경제위원회 국정감사와 관련한 “지식경제부, 안철수연구소에만 특혜?”라는 보도자료 내용 상당부분이 사실과 달라 입장을 밝히고자 합니다. 보도자료 내용 중 “지난 4년동안 해외국가들로부터 해킹피해를 입은 지식경제부 산하기관 대부분이 안랩의 V3를 사용하고 있던 것으로 드러나 V3가 해킹에 취약하다”는 내용은 사실이 아닙니다. 해당 보도자료에 나온 침해사례의 원인 대부분이 V3와 상관 없는 내용입니다. 현대의 보안은 사용자 PC레벨, SNS와 같은 웹, 네트워크 레벨, 서버 등 다양한 계층에서 이루어 지고 있습니다. 표에 등장한 불행한 사고의 내용 상당수는 V3(백신)의 영역이 아닌 다른 영역에서 촉발된 것입니다. 홈페이지 서비스 중지, 게시판 공격, 웹서버 공격 등은 모두 서버 취약점을 악용한 공격입니다.. 2020. 4. 11.
2012.10.08 자회사 언급 관련 국감 보도자료에 대한 입장 지식경제위원회 국정감사와 관련한 “안랩, 자회사 통해 기술만 얻고 폐업”이라는 보도자료 내용 상당부분이 사실과 달라 입장을 밝히고자 합니다. “안랩이 자회사를 통해 정부로부터 R&D 예산을 지원받아 기술만 얻은 뒤 해당 자회사를 폐업하는 방식으로 기술료를 납부하지 않았다.”는 사실이 아닙니다. 안랩은 투자회사의 R&D 예산을 취한 적이 없고, 투자회사로부터 기술을 이관받은 적이 없습니다. 또한 자회사 폐업으로 기술료 납부를 회피한 적이 없습니다. 기술료는 개발한 기술을 상용화해 수익이 발생한 경우 납부하는 것입니다. 안랩이 투자한 자무스(2002년 10월 폐업), 아델리눅스(2004년 6월 폐업), 핌스텍(2006년 6월 폐업)은 개발한 기술을 상용화하지 않았으며, 따라서 기술료를 납부하는 기준에 부합하.. 2020. 4. 11.