태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

 

 

 

 
분류 전체.. (1308)
마이크로소.. (132)
민수네 가족 (17)
호랭이 사.. (141)
열이아빠의.. (7)
PlayPhone (98)
NetworkON (1)
ratharn의.. (10)
큐브 해법 (10)
사람들 (6)
개발 이야기 (94)
아이티 이.. (539)
영어 이야기 (2)
좋은책 이.. (8)
대기중인.. (1)
발명 이야기 (2)
건강하게.. (15)
구글  삼성전자  아이폰  마소  마이크로소프트  마이크로소프트웨어  LG전자  블로그  개발자  호랭이 
 free offers
└>free offers
 online pharma..
└>online pharma..
 Go here
└>Go here
 visit my webp..
└>visit my webp..
 Go Source
└>Go Source
«   2021/10   »
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            
+ ITViewpoint
+ 도이모이
+ with okgosu
+ 학주니닷컴
+ 열이아빠의 R⋯
+ Gsong.s Blog
+ 비주얼스튜디⋯
+ 광파리의 글⋯
+ LovedWeb
+ 블루오션의⋯
+ 울지 않는 벌새
+ PC 지존
+ 디지털통
+ 아크비스타
+ 고독한 프로⋯
+ Total : 2,100,947
+ Today : 0
+ Yesterday : 6
  

 

 

 

악성코드 _해당되는 글 7건
2010.09.14   골프강좌 보려다가 악성코드 감염 ‘주의’ 
2009.07.31   DDoS 공격 쉽게 이해하기 
2009.07.17   안철수연구소 권진욱 님이 말하는 '악성코드 대응 기술의 새로운 패러다임' 
2008.10.13   열정을 코딩하는 개발자 '권용휘' (5)
2008.10.11   안철수연구소의 V3 웹하드 서비스 잘될까? (2)
2008.05.26   'Adobe사 고소장 접수에 대한 안내문'이라는 제목의 메일 열지 마세요 (2)
2007.12.25   악성코드 유포도 크리스마스 대목? 

 

골프강좌 보려다가 악성코드 감염 ‘주의’
+   [마이크로소프트웨어]   |  2010. 9. 14. 06:19  


김미리 기자 milkyway@imaso.co.kr


유명 골프강사의 강의파일에 악성코드가 발견돼 주의가 요구되고 있다.

이스트소프트는 국내 유명 골프선수인 박세리와 미셸 위 등의 스승인 골프강사 데이비드 레드베터의 골프클리닉으로 위장한 메일에 어도비 아크로뱃의 최신 제로데이 취약점을 이용한 악성 PDF 파일이 첨부되어 있어 주의가 요구되고 있다고 밝혔다.  

<화면 1> 어도비 아크로뱃 제로데이 취약점(CVE-2010-2833)을 악용한 데이비드 레드베터의 골프 클리닉 악성코드 이메일


 해당 악성코드는 어도비 아크로뱃의 TrueType Font(TTF) 처리 과정에서 원격코드를 실행시킬 수 있는 제로데이 취약점(CVE-2010-2833)을 악용한 악성코드로, 이메일을 통해 유포되고 있는것이 특징이다.

특히 악성 PDF 파일은 새로운 다운로더(Downloader) 악성코드를 다운로드하며, 다운 받은 다운로더는 새로운 악성코드를 내려 받기 위해 대기하는 특징을 가지고 있는데다, 어도비 아크로뱃의 최신 버전인 9.3.4와 이전 버전 모두에 영향을 미치며, 제작사인 어도비에서는 공식 보안패치와 임시 조치법의 제공을 하지 못하고 있는 상황이다.

이에 이스트소프트는 현재 이들 악성코드에 대한 진단 및 삭제(진단명: K.EXP.PDF.CVE2010-2883, V.DWN.Agent.igf) 기능을 알약을 통해 제공하고 있으며, 어도비의 공식 패치가 제공되지 않는 제로데이 상태이므로 알약의 실시간 감시를 켜두고, 수상한 이메일은 열지 말고 바로 삭제해 줄 것을 당부하고 나섰다.

이상희 이스트소프트 알약 분석팀장은 “어도비 아크로뱃 취약점에 대한 보안 패치가 제공되지 않는 제로데이를 노린 신종 악성코드이며, 이번 악성코드는 발견 당시 국내외 대부분의 백신에서 탐지되지 않았다”며, “데이비드 레드베터 골프 클리닉 이외에도 같은 취약점을 악용한 변종 악성코드가 나타날 가능성이 높으므로 최신의 백신 업데이트와 실시간 감시 기능을 사용하고, 어도비의 공식 보안패치가 발표되면 즉시 PC에 설치하길 바란다”고 언급했다.





     강좌, 개발자, 골프, 동영상, 바이러스, 블로그, 악성코드, 안철수, 안철수연구소
     3   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

DDoS 공격 쉽게 이해하기
+   [아이티 이야기]   |  2009. 7. 31. 01:01  


가끔 DDoS 공격이 뭔지 묻는 분들이 있었는데

서명덕 기자님이 다나와의 '요건 몰랐지 시즌3'에 출연해서

이 내용을 쉽게 설명해 준 동영상이 있어서 옮겨봅니다.

도움 되시길...





     DDOS, 개발자, 다나와, 떡이떡이, 블로그, 서명덕, 악성코드, 요건몰랐지시즌3
     0   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

안철수연구소 권진욱 님이 말하는 '악성코드 대응 기술의 새로운 패러다임'
+   [개발 이야기]   |  2009. 7. 17. 12:47  


마이크로소프트웨어 7월호에 재미있는 글이 있어 옮깁니다.
아이마소 홈페이지에 접속하시면 더 다양한 개발 및 보안 관련 정보들을 얻을 수 있습니다.
감사합니다.


최근 선보여지고 있는 다양한 악성코드들은 2003년 이후 악성코드의 제작 동기가 호기심 또는 자기과시에서 금전적인 목적으로 변하면서 새로운 전환점을 맞이하게 되었다 해도 과언이 아니다. 기존 불특정 다수에게 배포하던 악성코드가 점차 특정 대상을 노리는 타깃 공격으로 변화하게 되면서 제작 동기가 협박이나 인터넷 뱅킹처럼 직접적으로 돈과 연결되거나, 내부 정보를 유출하여 2차적인 위협을 하기 위한 도구로 변형되고 있는 추세다. 이번 컬럼에서는 악성코드의 최신 동향들을 알아보고 이에 대응하기 위한 새로운 기술들에 대해 알아보자.

권진욱 jukwon@ahnlab.com|물리적 보안 분야와 정보 보안 분야를 모두 경험하는 등 보안 업계에서만 10년 이상의 경력을 가지고 있다. 프로젝트 매니저, 마케터, 제품기획자 등 다양한 경력을 소유하고 있으며, 현재는 안철수연구소에서 신규 제품 기획 업무를 담당하고 있다.


사이버 블랙마켓의 활성화

개인정보를 사고 파는 지하경제 시장의 활성화에 따라, 금전적 이익을 목적으로 한 악성코드 배포 및 해킹 범죄가 증가하고 있다. 특히 이러한 악성코드 배포 방법은 범죄조직의 입장에서는 비용이 적게 드는 반면에, 즉각적인 효과를 볼 수 있다는 점에서 비용 대비 효과가 큰 방법으로 인식된다.

예를 들어 주민등록번호, 은행계좌 번호, 신용카드 정보 등 개인정보는 사이버 블랙마켓에서 팔면 바로 돈이 되기 때문에 개인 정보를 빼내가기 위한 악성코드의 배포가 급증하고 있는 것이다. 실제로 지난해 미국 경찰은 40만대의 컴퓨터를 감염시킨 소베라는 별명을 사용하는 청년을 검거했다. 그는 감염된 컴퓨터를 조종하는 봇넷(BotNet) 기술을 이용해 연 58만 달러를 벌어들인 것으로 알려졌다.

또 하나 주목해야 할 것은 컴퓨터 전문가가 아니더라도 사이버 블랙마켓을 통해 쉽게 해킹 툴이나 악성코드 제작 툴 등을 저렴한 가격에 구매하여 개인정보를 탈취해가기 위한 해킹을 할 수 있게 되었다는 것이다. 이에 따라 신종 악성코드 개수 및 해킹 시도가 폭발적으로 증가하고 있다.

한 예로 최근 중국의 해킹 사이트에서는 단돈 10달러에 피싱 사이트를 구축할 수 있었고, 이를 통해 해킹 툴도 5만4천원에서 25만2천원 사이에 쉽게 구매할 수 있다고 광고했다. 이러한 사이트는 일반인들도 손쉽게 접근할 수 있으며, 해킹 툴을 판매하는 사이버 블랙마켓이 광범위하게 활성화하고 있다.

이러한 사이버 블랙마켓 활성화는 세계적인 경기 불황및 인터넷의 보급률 증가와 맞물려 앞으로도 심각한 위협으로 작용할 것으로 보인다.

Trojan, Spyware, Dropper의 증가
이러한 경향에 따라 기존에 악성코드의 대부분을 차지하던 바이러스의 비율이 줄어들고, 내부정보 유출에 악용되는 트로이목마, 스파이웨어, 드롭퍼 등의 악성코드가 급증하고 있다. 특히 과거에는 악성코드 제작 목적이 자기 과시형이라 악성코드에 감염되면 바로 확인할 수 있었다. 하지만 최근의 악성코드 제작은 돈이 목적이기 때문에 악성코드도 복잡해지고 은폐기능이 고도화되어 전문가조차도 시스템의 감염상태를 파악하기 어렵다. 뿐만 아니라 그 배포방법 또한 메일, 인터넷, 취약점 공격, USB등으로 다양해 어떻게 시스템에 감염되었는지 조차 확인할 수 없을 정도로 고도화되고 있다.

악성코드의 폭증
이와 같이 특정 타깃을 대상으로 악성코드 공격이 이뤄지다 보니 지속적으로 동일한 악성코드로 공격할 경우, 안티바이러스 솔루션에서 차단될 확률이 높기 때문에 변종을 만들어 공격할 필요성이 생겨났다. 이로인해 악성코드를 대량생산하고 자동적으로 변종을 만들 수 있는 툴들이 악성코드 제작자들 사이에 만들어지고, 또한 거래되고 있다. 이로 인해 악성코드의 숫자가 이전에는 상상할 수 없었을 정도로 폭발적으로 증가하는 현재의 상황에 이르게 되었다.

안티바이러스 제품을 테스트하는 Av-test.org에 따르면 신종 악성코드의 수는 2005년 33만3,000개, 2006년 97만2,000개, 2007년 5,490만개로 증가한 것으로 조사되었다. 또한 안철수연구소 ASEC(AhnLab Security Emergency response Center)의 2008 Annual Report에 의하면 2008년에도 한해동안 전세계적으로 800만개 이상의 악성코드가 만들어진 것으로 조사된 바 있다. 이러한 전문기관의 분석 자료를 통해 알 수 있듯이 악성코드의 숫자는 이전에는 상상할 수 없는 수준으로 매년 기하급수적으로 증가하는 추세다.
 
안티바이러스 업체의 대응 방법 및 한계점
악성코드의 폭발적 증가는 모든 안티바이러스 솔루션 개발 업체에 기존에 경험해 보지 못한 새로운 이슈로 다가왔다. 악성코드의 숫자가 이전에는 상상할 수 없이 많아짐에 따라 결과적으로 기존에 크게 이슈가 되지 않았던 안티바이러스 소프트웨어의 두 가지 문제점이 부각되고 있다.

진단율 이슈
매시간 수백에서 수천 개의 신종 악성코드를 처리함에도 불구하고, 점점 더 많은 변종 악성코드가 만들어짐에 따라 기존에 악성코드를 수집하고, 분석하고, 엔진에 포함시키는 일련의 작업들만으로는 모든 악성코드를 처리할 수 없게 되었다.

Av-test.org에 따르면 45개의 안티바이러스 제품을 분석해본 결과 신종 악성코드의 수는 2005년 33만3,000개, 2006년 97만2,000개, 2007년 549만개로 기하급수적으로 증가하였다. 이에 비해 안티바이러스 제품의 시그니처 수 증가는 2005년 11만1,566개, 2006년 13만4,484개, 2007년 148,869개로 신종 악성코드 수에 턱없이 못 미친다.

많은 안티바이러스 솔루션 개발사들이 이러한 악성코드에 대항해 진단율을 높이기 위해 시그니처 기반의 블랙리스트(Blacklist) 방식 외에도 Heuristic Detection, Proactive Prevention, Sandbox 등의 다양한 기법을 사용한다. 이러한 방식은 안티바이러스 솔루션이 설치되는 PC 환경의 다양성, PC 사양의 제한, 업데이트 관리, 그리고 오진 등의 이슈로 인해 범용적으로 사용하기에는 한계가 있다.

또한 진단 개수가 증가하면 엔진 사이즈가 커지고 메모리 점유율이 증가해 검사 속도가 느려진다. 아울러 오진의 가능성도 높아진다.

업데이트 속도 이슈
악성코드의 숫자가 많아질수록 빠른 업데이트가 상당히 중요해진다. 백신 업데이트는 과거와 달리 이제는 단 한 시간 업데이트가 지연되어도 수 천 개 이상의 신종 악성코드에 감염될 위험에 노출된다. 이에 따라 악성코드의 숫자의 폭발적 증가에 대응하기 위해 안티바이러스 솔루션 개발 업체의 경우 업데이트 주기를 단축하는 방법을 우선적으로 사용한다. 현재 대부분의 업체에서 이전에 일주엔 한번 업데이트를 제공하던 방식에서 하루에 한번 이상의 시그니처 업데이트를 제공한다. 그러나 이러한 업데이트 주기 변경만으로는 현재의 이슈를 해결하기 어렵다.

현재 악성코드 대응 방식은 다음과 같은 문제점이 있다. 첫째, 사용자가 자동 업데이트를 설정해 놓지 않아 최신 업데이트를 적용하지 않았다면 위험에 그대로 노출된다. 둘째, 악성코드 악성코드 출현 시 샘플 수집에서 엔진 제작까지 여러 단계를 거쳐야 하므로 이 시간 동안 위협에 무방비로 노출된다. 셋째, 엔진 업데이트 주기를 단축하는 방법을 사용하나 업데이트 시간차에 따른 위험은 여전히 존재한다.

<그림 4>와 같이 새로운 위협에 대한 실시간 대응이 피해 최소화에 가장 중요한 역할을 하게 되는 현시점에서는 기존의 안티바이러스 엔진 업데이트 방식은 개선되어야 할 과제로 인식되고 있다.

이 밖에도 대응 시그니처 수의 증가는 엔진 사이즈의 증가를 동반한다. 과거 18개월 간 대부분의 안티바이러스 솔루션들의 엔진 사이즈가 두 배로 증가했으며, 심한 경우 3배까지도 증가했다. 또한 엔진 사이즈가 커지고, 업데이트 빈도가 늘어남에 따라 업데이트 사이즈도 기하급수적으로 증가하고 있다.

클라우드 컴퓨팅 개념의 새로운 접근 방법 

앞서 본 컬럼에서 언급한바와 같이 이제는 기존 방식만으로는 악성코드의 위협에 100% 안전을 보장하기 어렵다. 이에 대응하고자 많은 보안 업체들은 새로운 개념의 악성코드 대응 기술을 발표해 왔는데, 그 중 안철수연구소는 AhnLab Smart Defense 라는 새로운 개념의 악성코드 대응 기술을 개발했다.

AhnLab Smart Defense 는 기존에 악성코드에 대한 모든 데이터를 PC로 다운로드한 후 PC에서 처리하던 방식과 달리 클라우드컴퓨팅(Cloud Computing) 개념을 이용한 새로운 기술이다. 즉, 대규모 파일 DB를 중앙서버에서 관리하며, PC에 설치되어 있는 AhnLab Smart Defense 엔진에서 파일의 악성여부에 대해 문의하면 이에 대해 응답을 해주는 방식이다. AhnLab Smart Defense의 작동 방법은 <그림 5>와 같다.

- PC에 설치된 AhnLab Smart Defense 엔진을 통해 생성된 DB에서 기존에 검사한 파일인지 확인한다.
- 새로운 파일로 확인되면, AhnLab Smart Defense Center로 파일 DNA를 전송한다.
- AhnLab Smart Defense Center는 전송된 파일 DNA 정보를 대용량 DNA DB에서 해당 DNA의 유형이 있는지 확인하고, 같은 유형의 DNA가 존재하면 기 분석된 DNA정보, 즉 악성코드인지 정상 파일인지 확인한 후 알려준다. 만약 전송 받은 파일 DNA가 DB에서 확인되지 않으면, 새로운 유형으로 간주해 분석에 필요한 파일의 특정 부분을 전송받는다. 전송받은 파일은 즉시 자동 분석 시스템으로 보내져 새로운 DNA의 악성 여부를 분석하게 된다.

<그림 6>에서 보이듯이 AhnLab Smart Defense Center에서는 파일의 기본 정보, 프로그램 디지털 서명 정보 분석, 평판 시스템을 통한 분석, 파일에 대한 Activity 동향 분석, 행위 기반 Activity 분석, 파일간 Relation 분석 등 다양한 기술을 이용해 파일의 정상 또는 악성 여부를 판단하고, 이를 AhnLab Smart Defense 엔진에 알려준다. 이와동시에 파일 DNA DB를 업데이트하여 다른 AhnLab Smart Defense 엔진에서 활용할 수 있도록 한다. AhnLab Smart Defense는 앞서 지적한 문제를 해결할 수 있다.

진단율 이슈 해결
최근에는 단순히 블랙리스트의 시그니처 방식만으로는 쏟아져 나오는 악성코드에 대한 대응이 모두 이뤄지기란 불가능하다. 따라서 시그니처 방식을 보완하는 다양한 방법을 사용해야 하나, 기존의 PC에 모든 엔진과 기능을 내리고 실행하는 것은 PC환경의 다양성, PC의 사양, 오진 등 또 다른 문제를 야기시킨다. 따라서 안티바이러스 개발 업체에서 모든 보유 기술을 적용하기에는 제약이 있었던 것이 사실이다.

예전의 악성코드 대응 프로그램은 악성코드에 대한 모든 데이터를 PC로 다운로드하여 감염 여부를 확인한다. 반면 AhnLab Smart Defense는 수천만 건 이상의 유형별 파일 DNA 데이터베이스를 중앙 서버에서 관리하며, 사용자가 파일의 악성여부에 대해 문의하면 AhnLab Smart Defense Center에서 실시간으로 확인할 수 있다.

아울러 해당 데이터베이스에 없던 파일이라도 파일의 DNA를 실시간으로 수집하고, 많은 리소스를 필요로 하는 분석 작업을 서버에서 수행함으로써 기존에 제품에 적용하지 못했던 수많은 Technology를 적용하여 파일의 정상 또는 악성 여부를 실시간으로 판단해 줄 수 있으며, 이에 따라 월등히 향상된 진단율을 제공할 수 있다. 실제로 안철수연구소의 테스트 결과 단순히 Black list 기반의 제품만 사용했을 때보다 AhnLab Smart Defense를 같이 사용했을 경우 20% 정도의 진단율 향상 효과를 볼 수 있다.

PC 리소스 점유율 감소 및 검사속도 향상
지금까지의 안티바이러스 제품은 엔진을 PC에 다운로드해 검사하는 방식을 취한다. 따라서 수백만 개 이상의 악성코드 정보를 엔진에 포함해야 하므로 진단율이 높아질수록 엔진 사이즈가 커질 수 밖에 없다. 엔진 사이즈가 커지게 되면 메모리 등 리소스 점유율, 업데이트 사이즈 증가로 인해 PC가 느려지는 사용상의 불편을 겪게 된다. 또한 파일 하나하나마다 매번 수백만 개의 정보를 비교해봐야 하므로 진단율이 높아질수록 악성코드 검사속도가 느려질 수밖에 없다.

반면 AhnLab Smart Defense는 모든 정보를 AhnLab Smart Defense Center에서 관리하고, PC에는 실제 설치되어 있는 파일에 대한 정보만 관리하면 된다. 즉, PC는 저 용량의 데이터만으로도 악성코드에 대응 할 수 있게 되는 것이다. 또한 새로운 파일이 생성되어도 AhnLab Smart Defense Center에 실시간으로 확인 후 해당 파일에 대한 파일 DNA만 관리하면 되므로 새로이 유입될 가능성이 있는 악성코드 대응을 위한 별도의 데이터 관리가 필요 없게 된다. AhnLab Smart Defense는 이러한 기술 구현을 통해 좀 더 높은 진단율을 제공하면서도 메모리나 CPU 사용량을 극적으로 높일 수 있다.

업데이트 관리 이슈 해결
기존 안티바이러스 솔루션은 악성코드의 발견에서 처리까지 신종 파일 수집 → 파일 분석 → 증상 분석 → 정보 분석→ 코드 분석 → 엔진 제작 → 배포로 이어지는 복잡한 단계를 거쳐야 한다. 따라서 구조적으로 신종 파일 수집에서 배포까지 어느 정도의 시간이 소요될 수밖에 없다. 즉, 일반적으로 아무리 신속히 처리하더라도 신종 파일 수집 후 사용자 PC에 실제 업데이트되기까지는 약 4~5시간이 소요된다. 그러나 과거와 달리 4~5시간은 수백 ~ 수 천 개 이상의 신종 악성코드에 감염될 위험에 노출될 가능성이 있다. 따라서 좀더 신속한 업데이트가 필요하다.

또한 관리 툴 등을 사용하여 모든 PC의 엔진을 최신 엔진으로 관리한다고 하더라도 구 버전의 엔진을 사용하는 PC는 존재하기 때문에 안티바이러스 솔루션을 사용하더라도 구 버전의 엔진에서 처리하지 못하는 수천, 수만 개의 신종 악성코드에는 무방비 상태로 노출되게 된다.

AhnLab Smart Defense는 PC에서 파일의 생성 또는 액세스가 있을 경우 서버에 악성코드 여부를 문의하는 시스템으로 서버에 새로운 정보가 업데이트되면 실시간으로 PC에 그 정보를 전달할 수 있다. 따라서 신종 악성코드 분석 후 수분 이내에 분석 결과를 모든 PC가 활용할 수 있게 됨으로써 기존 업데이트 주기에 의한 위험을 효과적으로 줄일 수 있다.

새로운 개념인 AhnLab Smart Defense 가 기존 시그니처 방식과 결합돼 시너지 효과를 냄으로써 좀더 안전한 컴퓨팅 환경을 만들어줄 것이다.





     IT, 개발자, 권진욱, 드로퍼, 보안, 블랙마켓, 스파이웨어, 악성코드, 안철수연구소, 클라우드컴퓨팅, 트로얀
     1   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

열정을 코딩하는 개발자 '권용휘'
+   [마이크로소프트웨어]   |  2008. 10. 13. 08:30  


가끔 사람들이 호랭이에게 개발자들에 대해 물을 때가 있습니다.

그 중 '개발자들은 어떤 사람들이냐'라는 질문에 대한 대답은 늘 한결 같습니다.

"정상인은 아니다"가 제 답변입니다.

사실 좀 더 과격한 표현도 있긴 하지만...

하지만 이 말 만큼 개발자를 잘 표현하는 말이 또 있을까 싶기도 합니다.

개발자들을 만나며 느끼는 감정이란 참으로 미묘하고도 흥분됩니다.

'뭐 이런 사람들이 다 있나'싶기도 합니다.

그리고 여기에 또 한 명의 별로 정상인 같지 않은 개발자가 한 명 있습니다.

악성코드 제거 프로그램인 '울타리(오늘 설치해서 돌려보니 호랭이 컴퓨터엔 악성 코드가 168개 OTL... 감사한 마음에 애드센스 광고 꾸욱 눌러드리고 왔습니다요)'와

윈도우 최적화 프로그램인 '클릭 투 트윅'을 개발해서

무료로 팍팍 뿌리고 있는 권용휘 씨의 이야기입니다.

앞서 소개 됐던 16살 CEO 오규석 군이나 14살 천재 소년 윤희수 군 보다는 나이가 많지만

개꿈닷넷이란 사이트에서 자신이 만든 8개의 프로그램을 배포하며

하루 약 3만명의 방문자와 누적 방문자가 4천만이 넘는 사이트를 운영하는 권용휘 씨의 나이는 이제 겨우 스물 넷입니다.

마소와 함께 개발자의 꿈을 키웠다는 그 이기에 더욱 관심이 가는 그의 이야기를 들어보시죠. ^-^*

악성코드 잡는 ‘울타리’ 만든 개발자 권용휘
‘realization of dream!’ 꿈은 이루어진다

“잘 돌아가던 PC가 갑자기 느려졌다면...” 악성코드 침입을 의심해 볼 필요가 있다. 침입 형태도 다양해 무료백신을 가장한 악성코드가 넘쳐난다. 실수로 설치라도 하는 날엔 시스템 전체에 영향을 미친다. 제거에 들어가는 비용도 만만치 않다. 이런 사용자를 위해 무료 악성코드 제거기를 만들어 배포하는 개발자가 있다
글 | 문경수 기자 objectfinder@imaso.co.kr . 사진.동영상 | 한국마이크로소프트 황선영

오픈소스 개념이 출현한 뒤로 소프트웨어 환경에 큰 변화가 생겼다. 소스포지를 잘만 검색하면 원하는 기능을 갖춘 프로그램을 공짜로 얻는다. 단 오픈소스 특성상 여럿이 개발하다 보니 릴리즈나 피드백이 지연되게 마련이다. 악성코드를 제거하는 ‘울타리’, 시스템 최적화 프로그램인 ‘클릭투트윅’을 만들어 배포한 권용휘 씨(24)는 ‘업데이트 좀 그만’해달라는 다소 황당한 피드백을 받는다. 혼자서 공개 프로그램을 만들다 보니 협업에 들어가는 자원이 필요 없다. ‘realization of dream(http://rodream.net)'사이트로 사용 반응을 체크했다가 릴리즈에 반영한다. 많게는 한 달에 일곱 번이나 릴리즈를 했다.            

<자알 생겼다!!! 근데 어디 보시나???>

경북 문경이 고향인 그는 중학생 때부터 공개 프로그램을 개발했다. 우연한 기회에 서점에서 발견한 마소지가 발단이 됐다.

1998년 4월호에 비주얼 베이직 5.0 체험판을 부록으로 준다는말에 주저 없이 구입했다.

한번은 개발도구 3~4종을 5천원에 판다는 줄 광고를 보고 송금했다가 CD를 못 받은 적도 있다.

그만큼 CD 구하기가 힘든 시절이었다.

“마소를 사놓고 몇 개월간 잊고 지냈어요. 6개월 쯤 지나서 방학을 이용해 집중해서 읽었어요. 딱 한번 마소 신간을 사러간 일 외에는 대문밖에 나가질 않았죠. 샘플 프로그램을 만들기 위해 죽기 살기로 매달렸습니다.” 프로그램을 완성했을 땐 세상을 다 얻은 기분이었다.

동굴에서 ‘한 줄기 빛을 본 느낌’이었다고 당시 소감을 대신했다.

그 후로 프로그래밍에 재미가 붙어 뭐든 계속 만들어 보고 싶었다.

뚜렷한 목표가 없던 차에 정보올림피아드가 눈에 띄었다.

코딩엔 자신이 있었지만 정보올림피아드는 별도로 알고리즘 지식이 필요했다.

대신 공모전 응모로 목표를 수정했다.

학업과 공모전 준비를 병행해 정보올림피아드 공모전에서 입상을 했다.

공모전에 대한 열정은 대학까지 이어졌다.

건국대학교 컴퓨터공학과에 입학하자마자 소프트웨어 공모전에 응모했다.

심사위원단 앞에서 발표를 하던 중 한 심사위원의 안색이 안 좋아 보였다.

“순간, 저 사람만 설득하면 승산이 있겠다고 판단했어요. 그 사람만 뚫어져라 쳐다보고 발표했죠. 나중에 알게 된 사실이지만 졸음이 와서 그랬다고 하더라고요.(웃음)” 그에게 있어 프로그램 개발이란 매순간 모든 것을 던질 만큼 양보할 수 없는 가치였다.      

<호랭이 컴퓨터에서 나온 168가지 악성코드... 어쩐지 너무 느리더라는 OTL 컴터 관리 좀 하쟈~!>

현실과 이상

대학에 입학한 그는 항공대에 다니는 한 살 터울인 형과 함께 일산에서 자취를 했다. 하지만 독립하고 싶은 마음에 부모님이 납득할 만한 알리바이를 고민했다.

소프트웨어멤버십에 합격해 멤버십 공간을 쓰거나 학교 기숙사에 들어가는 것.

둘 다 안 되면 몰래 집을 구하려던 차에 멤버십 합격을 통보 받았다.

초보자를 위한 프로그램 개발도구로 지원을 했다.

기존 방식과 달리 사용자가 필요한 명령을 찾아서 선택하는 방식으로 고등학교 시절부터 만들어 오던 프로그램이다.

그는 한 줄씩 직접 코딩하며 머릿속 생각을 만들어 보는 스타일이다.

같은 과제라도 2~3달씩 몰입해서 푸는 일이 많아 남들보다 작업 속도가 느린 편이라고 했다.

알고 싶은 분야가 생기면 직접 공부하거나 물어보는 스타일이다.

“교양 프로그래밍 시간에 연산자 우선순위 문제를 풀었는데 오답으로 나온 적이 있어요. 직접 돌려보니 문제가 없었어요. 곧바로 교수님을 찾아가 주말 내내 문제에 대해 대화를 나눴죠.”

요즘은 휴학하고 병역특례 중이지만 프로그램 개발은 멈추지 않았다.

실무경험이 쌓이면서 사용자 니즈가 명확한 프로그램을 만들어 보기로 했다.

클릭투트윅 이후로 나온 울타리나 ‘개꿈라디오’ 같은 프로그램은 사용자 요청으로 탄생했다.

초기엔 함께 개발할 사람을 찾기 위해 배포할 때 코드를 공개했지만 생각만큼 피드백이 많지 않았다.

혼자서 개발하는 것도 이런 이유에서다.

직접 회사 생활을 해보니 업무가 과중해 현실과 이상 간의 거리감이 큰 것 같단다.

  
프로그래밍, 그 본질에 대한 탐구

그는 주로 시스템 쪽이나 애플리케이션 프로그램을 개발한다.

굳이 한쪽을 고집하는 이유를 묻자, 본질에 대한 탐구정신이라고 답했다.

“아키텍트가 말하는 설계 방법론을 보면 좋은 아키텍처 서적을 보고 설계 기법을 익히라고 하지만, 과연 제대로 된 방식인지 의구심이 들었어요. 내가 만들 줄 안 다음에 설계하는 게 합리적라고 생각했어요. 물론 다 만들어 볼 순 없겠죠.”

무조건 애플리케이션 프로그램만 고집하는 건 아니다.

변화 추이를 외면하지 않는 혜안을 제시했다. 웹 기반 애플리케이션의 경우 콘텐트 제공자가 최적화되지 않은 콘텐트를 제공해 속도가 느려지거나 원하는 정보를 정확히 전달하지 못해 문제라고 했다.

애플리케이션 프로그램들이 이런 웹 기반 정보들을 재가공하고 최적화해주는 보완재 역할을 해준다고 했다.

그의 꿈은 프로그램을 개발하는 교수가 되는 것이다. 

MSDN POPCON(http://blogs.msdn.com/popcon)에서 동영상을 보실 수 있습니다.




     개꿈닷넷, 개발자, 권용휘, 마소, 마이크로소프트웨어, 악성코드, 오규석, 오픈소스, 울타리, 월간 마소, 윈도우최적화, 윤희수, 클릭투트윅
     0   
BlogIcon 지저깨비 2008.10.13 12:59
오래전부터 사용하던 프로그램입니다.
개발자 이름은 알았지만 이렇게 사진과 인터뷰를 보니 좋습니다. 참 대단해요. 시간과 열정을 쏟아서 만든 것을 값없이 배포하니 그저 감사할 따름입니다.





그리고 호랭이님.... 피씨관리 쫌! =3=3=3
BlogIcon 마소호랭이 2008.10.13 13:03 신고 
ㅋㅋㅋ 그래서 했다니까요.
그나저나 저는 생각보다 권용휘 씨가 너무 젊어서 깐딱 놀랐다는...
BlogIcon archmond 2008.10.15 20:48 신고 
ㅋㅋㅋㅋ
PC를 대충 써줘야 저러한 프로그램이 살지 않을까요.
2008.11.14 09:27
비밀댓글입니다
BlogIcon 마소호랭이 2008.11.16 01:25 신고 
아이고 이거 참 오랜만이네요!!! ^-^*
어뜨케 잘 지내고 계신지...
추워지는 날씨에 감기 조심하시고
건강하고 행복한 겨울 나시길 바라겠습니다.
행복하세요~!

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

안철수연구소의 V3 웹하드 서비스 잘될까?
+   [카테고리 없음]   |  2008. 10. 11. 12:09  


안철수 연구소에서 V3 웹하드 서비스를 시작했습니다.

V3 웹하드는 안철수연구소답게 로그인을 할 때나 웹하드 사용중에 해킹을 차단하고 각종 악성코드를 제거할 수 있는 '안랩 온라인 시큐리티'가 적용했습니다.

그 결과 다른 웹하드보다 좀 더 안전하게 사용할 수 있다는 장점이 있겠지요.

게다가 실시간 3중 백업 시스템을 구축하여 서버에 장애가 발생하더라도 서비스가 중단되지 않는 24*7 서비스를 제공한다는 점도 특징입니다.

경쟁 서비스에 비해 30%쯤 저렴하다는 것도 특징이라면 특징이지요.

그런데...

잘 될까요?

안철수연구소는 이미 지난 해에 파일자루 서비스를 오픈하여 별 재미를 못 본 경험이 있습니다.

그때 얻은 경험으로 이번엔 잘 되었으면 좋겠지만

웹하드 시장 자체가 이미 레드오션인 데다가 기형적으로 성장한 국내 웹하드 시장에

안철수연구소가 뛰어드는 게 과연 옳은가 하는 생각이 듭니다.

일단 영업이 잘 되더라도 문제가 될 거라는 걱정 때문인데요.

지난 번에 소개했던 MS 윈도우 라이브 스카이 드라이브 서비스의 경우 5GB의 공간을 무료로 제공하는 대신

파일 하나의 용량이 50MB를 넘기지 못하도록 제한했습니다.

이유는 많겠지요. 트래픽 조절이나 용량이 큰 야구(?) 동영상이나 불법 소프트웨어의 공유를 막고자 하는 의도도 있었을 것입니다.

그럼에도 불구하고 50MB 단위로 압축된 파일들이 성행하고 있지요.

무료로 공유할 수 있는 공간이나 저렴하게 사용할 수 있는 P2P 서비스들이 있음에도 불구하고

많은 사용자들이 V3 웹하드로 와준다면 좋겠지만

그 중 대다수가 불법적인 용도로 웹하드를 사용하게 될텐데... OTL

이제 우리도 악성코드 걱정 없는 야구(?) 동영상을 받을 수 있겠다며 마구마구 몰려온다면 좋아해야 할지 막아야 할지...

어쨋거나 그동안 중요한 자료를 거래처나 협력사와 공유해야 하지만

기존 웹하드에 사용하기 깨름칙해서 꺼리던 사람들에겐 희소식일 듯합니다.

아무튼 다른 기업의 웹하드 서비스보다 보안성이 높고 저렴하고 게다가 안전하기까지 한

V3 웹하드가 국내 뿐만 아니라 해외에서도 성공해서

대한민국 소프트웨어의 자존심을 지켜줄 수 있게 되길 바라겠습니다.

파이팅!!!

V3 웹하드 구경하러 가기<===================================



 





     3중 백업, V3 Webhard, V3 웹하드, 개발자, 백신, 백신프로그램, 보안, 악성코드, 안철수연구소
     0   
BlogIcon 지저깨비 2008.10.11 12:27
'V3 웹하드 구경하려 가기'는 링크가 없는거죠? ㅡ.ㅡa;;;
BlogIcon 마소호랭이 2008.10.11 15:55 신고 
ㅋㅋㅋㅋ 그러게요... 죄송!!!

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

'Adobe사 고소장 접수에 대한 안내문'이라는 제목의 메일 열지 마세요
+   [아이티 이야기]   |  2008. 5. 26. 09:59  


참 살다살다 별 희안한 방법도 다 쓰는 군요.

안철수연구소의 발표에 따르면 '제픽.69306(Dropper/Zepik.69306)'이라는 이름의 이 악성코드가

'Adobe사 고소장 접수에 대한 안내문'이라는 제목의 이메일에 첨부되어 대량으로 발송되었다고 합니다. =_=;

이 메일에는 '고소장접수결과보고.zip'라는 첨부 파일이 들어있는데요.

이 파일의 압축을 푼 후에 '고소장접수결과보고.exe'파일을 실행하면

윈도우 시스템 폴더에 nbjs.dll 파일이 만들어진다고합니다.

이 파일은 DDoS 공격을 하는 트로이목파 프로그램인데요.

중국에 있는 특정 시스템으로 다량의 패킷을 발송하는 DDoS 공격에 사용된다고합니다.

그러니까 내 컴퓨터가 DDoS 공격자가 되는 것이지요. =_=; 덜덜덜덜덜

뿐만 아니라 제작자의 명령에 따라 사용자의 컴퓨터에 파일을 설치하거나 실행시키기도 한다는군요.

이런 문제를 방지하려면 '고소장접수결과보고.zip' 파일이 첨부된 이메일을 받은 즉시 삭제해야 하나고합니다.

또, 윈도우 XP나 비스타에서 '윈도우 시스템 파일 변경 경고창'이 표시될 경우 이런류의 프로그램에 감염됐을 가능성이 높으니 반드시 최신 버전의 보안 소프트웨어로 검사를 해 보는 것이 좋답니다.

일단 안철수연구소에서 발표한 자료이다보니 유료와 무료 제품을 모두 제시하고 있고요.

이 악성코드를 치료하려면 ‘V3 365 클리닉’ 등의 V3 통합보안 제품군과 무료 온라인 백신인 ‘빛자루’ 최신 버전으로 진단/치료할 수 있다고 되어있네요.

다른 보안 프로그램에서는 해결이 되는지 어떤지 확실치 않으니 일단 감염의 의심이 된다면 빛자루를...





     Dropper, 개발자, 고소장접수결과보고.zip, 백신, 악성코드, 안철수연구소, 제픽.69306, 트로이목마
     0   
BlogIcon 엠의세계 2008.05.27 18:57 신고
요즘은 저런 메일이 한글로도 오는군요...저런 류는 대부분 영어 스팸일 꺼라고 생각했는데...
BlogIcon 마소호랭이 2008.05.28 09:05 신고 
그러게 말입니다. 그런데 발신지는 중국이라고... =_=;

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

악성코드 유포도 크리스마스 대목?
+   [아이티 이야기]   |  2007. 12. 25. 10:30  


사용자 삽입 이미지
어떤 메일의 링크를 클릭했는데 이 상콤한 산타누님들이 나왔다면...

당신의 컴퓨터는 이미 악성코드에 감염된 것일 수도 있습니다. ㄷㄷㄷㄷㄷ

사용자 삽입 이미지
악성코드는 이런 형태의 메일로 전달된다고 하는데요.

호기심과 크리스마스에 홀로 컴퓨터 앞에 죽치고 앉아있을 솔로들의 본능(?)을 자극하는 초 악질적인

악성코드군요. =_=+

OTL

잉카인터넷(대표 주영흠 www.nprotect.com)은 크리스마스 관련 전자우편 내용을 포함한 새로운 악성코드가 국내외에 전파되고 있다고 밝히고, 사용자들의 각별한 주의가 요구된다고 밝혔다.

메일 내용에는 특정 사이트 링크(http://merrychristmas[일부삭제])를 포함하고 있으며, 사용자가 해당 링크를 클릭하면 악성코드가 설치 된다.

이메일 본문에 포함된 링크를 클릭할 경우에는 아래와 같은 사이트로 연결이 되며, 정상적인 내용처럼 보이기 위해서 조작된 화면과 내용들이 보인다.

특히 일부 음란한 내용들을 포함하여 사용자의 클릭을 유도하게 된다.

산타 복장을 착용하고 있는 여성들의 사진이나 DOWNLOAD FOR FREE NOW 라는 부분에 악성코드가 링크되어 있으며, 링크를 클릭하지 않아도 자동으로 사용자 컴퓨터에 악성코드가 설치될 수 도 있다.

악성코드는 다음과 같은 링크를 가지고 있으며, 지속적으로 변종이 유포되고 있기도 하다.

http://merrychristmas[일부삭제]/stripshow.exe

악성코드에 감염이 되면 윈도우 폴더에 disnisa.exe 와 disnisa.config 등을 생성시켜 Botnet 을 구성하며, SPAM메일을 보내거나 사용자 정보 등이 외부로 유출될 수 있다.

잉카인터넷 시큐리티 대응센터는 해당 (변종)웜에 대한 치료기능 제공과 함께, nProtect 홈페이지(http://www.nprotect.com/)를 통하여 자세한 분석정보와 치료 프로그램을 제공할 예정이다.

연말연시에는 다른 때보다도 특히 악성코드가 자주 출몰하는 시기이기 때문에 확인되지 않은 전자우편이나 수상한 파일은 각별히 주의해야 할 것으로 보인다.


출처 : 잉카인터넷




     스팸, 악성코드, 잉카인터넷, 크리스마스 바이러스, 크리스마스 스팸, 크리스마스 악성코드
     0   

아이디 
비밀번호 
홈페이지 
비밀글   

 

<<이전 | 1 | 다음>>

열이아빠's Blog is powered by Daum