태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

 

 

 

 
분류 전체.. (1308)
마이크로소.. (132)
민수네 가족 (17)
호랭이 사.. (141)
열이아빠의.. (7)
PlayPhone (98)
NetworkON (1)
ratharn의.. (10)
큐브 해법 (10)
사람들 (6)
개발 이야기 (94)
아이티 이.. (539)
영어 이야기 (2)
좋은책 이.. (8)
대기중인.. (1)
발명 이야기 (2)
건강하게.. (15)
호랭이  마이크로소프트  구글  개발자  아이폰  마소  마이크로소프트웨어  블로그  삼성전자  LG전자 
 free offers
└>free offers
 online pharma..
└>online pharma..
 Go here
└>Go here
 visit my webp..
└>visit my webp..
 Go Source
└>Go Source
«   2021/09   »
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30    
+ ITViewpoint
+ 도이모이
+ with okgosu
+ 학주니닷컴
+ 열이아빠의 R⋯
+ Gsong.s Blog
+ 비주얼스튜디⋯
+ 광파리의 글⋯
+ LovedWeb
+ 블루오션의⋯
+ 울지 않는 벌새
+ PC 지존
+ 디지털통
+ 아크비스타
+ 고독한 프로⋯
+ Total : 2,100,738
+ Today : 0
+ Yesterday : 7
  

 

 

 

안철수연구소 _해당되는 글 17건
2010.09.14   골프강좌 보려다가 악성코드 감염 ‘주의’ 
2010.01.11   미리 예측해보는 2010 보안 이슈 
2009.09.23   안철수연구소가 연구개발 인력 공개 채용을 시작합니다. 
2009.08.04   V3 365 클리닉 스탠다드 버전 무료로 받아가세요. =_=; 
2009.08.04   한층 더 강화된 토털 PC 케어 서비스, V3 365 클리닉 2.5 
2009.07.17   안철수연구소 권진욱 님이 말하는 '악성코드 대응 기술의 새로운 패러다임' 
2009.07.10   당신의 PC가 좀비 PC인지 확인해 보세요. 
2009.06.08   [이벤트] V3 패키지 모델도 되고 가족 여행 가세요~ 
2008.11.10   너희는 빼빼로 데이, 우리는 ???데이... 쿨럭!! (8)
2008.10.26   안철수연구소에서 신입 사원을 공개 모집합니다 (1)

 

골프강좌 보려다가 악성코드 감염 ‘주의’
+   [마이크로소프트웨어]   |  2010. 9. 14. 06:19  


김미리 기자 milkyway@imaso.co.kr


유명 골프강사의 강의파일에 악성코드가 발견돼 주의가 요구되고 있다.

이스트소프트는 국내 유명 골프선수인 박세리와 미셸 위 등의 스승인 골프강사 데이비드 레드베터의 골프클리닉으로 위장한 메일에 어도비 아크로뱃의 최신 제로데이 취약점을 이용한 악성 PDF 파일이 첨부되어 있어 주의가 요구되고 있다고 밝혔다.  

<화면 1> 어도비 아크로뱃 제로데이 취약점(CVE-2010-2833)을 악용한 데이비드 레드베터의 골프 클리닉 악성코드 이메일


 해당 악성코드는 어도비 아크로뱃의 TrueType Font(TTF) 처리 과정에서 원격코드를 실행시킬 수 있는 제로데이 취약점(CVE-2010-2833)을 악용한 악성코드로, 이메일을 통해 유포되고 있는것이 특징이다.

특히 악성 PDF 파일은 새로운 다운로더(Downloader) 악성코드를 다운로드하며, 다운 받은 다운로더는 새로운 악성코드를 내려 받기 위해 대기하는 특징을 가지고 있는데다, 어도비 아크로뱃의 최신 버전인 9.3.4와 이전 버전 모두에 영향을 미치며, 제작사인 어도비에서는 공식 보안패치와 임시 조치법의 제공을 하지 못하고 있는 상황이다.

이에 이스트소프트는 현재 이들 악성코드에 대한 진단 및 삭제(진단명: K.EXP.PDF.CVE2010-2883, V.DWN.Agent.igf) 기능을 알약을 통해 제공하고 있으며, 어도비의 공식 패치가 제공되지 않는 제로데이 상태이므로 알약의 실시간 감시를 켜두고, 수상한 이메일은 열지 말고 바로 삭제해 줄 것을 당부하고 나섰다.

이상희 이스트소프트 알약 분석팀장은 “어도비 아크로뱃 취약점에 대한 보안 패치가 제공되지 않는 제로데이를 노린 신종 악성코드이며, 이번 악성코드는 발견 당시 국내외 대부분의 백신에서 탐지되지 않았다”며, “데이비드 레드베터 골프 클리닉 이외에도 같은 취약점을 악용한 변종 악성코드가 나타날 가능성이 높으므로 최신의 백신 업데이트와 실시간 감시 기능을 사용하고, 어도비의 공식 보안패치가 발표되면 즉시 PC에 설치하길 바란다”고 언급했다.





     강좌, 개발자, 골프, 동영상, 바이러스, 블로그, 악성코드, 안철수, 안철수연구소
     3   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

미리 예측해보는 2010 보안 이슈
+   [아이티 이야기]   |  2010. 1. 11. 11:46  


안철수연구소가 2010년 기승을 부릴 것으로 예상되는 보안 이슈 12가지를 발표했습니다. 간단히 정리해보면 ▶DDoS 공격용 좀비 PC 확보 기법 지능화 ▶스마트폰 공격 위협 본격화 ▶클라우드 및 가상화 기술 악용한 보안 위협 증가 ▶웹사이트와 스팸 메일이 결합한 위협 증가 ▶SNS를 이용한 공격 확산 ▶VoIP 보안 위협 등장 ▶메신저 피싱 급증 ▶악성코드의 자기 보호 기법 지능화 ▶윈도우7 취약점 공격 증가 ▶사회 공학 기법의 정교화 ▶가짜 백신 확산 ▶온라인 게임 해킹 증가. 이렇게 12 가지인데요. 이중 '스마트폰 공격 위협 본격화'와 'SNS를 이용한 공격 확산', '윈도우7 취약점 공격 증가' 등은 기존엔 찾아볼 수 없던 내용이라 특히 눈길이 가네요. 잘 검토해 보시고 미리미리 대응할 수 있으면 좋겠네요.


보도자료 전문
글로벌 통합보안 기업인 안철수연구소(대표 김홍선 www.ahnlab.com)는 11일 ‘2010년 12대 보안 이슈 예측’ 자료를 발표했다. 2010년에는 ▶DDoS 공격용 좀비 PC 확보 기법 지능화 ▶스마트폰 공격 위협 본격화 ▶클라우드 및 가상화 기술 악용한 보안 위협 증가 ▶웹사이트와 스팸 메일이 결합한 위협 증가 ▶SNS를 이용한 공격 확산 ▶VoIP 보안 위협 등장 ▶메신저 피싱 급증 ▶악성코드의 자기 보호 기법 지능화 ▶윈도우7 취약점 공격 증가 ▶사회 공학 기법의 정교화 ▶가짜 백신 확산 ▶온라인 게임 해킹 증가 등의 위험이 예상된다.
 
1. DDoS 공격용 좀비 PC 확보 기법 지능화
작년 7.7 DDoS 대란 때처럼 대량의 좀비 PC를 확보해 악의적 공격을 하는 사건이 올해도 지속될 것으로 전망된다. 공격자는 다수의 좀비 PC를 이용해 금전적 대가를 노린 악의적 DDoS 공격을 하거나 확보한 좀비 PC 자체를 가지고 협박해 금전을 갈취할 수 있다. 이를 위해 진단되지 않고 지속적으로 작동할 수 있는 악성코드를 원하기 때문에 최근 중앙명령(C&C; Command & Control) 서버와의 통신 채널, 셀프(Self) 업데이트, 공격을 위한 정보 능동적 생성 등 지능적인 기법이 등장하고 있다. 2010년에도 이런 양상은 계속될 것으로 예상된다.
 
2. 스마트폰 공격 위협 본격화
국내에도 본격적인 스마트폰 시대가 열려 PC에서 했던 일을 언제 어디서든 할 수 있게 됐다. 이는 기존 PC에서 발생한 보안 문제가 스마트폰에서도 발생할 수 있음을 의미한다. 스마트폰의 종류와 플랫폼이 다양하므로 악성코드도 다양한 형태로 나타날 것으로 예상되며, 이미 해킹(Jail Break)된 아이폰의 개인 정보를 탈취하는 악성코드가 발생했다. 스마트폰을 대상으로 한 악성코드는 통화 기록이나 전화번호, 사진 등의 개인 정보를 탈취할 뿐 아니라, 스마트폰을 좀비 클라이언트로 만들어 DDoS 공격에 악용할 수도 있다. 비정상 트래픽을 유발해 비정상적인 과금을 유도하거나 불필요하게 배터리를 소진할 가능성도 있다.
 
3. 클라우드 및 가상화 기술 악용한 보안 위협 증가
IT 자원 활용의 효율화 때문에 주목 받는 클라우드 기술과 가상화 기술이 사이버 공격에 악용될 것으로 예측된다. 이를테면 클라우드 컴퓨팅을 이용해 여러 대의 C&C 서버를 준비해두고, 좀비 PC 안의 악성코드가 이 중 서비스가 가능한 C&C 서버로 찾아가는 방식이다. 이때 여러 대의 C&C 서버를 구축하기 위해 공격자는 가상사설서버(Virtual Private Server)를 이용한다. 이것을 이용하면 물리적으로는 1대이지만 가상으로 여러 대의 서버를 구축함으로써 봇넷(네트워크로 연결된 대량의 좀비 PC)을 효율적으로 관리할 수 있다. 이러한 클라우드, 가상화 기술은 ‘그린 IT’의 기반이기 때문에, ‘그린 IT’까지도 위협 대상이 될 것으로 예상된다.
 
4. 웹사이트와 스팸 메일이 결합한 위협 증가
새해에도 역시 웹사이트가 악성코드 전파의 주요 경로로 이용될 것으로 전망된다. 여전히 SQL 인젝션, XSS(크로스 사이트 스크립트), 사이트 취약점을 이용한 악성코드 삽입 등이 주로 사용될 것으로 보인다. 2009년 하반기에 스팸 메일과 웹사이트가 결합된 보안 위협이 처음 발견됐는데, 2010년에는 이 형태가 증가할 것으로 예측된다. 공격자는 최초 이메일로 악의적인 웹사이트 주소를 보내 접속을 유도한다. 사용자가 접속하면 웹브라우저 취약점 공격, 악성코드 설치, 취약점을 가진 문서 파일(PDF, Office 파일 등) 다운로드 등의 공격을 한다. 현재 우리나라는 보안에 취약한 다수의 웹 서버가 별다른 방어책 없이 인터넷에 연결돼 있는 상태여서 피해는 올해도 증가할 것으로 보인다.
 
5. SNS(소셜 네트워크 서비스)를 이용한 공격 확산
2010년에는 트위터, 페이스북 같은 SNS(Social Network Service)를 대상으로 한 해킹이 증가할 것으로 예상된다. 지난해 이미 트위터(twitter)에 짧은 주소 서비스를 통해 악성코드를 유포한 사례가 있었다. 스마트폰의 급속한 보급과 함께 다양한 SNS 애플리케이션이 등장함에 따라 개인 정보를 노린 해킹이 발생할 것으로 우려된다. 본인 확인이 어려운 점을 악용해 유명인을 사칭하거나 유명인의 SNS 계정을 탈취할 수도 있다. 또한, SNS 업체를 직접 겨냥한 해킹도 발생할 것으로 보인다.
 
6. VoIP 보안 위협 등장
인터넷 전화인 VoIP(Voice over Internet Protocol)의 보급이 늘어남에 따라 그에 따른 보안 위협도 커져가고 있다. 특정 VoIP 서비스의 통화 내용을 유출하는 악성코드가 이미 발견됐다. 앞으로는 이 같은 도감청의 위협이 더욱 광범위해져 사생활을 침해하거나 기업 활동에 악영향을 줄 수 있다. 부정 사용으로 금전적 피해를 주거나, 무선 인터넷 공유기의 ID와 비밀번호를 가로채 악성코드 설치 및 개인정보 유출 등의 피해를 주는 일이 발생할 수도 있다. 또한 VoIP 서비스 업체를 DDoS 공격해 서비스 중단, 서비스의 데이터 위변조 등을 일으킬 가능성도 있다.
 
7. 메신저 피싱 급증
지난해 메신저 프로그램을 이용한 악성코드 유포 및 금전 요구 사기가 적지 않았고 편의성 때문에 올해도 지속적으로 확산될 것으로 보인다. 인스턴트 메신저의 계정 정보는 악성코드를 이용해 쉽게 탈취할 수 있고, 메신저와 포털, SNS까지 동일한 계정을 쓸 경우 2차 피해로 이어질 가능성도 높다.
 
8. 악성코드의 자기 보호 기법 지능화
보안 소프트웨어가 접근하지 않는 영역에서 작동하거나 은폐 및 자기 보호 기법을 보유한 악성코드가 급증할 것으로 전망된다. 지난해 많은 피해를 낳은 콘피커(Conficker), 브레도랩(Bredolab), 팔레보(Palevo), 다오놀(Daonol) 등은 V3를 제외한 일부 백신을 비롯해 일반 응용 프로그램이 접근하지 않는 특정 메모리 영역에서 동작한다. 따라서 감염된 파일을 삭제하는 것만으로는 치료가 끝나지 않는다. 갈수록 악성코드가 감염시키는 대상 파일은 다양해지고 동작하는 위치는 컴퓨터 구조의 더 깊숙한 곳으로 내려가는 추세이다. 따라서 진단/치료 기술은 더 복잡해지고 더 많은 시간과 노력이 투입될 것으로 전망된다.
 
9. 윈도우7 취약점 공격 증가
윈도우7이 작년 10월 발표된 직후 보안 취약점이 발견됐다. 윈도우7의 보안을 뚫기 위해 악성코드 제작자들은 새로운 기술로 공격할 것으로 보인다. 이는 기존 주요 응용 프로그램인 MS 오피스, 어도비 PDF 등의 애플리케이션 취약점을 이용하는 악성코드 증가와 맥을 같이할 것으로 예상된다.
 
10. 사회 공학 기법의 정교화
마이클 잭슨 사망과 같은 사회적 이슈가 발생하면 소위 ‘사회 공학 기법’에 기반한 악성코드가 등장한다. 앞으로는 페이스북과 트위터 등 SNS로 유포 경로가 다양해지고, 사용자가 악의적 목적을 인지하지 못하게 정밀해질 것으로 예측된다. 특히 최근 등장한, 인터넷 검색 최적화 기술인 SEO(Search Engine Optimization)를 악용해 검색 결과를 인위적으로 조작하는 기법이 많이 활용될 것으로 보인다.
 
11. 가짜 백신 확산
악성코드에 감염되었다는 허위 문구를 띄워 비용 결제를 요구하는 가짜 백신이 올해도 확산될 것으로 보인다. 현재 무료 백신이 개인 시장에 대량 제공되고 있지만, 일부 고객들은 이러한 가짜 백신에 현혹되어 허위 진단에 금전적인 비용을 지불하는 문제가 발생할 수 있다.
 
12. 온라인 게임 해킹 증가
올해도 온라인 게임 해킹이 꾸준히 증가하고, 특히 메모리 해킹과 오토플레이가 급증할 것으로 예상된다. RPG(역할 수행 게임)와 캐주얼 게임, 기능성 게임 등 온라인 게임 종류가 다양해짐에 따라 이를 겨냥한 해킹이 급증할 것으로 보인다.  
 
안철수연구소 ASEC(시큐리티대응센터) 조시행 상무는 “스마트폰, 클라우드, 가상화, SNS 등 새로운 IT 환경의 등장은 사용자에게 편의성을 제공하지만, 악의적 해커에게는 더욱 손쉬운 방법으로 악성코드 유포, 해킹을 할 수 있는 토대가 된다. 사용 편의성과 함께 보안 측면을 함께 고려해 유의할 필요가 있다.”라고 강조했다. <Ahn>




     2010, DDOS, SNS 해킹, 가짜 백신, 개발자, 보안, 블로그, 스마트폰 공격, 안철수연구소, 윈도우7 취약점, 이슈, 좀비PC
     0   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

안철수연구소가 연구개발 인력 공개 채용을 시작합니다.
+   [개발 이야기]   |  2009. 9. 23. 13:06  


사용자 삽입 이미지
안철수연구소에서 R&D에서 근부할 연구개발인력 20-30명을 공개채용한다는 소식입니다.

원서 접수는 안철수연구소 홈페이지 채용 사이트에서 내일부터 10월 11일까지 접수할 수 있습니다.

보도자료를 첨부하니 참고 하세요.

글로벌 정보보안기업 안철수연구소(대표 김홍선 www.ahnlab.com)는 미래 핵심 성장동력 확보는 물론, 국가적인 일자리 창출 차원에서 연구개발(R&D) 부문의 공개채용을 실시한다고 23일 밝혔다.

 

안철수연구소는 장기적인 기업핵심 경쟁력 확보와 지속적인 연구개발투자를 위해 소프트웨어, 하드웨어분야와 악성코드 및 보안위협 분석 및 대응 분야 등에 걸쳐 20-30여명 규모의 연구개발 인력 확충에 나섰다.

 

이번 공개채용의 원서 접수는 안철수연구소 홈페이지 채용사이트(http://kr.ahnlab.com/company/recruit/2009sh.jsp)에서 오는 9 24일부터 10 11일까지 가능하며, 최종합격자는 서류전형과 필기시험, 전공지식과 잠재 역량을 평가하는 1, 2차 면접을 거쳐 선발된다.

 

안철수연구소 김홍선 대표는 “현재와 같은 장기적인 경기불황, 특히 IT업계의 침체가 이어지고 있는 시기는 핵심인재투자를 통해 기업경쟁력을 확보 할 수 있는 좋은 기회이기도 하다”라며 “특히 정보보안의 핵심은 보안 전문인력 육성에 있기 때문에 앞으로도 안철수연구소는 핵심 연구개발 인력과 전문성, 인성, 팀워크를 갖춘 A자형 인재 양성에 투자를 아끼지 않을 것이다”고 말했다.

 

한편, 안철수연구소는 핵심가치와 기업문화를 바탕으로 A자형 인재상을 정립하고 있다. A자형 인재는 영문 사명(AhnLab)의 대표 문자(A)에서 고안한 것으로, 사람()과의 가교(-)를 형상화해 인재들이 팀워크를 이뤄 상호 발전해 나가는 모습을 뜻하며, A자를 삼각형 모양으로 해석하면 전문성, 인성, 팀워크가 조화를 이루는 프로 인재들의 집단을 의미한다.

 

또한, 안철수연구소는 이번 하반기 정기 공개채용 이외에, 벤처업계에서는 드물게 지난 4월에 추가로 신입 사원과 경력 사원을 공개채용하여 일자리 창출을 통한 청년 실업 문제 해결에 적극적으로 동참하였다. <Ahn>





     A자형 인재, 개발자, 공개채용, 구인, 블로그, 안철수연구소, 채용
     2   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

V3 365 클리닉 스탠다드 버전 무료로 받아가세요. =_=;
+   [아이티 이야기]   |  2009. 8. 4. 14:05  


안철수연구소에서 지원을 받아서 ITViewpoint에서 V3 365 클리닉 스탠다드 버전을 무료로 드리는 이벤트를 하고 있습니다.

http://itviewpoint.com/130312


V3 365 클리닉 스탠다드 버전은 1년간 3 대의 PC에 설치해서 사용할 수 있습니다.

기본 적으로 PC 검사는 물론 PC 튜닝, 개인정보 보호, 해킹 차단, 웹 보안 기능과 함께 2GB의 웹하드도 사용할 수 있는 버전입니다.





     V3, V3 365, V3 365 클리닉, 개발자, 블로그, 안철수연구소, 이벤트
     1   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

한층 더 강화된 토털 PC 케어 서비스, V3 365 클리닉 2.5
+   [아이티 이야기]   |  2009. 8. 4. 11:17  


사용자 삽입 이미지
안철수연구소(02-2186-6000, http://www.ahnlab.com)
● 장점 | 악성코드 실시간 차단 기술 스마트 디펜스 탑재
● 단점 | 사이트가드 치료 기능 미지원
● 평가 | ★★★★☆

권장 사양
● CPU | 펜티엄3 550MHz 이상
● 메모리 | 256MB 이상(약 60MB의 메모리 사용)
● HDD | 200MB 이상
● CD-ROM | 24배속 이상


지난 7월 7일 청와대와 국회, 주요 언론사와 포털 사이트들이 DDoS(분산 서비스 거부 공격) 공격을 받기 시작하면서 한동안 온 나라가 DDoS의 충격에 휩싸였다. 늘 되풀이 되는 일이지만 이제 잠잠해 졌다고 해서 유사한 사고가 다시 생기지 말란 법이 없다. 그리고 이런 문제가 불거질 때마다 가장 중요하게 거론되는 것이 바로 개인 사용자들의 보안의식이다.

누구보다 빠르게 위협에 대응

사용자 삽입 이미지
<기존 보다 훨씬 빠르고 강력한 검사 기능>

V3 365 클리닉 2.5의 가장 눈에 띄는 특징은 스마트 디펜스란 기능이다. 기존 백신 프로그램의 가장 큰 문제점은 그 프로그램이 아무리 잘 만들어져 있더라도 최신 악성코드에는 대응할 수 없다는 점이었다.
아무리 업데이트를 자주 하더라도 백신 엔진은 악성코드가 수집되고 난 이후에 만들어지게 마련이고, 그것들이 어느 정도 모여야 엔진에 적용된다. 더 큰 문제는 이런 엔진조차 제때 업데이트 하지 않는 사람들이 너무 많다는 점이다.

스마트 디펜스는 이런 문제를 최소화하기 위해 수천만 건의 유형별 파일 DNA 데이터베이스를 중앙 서버에서 관리하고, 이 서버를 통해 사용자 PC에 있는 파일의 악성 여부를 실시간으로 파악할 수 있도록 하는 기술이다. 이 기술을 사용하면 엔진을 업데이트하지 않더라도 서버에 적용되어 있는 최신의 DB를 사용할 수 있을 뿐만 아니라 PC에 다운로드 받아둔 엔진이 점점 더 커지는 문제도 해소할 수 있다. 만약 서버의 DB에 없는 신종 악성 코드라도 안철수연구소가 파일 DNA를 실시간으로 수집하여 업데이트하기 때문에 가장 빠른 대응이 가능한 클라우드 컴퓨팅 개념이 적용된 보안 기술이다.

위험 사이트 차단 NO, 치료 후 접속 OK

사용자 삽입 이미지
<불필요한 파일들을 자동으로 제거해 주는 PC튜닝 기능>

V3 365 클리닉 2.5의 또 한 가지 눈에 띄는 기능은 사이트 가드다. 기존의 사이트 가드가 위험 사이트에 접속할 경우 접속을 차단하는데 그쳤다면 이번에는 악성코드를 치료(기업용 서비스만 지원)한 후에 접속할 수 있도록 해준다.

물론 피싱 사이트나 사기 사이트의 경우는 접속을 완전히 차단한다. 웹에서 파일을 다운로드 받을 때에는 악성코드의 존재 여부를 파악한 후에 안전한 파일만 내려받을 수 있도록 지원한다.
개인용 버전인 V3 365 클리닉 스탠다드를 구입할 경우 라이센스 한 개당 세 대의 PC에 설치해서 사용할 수 있다. 또한 서비스를 이용하는 기간 동안에는 2GB의 안전한 ‘인터넷 하드’도 이용할 수 있다.
구태의연하게 소 잃고 외양간 고친다는 속담을 들먹이지 않더라도 이제 보안 서비스만큼은 튼튼히 구축해놔야 할 때다.

정희용 기자 flytgr@imaso.co.kr





     DDOS, pc 튜닝, V3, V3 365 클리닉, 분산 서비스 거부 공격, 사이트가드, 스마트 디펜스, 안철수연구소
     0   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

안철수연구소 권진욱 님이 말하는 '악성코드 대응 기술의 새로운 패러다임'
+   [개발 이야기]   |  2009. 7. 17. 12:47  


마이크로소프트웨어 7월호에 재미있는 글이 있어 옮깁니다.
아이마소 홈페이지에 접속하시면 더 다양한 개발 및 보안 관련 정보들을 얻을 수 있습니다.
감사합니다.


최근 선보여지고 있는 다양한 악성코드들은 2003년 이후 악성코드의 제작 동기가 호기심 또는 자기과시에서 금전적인 목적으로 변하면서 새로운 전환점을 맞이하게 되었다 해도 과언이 아니다. 기존 불특정 다수에게 배포하던 악성코드가 점차 특정 대상을 노리는 타깃 공격으로 변화하게 되면서 제작 동기가 협박이나 인터넷 뱅킹처럼 직접적으로 돈과 연결되거나, 내부 정보를 유출하여 2차적인 위협을 하기 위한 도구로 변형되고 있는 추세다. 이번 컬럼에서는 악성코드의 최신 동향들을 알아보고 이에 대응하기 위한 새로운 기술들에 대해 알아보자.

권진욱 jukwon@ahnlab.com|물리적 보안 분야와 정보 보안 분야를 모두 경험하는 등 보안 업계에서만 10년 이상의 경력을 가지고 있다. 프로젝트 매니저, 마케터, 제품기획자 등 다양한 경력을 소유하고 있으며, 현재는 안철수연구소에서 신규 제품 기획 업무를 담당하고 있다.


사이버 블랙마켓의 활성화

개인정보를 사고 파는 지하경제 시장의 활성화에 따라, 금전적 이익을 목적으로 한 악성코드 배포 및 해킹 범죄가 증가하고 있다. 특히 이러한 악성코드 배포 방법은 범죄조직의 입장에서는 비용이 적게 드는 반면에, 즉각적인 효과를 볼 수 있다는 점에서 비용 대비 효과가 큰 방법으로 인식된다.

예를 들어 주민등록번호, 은행계좌 번호, 신용카드 정보 등 개인정보는 사이버 블랙마켓에서 팔면 바로 돈이 되기 때문에 개인 정보를 빼내가기 위한 악성코드의 배포가 급증하고 있는 것이다. 실제로 지난해 미국 경찰은 40만대의 컴퓨터를 감염시킨 소베라는 별명을 사용하는 청년을 검거했다. 그는 감염된 컴퓨터를 조종하는 봇넷(BotNet) 기술을 이용해 연 58만 달러를 벌어들인 것으로 알려졌다.

또 하나 주목해야 할 것은 컴퓨터 전문가가 아니더라도 사이버 블랙마켓을 통해 쉽게 해킹 툴이나 악성코드 제작 툴 등을 저렴한 가격에 구매하여 개인정보를 탈취해가기 위한 해킹을 할 수 있게 되었다는 것이다. 이에 따라 신종 악성코드 개수 및 해킹 시도가 폭발적으로 증가하고 있다.

한 예로 최근 중국의 해킹 사이트에서는 단돈 10달러에 피싱 사이트를 구축할 수 있었고, 이를 통해 해킹 툴도 5만4천원에서 25만2천원 사이에 쉽게 구매할 수 있다고 광고했다. 이러한 사이트는 일반인들도 손쉽게 접근할 수 있으며, 해킹 툴을 판매하는 사이버 블랙마켓이 광범위하게 활성화하고 있다.

이러한 사이버 블랙마켓 활성화는 세계적인 경기 불황및 인터넷의 보급률 증가와 맞물려 앞으로도 심각한 위협으로 작용할 것으로 보인다.

Trojan, Spyware, Dropper의 증가
이러한 경향에 따라 기존에 악성코드의 대부분을 차지하던 바이러스의 비율이 줄어들고, 내부정보 유출에 악용되는 트로이목마, 스파이웨어, 드롭퍼 등의 악성코드가 급증하고 있다. 특히 과거에는 악성코드 제작 목적이 자기 과시형이라 악성코드에 감염되면 바로 확인할 수 있었다. 하지만 최근의 악성코드 제작은 돈이 목적이기 때문에 악성코드도 복잡해지고 은폐기능이 고도화되어 전문가조차도 시스템의 감염상태를 파악하기 어렵다. 뿐만 아니라 그 배포방법 또한 메일, 인터넷, 취약점 공격, USB등으로 다양해 어떻게 시스템에 감염되었는지 조차 확인할 수 없을 정도로 고도화되고 있다.

악성코드의 폭증
이와 같이 특정 타깃을 대상으로 악성코드 공격이 이뤄지다 보니 지속적으로 동일한 악성코드로 공격할 경우, 안티바이러스 솔루션에서 차단될 확률이 높기 때문에 변종을 만들어 공격할 필요성이 생겨났다. 이로인해 악성코드를 대량생산하고 자동적으로 변종을 만들 수 있는 툴들이 악성코드 제작자들 사이에 만들어지고, 또한 거래되고 있다. 이로 인해 악성코드의 숫자가 이전에는 상상할 수 없었을 정도로 폭발적으로 증가하는 현재의 상황에 이르게 되었다.

안티바이러스 제품을 테스트하는 Av-test.org에 따르면 신종 악성코드의 수는 2005년 33만3,000개, 2006년 97만2,000개, 2007년 5,490만개로 증가한 것으로 조사되었다. 또한 안철수연구소 ASEC(AhnLab Security Emergency response Center)의 2008 Annual Report에 의하면 2008년에도 한해동안 전세계적으로 800만개 이상의 악성코드가 만들어진 것으로 조사된 바 있다. 이러한 전문기관의 분석 자료를 통해 알 수 있듯이 악성코드의 숫자는 이전에는 상상할 수 없는 수준으로 매년 기하급수적으로 증가하는 추세다.
 
안티바이러스 업체의 대응 방법 및 한계점
악성코드의 폭발적 증가는 모든 안티바이러스 솔루션 개발 업체에 기존에 경험해 보지 못한 새로운 이슈로 다가왔다. 악성코드의 숫자가 이전에는 상상할 수 없이 많아짐에 따라 결과적으로 기존에 크게 이슈가 되지 않았던 안티바이러스 소프트웨어의 두 가지 문제점이 부각되고 있다.

진단율 이슈
매시간 수백에서 수천 개의 신종 악성코드를 처리함에도 불구하고, 점점 더 많은 변종 악성코드가 만들어짐에 따라 기존에 악성코드를 수집하고, 분석하고, 엔진에 포함시키는 일련의 작업들만으로는 모든 악성코드를 처리할 수 없게 되었다.

Av-test.org에 따르면 45개의 안티바이러스 제품을 분석해본 결과 신종 악성코드의 수는 2005년 33만3,000개, 2006년 97만2,000개, 2007년 549만개로 기하급수적으로 증가하였다. 이에 비해 안티바이러스 제품의 시그니처 수 증가는 2005년 11만1,566개, 2006년 13만4,484개, 2007년 148,869개로 신종 악성코드 수에 턱없이 못 미친다.

많은 안티바이러스 솔루션 개발사들이 이러한 악성코드에 대항해 진단율을 높이기 위해 시그니처 기반의 블랙리스트(Blacklist) 방식 외에도 Heuristic Detection, Proactive Prevention, Sandbox 등의 다양한 기법을 사용한다. 이러한 방식은 안티바이러스 솔루션이 설치되는 PC 환경의 다양성, PC 사양의 제한, 업데이트 관리, 그리고 오진 등의 이슈로 인해 범용적으로 사용하기에는 한계가 있다.

또한 진단 개수가 증가하면 엔진 사이즈가 커지고 메모리 점유율이 증가해 검사 속도가 느려진다. 아울러 오진의 가능성도 높아진다.

업데이트 속도 이슈
악성코드의 숫자가 많아질수록 빠른 업데이트가 상당히 중요해진다. 백신 업데이트는 과거와 달리 이제는 단 한 시간 업데이트가 지연되어도 수 천 개 이상의 신종 악성코드에 감염될 위험에 노출된다. 이에 따라 악성코드의 숫자의 폭발적 증가에 대응하기 위해 안티바이러스 솔루션 개발 업체의 경우 업데이트 주기를 단축하는 방법을 우선적으로 사용한다. 현재 대부분의 업체에서 이전에 일주엔 한번 업데이트를 제공하던 방식에서 하루에 한번 이상의 시그니처 업데이트를 제공한다. 그러나 이러한 업데이트 주기 변경만으로는 현재의 이슈를 해결하기 어렵다.

현재 악성코드 대응 방식은 다음과 같은 문제점이 있다. 첫째, 사용자가 자동 업데이트를 설정해 놓지 않아 최신 업데이트를 적용하지 않았다면 위험에 그대로 노출된다. 둘째, 악성코드 악성코드 출현 시 샘플 수집에서 엔진 제작까지 여러 단계를 거쳐야 하므로 이 시간 동안 위협에 무방비로 노출된다. 셋째, 엔진 업데이트 주기를 단축하는 방법을 사용하나 업데이트 시간차에 따른 위험은 여전히 존재한다.

<그림 4>와 같이 새로운 위협에 대한 실시간 대응이 피해 최소화에 가장 중요한 역할을 하게 되는 현시점에서는 기존의 안티바이러스 엔진 업데이트 방식은 개선되어야 할 과제로 인식되고 있다.

이 밖에도 대응 시그니처 수의 증가는 엔진 사이즈의 증가를 동반한다. 과거 18개월 간 대부분의 안티바이러스 솔루션들의 엔진 사이즈가 두 배로 증가했으며, 심한 경우 3배까지도 증가했다. 또한 엔진 사이즈가 커지고, 업데이트 빈도가 늘어남에 따라 업데이트 사이즈도 기하급수적으로 증가하고 있다.

클라우드 컴퓨팅 개념의 새로운 접근 방법 

앞서 본 컬럼에서 언급한바와 같이 이제는 기존 방식만으로는 악성코드의 위협에 100% 안전을 보장하기 어렵다. 이에 대응하고자 많은 보안 업체들은 새로운 개념의 악성코드 대응 기술을 발표해 왔는데, 그 중 안철수연구소는 AhnLab Smart Defense 라는 새로운 개념의 악성코드 대응 기술을 개발했다.

AhnLab Smart Defense 는 기존에 악성코드에 대한 모든 데이터를 PC로 다운로드한 후 PC에서 처리하던 방식과 달리 클라우드컴퓨팅(Cloud Computing) 개념을 이용한 새로운 기술이다. 즉, 대규모 파일 DB를 중앙서버에서 관리하며, PC에 설치되어 있는 AhnLab Smart Defense 엔진에서 파일의 악성여부에 대해 문의하면 이에 대해 응답을 해주는 방식이다. AhnLab Smart Defense의 작동 방법은 <그림 5>와 같다.

- PC에 설치된 AhnLab Smart Defense 엔진을 통해 생성된 DB에서 기존에 검사한 파일인지 확인한다.
- 새로운 파일로 확인되면, AhnLab Smart Defense Center로 파일 DNA를 전송한다.
- AhnLab Smart Defense Center는 전송된 파일 DNA 정보를 대용량 DNA DB에서 해당 DNA의 유형이 있는지 확인하고, 같은 유형의 DNA가 존재하면 기 분석된 DNA정보, 즉 악성코드인지 정상 파일인지 확인한 후 알려준다. 만약 전송 받은 파일 DNA가 DB에서 확인되지 않으면, 새로운 유형으로 간주해 분석에 필요한 파일의 특정 부분을 전송받는다. 전송받은 파일은 즉시 자동 분석 시스템으로 보내져 새로운 DNA의 악성 여부를 분석하게 된다.

<그림 6>에서 보이듯이 AhnLab Smart Defense Center에서는 파일의 기본 정보, 프로그램 디지털 서명 정보 분석, 평판 시스템을 통한 분석, 파일에 대한 Activity 동향 분석, 행위 기반 Activity 분석, 파일간 Relation 분석 등 다양한 기술을 이용해 파일의 정상 또는 악성 여부를 판단하고, 이를 AhnLab Smart Defense 엔진에 알려준다. 이와동시에 파일 DNA DB를 업데이트하여 다른 AhnLab Smart Defense 엔진에서 활용할 수 있도록 한다. AhnLab Smart Defense는 앞서 지적한 문제를 해결할 수 있다.

진단율 이슈 해결
최근에는 단순히 블랙리스트의 시그니처 방식만으로는 쏟아져 나오는 악성코드에 대한 대응이 모두 이뤄지기란 불가능하다. 따라서 시그니처 방식을 보완하는 다양한 방법을 사용해야 하나, 기존의 PC에 모든 엔진과 기능을 내리고 실행하는 것은 PC환경의 다양성, PC의 사양, 오진 등 또 다른 문제를 야기시킨다. 따라서 안티바이러스 개발 업체에서 모든 보유 기술을 적용하기에는 제약이 있었던 것이 사실이다.

예전의 악성코드 대응 프로그램은 악성코드에 대한 모든 데이터를 PC로 다운로드하여 감염 여부를 확인한다. 반면 AhnLab Smart Defense는 수천만 건 이상의 유형별 파일 DNA 데이터베이스를 중앙 서버에서 관리하며, 사용자가 파일의 악성여부에 대해 문의하면 AhnLab Smart Defense Center에서 실시간으로 확인할 수 있다.

아울러 해당 데이터베이스에 없던 파일이라도 파일의 DNA를 실시간으로 수집하고, 많은 리소스를 필요로 하는 분석 작업을 서버에서 수행함으로써 기존에 제품에 적용하지 못했던 수많은 Technology를 적용하여 파일의 정상 또는 악성 여부를 실시간으로 판단해 줄 수 있으며, 이에 따라 월등히 향상된 진단율을 제공할 수 있다. 실제로 안철수연구소의 테스트 결과 단순히 Black list 기반의 제품만 사용했을 때보다 AhnLab Smart Defense를 같이 사용했을 경우 20% 정도의 진단율 향상 효과를 볼 수 있다.

PC 리소스 점유율 감소 및 검사속도 향상
지금까지의 안티바이러스 제품은 엔진을 PC에 다운로드해 검사하는 방식을 취한다. 따라서 수백만 개 이상의 악성코드 정보를 엔진에 포함해야 하므로 진단율이 높아질수록 엔진 사이즈가 커질 수 밖에 없다. 엔진 사이즈가 커지게 되면 메모리 등 리소스 점유율, 업데이트 사이즈 증가로 인해 PC가 느려지는 사용상의 불편을 겪게 된다. 또한 파일 하나하나마다 매번 수백만 개의 정보를 비교해봐야 하므로 진단율이 높아질수록 악성코드 검사속도가 느려질 수밖에 없다.

반면 AhnLab Smart Defense는 모든 정보를 AhnLab Smart Defense Center에서 관리하고, PC에는 실제 설치되어 있는 파일에 대한 정보만 관리하면 된다. 즉, PC는 저 용량의 데이터만으로도 악성코드에 대응 할 수 있게 되는 것이다. 또한 새로운 파일이 생성되어도 AhnLab Smart Defense Center에 실시간으로 확인 후 해당 파일에 대한 파일 DNA만 관리하면 되므로 새로이 유입될 가능성이 있는 악성코드 대응을 위한 별도의 데이터 관리가 필요 없게 된다. AhnLab Smart Defense는 이러한 기술 구현을 통해 좀 더 높은 진단율을 제공하면서도 메모리나 CPU 사용량을 극적으로 높일 수 있다.

업데이트 관리 이슈 해결
기존 안티바이러스 솔루션은 악성코드의 발견에서 처리까지 신종 파일 수집 → 파일 분석 → 증상 분석 → 정보 분석→ 코드 분석 → 엔진 제작 → 배포로 이어지는 복잡한 단계를 거쳐야 한다. 따라서 구조적으로 신종 파일 수집에서 배포까지 어느 정도의 시간이 소요될 수밖에 없다. 즉, 일반적으로 아무리 신속히 처리하더라도 신종 파일 수집 후 사용자 PC에 실제 업데이트되기까지는 약 4~5시간이 소요된다. 그러나 과거와 달리 4~5시간은 수백 ~ 수 천 개 이상의 신종 악성코드에 감염될 위험에 노출될 가능성이 있다. 따라서 좀더 신속한 업데이트가 필요하다.

또한 관리 툴 등을 사용하여 모든 PC의 엔진을 최신 엔진으로 관리한다고 하더라도 구 버전의 엔진을 사용하는 PC는 존재하기 때문에 안티바이러스 솔루션을 사용하더라도 구 버전의 엔진에서 처리하지 못하는 수천, 수만 개의 신종 악성코드에는 무방비 상태로 노출되게 된다.

AhnLab Smart Defense는 PC에서 파일의 생성 또는 액세스가 있을 경우 서버에 악성코드 여부를 문의하는 시스템으로 서버에 새로운 정보가 업데이트되면 실시간으로 PC에 그 정보를 전달할 수 있다. 따라서 신종 악성코드 분석 후 수분 이내에 분석 결과를 모든 PC가 활용할 수 있게 됨으로써 기존 업데이트 주기에 의한 위험을 효과적으로 줄일 수 있다.

새로운 개념인 AhnLab Smart Defense 가 기존 시그니처 방식과 결합돼 시너지 효과를 냄으로써 좀더 안전한 컴퓨팅 환경을 만들어줄 것이다.





     IT, 개발자, 권진욱, 드로퍼, 보안, 블랙마켓, 스파이웨어, 악성코드, 안철수연구소, 클라우드컴퓨팅, 트로얀
     1   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

당신의 PC가 좀비 PC인지 확인해 보세요.
+   [아이티 이야기]   |  2009. 7. 10. 10:35  


다들 뉴스보도를 통해서 잘 알고 계시는 것처럼 이번 DDoS 공격 프로그램은 아주 독종입니다.

공격만 하고 마는 것이 아니라 공격에 사용된 좀비PC의 하드디스크까지 파괴한다니 말입니다.

이렇게 하드디스크가 파괴된  PC는 10일 오전 9시 현재 30여대(KISA 기준)로 집계되고 있습니다.

이 해킹 프로그램은 A~Z 드라이브 전체의 물리적인 첫 시작 위치에 Memory of the Independence Day(아 이 돌아이 쉬키)’라는 문자열을 덮어쓰기하여 MBR(Master Boot Recorder)과 파티션 정보를 손상시키기 때문이랍니다.


다행스런 점은 안철수연구소가 9일 밤에 하드디스크 손상을 막을 수 잇는 전용 백신을 개발해서 배포하고 있다는 것이고.

불행한 점은 안철수 연구소 사이트 자체가 지금 접속이 안 된다는 점인데요.

그래도 파일 다운로드는 가능하니 다음 링크를 이용해서 프로그램을 다운로드 하신 후에 실행시켜 보시면 됩니다.

http://kr.ahnlab.com/downLoadFreeVaccine.ahn?filename=v3filecleanex.exe

이 프로그램은 개인 뿐만 아니라 기업과 기관에서도 무료로 사용할 수 있는 버전입니다.

혹시라도 자신의 PC가 감염 되었을 것 같다면 정상적으로 부팅하지 마시고 다음 순서를 지켜주시는 편이 좋을 듯합니다.

PC를 켜자마자 F8번 키를 계속 눌러 ‘안전모드’ 부팅
PC의 날짜를 710일 이전으로 설정 후 재부팅
V3 최신 엔진이나 전용백신으로 진단/치료

하지만 이미 부팅한 상태라면 뭐... 그냥 검사 해 보셔도 좋을 듯!!!

호랭이도 지금 검사하고 있는데

다행히 제 PC는 깨끗하지만 기자 한 명의 PC에서는 아주 그냥 뭔가가 쭉쭉 나오는군요.





     DDOS, v3filecleanex, 무료백신, 백신, 안철수연구소, 좀비PC, 하드 손상 방지 전용백신, 하드디스크 파괴
     1   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

[이벤트] V3 패키지 모델도 되고 가족 여행 가세요~
+   [아이티 이야기]   |  2009. 6. 8. 11:17  


재미있는 보도자료가 하나 날아왔습니다.

안철수연구소에서 보내 온 보도자룐데요.

다들 잘 알고계시는 V3의 패키지에 일반인 가족을 모델로 사용하겠단 내용입니다.

그리고 이 패키지에 등장할 가족 모델을 6월 21일까지 선발하는

선발 이벤트를 진행하고 있습니다.
http://kr.ahnlab.com/info/event/2009/model

사용자 삽입 이미지

아 일단 가장 중요한 상금과 상품!!!

이 모델 찾기 이벤트에서 1등으로 선발된 1가족은 100만원 상당의 여행상품권과 V3 365 클리닉 평생 회원권을 받게 되고요.

아쉽게 2위가 된 1가족과 3위가 된 3가족(2위와 3위 구분이 없는 듯!!!)은 놀이공원 이용권과 V3 365 클리닉 패키지를 받게 됩니다.

참가상 10가족은 V3 365 패키지를 받게 된답니다.

아 아주머니들의 치맛바람 소리가 벌써부터 들려오는 듯한데요...

모델을 꿈꾸는 아이들과 그의 어머니들의 러쉬가 예상되는 가운데...

호랭이도 슬쩍 신청해 볼까 =_=;

참가 자격은 일반인 중 5~15세 자녀를 둔 3~4인 가족이고요.

간단한 가족 소개와 함께 최근 3개월 이내에 촬영한 2~3장의 가족 사진을 이메일(photo-event@ahnlab.com)로 접수하면 됩니다.

1차 서류 전형과 2차 면접(면접은 왜??? 덜덜덜)을 거쳐서 1등이 된 가족은

V3 365 클리닉의 패키지 모델이 됨은 물론, 관련 웹사이트 등에 마구마구 노출되고

앞서 소개한 상품까지 받게 됩니다.

안철수연구소는 마소와도 오랜 인연이 있는 기업입니다.

많은 분들이 참여해 주시고 이번 모델 기용이 안철수연구소와 국내 소프트웨어 산업에 좋은 영향을 끼치게 되면 좋겠습니다.

보도자료에는 두 장의 사진이 더 첨부되어 있는데요.

하나는 초창기 V3 패키지의 사진입니다.
사용자 삽입 이미지
와~ 옛날 거라서 그런가 뻘건 색이 완전 촌티가 줄줄 흐르지만

그 시절의 추억도 함께 되살려 주는 사진이네요!

패키지에는 안철수 박사님이 모델로 등장합니다.

또 한장의 이미지는 최근에 발표한 기업용 V3 버전의 패키지인데요.

여기에는 회사 동료들의 이미지가 들어있습니다.

사용자 삽입 이미지
 
가정용이나 기업용이나 사람을 주인공으로 등장시키고 있네요.

마소 표지에도 개발자와 그의 가족들 사진을 써 보면 어떨까요?




     V3, 가족 모델 선발대회, 공모전, 마소, 마이크로소프트웨어, 모델 공모, 안철수, 안철수연구소, 정희용, 패키지모델, 호랭이
     0   

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

너희는 빼빼로 데이, 우리는 ???데이... 쿨럭!!
+   [아이티 이야기]   |  2008. 11. 10. 10:55  


아아...

낚시성 제목에 낚이신 여러분을 환영합니다.

포스트의 내용은

11월 11일 빼빼로 데이를 맞이하여

안철수연구소에서는 2003년부터 가래떡 데이를 진행해 오고 있다는 내용인데요.

아무리 생각해도 '너희는 빼빼로 데이, 우리는 가래떡 데이' 이건 너무 식상해서 암후도 클릭해 주지 않을 것 같지 뭡니까...

그래서 하는 수 없이 OTL


그런데요...

사진 속 가래떡이 너무 말랑한 탓에...

11월 11일이 아니라 11월 17일 혹은 77일로 보이지 뭡니까..

내년에는 가래떡으로 11월 11일은 '가래떡 데이'라고 글씨를 써서

보도자료에 첨부해 주시면 어떠실지...

아 가래떡 살짜킁 구워먹고 싶다...

우리 여보님이 움청 좋아하시는 메뉸데...

저긔 황미경 차장님 가래떡 데이의 확산을 위해 개발자나 기자들에게 가래떡을 선물하는

훈훈한 이벤트로 확대시켜 볼 생각은 없으신지...

가래떡 데이의 원조 '안철수연구소'
통합보안 기업인 안철수연구소(대표 김홍선 www.ahnlab.com)는 11 월 11일을 맞아 '가래떡 데이' 사내 이벤트를 진행한다. 안철수연구소는 지난 2003년 상업적인 색채가 강한 ‘빼빼로 데이’ 대신 선조의 전통이 깃든 가래떡으로 간식을 즐기는 사내 이벤트를 진행한 바 있다. 올해도 각 팀 별로 모여 가래떡을 조청에 찍어 먹으며 팀워크를 다지는 시간을 가질 예정이다.
안철수연구소의 사내 이벤트가 알려진 후 농림부 차원에서도 2006년부터 11월 11일 '농업인의 날' 기념 행사 때 가래떡 관련 이벤트를 열고 있다. 또한 농협 등 농업 관련 기관도 ‘가래떡 데이’라 하며 가래떡을 만들어 나눠 먹는 행사를 한다. 




<Ahn>





     11월11일, 가래떡, 가래떡데이, 개발자, 빼빼로데이, 안철수, 안철수연구소, 황미경
     1   
BlogIcon Viennagirl 2008.11.10 11:08 신고
^^
가래떡 데이 ㅎㅎㅎ
재밌어요 ㅎ
BlogIcon 호랭이 2008.11.10 13:30 
자 그럼 내일 호랭이도 지하철역에서 가래떡 장사나 해 볼까요???
동업하실 부운~?
BlogIcon 아크몬드 2008.11.10 11:19
우후후
BlogIcon 호랭이 2008.11.10 13:30 
유후후
BlogIcon 철산초속 2008.11.10 11:42 신고
먹는언니님도 가래떡데이행사 참석하고하시던데...흠냥..
BlogIcon 호랭이 2008.11.10 13:31 
아 그르세요? 그럼 우리는 그저 소외받은 것 뿐이군요... OTL
파오니아 2008.11.10 14:46
가래떡데이 참 정감이 있네요.
역시 안철수연구소...멋지네요.
가래떡 먹고 싶다. ^^
BlogIcon 호랭이 2008.11.10 14:55 
ㅎ.ㅎ 그러게 말입니다.
오늘 밖에 나갔다 오면서 보니 거리에 포장되어 있는 빼빼로가 비싼 건 몇 만원짜리도 있던데... 이제 빼빼로 데이라고 그냥 몇 백원짜리 빼빼로 하나 사 주었다가는 욕 얻어먹게 생겼습니다.
가래떡 코올~

아이디 
비밀번호 
홈페이지 
비밀글   

 

 

안철수연구소에서 신입 사원을 공개 모집합니다
+   [아이티 이야기]   |  2008. 10. 26. 15:38  



요즘 참 어딜가나 좋은 얘기보다는 힘들다는 얘기를 더 많이 듣게 됩니다.

IT 기자로서는 정말 안타까운 일입니다.

몇 안 되는 한국을 대표하는 소프트웨어 회사들이라도 멋지게 선전하는 걸 기대해 보지만 전체 시장이 꽁꽁 언 탓인지 어지간해서는 좋은 얘깃거리를 끓어내기가 어렵습니다.

개발자들을 많이 뽑기로 유명하던 포털 회사도 더 이상 개발자 채용을 하지 않겠다는 얘기도 들리고 말입니다.

그런데 안철수 연구소가 신입 사원을 공개 모집한다는 소식이 올라와서 옮겨봅니다.

알고 계신가요?

안철수 박사님도 예전에는 마소 독자이자 필자셨습니다. ^-^*
(너무 당연한 얘길까요???)

며칠 전 3사분기 영업실적 보고를 하긴 했지만요.

안철수연구소도 그다지 상황이 막막 좋을 것 같진 않은데요.

그럼에도 불구하고 장기적인 관점에서 지속적인 연구 개발에 투자한다는 계획을 수정하지 않고 신입 사원을 모집한다고 합니다.
(요즘 신입 개발자들 어디 들어가기 참 힘든데... 잘 된 일입니다. 신입 개발자들은 데려다가 교육시키기 어려운 탓에 적당한 경력 개발자들을 선호하는 게 요즘 추세니까요)

10월 28일 건국대학교에서 ‘지식정보보안 인력 채용박람회’가 열린다는데요.

안철수연구소는 이 박람회에 참가해서 채용 상담과 현장 접수를 시작할 예정이라니 보안 분야에 관심 있는 예비 개발자들은 꼭 가 보시길 권합니다.

일단 채용박람회를 하고 난 후에는 11월 중순부터 자사의 홈페이지에 채용 페이지 http://kr.ahnlab.com/company/recruit/main.jsp 를 만들어서 본격적인 모집을 시작할 예정입니다. 경쟁이 심하겠군요!

모집 대상은 대학 졸업자나 2009년 2월 졸업 예정자(석박사 포함)이며 연구 개발 부문을 주로 뽑게 될 예정입니다. 물론 다른 분야의 사원 채용도 진행합니다.

자 안철수연구소의 신입사원 채용을 얘기하면서 빼먹을 수 없는 게 있지요!

서류전형과 1차 면접을 통과한 사람들을 대상으로 진행되는 A캠프입니다.

물론, 이번 신입사원 채용에도 A캠프를 진행할 예정이지요.

A캠프는 안철수연구소가 추구하는 A자형 인재를 선발하기 위해 조직 구성원들 간의 관계와 팀워크를 중심으로 인재를 다면 평가할 수 있는 안철수연구소 특유의 면접 채용 프로그램입니다(2005년부터 시행해오고 있습니다).

사진은 지난해에 이뤄진 A캠프의 자료 사진입니다.

자 그럼 A자형 인재의 A는 뭘 의미하는 걸까요?
안철수연구소의 발표에 따르면 이 A는 학점 A만 쭉쭉 받아온 인재가 아니라... ^-^;;;
안철수연구소의 영문 사명(AhnLab)의 대표 문자에서 고안한 것이고요. 사람(人)과의 가교(-)를 형상화해 인재들이 팀워크를 이뤄 상호 발전해 나가는 모습을 뜻한다고 합니다.
또, A를 글자가 아니라 삼각형 모양으로 해석하면 전문성과, 인성, 팀워크의 조화를 잘 갖춘 프로 인재를 뜻하기도 한다는군요.
 





     A자형 인재, A형 인재, 개발자, 개발자 공개모집, 마소, 마이크로소프트웨어, 신입개발자모집, 안랩, 안철수연구소, 지식정보보안 인력 채용박람회, 채용 상담
     0   
BlogIcon 학주니 2008.10.27 10:14 신고
이야~ 무지막지하게 몰리겠는데요.. ^^;

아이디 
비밀번호 
홈페이지 
비밀글   

 

<<이전 | 1 | 2 | 다음>>

열이아빠's Blog is powered by Daum