안티바이러스 소프트웨어

From Hidden Wiki
Jump to navigation Jump to search
필독 사항 유닠스 계열 저작물, 성인물, 도박 웹 써버 보안 프로그래밍 그래핔 파싱
필독 사항 고스트BSD 표면 웹 싸이트 제작 리눅스 마스터 파이썬 트킨터 뷰티펄 숲
수학 아이투피 마약, 아청물, 해킹 웹 싸이트 보안 웹 프로그래밍 데이터 분석 게임 제작
통계학 뮤와이어 다크넽 싸이트 제작 정보 보안 기사 쟁고우 팬더즈 파이게임

컴퓨터 바이러스 방지 소프트웨어

안티바이러스 또는 안티바이러스 소프트웨어. Antivirus software. 줄여서 AV. 대한민국에서는 백신, 백신 프로그램, 백신 소프트웨어라 부르지만 외국에서는 안티바이러스로 불린다.

단어 그대로 컴퓨터 바이러스 방지 소프트웨어. 최근 추세는 Antispyware와 하나로 묶이고 있다. 이렇게 묶은 것을 Antimalware라고도 부르며, 방화벽(firewall)까지 통합되는 경우도 있다. 원 패키지에 antivirus, antispyware, firewall 등을 전부 통합한걸 시큐리티 스위트(security suite)라고도 한다. 요즘은 그냥 다 묶어서 보안 프로그램이라고 부르는 듯.


무료 안티바이러스 소프트웨어 문서 참조.


엄밀히 말하자면 응용 소프트웨어가 아니다. 백신을 키는 사람 중 백신을 쓰기 위해서 백신을 키는 사람이 어디있겠는가? --뭔소리야-- 응용 소프트웨어와는 달리 시스템 유지가 목적이기 때문에 시스템 소프트웨어 분류이다.


안티바이러스 소프트웨어로 실시간 감시

안티바이러스 소프트웨어를 너무 믿지 않는다. 딮 웹엔 신종 악성 코드나 탐지 회피 기능이 들어있는 악성 코드가 많아서 백신에 안 걸리는 게 많다. 무료 안티바이러스 소프트웨어를 쓰면 된다.


윈도우즈히든 위키(The Hidden Wiki)를 비롯한 모든 깊은 웹을 탐색할 때는 안티바이러스 소프트웨어(컴퓨터 바이러스 백신)의 실시간 감시 기능과 자동 업데이트 기능을 켜놔야 한다. 리눅스비에스디(BSD) 등에서는 백신이 필요없다. (root, 루트)이나 수두(sudo, 수도) 권한으로 실행하지 않으면 어떤 악성 코드도 설치나 실행이 안 되기 때문이다.


다크 웹에서 파일을 다운로드 한 뒤에는 반드시 안티바이러스 소프트웨어를 이용하여 다운로드한 파일에 대한 검사를 해주시기 바랍니다. 아시다시피 이 곳에는 별의별 인간들이 죄다 들어옵니다. 그들이 깊은 웹 사이트 자체와 그곳에 파일을 업로드 할 때 파일에 무슨 짓을 해 놓았을지 모릅니다. 반드시 안티바이러스 소프트웨어를 이용함으로써 자신의 컴퓨터를 보호하시기 바랍니다.


되도록이면 알약, 븨3 라이트(V3 Lite)같은 대한민국안티바이러스 소프트웨어보단 전세계적으로 쓰는 안티바이러스 소프트웨어를 사용하는 것을 추천합니다. 대한민국산 백신 프로그램은 대한민국 정부에서 설치한 백도어스파이웨어를 포함하고 있을 수 있기 때문에 외산 백신을 사용하는 게 더 안전하다. 외국 백신에 외국 정부에서 설치한 백도어스파이웨어가 있을지라도, 각국 정부는 외국에 거주하는 외국인의 행위에 대해서는 크게 신경쓰지 않기 때문이다.


에이븨지(AVG)와 어배스트(Avast)는 체코(Czech Republic)에 본사(headquarters)가 있고, 아비라(Avira)는 독일(Germany)에 본사가 있다. 한국에 거주하는 사람 중에 대한민국 정부의 감시를 두려워할 사람은 많아도 체코나 독일 정부의 감시가 두려운 사람은 없을 것이다. 또한 체코 정부나 독일 정부는 여러분한테 관심이 없다. 그러니 알약이나 V3 라이트 대신에 외국산 백신을 쓰자. 단, 체코나 독일에 거주중이라면 다른 백신을 쓰는 게 낫다.

https://www.avg.com

https://www.avira.com

https://www.avast.com


알약, V3 라이트를 쓰면 남한 정부의 감시를 받고, AVG, Avast를 쓰면 체코 정부의 감시를 받으며, Avira를 쓰면 독일 정부의 감시를 받는다.


예전에 Avira는 실시간으로 악성 파일이 검출될 경우 예외 처리를 할지, 검역소(quarantine)로 보낼지 물어봤는데 2016년 7월경부터 무료 버전에서 탐지된 파일을 검역소로 보낼건지 무시할건지 사용자에게 물어보는 interacive 옵션이 제거되었다. 물어보지도 않고 바로 검역소로 보내버린다. 오진된 파일이라면 예외에 추가한 뒤 검역소에서 복원하는 귀찮은 작업을 해야한다. 유료 버전에서도 옵션은 존재하지만 interactive, automatic 둘 중 어느것을 선택하든지 검역소로 보내버린다고 한다.


Avast는 이메일 주소로 등록하는 귀찮은 과정을 거쳐야 하며, 그나마도 1년마다 계속 갱신해줘야 한다. 참고로 Avast는 항해 용어로, '그만!', '그쳐!'로 번역되며 맞는 표기는 "어배스트"(əvǽst) 또는 어바스트(əvɑ́:st)인데 한국에서는 베스트셀러(bestseller) 등 "베스트(best)"가 워낙 많이 쓰이다보니 이것도 잘못 표기되는 경우가 많다.


AVG는 특별히 귀찮은 부분은 없다.


  • 어베스트가 AVG 인수, 전세계 백신 시장 '출렁'

2016년 7월 8일

전세계 무료 백신 시장 2위 백신 업체, AVG 테크놀로지가 무려 13억 달러(한화 약 1조 6천억원)에 현금으로 팔렸다. AVG를 인수한 회사 역시 무료 백신으로 잘 알려진 어베스트 소프트웨어다.

두 회사는 1980년대 말에서 1990년대 초 체코에 처음 세워진 뒤 2000년대부터 활동 무대를 전 세계로 넓혔다는 공통점을 가지고 있다. 어베스트는 체코 프라하에, AVG는 체코 브루노에서 처음 사업을 시작했다. 두 회사가 확보한 이용자 수도 각각 2억 명으로 비슷하다.

어베스트 빈스 스테클러 CEO는 “이번 AVG 인수가 고객들에게 제공할 수 있는 보안 서비스의 폭과 깊이를 더해줄 것”이라고 밝혔다. 두 회사가 확보한 PC·맥 이용자는 2억 5천만 명, 모바일 백신 이용자는 1억 6천만 명이나 된다. 3대 무료 백신 업체였던 아비라·어베스트·AVG 중 두 회사가 인수를 거치며 아비라의 점유율은 2위로 떨어지게 됐다.

http://www.cnet.co.kr/view/100150059


  • How do I turn off automatic quarantine?

https://answers.avira.com/en/question/how-do-i-turn-off-automatic-quarantine-56415


그 외에 윈도우즈에 기본으로 포함된 윈도우즈 디펜더(Windows Defender)도 있다. 보안 및 유지 관리(Security and Maintenance, Windows 보안)에서 볼 수 있으며 마이크로써프트 씨큐러티 이쎈셜(Microsoft Security Essentials)은 윈도우즈 디펜더에 통합되었다. 윈도우즈 디펜더를 쓰면 미국 정부의 감시를 받는다.


유명 백신카스퍼스키(Kaspersky)와 빝디펜더(Bitdefender)도 무료 버전이 있다. 카스퍼스키를 쓰면 러시아 정부의 감시를 받고, 빝디펜더를 쓰면 루마니아 정부의 감시를 받는다.


https://www.kaspersky.com/free-antivirus

https://www.bitdefender.com/solutions/free.html


Kaspersky Free를 깔면 Kaspersky Secure Connection이 같이 설치돼서 실행된다. 하루 200 MB까지 쓸 수 있는 가상 전용 망(VPN)이다. My Kaspersky에 회원 가입하면 추가 용량을 더 주며, $4.99 달러짜리 한 달 이용권을 끊거나 $29.99짜리 1년 이용권을 끊으면 무제한 이용이 가능하다. 카스퍼스키의 VPN 써버 위치는 러시아 외에도 많은 나라에 있다. 하지만 다른 해외 VPN 업체에 빝코인으로 결제하고 쓰는 게 더 안전하므로 특별히 필요는 없어 보인다. 크롬 등에도 확장 프로그램을 설치하려고 하던데 인터넷상에서의 악성 코드피싱 사이트로부터의 보호를 위한 것으로 보이나, 역시 별로 필요는 없어 보인다. Kaspersky Secure Connection이나 크롬 확장 프로그램이나 전부 제거하면 된다.


자체 백신 엔진을 가지고 있는 V3 라이트를 제외한 거의 대다수의 남한 백신엔진을 공급하는 빝디펜더에서 무료로 배포하는 Bitdefender Antivirus Free도 괜찮다.


  • 이스라엘 해커들, 2015년 카스퍼스키서 러시아 해킹 정보 확인···美 NSA에 전달

2017.10.11

지난 2015년 이스라엘 정보기관 소속 해커들은 러시아 정부 해커들이 전 세계 컴퓨터에서 미 정보프로그램 코드명으로 검색하고 있는 것을 발견했다.

이와 관련, 미 국토안보부는 지난달 연방정부 네트워크에서 카스퍼스키 랩소프트웨어를 삭제하거나 제거하라고 지시했다.

당시 국토안보부는 "러시아 정부가 자체적으로 또는 카스퍼스키 랩과 협력해 연방정부의 정보나 미 국가안보와 직접 관련된 정보 시스템을 손상시키기 위해 카스퍼스키 제품으로 접근할 수 있다"고 경고했다.

http://news.joins.com/article/22000958


  • 리투아니아, 보안 우려로 카스퍼스키 소프트웨어 사용 금지

2017.12.23

리투아니아 당국이 21일(현지시간) 보안 우려로 에너지, 금융, 교통체계를 관리하는 컴퓨터에 러시아의 사이버 보안업체인 카스퍼스키 랩의 제품을 금지할 것이라고 밝혔다.

러시아 회사인 카스퍼스키 랩(Kaspersky Lab)의 소프트웨어는 올해 초 러시아 정보기관이 기밀을 훔치는 데 도왔다는 혐의로 미 정부 네트워크에서 사용이 금지됐다.

http://www.gukjenews.com/news/articleView.html?idxno=845741


  • 점점 커지는 카스퍼스키 스캔들, 백신 업계 전체로 확장

2017-10-13

일단 지금 시점에서의 중론은 러시아 정부가 강제적으로 카스퍼스키 제품에 백도어를 심었다는 것이다. 이런 식으로 기술 기업들과 ‘강압적인’ 파트너십을 맺는 경우는 흔하다. 심지어 NSA조차도 RSA에 1천만 달러를 지불해 RSA의 암호화 기술에 백도어를 심었다는 주장이 있다.

또한 재미있는 건 러시아 스파이, 카스퍼스키, NSA가 엮여서 벌어진 이 촌극을 이스라엘 스파이 요원들이 실시간으로 관람하고 있었다는 사실이다. 이 요원들 역시 2014년부터 카스퍼스키 제품의 백도어를 통해 ‘카스퍼스키 네트워크’에 잠입하는 데에 성공했다고 한다.

그렇기에 많은 이들은 미국 정부가 ‘정부 기관에서 사용해서는 안 될 소프트웨어 목록’에 카스퍼스키 제품이 돌연 들어간 것이 우연의 일치라고 생각하지 않는다.

한편 카스퍼스키가 자체적으로 자신들의 소프트웨어에 이스라엘 집단이 침투해왔다는 사실을 파악한 건 2015년 중반의 일이다. 그해 6월, 대단히 높은 수준의 해킹 집단에 의해 공격을 당했다고 발표했는데, 당시 언급된 것이 ‘스턱스넷’이었다. 스턱스넷은 ‘고급 해킹 기술’의 대명사처럼 남아있는 멀웨어로 이스라엘과 미국의 정보기관이 이란의 핵 시설을 공격하기 위해 만들어낸 것이다. 당시 카스퍼스키는 이스라엘을 직접 언급하지는 않았다.

그 어떤 해커라도 일단 백신 엔진에 침투하는 것에만 성공하면 그 네트워크를 적극 활용할 수 있다는 게 드러났는데, 사이버 범죄자나 정치적 해커들이 이 사실을 몰랐을까?

컴퓨터 내에서 백신 엔진들은 ‘보호’를 담당하고 있다는 이유로 시스템 전체와 파일 모두에 대한 무조건적인 전권을 가지고 있다. 보안 업체 리스크센스(RiskSense)의 CEO인 스리니바스 무카말라(Srinivas Mukkamala)는 “백신은 모든 바이너리, 모든 파일, 모든 메모리에 접근할 수 있으며, 레지스트리까지도 점검하는 게 가능하다”고 설명한다. “이것이 해커들에게는 매력적인 특성일 수밖에 없습니다.”

“이유야 어쨌든 누군가 마음만 먹으면 얼마든지 악용할 수 있는 구조인 것이죠. 러시아 정부가 카스퍼스키의 업데이트 서버에 침투하는 데 성공했다면, 이런 악용 사례가 충분히 있었겠죠.”

무카말라는 “백신 회사라고 해서 소프트웨어를 다른 곳보다 더 튼튼하게 만들지 않는다”며 “다 사람이 만드는 것이기 때문에 어디엔가는 오류가 반드시 있게 된다”고 설명한다. “충분한 기술과 자원만 있으면 백신 회사도 뚫릴 수밖에 없습니다. 그러니 카스퍼스키도 러시아 정부에 의해 공격받았을 가능성은 충분히 존재합니다. 하지만 반대로 생각해보면 카스퍼스키가 협박을 받았거나 자발적으로 문을 열어줬을 가능성도 존재하죠. 그 진실은 아무도 모르겠죠.”

http://www.boannews.com/media/view.asp?idx=57457



러시아 정부에서 카스퍼스키 안티바이러스를 이용해 미국 정부를 해킹하였다. 보안 문제로 미국 정부와 리투아니아 정부에서 정부 컴퓨터에서 카스퍼스키 백신 사용을 금지 시켰다.

중국산 통신 장비가 중국 정부로 기밀 정보를 보내는 것을 알아차리고 미국 정부에서는 진작에 중국산 통신 장비를 사용하는 것도 금지시켰다.

그런데 사실 윈도우즈미국 정부로 기밀 정보를 보내기 때문에 중국 정부는 기밀을 다루는 정부 부서에서는 윈도우즈를 사용하지 못 하게 금지시켰다. 미국, 러시아, 중국 등 강대국은 자국산 하드웨어소프트웨어를 이용해 전세계를 광범위하게 해킹도청하고 있다. 미국, 러시아, 중국 등에 의한 해킹을 대비하기 위해서는 소스 코드가 모두 공개된 리눅스비에스디(BSD) 등 오픈 소스 소프트웨어를 사용해야 하지만 대한민국 정부는 보안 의식이 없어서 아무 생각 없이 해외 소프트웨어를 사용하고 있다.


인터넷 뱅킹이나 모바일 뱅킹, 게임을 할 때는 토어 브라우저를 실행하거나 로리물 감상을 하지 않는다. 은행이나 게임사에서 설치하게 하는 보안 프로그램이 사용자 감시 프로그램이기 때문이다. 그냥 인터넷 뱅킹, 게임윈도우즈에서 하고, 다크넽(darknet)은 전체 디스크 암호화(full disk encryption)시킨 리넠스(Linux)나 비에스디(BSD) 등 유닠스 계열(Unix-like) 운영 체제에서 하는 게 낫다.


잉카 인터넷(INCA Internet)에서 만든 엔프로텍트(nProtect) 시리즈와 게임가드(nProtect GameGuard), 안랩(AhnLab Inc)의 안랩 세이프 트랜잭션(AhnLab Safe Transaction)과 V3 모바일 플러스, 밸브 코퍼레이션밸브 안티 치트(Valve Anti-Cheat), 어쌔신 크리드 III배틀필드 4에 쓰인 펑크버스터(PunkBuster) 등은 메모리에 올라와있는 모든 프로그램을 확인한 후 목록을 서버로 전송한다. 특히 펑크버스터는 화면 스크린샷까지 찍어서 전송한다.

넥슨, 엔씨소프트, 피망, 한게임, 엠게임 등 대한민국의 대다수 게임사에서 채용하고 있는 사인코드(XIGNCODE)의 경우 웬만한 해외의 안티 바이러스 업체에서는 해킹 툴로 규정하여 잡아내는데 사인코드가 하는 일은 메모리에 올라와있는 프로그램의 목록을 만들고, 사용자 컴퓨터의 하드 디스크 드라이브(HDD)와 솔리드 스테이트 드라이브(SSD)에 저장된 모든 파일을 스캔하여 목록을 작성하고, 48시간 이내에 사용하거나 재생한 적이 있는 프로그램, 동영상, 이미지 등의 목록을 작성하여 자신들의 서버로 전송한다. 국제적인 기준에서 봤을 때는 빼도박도 못하고 해킹 프로그램이라 해외 백신 프로그램은 악성 프로그램으로 판단하고 잡아낸다. 하지만 한국의 법으로는 처벌하기가 곤란하고, 오히려 백신 업체에서 악성 프로그램으로 잡아낼 경우 업무 방해로 소송을 당할 가능성도 있어서 한국의 백신에서는 잘 잡지 않는다.


파수 DRM(Fasoo DRM)처럼 컴퓨터 부팅시 자동으로 실행되는 프로그램도 있으니 아예 딮 웹리눅스에서만 하고, 뱅킹게임윈도우즈에서 하는 방법도 있다. 파수 DRM처럼 여러분의 컴퓨터를 24시간 감시하는 프로그램이나 사인코드처럼 컴퓨터의 모든 활동을 감시하는 프로그램은 정말 조심해야 한다.


이런 일개 보안 회사에 청와대(대통령), 국가정보원(국정원, 중앙정보부, 중정, 국가안전기획부, 안기부), 군사안보지원사령부(국군보안사령부, 보안사, 국군기무사령부, 기무사), 국방정보본부, 국군사이버사령부 등의 기밀 정보가 모두 넘어가고 있다는 걸 이 나라를 다스리는 사람들은 알고나 있을까? 국회의원들이 해야할 일은 사이버테러방지법같은 뻘짓을 하는 게 아니라 이런 수상한 프로그램을 모든 사람의 컴퓨터에 강제로 깔지 않게 하는 것이다. 북조선해커남한사이버테러방지법으로 처벌할 방법도 없으면서 테러방지법은 왜 만들었을까? 북조선의 해커들은 저런 보안 업체들을 해킹한 후 그 보안 업체들의 보안 프로그램을 가장한 해킹 프로그램을 이용해서 남한의 기간시설망, 정부 부처, 기업, 은행, 개인의 컴퓨터 등을 해킹하는 것이다.


  • XIGNCODE looks at all files you've accessed in the last 48 hours and sends the names to their servers?

https://www.reddit.com/r/DFO/comments/30tcb6/xigncode_looks_at_all_files_youve_accessed_in_the/




  • 호기심에 ‘샐카유출’ 파일 다운받았다간...좀비PC 전락

2018-06-25

http://www.boannews.com/media/view.asp?idx=70664


  • 음란물과 함께 유포되는 GoBot2 악성코드 주의

2018.06.21

http://asec.ahnlab.com/1139


  • 분실폰 셀카 사진으로 위장한 GoBot2 악성코드 유포 주의 (2018.6.23)

최근 디시인사이드(DCInside) 커뮤니티에 대량의 게시글 작성을 통해 GoBot2 악성코드 유포 행위가 지속적으로 발생하고 있는 것으로 확인되어 살펴보도록 하겠습니다.

안랩(AhnLab) 보안 업체에서 공개한 정보에 의하면 2018년 6월 초부터 음란 사진 또는 동영상이 포함된 형태로 유포가 진행되었다고 밝히고 있으며, 이 글을 작성하는 현재 시점에서도 유포 활동이 확인되고 있는 상태입니다.

우선 악성 파일을 살펴보면 Go 언어로 제작되어 GitHub에 GoBot2 소스가 공개된 상태이며, 해당 봇넷(Botnet)의 기능은 GitHub에서 확인할 수 있습니다.

악성코드 유포 방식을 살펴보면 디시인사이드(DCInside) 커뮤니티의 각종 게시판에 ZIP 압축 파일에 동봉된 분실폰셀카 사진을 볼 수 있다는 대량의 게시글이 등록되고 있는 것을 확인할 수 있습니다.

세부적으로 살펴보면 게시글에 포함된 셀카유출.zip 링크를 클릭할 경우 해외 단축 URL 서비스(ipsite.org)로 연결되도록 작성되어 있습니다.

이를 통해 최종적으로 구글(Google)에 업로드되어 있는 ZIP 압축 파일(여고생유출텀블러.zip)을 다운로드하는 방식입니다.

다운로드된 ZIP 압축 파일을 해제한 후 Windows 탐색기(기본 설정값)를 통해 확인해보면 4개의 음란성 여성 사진과 함께 thumb.mp4 파일이 보입니다.

하지만 thumb.mp4 파일 크기는 2,163 바이트(Bytes)이며 동영상 파일이 아닌 바로 가기(.lnk) 파일임을 알 수 있습니다.

만약 폴더의 보기 옵션에서 "숨김 파일"이 표시되도록 설정한 후 압축 해제된 폴더를 확인해보면 기본에 노출되지 않던 3개의 파일이 추가적으로 표시되는 것을 알 수 있습니다.

즉, thumb.jpg, thumb.txt, thumb.vbs 3개의 파일은 숨김(H) + 읽기 전용(R) 파일 속성값을 가지고 있기에 Windows 탐색기 기본 설정 환경에서는 노출되지 않았었습니다.

압축 해제된 파일을 확인한 사용자가 thumb.mp4 바로 가기(.lnk) 파일(SHA-1 : cf85318d97b0b5d2cdeed9a2e7e9b09dcd5bfbae - AhnLab V3 : LNK/Runner)을 동영상 파일로 착각하고 실행할 경우 "%windir%\system32\cmd.exe hidden cmd /c @start thumb.vbs" 명령어가 실행되도록 구성되어 있습니다.

이를 통해 실행된 thumb.vbs 파일(SHA-1 : dacdce0de0572e259a1beaa633dd41c667a720e0 - AhnLab V3 : VBS/Runner)은 "cmd.exe /c @start thumb.jpg & cmd /c @start thumb.txt" 명령어 실행을 통해 2개의 파일을 동시에 실행하게 됩니다.

화면 상으로는 숨김(H) 파일 속성값으로 숨어있던 thumb.jpg 그림 파일을 실행하여 정상적으로 분실폰 셀카 사진을 보여주는 것처럼 속입니다.

하지만 이와 동시에 추가적으로 실행된 thumb.txt 파일(SHA-1 : a6f3cf15da272a7d77697014c462e052ead0d7d2 - Microsoft : Trojan:Win32/Azden.B!cl)은 텍스트 문서 파일이 아닌 실행 가능한 PE 파일로 구성되어 있기에 실행됩니다.

참고로 실행된 thumb.txt 파일은 x64 운영 체제 환경에서만 동작하며, Themida 패킹으로 제작되어 특정 분석 도구가 실행 중인 경우에는 자동 종료 처리되도록 구성되어 있습니다.

http://hummingbird.tistory.com/6696


  • GitHub - SaturnsVoid/GoBot2: Second Version of The GoBot Botnet, But more advanced.

https://github.com/SaturnsVoid/GoBot2

2019년, 크롬을 버리고 파이어폭스로 갈아타야 하는 이유

2019년, 크롬을 버리고 파이어폭스로 갈아타야 하는 이유

April 28, 2019

크롬은 매 주마다 마치 백신프로그램처럼 컴퓨터에 있는 파일들을 스캔하여 “사용자가 설정을 변경할 수 없게 하거나 사용자 브라우저의 보안과 안정성을 방해하는 원치 않는 소프트웨어를 감지”하고, 만약 그러한 소프트웨어를 감지하면 구글에 관련 정보를 전송한다.

■ 크롬에는 맞춤법 검사 기능이 내장돼 있다. 이 기능은 디폴트로 꺼져 있는데, 만약 사용자가 이 기능을 켜면 크롬은 사용자가 검색창, 페이스북 상태메시지 창, 커뮤니티 댓글란 등 ‘텍스트 필드’에 타이핑하는 모든 내용을 타이핑과 동시에 구글로 전송한다.

만약 파이어폭스를 쓰면서 구글의 방해공작으로 인한 불편함이 크게 다가온다면, 브레이브Brave라는 크로미움 기반의 프라이버시 중심 오픈소스 브라우저를 한번 써 봄직하다.

일례로 AhnLab Safe Transaction은 “웹 브라우저 등을 통해 다운로드 된 응용프로그램에 대한 정보. 예: 파일명, URL, IP, 파일 크기, 서명자”를 수집한다.* 또한 이런 프로그램을 배포하는 주체가 ‘정부’라는 특성상 그러한 기록이 정부로 넘어갈 가능성도 배제할 수 없는 상황이다. HTTPS 차단·감시시스템을 피해도 본인 컴퓨터 자체에 정부의 감시시스템이 설치돼 있으면 소용 없다는 것이다.

https://gogilove.wordpress.com/2019/04/28/browsers/

윈도우10 추천 프로그램 & 보안유지 팁

윈도우10 추천 프로그램 & 보안유지 팁

May 9, 2019

거의 모든 마이크로소프트 앱들이 사용자의 활동내역에 대한 자세한 데이터를 수집해서 마소로 전송한다. MSN 날씨앱에서 어떤 도시를 추가하는지, MSN 뉴스앱에서 어떤 뉴스를 클릭해서 얼마나 자세히 읽는지 같은 것들은 물론, 윈도우에서 언제 어떤 버튼을 클릭했고 어떤 기능을 사용했는지 등 모든 디테일한 행태정보가 마이크로소프트 측에 넘어간다고 봐야 한다. 심지어 윈도우는 로컬 계정이 아닌 마이크로소프트 계정으로 로그인하는 경우 그 컴퓨터로 접속한 와이파이 이름과 비밀번호까지 마이크로소프트 서버에 전송해 동기화시킨다.


VPN 추천

인터넷에 VPN이라고 검색하면 나오는 대부분의 VPN 리뷰 글이나 후기 블로그는 전부 제휴 마케팅affiliate marketing의 산물이어서 믿을 것이 못 된다. 브라우저 확장 스토어 순위권을 차지하고 있는 VPN들은 심지어 제휴 마케팅으로 부풀려진 VPN들만도 못한 경우가 많다.


V3, 알약, 카스퍼스키, AVG, Avast!, Avira 등 별도의 백신 프로그램을 추가로 설치하는 것은 단지 ‘필요’가 없을 뿐만 아니라 오히려 설치하면 보안에 해가 될 수도 있다. 일례로 세계적으로 명성 높은 백신프로그램인 AVG는 사용자가 어떤 앱을 설치했고 언제 그걸 실행시키는지, 사용자가 브라우저로 어떤 URL을 방문하고 어떤 단어를 검색하는지를 각 디바이스에 고유하게 부여된 Advertising ID와 결합된 형태로 수집하고,* 이 데이터를 “pseudonymize and anonymize”된 형태로 재판매해 돈을 버는 방법으로 무료백신을 유지한다. 따라서 나는 특별한 사정이 없는 한 윈도우에 기본으로 탑재된 Windows Defender 이외의 다른 백신은 추가로 설치하지 말 것을 권한다.

https://gogilove.wordpress.com/2019/05/09/windows-10-utilities/

스파이웨어

이름만 들으면 백신같지만 백신을 사칭한 스파이웨어이므로 속지 말자. 진짜 악질적인 스파이웨어다.

주로 외국 웹 사이트 등에서 많이 감염되는데, 감염된 증세로는 인터넷 창이 제대로 뜨지않고 영어로 적힌 창이 뜬다. 바이러스 예방을 위한 프로그램이니 설치하라며 뜨는데 유료결제를 하라고 뜬다.

인터넷을 거의 사용할 수 없다는게 치료하는데 상당히 치명적이다.

해결하는 방법은 안전모드로 접속해서 시작 → 프로그램에서 폴더를 찾아 언인스톨시킨뒤, C드라이브의 프로그램 파일에서 폴더를 찾아 지워버리면 된다. 레지스트리로 들어가서 부팅 할 때 실행되는 걸 지우고, 관련 파일들 싹 날리면 지워지는 종류도 있다.

하지만 그래도 완전히 지워지지 않을때가 있으니 주의. V3도 잡긴 잡는데, 찌꺼기가 남아서 계속 설치하라고 강요한다. 독한 것.

피해자가 꽤 많은지라 네이버에서도 자동검색어로 뜨고 지식인에도 해결법에 관한 글들이 많다.

하지만 완전히 지워지지않고 찌꺼기가 남을 때가 많은지라, 제일 간단히 그리고 완전히 해결하려면 포맷후 재설치하는게 가장 좋은 방법인 듯하다.

외국쪽에도 피해가 많은지 제거전용 프로그램까지 있다고 한다.

※ 'Malwarebytes' Anti-Malware' 라는 프로그램을 사용하면 제거가 가능하다. 상기의 가짜 백신은 물론 이녀석과 관련한 레지스트리는 물론 DLL파일까지 추적해 조져버린다. 여타 많은 관련 프로그램과는 달리 이녀석은 치료에 결제를 요구하지도 않는다(실시간감시에 결제를 요구하는듯 하다). 아래의 사이트에서 다운받을 수 있다.

[홈페이지]

개요

바이러스 검사 소프트웨어(비루스 검사 쏘프트웨어, 비루스방역프로그람) 또는 안티바이러스 소프트웨어(antivirus software) 은 악성 소프트웨어를 찾아내서 제거하는 기능을 갖춘 컴퓨터 프로그램이다. 대한민국에서는 이를 지칭하는데 백신 프로그램 이라는 말이 일상용어로 사용되고 있다. 원래 목적은 바이러스만 잡는 것이었으나, 현대에는 악성코드, 피싱 공격, 트로이 목마, 등도 검출한다. 바이러스 검사 소프트웨어는 보통 다음과 같은 두 가지 기술을 사용하여 이를 수행한다:

  • 바이러스 데이터베이스의 정의와 일치하는 바이러스를 확인하기 위해 파일의 내용을 살핀다.
  • 감염으로 표시될 가능성이 있는 컴퓨터 프로그램에서 의심이 가는 행동을 찾아낸다. 이 기술은 발견적 분석이라고 부른다. 이러한 분석은 자료 포착, 포트 감시 등의 방식을 포함할 수 있다.

보통 상용 바이러스 검사 소프트웨어는 이 두 가지 기능을 모두 사용한다.

역사

첫 백신 프로그램이 무엇인가는 확실하지 않다. 다만 처음으로 문서화된 컴퓨터 바이러스 제거 프로그램은 1987년 발표된 번트 픽스(Bernd Fix)인 것으로 알려져 있다.[1][2]

폴란드의 바이러스 MKS vir를 제거하는 프로그램은 1987년 발표되었다. 닥터 솔로몬의 안티바이러스 툴킷, AIDSTESTAntiVir 등등도 1988년 발표되었다. 한국에서도 안랩(前 안철수연구소)의 창립자 안철수 박사가 1988년 6월 10일 V1 (이후 보편화된 V3의 전신)이라는 백신 프로그램을 제작하여, 당시 맹위를 떨치던 바이러스 (c)Brain을 잡는데 큰 공헌을 하였다. 1990년 후반 즈음에는, 19개의 바이러스 검사 프로그램이 나타났으며, 노턴 안티바이러스 등이 대표적인 예였다. 이 당시 컴퓨터 바이러스 연구를 한 사람들로는 한국의 안철수 박사를 비롯해 프레드 코헨, 존 맥아피 등이 있다.

인터넷이 광범위하게 퍼지기 전에는, 바이러스는 플로피 디스크를 통해 퍼져나갔다. 바이러스 검사 프로그램이 1980년대 후반에 나타났으나, 업데이트는 비교적 느렸다. 이 시기에 바이러스 검사 소프트웨어는 실행 파일플로피 디스크, 하드 디스크의 부트 섹터를 검사하는 것으로 되었다. 하지만, 인터넷 사용이 보편화되면서, 바이러스는 인터넷을 통해 퍼지기 시작하였다.[3]

마이크로소프트 워드 같은 워드 프로세서 프로그램의 매크로 기능 역시 위험을 증가시켰다. 바이러스 제작자들은 매크로를 사용해 문서에 바이러스를 첨부하기 시작하였다. 이것은 문서 파일의 숨겨진 매크로를 통해 바이러스에 감염될 수도 있다는 뜻이었다.

이후 아웃룩 익스프레스 같은 전자 우편 프로그램도 전자 우편에 첨부된 바이러스의 위험에 노출되었다. 현재는 전자우편을 여는 것만으로 감염되는 바이러스도 제작된 상태이다. 이로 인해 바이러스 검사자들은 더 다양한 종류의 프로그램을 체크해야 하게 되었다. 그 결과 V3, 노턴 안티 바이러스, 알약 같은 다양한 백신 프로그램들은 라이브 업데이트라는 기능으로 실시간 업데이트를 지원하고 있다. 하지만 바이러스에 대한 업데이트가 있기 전에 광범위하게 바이러스를 퍼뜨리는 제로데이 공격 등으로 인해 아직도 위험은 존재하는 상황이다.

접근 방식

사전 데이터베이스

바이러스 데이터베이스 접근에서 바이러스 검사 소프트웨어가 파일을 찾아내면, 바이러스 검사 프로그램을 만든 사람이 정의해 놓은 "알려진 바이러스"의 데이터베이스를 참조한다. 파일 안의 코드 일부가 데이터베이스의 바이러스와 일치하면, 바이러스 검사 프로그램은 다음의 과정 가운데 하나를 수행할 수 있다.

  1. 파일 안의 바이러스 자체를 제거하여 파일을 고치려고 시도한다.
  2. 파일을 차단한다. (다른 프로그램이 해당 파일에 접근할 수 없으며, 바이러스는 퍼지지 않는다.)
  3. 감염된 파일을 삭제한다.

의심스런 동작

의심스러운 동작이 접근한다고 하여 알려진 바이러스를 확인하려고 시도하지는 않지만, 모든 프로그램의 동작을 감시한다. 이를테면, 어느 프로그램이 실행 프로그램에 데이터를 기록하려고 한다면 바이러스 검사 소프트웨어는 이러한 의심스러운 동작을 사용자에게 알리고 무엇을 할 것인지 물어 본다.

사전 데이터베이스 접근과 달리, 의심스런 동작의 접근은 데이터베이스에 없는 새로운 바이러스에 대한 보호를 제공한다. 그러나 수많은 오진이 일어날 수 있으며, 사용자는 모든 경고에 둔감해지게 된다. 사용자가 경고가 뜰 때마다 "허용"을 누르면 바이러스 검사 소프트웨어는 어떠한 작업도 수행하지 않는다. 그러므로 현대에 나온 바이러스 검사 소프트웨어는 이 기술을 되도록 적게 사용한다.

다른 접근

어떠한 바이러스 검사 소프트웨어는 다른 종류의 발견적 분석을 사용한다. 이를테면, 제어권을 어떠한 실행 파일에 이행하기 전에 시스템이 호출하는 새로운 실행 파일의 코드의 시작 부분을 가상으로 구현하려고 할 수 있다. 해당 프로그램이 자가 정정 코드를 사용한다거나 바이러스인 것처럼 보인다면 바이러스가 실행 파일을 감염시킬 가능성이 있다고 추측할 수 있다. 그러나 이러한 방식은 많은 오진을 낳을 수 있다.

다른 감지 방식의 경우 샌드박스를 사용하여 수행한다. 샌드박스는 운영 체제를 가상으로 구현하여 이 시뮬레이션 안에서 실행 파일을 실행한다. 프로그램을 종료한 다음, 소프트웨어는 샌드박스를 이용하여 바이러스로 보이는 변경 사항을 분석한다. 컴퓨터 성능 문제 때문에 이러한 종류의 검출은 사용자가 요청할 때에만 이루어진다. 또한 이러한 방식은 바이러스가 비결정적이며 실행시 다른 동작을 수행할 경우 실패할 가능성도 있다.[4]

바이러스 검사 프로그램의 오진

2007년 12월 연구는 바이러스 검사 소프트웨어의 효율성이 수년 전에 비해 얼마큼 줄었는지를 보여 준다. (특히 "제로데이" 공격 등과 관련하여) 독일의 컴퓨터 잡지 c't에 따르면, 바이러스를 잡아낼 확률이 20~30%로 떨어졌으며, 전년에 40~50%였던 것에 비해 대조적이다. 오직 한 대의 제품만이 신뢰할 만한 68%의 검진율을 기록했다.[5]

이러한 문제는 바이러스를 제조하는 사람들의 의도가 바뀜에 기인한다. 몇 해 전까지만 해도 바이러스가 감염된 사실은 명백하였다.

같이 보기

주석

바깥 고리

  • Dmoz|Computers/Security/Malicious_Software/Viruses/Products/