맥아피(McAfee Inc.)는 도스 시절부터 바이러스스캔이라는 안티바이러스 백신 소프트웨어의 제작사로 유명합니다만, 그 외에도 다양한 연구 결과를 발표하기도 합니다. 2007년도 중반을 지나면서 맥아피에서는 인터넷에서 발생하는 보안 위협에 대한 보고서를 업데이트하였습니다.
사용자 삽입 이미지
McAfee Avert Labs(맥아피에서 운영하는 전세계 보안 위험 및 연구 기관)에서 발표한 가장 많은 위협의 형태는 다음과 같습니다.


비밀번호를 훔치는 사이트 증가

피싱 공격을 수행하는 웹 사이트들이 폭발적으로 증가하고 있습니다. McAfee Aver Labs는 2007년도 1/4분기보다 약 784%정도 증가하였다고 합니다. 이러한 피싱 사이트들은 온라인 경매, 온라인 지불, 온라인 뱅킹과 같은 사람들이 자주 사용하는 온라인 서비스의 가짜 사이트를 만들어 로그인을 하게 하여 정보를 훔치게 됩니다.

이미지 기반의 스팸 증가
McAfee Avert Labs의 안티 스팸 트랩(함정)에서 채집한 전체 스팸의 양은 1/4분기와 그리 큰 차이점은 없었으며 1/4분기에서 이미지 기반의 스팸의 비율은 약 65% 정도를 차지했습니다.

이미지 기반의 스팸은 일반적인 스팸 메일에서 보여주는 텍스트 기반의 메시지 대신에 그림으로 표현하는 것으로 증권, 약물, 성인용품 등을 주로 광고합니다. 물론 그림이기 때문에 텍스트로 된 메시지보다 서너배 정도 크기가 크지만, 최근에는 네트워크 대역폭이 이를 커버할 정도로 충분하기 때문에 스패머의 입장에서 볼때에는 그리 큰 부담이 되지 않습니다. 오히려 제목이나 본문의 단어를 필터리하는 안티 스팸 솔루션에서는 이러한 이미지를 진단할 수 없기 때문에 이미지 기반의 스팸이 점차 증가할 것으로 보입니다.

해커의 표적이 된 UCC 동영상
유튜브, 마이스페이스와 같은 사회적 교류(social networking) 사이트에서는 UCC 동영상을 업로드하고 공유하합니다. 예를 들어, UCC 동영상 속에 트로이 목마를 심어 사용자가 애플 퀵타임으로 동영상을 보는 경우에 익스플로잇하게 할 수 있습니다.

애드웨어가 주류로 부상
맥아피는 일반 소비자를 대상으로 광고를 보여주는 소프트웨어인 애드웨어가 늘어날 것이라고 전망했습니다. 하지만, 애드웨어는 소비자에게 욕을 많이 먹고 있기 때문에 새로운 돌파구를 찾으려고 하고 있습니다. 예를 들어, BitTorrent는 유료 다운로드 서비스의 대안으로 광고가 들어 있는 비디오의 다운로드를 무료로 제공하기 위해 진행 중입니다.

기업에 있어 신원 및 데이터 손실이 가장 큰 위협
기업에서 인가되지 않은 데이터의 전송(예를 들어, 고객 데이터, 직원 개인 정보, 지적 재산 정보의 손실)이 더욱더 위협이 되고 있다. 이러한 정보는 웹 페이지를 통해 누출될 수 있지만 프린터, 팩스, 그리고 이동형 저장 매체를 통해서도 누출될 수 있습니다. Attrition.org에 따르면, 올해 만에도 약 1370만 건 이상이 누출되었다고 합니다. 한 편 지난 해에 동기간에는 약 180만건 정도였다고 합니다.

기생하는 악성 프로그램 다시 출현
기생 감염 프로그램은 파일 자체에 코드를 입력하여 활동하는 바이러스의 일종입니다. Philis, Fujacks는 꾸준이 활동 중이며, McAfee Avert Labs 는 올해만 해도 두 종류의 악성 프로그램에게서 150개 이상의 변형이 출현했다고 분류하였습니다. 또한, Sibil, Grum, Expiro 등도 여전히 활동 중입니다.

32비트 운영체제에서 루트킷의 감염 증가
McAfee Avert Labs의 바이러스 추적 메카니즘에 따르면, 2007년 초부터 루트킷에 감염된 컴퓨터가 약 20만대 이상으로 2006년도의 1/4분기보다 약 10% 증가했다고 합니다. 사용자들은 McAfee의 Rootkt Detective 프로그램을 사용하여 무료로 검사할 수 있습니다. 또한 McAfee VirusScan for Enterprise 제품에는 안티 루트킷 기술이 탑재되어 있습니다.

과거보다 취약점이 증가
이전보다 취약점에 대한 우려가 증가하고 있습니다. 마이크로소프트는 35개의 취약점을 발표하였으며 이중 25개는 치명적이다고 분류하였고, 9개는 중요한 취약점으로 분류하였습니다. 작년 동기간에는 32개의 취약점을 발표하였으며 19개가 치명적이고, 나머지 10개가 중요하다고 간주되었습니다.

모바일 장비에 대한 공격 증가
핸드폰, 스마트폰과 같은 모바일 장비를 대상으로 하는 악성 소프트웨어가 출현하여 증가하고 있습니다. 이러한 악성 소프트웨어는 2007년 초에 최초 출현하였습니다.


McAfee Avert Labs의 보안 추천 사항
지금까지 언급한 보안 위협 및 악성 프로그램으로부터 컴퓨터를 보호하기 위해서는 사용자는 바이러스 백신을 사용하고 가장 최신의 업데이트를 유지하여야 하며 마찬가지로 운영체제에도 서비스팩, 핫픽스, 보안 업데이트를 항상 최신으로 유지해야 합니다.


출처: http://www.smbedge.com/news/view/8/7570/1/
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    댓글을 달아 주세요

    1. ican 2007.06.25 15:54  댓글주소  수정/삭제  댓글쓰기

      http://tong.nate.com/ican79/38868218 로 퍼갑니다. 읽기편하게 번역해주셔서 감사드립니다.

    최근 유행하는 USB 드라이브 웜의 일종입니다. 하지만, 신기한 점은 웜이지만, 사용자 컴퓨터에 크게 손상을 주는 것이 아니라 어느 정도의 공익을 목적으로 한다는 점입니다.

    소포스 사의 보안 전문가들은 USB 메모리 스틱과 같은 이동형 드라이브에 자신을 복제하는 LiarVB-A 웜에 대한 세부 정보를 발표했습니다. 웜을 퍼뜨리는 목적은 에이즈와 HIV 바이러스에 대한 정보를 널리 퍼뜨리기 위함이라고 합니다.

    LiarVB-A 웜은 플로피 디스켓, USB 메모리 스틱과 같은 이동형 매체와 네트워크 공유 폴더를 통해 전파되며,
    감염되면 루트 폴더에 autorun.inf 파일을 숨겨 놓아 다음 번에 드라이브를 연결할 때 자동으로 실행되게끔 합니다.

    대부분의 악성 프로그램들은 해커들의 목적이나 금전적인 이유로 인해 만들어지지만, 이 웜의 경우에는 에이즈에 관련된 정보를 퍼뜨리기 위한 것으로 목적이 아주 다르지만, (나름대로의) 중요한 메시지를 퍼뜨리기 때문에 여전히 실정법을 위반하고 있다고 합니다.

    웜은 '아무런 해를 입히지 않는다'고 HTML 파일의 하단부에 다음과 같이 적혀 있습니다.

    This file Doesn't make harmful change to your computer. This File is NOT DANGEROUS for your Computer and FlashDisk(USB). This File Doesn't any Data or Files on your computer and FlashDisk(USB). So Don't be affraid, and Be Happy!

    하지만, 이 웜은 사용자를 성가시게 하는 등 컴퓨터에 일련의 설정을 변경하기 때문에 아무런 해를 입히지 않는다고 말할 수는 없습니다.

    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      댓글을 달아 주세요

      1. ican 2007.06.25 15:51  댓글주소  수정/삭제  댓글쓰기

        ^^ 나름 재미있는 웜이군요. 공익 단체 회원이 만들었을 가능성이 많겠네요. 아니면... 만든거 시험삼아 퍼트리고는 싶은데 비난받을만한 내용을 썼다가 감방가기 싫은 제작자이거나요....ㅎㅎ;

      다운로드
      우리에게는 조금은 생소한 보안 회사인 AxBx는 PC 보안 상태를 검사해 주는 PC Security Test 2007(v7.2.0) 제품을 출시하였습니다. PC Security Test 2007은 무료로 사용할 수 있는 보안 프로그램으로, 방화벽에 관련된 부분, 바이러스 침입 , 스파이웨어 침투 등 모두 3가지 부분에 대해 가상적인 공격을 수행하여 이를 수치화하여 보여줍니다.

      또한, 바이러스에 대한 궁금증, 그리고 간단한 퀴즈도 제공하지만 영어인 관계로 우리에게는 약간 익숙하지 않을 수도 있습니다.

      여러분이 신뢰하는 백신과 안티스파이웨어 프로그램을 설치하고, 업데이트하여 최신 상태로 유지하여 테스트해 보면 실망(!)하실 수도 있습니다.

      아래 그림은 카스퍼스키(평가판)을 사용하여 테스트한 결과로, 카스퍼스키의 설정에 따라 큰 편차를 보이기도 합니다.
      사용자 삽입 이미지

      제가 개인적으로 테스트해본 결과는 BOClean, AVG Antispyware 등을 사용해 봤는데, 그리 만족스럽지는 않았습니다. 물론, 백신의 중복 부분도 있고, 충돌이 나는 부분도 있었습니다.

      여러분들도 한번 테스트 해보시지요?

      먼저 현재의 상태로 테스트해 보시고, 그 다음에는 바이러스 백신, 악성코드 제거 프로그램 등에서 설정을 가장 강력하게 변경한 후에 테스트해 보세요.

      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        댓글을 달아 주세요

        1. 2007.06.19 21:57  댓글주소  수정/삭제  댓글쓰기

          비밀댓글입니다

        2. Favicon of http://blog.daum.net/james7107 BlogIcon 푸른햇빛아래 2007.06.19 22:50  댓글주소  수정/삭제  댓글쓰기

          좋은 프로그램 소개해 주셔서 감사합니다.

        3. Favicon of http://bombofmetal.tistory.com BlogIcon 영혼의 연금술사 2007.06.20 11:38  댓글주소  수정/삭제  댓글쓰기

          아 흥미로운 툴이네요~

          뭐 항상 안티바이러스툴의 성능에 대해서 써보고서의 체감도(?)로 성능을 대충 감잡거나,
          아니면 다른 기관에서 테스트한것을 보고 성능을 알아봤었는데.
          자신이 직접 알 수가있군요 이걸로..ㅋ

          근데 정확한건가요??ㅋㅋ한번 써봐야겠네요~

        4. Favicon of http://moonslab.com BlogIcon 문스랩닷컴 2007.06.20 23:05  댓글주소  수정/삭제  댓글쓰기

          '레퍼런스' 용도입니다.

          자신이 믿고 사용하는 백신이 있다면 '조강지처'와 같다고 생각하고

          꾸준히 믿음을 가지시길 바랍니다. ^^;

        5. 2007.06.23 04:48  댓글주소  수정/삭제  댓글쓰기

          정말 재미있는 프로그램이네요.ㄳㄳ
          그런데 더욱 재밌는 것은...
          제가 이셋 스마트 시큐리티하고 브이쓰리로 해보았는데 같은 결과가 나왔다는 겁니다!!
          ㅋㅋ

        6. Favicon of http://moonslab.com BlogIcon 문스랩닷컴 2007.06.23 11:51  댓글주소  수정/삭제  댓글쓰기

          옵션을 변경해서 해보세요. 그러면 틀려집니다.

        국내에서는 최근 입지가 약간 약화된 트렌드마이크로에서 새로운 보안 통합 솔루션이 출시되었습니다. 간단히 정리해 알려 드립니다.


        네트워크 안티바이러스 및 컨텐트 보안 소프트웨어를 제공하는 트렌드 마이크로(http://www.trendmicro.com)은 기업 데스크탑 보안 솔루션인 "오피스스캔 8"을 출시했습니다.

        관계 자료에 따르면 오피스스캔 8은 윈도우 비스타 인증을 통과한 첫번째 기업용 데스크탑 보안 솔루션이라고 합니다. 오피스 스캔은 바이러스 예방 및 치료뿐만 아니라, 웹 보안 기능과 향상된 안티 스파이웨어 기술도 탑재하고 있습니다.
        사용자 삽입 이미지

        주요 특징은 다음과 같습니다.
        • 웹 기반 및 복합적인 공격을 예방
        • 바이러스, 웜, 트로이목마 및 변형을 차단
        • 루트킷을 포함하여 스파이웨어의 진단 및 치료
        • 윈도우 비스타 보안 센터와 호환
        • 새로운 보안 기능을 추가하는 플러그인 기능 지원

        지원하는 운영체제는 다음과 같습니다.
        • 오피스스캔 클라이언트: 윈도우 비스타, XP, 2000
        • 오피스스캔 서버: 윈도우 2003 서버, 스토리지 2003 서버, 클러스터 2003 서버, 윈도우 2000 서버

        출처: 트렌드마이크로 홈페이지


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          댓글을 달아 주세요

           안티바이러스 제품 제작사인 F-Secure는 자사 제품인
          F-Secure Internet Security(FSIS2007)과 F-Secure Anti-Virus 2007(FSAV2007) 제품이 윈도우 비스타 운영체제를 지원할 수 있는 업데이트를 발표했습니다.

          업데이트는 6월 4일자로 발표되었으며 http://www.f-secure.com/vista/consumers/에서 무료로 다운로드받아 사용하실 수 있습니다.
          사용자 삽입 이미지
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            댓글을 달아 주세요

            일반적으로, 블로거들이 가장 싫어하는 검색엔진은 바로 '네이버'라고 말씀하시는 분들이 많이 있습니다만, 검색엔진을 통해서도 잘못된 결과, 즉 바이러스나 악성코드, 웜에 감염될 수 있다는 사실에 인식을 하고 있는 분들은 그리 많지 않을 것입니다. 아래 자료는 맥아피에서 발간한 자료로, 웹 서핑을 할 때 위험한 사이트의 비율과 그 중에서도 가장 위험한 '단어'에 대한 보고서입니다. 국내의 상황과는 아주 판이하게 다르지만, 이러한 보고서도 있구나하고 참고하시면 좋을 것 같습니다.

            사견이지만, 우리나라 검색 엔진에서 가장 위험한 단어는 바로 '악성코드', '바이러스' 이러한 단어가 아닐까 싶다습니다. 한번 댓글로 어떤 단어가 위험할지 놀이(?)하는 것은 어떨까요?


            바이러스 제작사로 유명한 맥아피(http://www.mcafee.com)는 매년 발간하는 검색 엔진 보안 상태 보고서를 최근 발간했습니다. 이 자료에 따르면 검색 엔진으로 부터 파생하는 위험이 지난 해보다 늘어난 것으로 알려졌습니다.

            웹 검색 엔진을 통해 사이트를 찾아가는 방법을 통해서는 보통 4% 정도의 확률로 스파이웨어나 바이러스에 감염될 우려가 있다고 합니다. 검색 엔진을 통해 검색을 할 때에는 검색 결과를 통해서 사이트로 이동하거나, 유료 스폰서 광고를 이용할 수 있으며, 유료 스폰서의 경우에는 대략 1%의 확률로 감염될 수 있다고 밝혔습니다.

            맥아피는 93% 이상의 점유율을 가지고 있는 5대 검색 엔진 - 구글, 야후, MSN, AOL, Ask - 을 중심으로 분석했다고 밝혔습니다. 한편, AOL은 2.9%로 가장 안전한 편에 속했으며, 야후는 5.4%로 가장 높았지만 대체적으로 큰 차이는 없다고 합니다.

            웹에서 검색할 때 가장 위험한 단어는 무엇일까? 우리나라에서는 그리 생소할 수 밖에는 없지만, 벅스 뮤직과 같은 디지털 음악에 관련된 단어가 수위를 차지하고 있습니다.

            • Bearshare : 49.5% 정도로 매우 위험
            • Limewire : 37.1%
            • Kazza : 34.9%
            • Winmix : 32%
            그리고, screensavers(42%), wallpapers(31.1%)도 꽤 높은 위험도를 나타낸것으로 알려졌습니다.

            출처: McAfee

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus

              댓글을 달아 주세요

              1. Favicon of http://addnull.net BlogIcon 어니스트 2007.06.06 09:47  댓글주소  수정/삭제  댓글쓰기

                흥미로운 내용이네요.
                한글 단어 중에선, "xx게임 매크로", "xx게임 핵", "오토마우스" 이런게 떠오르네요 :)

              구글의 연구에 따르면, 전체 웹사이트의 10%에 상당하는 사이트들이 악성 소프트웨어를 감염시키는데 사용되고 있다고 밝혔다.

              연관된 글: 구글 페이지가 악성코드에 감염

              감염된 페이지를 통해 은행 비밀번호, 메일 주소 등과 같이 중요한 정보가 제 3자에게 전달될 수 있다고 합니다.

              구글에 따르면 약 1년간 450여만 개의 웹 사이트를 분석한 결과 10%에 해당하는 45만여개 사이트에서 키 로거와 같은 프로그램을 다운로드가 가능다고(drive-by download) 언급하고 있습니다.

              이 구글 보고서는 "The Ghost in the Browser"라는 제목으로 되어 있으며, 결론은 "평범한 사용자는 이러한 위협에 대처할 방도가 없다"라고 합니다.

              보고서 다운로드: http://www.usenix.org/events/hotbots07/tech/full_papers/provos/provos.pdf
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                댓글을 달아 주세요

                최근구글의 애드워드 광고를 통해 악성코드를 전파하는 수법을 사용한다는 소식을 전해 드린 바가 있습니다만, 벨기에의 IT 보안 전문가인 Didier Stevens가 이러한 수법을 이용하여 사회공학적 실험을 진행하고 그 결과를 공개하였습니다.

                먼저 drive-by-download.info라는 도메인을 등록하고, 이 도메인을 홍보하기 위해 구글 애드워드 프로그램에 가입하였습니다. 물론, 이 광고 링크를 클릭하면 사용자 PC에 악성코드가 설치되어야 하지만, 실험 목적이므로 이러한 코드는 삽입하지 않았다고 합니다.

                광고 제목은 "Is your PC virus-free? Get it infected here!"이었고, 총 259,723번 노출되었으며 그중 409명이 광고를 클릭했다고 합니다.( 409/259723 = 0.16%입니다. 의외로 낮습니다)

                총 6달동안 진행된 실험에서 비용은 23달러가 지출되었으며, 한 클릭당 고작 6센트의 비용이 들은 것으로 나타났습니다. 이정도 비용을 들어 사용자 PC를 감염시킨다면 상상외의 이득을 더 가져올 수 있지 않을까 생각됩니다.

                한편, 구글은 이러한 실험이 애드워드 광고 프로그램의 가이드라인을 위반하였기 때문에 광고를 취소하도록 조치했다고 합니다.

                원문: ITWeek
                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  댓글을 달아 주세요

                  1. Favicon of http://www.incheon.ws BlogIcon 로망롤랑 2007.05.19 14:02  댓글주소  수정/삭제  댓글쓰기

                    음,,,그런 일이 있었군요,
                    가이드라인 준수,,,
                    악용...
                    싸이트가 멋집니다...^^

                  2. Favicon of http://blog.saywel.com BlogIcon 세이웰컴 2007.05.19 14:14  댓글주소  수정/삭제  댓글쓰기

                    포스트 내용 중에 "Is your PC virus-free? Geet it infected here!" --> Get it 으로 고쳐야 할 것 같습니다. 그럼 수고하세요^^


                  최근 한 연구자가 키보드에서 입력한 것처럼 마우스로 PIN 번호를 입력하는 값을 쉽게 가로채서 알아 낼 수 있는 악성코드가 있다고 지적했습니다.

                  시티 은행은, 미국을 제외한 일부 국가에서 키보드로 PIN번호를 입력하지 않고 키보드의 모양을 화면에 가상적으로 보여주고 마우스로 클릭하여 로그온하는 옵션을 제공하고 있습니다.

                  자세한 내용은 아래 자료를 참고하세요.


                  Hacking Citibank's Virtual Keyboard

                  A researcher points out that malware can just as easily capture mouse-clicked PINs as those entered at the keyboard.
                  In some countries outside of the US, Citibank has a login option to enter your PIN by clicking on the display of a keyboard rather than with the physical keyboard.
                  Perhaps the idea is to defeat keyloggers, but a researcher has demonstrated that it's easy for malware to capture the PIN anyway.
                  The technique, posted on the popular Bugtraq mailing list, generated some scorn from readers (not an unusual result on Bugtraq).
                  The two main complaints, both true, are that a) the attack presumes that malware has already been installed on the system;
                  and b) this is an old technique - consider this almost identical thread on Bugtraq from 2005.
                  The technique, which has been used in some malware for years, is to take a screen shot when the mouse is clicked, noting the coordinates of the click.
                  It's true that to execute this attack, the attacker needs to have the program installed on the system already, a formidable barrier to entry, but not when you consider the point of the virtual keyboard:
                  an attacker would only put a user through this if he/she suspected they may already have a keylogger on their system.
                  The feature is designed for already-infected systems.
                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus

                    댓글을 달아 주세요

                    무료 악성코드 제거프로그램: Comodo BOClean Anti-Malware


                    Comodo 는 개인용 방화벽 제품 중에 가장 성능이 좋다고 알려진 Comodo Free Firewall을 개발하는 회사입니다. 재미있는 것은 이 회사에서 주력으로 판매하여 수익을 얻는 부분이 바로 SSL 인증서라는 점입니다.

                    Comodo에서는 BOClean이라는 악성코드 제거 프로그램을 무료로 제공하는데, 기능 자체도 신기하게도 실시간 감지 기능만을 제공합니다. 따라서, 우리나라에서 많이 사용되는 악성코드 제거프로그램과 함께 사용하면 좀더 안전하게 악성코드를 진단하고 치료할 수 있습니다.

                    즉, BOClean은 실시간 감시용도로 사용하고 다른 악성코드 프로그램은 필요할 때마다 전체 검사를 수행하는 방식으로 사용합니다.

                    BOClean은 설치 과정이나 사용방법 그리고 환경 설정이 매우 간단하기 때문에 잠시만 시간을 투자해도 능숙하게 다룰 수 있습니다. 문제는 한글이 지원되지 않는 것이지만, 실제 사용상에 있어서는 그리 어려움이 없습니다.

                    자세한 설명을 하기 전에 간단히 BOClean의 특징을 소개합니다.

                    • 악성코드뿐만 아니라 관련된 레지스트리까지 치료.
                    • 치료하는 동안에 재부팅 등의 별도의 작업이 필요없음.
                    • 사용자에게 위협이 있다고 간주되는 경우 곧바로 차단
                    • 추가 기능으로 보고서 작성 그리고 증거로 보존하기 위해 사본 저장
                    • 백그라운드로 동작하며 실시간으로 감지하여 치료
                    • 사용자가 BOClean이 설치되어 있는지 알 수 없도록 "스텔쓰 모드"를 지원
                    • 사용자가 BOClean 설정을 건드릴 수 없도록 중앙 집중 관리 체계로 운영 가능
                    • 악성코드가 BOClean을 공격하지 못하도록 자체 보호
                    • 악성코드 데이터베이스가 매일 업데이트되며 무료로 사용
                    • 손쉬운 관리를 위해 업데이트파일의 공유하거나 푸시 업데이트 지원


                    지원하는 운영 체계

                    • Windows 2000 Professional, Server, Advanced Server
                    • Windows XP Home, Professional


                    설치하기 전에

                    BOClean을 설치하기 전에 먼저 확인해야 할 부분이 두가지 있습니다.

                    - 컴퓨터에 이미 BOClean이 설치되어 있는 경우 – 설치된 프로그램을 제거하거나 시스템 트레이에서 BOClean 아이콘을 클릭하고 Shutdown BOClean을 선택하여 프로그램을 종료합니다. 그리고 나서 설치를 진행합니다.

                    - 컴퓨터에 다른 종류의 안티스파이웨어 제품이 설치되어 있는 경우 – 안티스파이웨어 제품들은 실시간 감시 기능을 지원하는 경우가 많습니다. 따라서, BOClean과 중복되는 기능인 경우에는 동작하는데 문제가 발생할 수도 있습니다.


                    프로그램 다운로드 및 설치

                    BOClean은 www.nsclean.com에서 다운로드할 수 있습니다. 현재 최신 버전은 v4.23이지만 이 글을 읽는 분들에게는 과거의 버전일 수도 있습니다. 프로그램을 다운로드하면 다음의 절차에 따라 설치 과정을 진행합니다. 설치과정은 아주 평이합니다.

                    처음 설치 프로그램을 실행하면 저작권 관련 페이지가 나타납니다. I Accept 버튼을 눌러 다음으로 진행합니다.

                    Comodo BOClean을 설치하려면 관리자 권한이 필요하다는 안내 페이지가 나타납니다. 설치를 위해서는 관리자 권한으로 실행하거나 관리자 권한을 가진 계정으로 로그온한 상태인지 확인하고 OK 버튼을 클릭합니다.

                    설치할 경로를 지정합니다. 경로를 변경하려면 Change 버튼을 누르고 원하는 폴더를 선택합니다. 설치하려면 INSTALL 버튼을 클릭합니다.

                    설치가 완료되면 아래 그림과 같이 최신 데이터베이스 업데이트를 수집하기 위해 온라인으로 연결해야 한다는 안내 페이지가 나타납니다. 지금 인터넷에 연결되지 않은 경우에는 인터넷이 연결된 다음에 업데이트가 수행됩니다. OK 버튼을 눌러 진행합니다.

                    COMODO에서는 이용자의 메일 주소에 대한 정보를 수집하고 있습니다. 이 부분은 옵션이기 때문에 입력하지 않고 Next 버튼을 눌러도 무방합니다.

                    이제 BOClean의 데이터베이스를 업데이트하기 위해 인터넷에 연결하고, 업데이트를 다운로드하는 대화상자가 나타납니다.

                    업데이트를 성공적으로 다운로드하여 설치하고 나면, 마지막 단계로 설치되었다는 확인 대화상자가 나타납니다. OK 버튼을 누르면 설치 작업은 끝납니다.

                    설치가 완료되면 다음과 같이 레지스트리에 등록됩니다. 따라서, 나중에 컴퓨터를 시작하면 자동으로 실행됩니다.


                    BOClean 관련 프로그램

                    처음 설치하고 나면, 바탕화면에는 아무런 변화가 없습니다. 시작 -> 프로그램 -> Comodo -> Comodo BOClean 밑에는 모두 4개의 프로그램이 제공된다.

                    • Comodo BOClean: BOClean 실행 프로그램
                    • Excluder: 비검사 영역. 오진이나 검사할 필요할 필요가 없는 파일/폴더를 지정합니다.
                    • Uninstallation Comodo BOClean: BOClean 설치 제거 프로그램
                    • Updater: 데이터베이스 업데이트 프로그램


                    BOClean 프로그램

                    BOClean 프로그램을 시작시에 자동으로 실행되고, 화면 하단의 시스템 트레이에 조그만 아이콘으로 볼 수 있습니다. 마우스로 이 아이콘을 더블클릭하거나 마우스 오른쪽 버튼으로 클릭하면 BOClean 프로그램이 실행됩니다. 프로그램의 각 항목은 직관적이며 사용자는 이 중 두 세가지 항목을 주로 사용합니다.

                    • Shut down BOClean – BOClean 프로그램 종료
                    • Configure BOClean – 환경 설정
                    • Check for update – 최신 데이터베이스가 제공되는지 확인
                    • Reload/test update – 업데이트 다시 읽어 들이기 및 확인
                    • Covered Malware – 탐지할 수 있는 악성코드 목록 보기
                    • Example report – 보고서 보기
                    • Program Excluder – 비검사 영역 지정
                    • Close this menu – 창 닫기


                    여기서 주로 살펴 볼 부분은 바로 환경 설정 부분입니다. BOClean 프로그램 실행과 사용자 환경에 따라 다양한 옵션을 선택할 수 있지만, 일반적으로 안티 바이러스 제품을 하나 정도 사용하고 악성코드 치료 프로그램은 사용하지 않는 상태를 기준으로 소개합니다.(추천하는 옵션들이 반드시 사용해야 하는 것은 아닙니다.)


                    환경 설정


                    Autoupdate options(자동 업데이트 옵션)

                    • Automatically start BOClean at bootup: 컴퓨터가 켜질 때 BOClean을 자등으로 실행할 때 사용합니다. 기본적으로 체크되어 있습니다. 만약 컴퓨터에 실시간 감시 기능을 제공하는 다른 안티스파이웨어 제품을 사용하는 경우에는 이 옵션을 꺼야 할 경우도 있습니다.
                    • do NOT show automatic update screen: 자동으로 업데이트가 수행되는 동안에 화면에 이러한 내용을 보여 주지 않게 할 때 사용합니다. 컴퓨터를 사용하는 사람이 컴퓨터에 익숙하지 않거나, 온라인 게임을 하는 등의 경우에 사용합니다.
                    • Check for update every 24 hours, beginning 4 minutes after bootup: 새로운 업데이트가 제공되는지 몇 시간마다 확인할 것인지 그리고 컴퓨터가 켜지고 나서 몇 분 후에 확인할지를 정합니다. 업데이트는 보통 매일 업데이트되며, 일부의 경우에는 하루에도 몇번씩 업데이트가 제공될 수 있습니다. 따라서, 사용자의 컴퓨터 사용 패턴에 따라 이 시간을 줄여 주는 것도 좋습니다.
                    • Location of BOClean database file: 데이터베이스 파일의 경로를 지정합니다. 일반적으로는 거의 변경할 필요가 없으며, 강제로 업데이트 파일을 지정할 경우에 사용합니다.

                    Configuration options(환경 설정)

                    • Monitor system continuously: 이 옵션은 BOClean이 동작하는 기본 모드로 동작할지를 정합니다. 만약 이 옵션을 해제하면, 컴퓨터가 켜질 때 BOClean을 실행되고나서 바로 종료합니다. 사용자가 BOClean을 실행하려면 직접 프로그램을 선택하여 실행해야 합니다. 따라서, 이 옵션은 가급적 선택한 상태로 두길 추천합니다.
                    • Keep copy of troyan as evidence: 최근에 탐지된 악성 코드를 연구 또는 보관 목적을 위해 '사본'을 저장합니다. 사본은 'evidence.boc'라는 이름으로 저장되며, ,내 문서 폴더 등에서 저장할 수있지만, 가급적 플로피 디스크나 USB 디스크와 같이 별도의 저장 매체에 저장하기 바랍니다. 만약 다른 악성코드 감지 프로그램이 동작하고 있는 경우 이 프로그램이 이 사본을 감지하게 되면 사용자가 불편할 수도 있습니다. 이 옵션은 기본적으로 끄고 사용합니다.
                    • Unattended cleanup and removal: 악성 코드가 발견되면 사용자에게 묻는 등의 조치를 취하지 않고 곧바로 감염된 파일을 치료 및 제거합니다. 따라서, 이 옵션을 켜 두게 되면 사용자는 악성코드에 감염되어 치료되었다는 사실을 알 수 없습니다. 가급적 이 옵션은 꺼두길 바랍니다. 그리고, 이 옵션을 켜두고 보고서 관련 옵션을 켜 둔 경우에는 보고서를 통해 감염되었다는 사실을 확인할 수는 있습니다.
                    • Prevent ANY changes to configuration: 이 옵션은 환경 설정 항목 중에 가장 주의해서 사용해야 합니다. 이 옵션을 켜두고 저장하고 나면 더 이상 환경 설정 화면을 볼 수 없게 됩니다. 즉, 여러 대의 컴퓨터를 사용하는 기업 환경에서 악성코드에 대한 적절한 보안 정책을 구현할 경우, 사용자가 이러한 보안 정책을 해치는 행위를 하지 못하게 하는 경우에 사용합니다. 물론, 컴퓨터를 잘 모르는 사람이 컴퓨터를 함께 사용하는 경우에도 이 옵션을 체크하여 사용할 수 있습니다. 실수로 이 옵션을 켜두고 나중에 다시 환경 설정 항목을 보려면 프로그램을 삭제하고 다시 설치하거나 support@nsclean.com에 연락하여 복구하는 방법을 별도로 문의해야 합니다.
                    • Permanently hide traybar and alerts: BOClean은 실행되면 시스템 트레이 아이콘으로 나타나며 사용자가 실행되고 있다는 것을 알 수 있습니다. 이 옵션을 체크하면 시스템 트레이에서 더 이상 볼 수 없게 됩니다. 따라서, 사용자는 BOClean이 실행되는지 정확히 알 수 없게 됩니다. 이 옵션을 켜둔 상태에서 다시 끄려면 Windows 설치 폴더에 있는 BOC423.INI 파일을 삭제해야 합니다. 이 파일을 삭제하면 환경 설정 정보가 사라지게 되므로 일단 이름을 바꿔 놓는 것이 좋습니다.
                    • do NOT show startup scan screen: BOClean은 컴퓨터가 켜지고 나서 일정 시간 후에 자동으로 실행되며 이 순간에 운영체제에 관련된 중요한 파일들과 메모리에 악성코드가 감염되어 있는지 검사합니다. 검사하는 상황을 화면으로 보여 주는데 이 옵션을 사용하면 사용자에게 알려 주지 않고 조용히 실행합니다.
                    • disable flashing of traybar icon: 바탕화면에 있는 시스템 트레이에는 BOClean이 실행되는 상태를 나타내는 아이콘이 있습니다. 이 아이콘의 현재의 상태를 나타내며 10초마다 갱신됩니다. 만약 사용자가 이러한 방식에 대해 의학적인 문제를 가지고 있거나 하는 경우에는 이 옵션을 끌 수 있습니다.
                    • Create report when troyan found: 악성코드가 발견될 때 보고서를 작성하고 보고서를 저장할 경로도 정할 수 있습니다.
                    • Show custom warning located at: 악성코드가 발견될 때 관리자가 별도의 경고 페이지를 작성하여 이를 보여주게 할 수 있습니다. 저장 경로는 로컬일 수도 있지만 회사의 경우 공유 폴더(UNC 경로)를 통해 일관된 메시지를 보여주게 할 수 있습니다. 경고 페이지는 텍스트 파일로 작성합니다.
                    • do NOT shut down File Shares: NETBEUI 프로토콜을 사용하여 파일을 공유할 때에는 BOClean은 기본적으로 차단하게 됩니다. 이 옵션을 통해 파일 공유를 그대로 사용할 수 있습니다.
                    • Automatic reset of security zones: 인터넷 익스플로러의 인터넷 옵션에서 신뢰된 사이트에 추가된 사이트 목록을 초기화합니다. 컴퓨터를 사용하면서 실수 또는 무의식중에 악성 사이트를 안전한 사이트로 추가하는 경우에 이 기능을 통해 초기화합니다.
                    • Automatic cleanup of HOSTS file: 대부분의 악성코드들은 이 파일을 수정하여 DNS의 쿼리를 조작합니다. 가급적 사용하길 바랍니다.
                    • Automatic cleanup of TEMP foler: 윈도우 운영체제에서 프로그램을 실행하거나 할 때에는 임시 파일이 TEMP 폴더에 저장됩니다. 인터넷 브라우저를 사용해도 마찬가지입니다. 이 옵션을 통해 임시 폴더를 깨끗이 청소할 수 있습니다.
                    • Automatic cleanup of ActiveX downloads: ActiveX 캐시 또는 Downloaded Program Files 폴더에 저장된 ActiveX 컨트롤에 관련된 파일을 삭제합니다. 악성코드들은 대부분 Downloads Program Files에 파일을 저장합니다.
                    • Automatic cleanup of winsock connectivity: winsock 자체뿐만 아니라 최신 공격 유형 중의 하나인 LSP(Layered Service Provider) 스택이 손상되지 않도록 보호합니다.
                    • Automatic cleanup of IE user stylesheets: 인터넷 브라우저에서 프레임을 사용하여 사용자 모르게 악성코드를 다운로드하도록 "CSS Style Sheet"를 조작하는 새로운 악성코드 기술을 자동 치료합니다.


                    BOClean Excluder(비 검사영역)

                    일부 윈도우에서 돌아가는 인터넷 관련 프로그램은 BOClean 실행시에 불안정한 실행을 보이거나 실행되지 않는 경우가 있습니다. 또한, BOClean에서 프로그램을 악성코드로 오진하는 경우도 있을 수 있습니다.

                    이러한 경우에는 비 검사 영역에 이 프로그램(또는 바로가기 아이콘)을 추가하여 더 이상 오류가 나타나지 않게 할 수 있습니다.

                    하지만, 여기에 등록한 프로그램은 더 이상 감시하지 않기 때문에 악성코드가 감염되더라도 감지하지 못해 사용자에게 알려 주지 못하므로 사용시에 주의해서 등록해야 합니다.

                    파일을 드래그앤 드롭하면 Excluder는 해당 프로그램에 관련된 정보를 모두 수집하고난 후에 목록에 보여주게 됩니다.

                    추가하려면 탐색기를 열어서 해당 파일을 드래그앤 드롭합니다. 등록한 항목을 삭제하려면 하단의 Remove item 버튼을 이용합니다. 완료하려면 DONE 버튼을 클릭합니다.


                    마무리

                    지금까지 BOClean 사용방법에 대해 간략히 설명하였습니다. 이 문서가 사용하는데 도움이 되실 바라며 이만 마칩니다.

                    작성자: 문일준(admin 앳 moonslab.com)

                    작성일: 2007년 5월 13일

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus

                      댓글을 달아 주세요

                      1. 뿅뿅 2007.05.18 05:41  댓글주소  수정/삭제  댓글쓰기

                        띠용~ @,.@ 도움이 많이 되네여

                      2. Favicon of http://shiningfuture.tistory.com/14#trackback584405 BlogIcon 미래축구 2007.07.12 07:47  댓글주소  수정/삭제  댓글쓰기

                        트랙백 달아주셔서 좋은글 읽고 갑니다. 감사합니다.
                        문스랩님...



                      Web Analytics Blogs Directory