최근 제가 블로그를 통해 다양한 보안 사고에 대해 포스팅을 하고 있습니다. 그 중에서 가장 많이 오르내리는 인물이 바로 Unu입니다. Unu는 루마니아 출신의 해커로 알려져 있습니다만, 그 이외에 별로 알려져 있지 않습니다. 다만, 국내외 보안 기업의 웹사이트의 보안 수준을 검사하여 취약점이 있는 경우 이를 밝혀서 유명세를 얻고 있습니다.

보안뉴스에서는 Unu와 같은 해커를 '그레이 해커'로 분류한 기사를 송고하기도 했습니다. 어떻게 부르느냐에 따라 그 해커의 성품(!)이 결정된다는 점에서 한번쯤 읽어 볼만한 기사입니다.



하여튼, Unu는 보안 기업 중에서 특히 카스퍼스키가 맘에 안드나 봅니다(농담!). 지난 2월달에 카스퍼스키 미국판 웹사이트를 해킹하여 데이터베이스 등 전체적인 데이터를 해킹한 바가 있습니다.

그리고, 지난 12월 10일 경에는 포르투칼 웹사이트를 해킹하여 이를 공개했습니다. 관련 기사는 아래 링크를 참고하십시오.



그런데, 그런데, 그런데~

카스퍼스키 말레이시아와 싱가포르 홈페이지도 SQLi(SQL Injection) 취약점으로 또다시 확실하게 털렸습니다. 이번에는 매우 자세한 스크린샷을 공개했습니다. 다만, 공개한 취약점은 현재 보완이 된 것으로 알려져 있습니다.


이에 대한 자세한 사항은 아래 링크를 참고하십시오.


감사합니다.
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    댓글을 달아 주세요

    최근 유명한 회사 또는 보안에 관련된 기업에 대한 해킹이 만연해 있으며, 이를 둘러 싸고 다양한 해커들이 인터넷 상에 해킹한 내용을 경쟁적으로 공개하고 있습니다.

    Unu라는 루마니아 해커는 UN, 카스퍼스키, 잉카 인터넷 등 이름만 대면 알 수 있는 사이트들을 해킹한 바가 있습니다.


    이와 함께 c0de.breaker라는 해커는 지난 번에 NASA(미항공우주국)의 일부 웹사이트를 해킹하여 관리자의 권한을 획득한 내용을 공개한 바가 있습니다.


    지난 12월 초에 c0de.breaker는 실수로 카스퍼스키 포르투칼 홈페이지에 방문하여 카스퍼스키를 Unu라는 해커가 해킹한 사실을 떠올리며서 혹시 다른 취약점이 있는가 분석하여 5분만에 SQLi(SQL Injection) 취약점을 찾아 냈다고 합니다.

    Warning: pg_exec() [function.pg-exec]: Query failed: ERROR: syntax error at or near "\" at character 306 in /home1/_sites/wwwkasperskycompt/kaspersky/PHP/IfDBRevendedoresKaspersky.phpclass on line 121
    ERRO na execucao da query getRevendedors
    ERROR: syntax error at or near "\" at character 306


    웹사이트는 PHP언어로 개발되어 있으며, pg_exec() 함수가 포함되어 있으므로 이는 PostgreSQL 데이터베이스로 구성되었음을 확인할 수 있었다고 합니다.

    SQLi 취약점을 알고 있다면 이를 통해 손쉽게 데이터베이스의 이름, 테이블, 필드 등의 정보를 손쉽게 빼낼 수 있습니다. 아래 화면은 URL의 매개변수 부분에 '1=1' 코드를 삽입하여 취약점을 제대로 찾아 냈는지 확인하는 과정입니다.


    아래 화면은 매개변수의 값을 검사(Sanitization)하지 않아 데이터베이스 이름과 같은 중요한 정보를 노출하는 화면입니다.

    카스퍼스키 포르투칼 홈페이즈는 SQLi 취약점을 통해 데이터베이스 이름과 사용자 이름, 라이선스 테이블 등의 정보를 노출된 것으로 보이며 자세한 사항은 아래 링크를 참고하십시오.

    한편, c0de.breaker는 라이선스 정보와 같이 세부적인 정보까지 확인하지 않았다고 주장했습니다. 앞에서 언급한 바와 같이 시스템 정보, 데이터베이스, 테이블, 컬럼 이름만 공개했습니다.

    하지만, 중요한 사실은 이러한 취약점을 해결하기 위한 업계의 노력이 매우 부족하다는 점입니다. 너무나도 쉽게 뚫리고, 또한 쉽게 해결할 수 있는 문제점을 그대로 둔다는 것은 보안으로 먹고 사는 회사의 올바른 모습이 아니라고 보입니다.

    감사합니다.


     

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      댓글을 달아 주세요

      요즘 국내에서 공격적인 마케팅을 퍼붓고 있는 카스퍼스키에서 Mac OS에서 사용할 수 있는 안티바이러스 제품을 지난 10월 8일 출시했습니다. 이 제품을 통해 맥 사용자는 보다 보안을 강화할 수 있습니다.

      카스퍼스키 맥용 제품은 Mac OS X 10.4.11 버전 및 그 이상 버전에서 사용할 수 있습니다. 또한, 맥용 제품은 맥 컴퓨터에서 바이러스, 웜, 트로이 목마 등을 보호할 뿐만 아니라, 윈도우 및 리눅스 운영 체제에서 동작하는 악성 프로그램까지 예방할 수 있습니다. 따라서, 맥 등에서 공유 폴더를 만들어서 윈도우 클라이언트가 사용할 때 발생 가능한 웜의 감염을 미리 예방할 수 있습니다.

      자세한 사항은 아래 링크를 참고하십시오.


      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        댓글을 달아 주세요

        카스퍼스키 안티바이러스 제품을 개발하는 카스퍼스키랩에서는 2009년도 4월달 월간 악성 프로그램 경향에 대한 간략한 보고서를 발표했습니다.

        카스퍼스키 안티바이러스 2009 제품 군에서 수집한 데이터 중에 가장 많이 발견된 악성 프로그램은 다음과 같습니다.

        순위 이름
        1 Net-Worm.Win32.Kido.ih
        2 Virus.Win32.Sality.aa
        3 Trojan-Dropper.Win32.Flystud.ko
        4 Trojan.Win32.Chifrax.a
        5 Trojan.Win32.Autoit.ci

        6 Trojan-Downloader.Win32.VB.eql
        7 Packed.Win32.Krap.b
        8 Worm.Win32.AutoRun.dui
        9 New Exploit.HTML.CodeBaseExec
        10 Packed.Win32.Black.a
        11 Virus.Win32.Sality.z
        12 Virus.Win32.Virut.ce
        13 Trojan.JS.Agent.xy
        14 Worm.Win32.Mabezat.b
        15 Virus.Win32.Alman.b
        16 Packed.Win32.Krap.g
        17 Packed.Win32.Klone.bj
        18 Worm.Win32.AutoIt.ar
        19 Exploit.JS.Agent.agc
        20 Email-Worm.Win32.Brontok.q

        이 달에 새롭게 추가된 악성 프로그램은 Virus.Win32.Virut.ce와 Exploit.HTML.CodeBaseExec입니다.

        Virut.ce는 Virut 악성 프로그램의 최신 변형판으로 이미 악명을 널리 퍼진 악성 프로그램 중 하나입니다.
        Exploit.HTML.CodeBaseExec도 이미 2004년도에 출현한 오래된 악성 프로그램이지만 매해 새로운 변형 판이 나오면서 위력을 여전히 발휘하고 있습니다. 이 악성 프로그램은 IE 6 이하의 버전에 발견되는 취약점을 이용하고 있습니다. 대부분 오래된 버전의 프로그램을 그대로 사용하거나 최신 보안 업데이트를 하지 않는 경우에 감염됩니다만 여전히 많은 사람들이 이러한 문제에 대해 제대로 인식하지 못하는 것으로 보입니다.

        한편 언급한 20가지의 악성 프로그램을 유형별로 구분하면 다음과 같습니다.

        트로이목마 – 25%
        바이러스 – 45%
        악성 코드 – 30%

        참고로 4월달에는 모두 45,190개의 새로운 악성, 광고 및 기타 유해한 프로그램이 감지되었습니다.

        이제 가장 많이 감염시킨 악성 프로그램 순위 20을 알아보겠습니다.

        순위 이름
        1 Virus.Win32.Sality.aa
        2 Worm.Win32.Mabezat.b
        3 Virus.Win32.Virut.ce
        4 Net-Worm.Win32.Nimda
        5 Virus.Win32.Xorer.du
        6 Virus.Win32.Sality.z
        7 Virus.Win32.Parite.b
        8 Virus.Win32.Virut.q
        9 Virus.Win32.Alman.b
        10 Virus.Win32.Small.l
        11 Email-Worm.Win32.Runouce.b
        12 Net-Worm.Win32.Kido.ih
        13 Trojan-Downloader.HTML.Agent.ml
        14 Virus.Win32.Virut.n
        15 Virus.Win32.Parite.a
        16 Virus.Win32.Hidrag.a
        17 Worm.Win32.Fujack.k
        18 P2P-Worm.Win32.Bacteraloh.h
        19 Trojan-Clicker.HTML.IFrame.acy
        20 New Virus.Win32.Virut.av

        순위를 주의깊게 살펴 보면 Virut이라는 단어가 여러개 보입니다. Virut 악성 프로그램은 2007년도에 출현한 아주 오래된 악성 프로그램이지만 여전히 다양한 변형 판을 제작해서 사용자들을 힘들게 하고 있습니다.

        다시 한번 보안 패치의 중요성을 강조합니다!
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          댓글을 달아 주세요

          일반 웹사이트들도 보안에 취약하여 여러가지 뉴스거리가 되곤 합니다. 하지만, 시만텍과 같은 세계적인 보안 기업에서도 조차 웹사이트를 제대로 관리하지 못해 이슈화된 소식을 전해 드립니다.

          시만텍 홈페이지를 방문한 사용자에게 원격으로 악성 코드를 실행시킬 수 있는 XSS 공격 취약점을 가지고 있는 것으로 나타났습니다.

          XSS(cross-site scripting)는 공격자가 웹 쿠키를 훔칠 수 있는 것으로 시만텍 사이트를 방문한 사용자의 컴퓨터에 쿠키가 저장됩니다. 이러한 쿠키를 통해 웹사이트에서는 이미 올바른 비밀번호를 사용했는지 등에 대한 정보를 다루는데 사용됩니다.

          또다른 취약점으로는 Imageshack.us와 같이 다른 웹 사이트의 이미지를 삽입할 수 있는 것으로 알려졌습니다. 이 기법은 t3am3lite라고 불리워지는 해킹 보물상자(hacking collective)에 이미 문서화되어 있으며 전문적인 기술을 가진 해커가 아닌 일반적 지식을 가진 해커들돌 손쉽게 이러한 스크립트나 다른 종류의 코드를 삽입할 수 있습니다.

          마지막으로 SQL 인젝션과 CSRF, cross-site request forgeries, XSS  공격 등을 통해 사용자가 안전하다고 신뢰하는 사이트에 방문하는 과정에서 악성 코드에 감염되거나 피싱 공격을 당할 수 있습니다.

          이러한 문제점은 시만텍뿐만이 아니며 그 전에는 카스퍼스키, 비트디펜더와 같은 보안 기업도 마찬가지의 취약점을 노출하여 창피를 당하기도 했습니다.
          Screenshot of Symantec XSS bug in action

          XSS 공격을 통해 가져온 쿠키 정보

          시만텍은 이러한 취약점에 대해 공식적으로 확인하고 문제 해결을 위해 노력 중입니다. 하지만, 현재까지 이러한 취약점은 해결되지 않은 상태로 노출되어 있습니다. 보다 자세한 화면은 아래 링크를 참고하십시오.

          참고자료: http://nemesis.te-home.net/News/20090415_Symantec_Website_Open_to_XSS_Vulnerability.html

          출처 http://www.theregister.co.uk/2009/04/15/symantec_xss_bugs/

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            댓글을 달아 주세요

            보안 취약점이 윈도우와 같은 운영 체제에서 사용자가 많이 사용하는 애플리케이션, Active-X 컨트롤로 진화하고 있습니다. 하지만, 올해에는 CPU 즉 하드웨어의 버그를 이용한 악성 프로그램이 나올 수 있다는 주장이 있어 간단히 소개합니다.
            사용자 삽입 이미지

            독립적인 보안 연구가가 인텔 CPU를 사용하는 시스템을 원격에서 접속하여 침투할 수 있다는 주장을 합니다.

            크리스 카스퍼스키(Kris Kaspersky) - 우리가 잘 알고 있는 카스퍼스키 안티바이러스를 개발한 유진 카스퍼스키가 아님 - 는 인텔 코어2와 이태니엄(IA64) CPU를 사용하는 컴퓨터를 공격할 수 있는 코드를 개발 중이라고 주장하였습니다.

            2008년 10월, 말레이지아에서 개최될 해킹 관련 컨퍼런스에서 인텔 코어 2 제품군에서는 128 가지나 되는 버그가 알려져 있으며 이태니엄 CPU에서는 230 여가지 이상 존재한다고 주장했다. 카스퍼스키에 따르면, 인텔에서는 BIOS 제조사에게 이러한 버그를 막을 수 있는 대안을 제시하기도 하지만 일부 버그는 그대로 남아 있다고 합니다.

            그는 공격 코드를 개발하기 위해 이러한 버그를 이용한다고 말하지는 않았습니다. "일부 버그는 그냥 시스템을 다운시킬 수도 있지만, 공격자가 시스템을 완벽하게 장악할 수 있는 버그도 있다"고 보고서에서 전합니다.

            CPU에 버그가 있다는 소식은 그리 새로운 뉴스는 아니지만 아직까지 CPU에 관련된 버그를 이용하여 공격하는 악성 프로그램이 알려져 있지 않지만 앞으로 인터넷 상에 그러한 공격이 출현할 것으로 믿고 있다고 한다. 카스퍼스키는 자바스크립트나 TCP/IP 패킷을 사용하여 이러한 공격을 가능케하는 익스플로잇 코드를 밝힐 계획입니다.

            한편 보안 관계자들은 카스퍼스키의 주장에 대해 유보적인 입장을 표명하고 있습니다.

            "카스퍼스키가 말한 대로 공격이 이루어지더라도 안티바이러스(소프트웨어)가 이를 감지할 수 없을 것이다. 만약 자바스크립트로 공격을 한다면 안티 바이러스의 웹 방어에 관련된 모듈에 따라 감지할 수도 못할 수 있습니다" 하지만, TCP/IP 패킷으로 공격을 한다면 여러분은 운이 없는 셈입니다. CPU 버그를 이용하는 코드를 어떻게 실행시키느냐에 따라 달라질 수 있을 것이라고 Pure Hacking 보안 컨설턴트인 크리스 갯포드(Chris Gatford)가 언급했습니다.

            익스플로잇의 영향력에 대해서는 아직 알려져 있지 않지만 인텔 CPU를 사용하는 맥 시스템에도 유사한 영향을 미칠 수 있지만, 윈도우에 비해서는 상대적으로 안전할 수도 있을 것입니다.

            관련 자료: http://conference.hackinthebox.org/hitbsecconf2008kl/?page_id=214

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus

              댓글을 달아 주세요

              최근 컴퓨터의 파일을 암호화하여 금품을 요구하는 바이러스인 블랙 메일러에 대해 소개해 드린 적이 있습니다.

              참고자료: http://moonslab.com/644

              안티바이러스 벤더인 카스퍼스키 랩은 이 바이러스를 Gpcode.ak라고 명명하고 있으며, 감염시 파일을 암호화하여 피해를 입는 경우 이를 해결하기 위한 방안의 일환으로 암호 방식을 깨기 위해 노력하고 있습니다.

              이러한 노력 이외에 감염되는 행동 방식을 분석한 결과 다음과 같이 암호화하기 이전의 파일을 복구할 수 있는 방안을 소개하고 있습니다.

              Gpcode.ak 바이러스는 원본 파일을 강력한 1024비트로 암호화하고 나서 원래의 파일을 삭제합니다. 하지만, 새로운 암호화 파일을 생성할 때에 원래의 파일의 사본을 이용하여 만들기 때문에 원본을 복구할 수 있는 가능성이 높습니다.

              컴퓨터를 잘 아는 분들은 파일을 삭제하더라도 실제 파일의 내용을 삭제하는 것이 아니라 FAT과 같은 파일의 저장 위치를 기록하는 데이터베이스에서만 삭제된다는 사실을 잘 아실 것입니다.

              삭제한 파일을 복구하는 프로그램은 다양하지만, 카스퍼스키 랩에서 추천하는 프로그램은 PhotoRec 입니다. 이 프로그램은 무료로 제공되는 프로그램으로, 사용자가 원하는 경우 개발자에게 일정한 금액을 보상할 수 있는 방식입니다.

              또한, ERD CommanderFinal Data Enterprise와 같은 전문적인 파일 복구 프로그램을 이용하는 것도 고려할 만 합니다.

              하지만, 컴퓨터를 재부팅하거나 너무나 많은 파일이 암호화하여 변조되거나, 변조된 시점이 너무 오래된 경우는 복구하더라도 정상적으로 복구되지 않을 가능성이 있다는 점을 주목해야 합니다.

              카스퍼스키 자료: http://kasperskylab.co.kr/board/bbs/board.php?bo_table=News&wr_id=192&page=&nca=

              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                댓글을 달아 주세요


                안티바이러스 제작사로 유명한 카스퍼스키(Kaspersky)는 감염된 컴퓨터의 데이터를 암호화하여 잠그는 블랙메일러(blackmailer)바이러스의 암호화 기법을 해독하기 위해 범 세계적인 노력을 기울인다. 카스퍼스키는 지난 월요일에 Gpcode 바이러스 차단(Stop the Gpcode Virus)라는 이름의 계획을 발표하고 암호 전문가 및 기타 전문가들을 참여할 수 있도록 공개적으로 확장한다. GPCode 바이러스는 RSA 암호화 기술을 이용하고 이러한 정보를 전문가에게 충분히 제공한다.

                카스퍼스키는 이러한 노력의 일환으로 특별한 포럼을 개설했다.

                카스퍼스티는 지난 주에 Gpcode 바이러스의 램섬웨어 형태의 새로운 바이러스를 탐지했다고 밝혔다. 이 바이러스는 사용자 컴퓨터에 감염될 때에 돈을 지불하기 전까지 사용할 수 없게 만든다. 이 새로운 바이러스는 RSA 암호화 기술과 더불어 1024비트라는 강력한 암호화 강도를 가지고 있으며 사용자가 파일을 사용하려고 하는 순간 연락할 수 있는 메일 주소를 보여 준다.

                카스퍼스키는 이 새로운 바이러스를 진단하지만 암호화 키를 풀 수 없으며 지금 분석 작업을 진행 중이라고 한다. 바이러스의 위험도는 보통으로 알려져 있다.

                Gpcode 바이러스는 2006년에 처음 탐지되었으며 데이터를 세부적으로 분석하여 개인 키(암호 키)를 알아 낼 수 있었다고 카스퍼스키 블로그에서는 밝히고 있다. 하지만, RSA 암호화키는 최근까지 660비트까지 깰 수 있는 것으로 알려져 있으며 비트수가 증가할 수록 복잡성은 지수 급으로 증가한다.

                이 바이러스에 감염된 사용자는 컴퓨터를 다시 시작하거나 끄지 않고 stopgpcode@kaspersky.com으로 자세한 감염 상태를 알리는 메일을 보내기 바란다.

                 

                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  댓글을 달아 주세요

                  요즘 안티바이러스 업계의 굴욕(!)이 계속되고 있습니다. 어제 그제에는 무료백신으로 유명한 어베스트!에서 엑셀 파일에 관련된 오진(오탐)이 나오기도 했습니다. 아래 자료를 참고하세요.

                  http://avast.co.kr/409

                  다만 엑셀 파일에 대한 것이어서 일반적인 피해는 적은 편입니다만, 이번에는 카스퍼스키 제품에서 윈도우의 핵심 파일을 오진하는 사태가 발생한 적이 있습니다. 이에 대한 소식을 전해 드립니다.

                  지난 12월 19일, 카스퍼스키 안티 바이러스 제품의 제작사인 카스퍼스키 랩에서는 잘못된 시그내처 업데이트로 인해 윈도우 탐색기(explorer.exe) 파일을 Huhk-C 바이러스에 감염되었다는 오진을 하게 했습니다.
                  사용자 삽입 이미지
                  이로 인해 탐색기 파일을 격리 보관하거나 삭제하는 경우에는 윈도우가 정상적으로 실행되지 않는 사태가 발생하였습니다.

                  이러한 사실은 카스퍼스키 포럼에서 Carl이라는 사용자가 올린 글을 통해 알려졌으며 수많은 사람들이 이에 대한 댓글을 통해 오진인지 여부에 대한 이야깃거리가 난무했습니다. 오진으로 인해 'explorer 파일을 삭제하는 경우'에 가장 최악의 사태가 발생하는데 이 사용자는 회사에서 네트워크 검사를 통해 삭제하는 바람에 근무 외시간까지 일을 해서 새벽 5시경에 정리할 수 있었다고 합니다.

                  한편 카스퍼스키 영국(UK) 관계자에 따르면 영국 고객 중에서 이러한 오탐으로 인해 문제가 발생한 경우는 한 회사와 3명의 사용자뿐이었다고 합니다. 또한, 이러한 사태가 앞으로 발생하지 않도록 하기 위해 내부적으로 테스트 시스템을 더욱 향상시킬 것이라고 합니다.
                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus

                    댓글을 달아 주세요

                    1. Favicon of http://fantasy-actuality.tistory.com BlogIcon 진샘나미 2007.12.21 16:59  댓글주소  수정/삭제  댓글쓰기

                      다른 오탐은 복구가 쉽지만...

                      윈도우 핵심파일의 오탐은 좀 위험도가 있는 경우인데..

                      논란거리가 될만하군요 ..;;

                      과거 모회사 윈도우 핵심파일 오탐해서 부팅불가되었던.. 중국사건이
                      떠올려지는 것은 ...

                      아무래도 샘플접수가 많다보니.. 샘플중 정상파일에 감염된 형태로 샘플이 접수된 경우 ... 감염된 부분만 치료해야 하지만, 실수로 감염된 정상파일 자체를 악성코드로 시그니처 반영한 경우가 아닌지 하는 생각 ..;; 이런 경우 종종 다른 업체도 있던 것 같던데.

                      그러나 그파일이 OS 의 구성요소라면 오진 문제는 간단한 오진이 아닌 심각한 문제로 돌변할 수도 있는 문제..;;


                      어베스트의 경우는 저도 해당 사이트에서 언급한 것을 보아서 알고 있지만.. 엑셀파일 오진도 무시할 것은 아니긴한데.. 중요문서일수도 있으니..

                    2. Favicon of http://www.nightmemory.com BlogIcon 밤의추억 2007.12.24 22:28  댓글주소  수정/삭제  댓글쓰기

                      이런 엑셀파일이면 오히려 중요한 자료들일수 있어서 윈도우즈 파일 다시 복사해 넣는거 하고는 차원이 틀린데... 그나저나 카스퍼스카이가 explorer.exe를 오탐하다니... 흐흐흐... 이건 진짜 굴욕인듯 하네요. 좋은정보 감사합니다. 문스랩님 연말인데 기쁜성탄 되시고 새해 복 많이 받으세요.

                    3. 흠좀무 2007.12.28 11:35  댓글주소  수정/삭제  댓글쓰기

                      이걸 skysummer 님이 보셔야하는데.. 거기다가 링크달려니 욕먹을까봐 못달겠네 -_-;;

                    아마 컴퓨터를 어느정도 쓸 줄 아는 고수나 바이러스 백신 등에 관심을 가지는 사용자들은 대부분 러시아 産의 카스퍼스키 안티 바이러스를 세 손가락 안에 꼽을 것이다.

                    바이러스 불러틴과 같은 외국의 바이러스 평가 기관에서 거의 대부분의 결과 카스퍼스키가 1등을 먹는 경우가 많다. 그만큼 방대한 바이러스 데이터베이스, 빠른 업데이트 등을 주무기로 러시아부터 시작하여 우리나라에서 어느 정도 시장에 진입한 상태이다.

                    하지만, 요즘 추세인 토탈 보안 솔루션(일명 안티 바이러스 + 안티 스파이 웨어 + 개인용 방화벽)에서 볼때 카스퍼스키 제품은 아직까지 완벽한 모습을 보여주지 못하고 있다. 최근 출시된 카스퍼스키 인터넷 시큐리티 7.0 버전은 다국어 지원에서 일부 문제점을 보이기도 하며, 최근에 본 글에 따르면 일부 컴퓨터와 궁합이 잘 맞지 않는 현상도 본 적이 있다.

                    참! 카스퍼스키 안티 바이러스를 평가절하는 글이 아니다. 이제 본론으로 들어가 보자.

                    사용자 삽입 이미지
                     우리가 가장 많이 사용하는 개인용 방화벽 제품 중에 무료로 제공되는 또는 유료로 제공되는 제품 중에서 존알람(Zone Alarm)이 있다. 하위 버전은 무료이지만 최신 버전은 유료로 판매되고 있다.

                    존 알람에서는 안티 바이러스 기능이 빠져있었는데 존알람 시큐리티 슈트 제품에 들어서면서 토탈 보안 솔루션으로 변신해가고 있다. 하지만, 처음의 통합이어서 그런지 매끄러운 부분이 부족하고, 최적의 성능을 보여주기에는 역부족이었다.

                    하지만, 최근 출시한 존알람 시큐리티 슈트 7.0 버전은 이러한 우려는 어느정도 잠재울 수 있는 강력한 토탈 보안 기능을 제공한다. 앞서 왜 카스퍼스키를 언급했을까?

                    바로 존알람 제품에 카스퍼스키 안티바이러스 엔진이 모듈로 제공되고 있다. 따라서 최고의 방화벽 프로그램과 최고의 안티 바이러스 프로그램이 결합되어 있어 사용자가 만족할만한 보안 성능을 보장받을 수 있다.
                    사용자 삽입 이미지
                    기본적으로 제공되는 기능은 다음과 같다.
                    • 방화벽 기능
                    • 프로그램 제어
                    • 안티 바이러스/안티 스파이웨어
                    • 이메일 보호
                    • 개인 정보 보호
                    • 신용 정보 도난 보호
                    • 메신저 보안
                    • 컴퓨터 사용 제한

                    아마 이정도면 다른 인터넷 시큐리티 제품과 비교하여도 손색이 없다. 다음 번에는 설치 부터 자세한 세팅에 대해 다룰 예정이니 기대하길 바란다.

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus

                      댓글을 달아 주세요



                      Web Analytics Blogs Directory