백신에 해당하는글 21



게시일: 2016-08-02 l 작성자: Trend Micro

트렌드마이크로에서 제안하는 다층보안설계 중 엔드포인트 솔루션에 대해 설명하고자 합니다.

이 블로그는 네 파트로 이루어진 시리즈의 두 번째 파트로써, 랜섬웨어가 어떤 기술을 활용하여 엔드유저와 기업에 영향을 미치는 지에 대하여 설명합니다. 위협을 최소화하기 위한 다층보안 설계는 게이트웨이 보안 및 엔드포인트, 네트워크, 그리고 서버에 각각 알맞은 보안을 도입해야 한다는 것을 의미합니다.

게이트웨이 보안을 다룬 트렌드마이크로의 블로그를 보시려면, 하단을 클릭하세요:

FBI는 2016년 랜섬웨어 피해가 자그마치 10억 달러 이상 될 것이라 추정했습니다. 랜섬웨어 비즈니스는 급속히 팽창하고 있으며, 사이버 범죄자들은 피해자의 비즈니스 형태 및 규모와 상관없이 끊임없는 공격을 가하고 있습니다.

일반적으로 중소기업에서는 체계적인 보안 솔루션을 유지할 비용적 여유가 없기 때문에 랜섬웨어 보안 등에 큰 투자를 하고 있지 않습니다. 조사에 따르면, 미국 중소기업의 약 65%는 랜섬웨어에 대비한 보안 솔루션을 도입하지 않은 것으로 밝혀졌습니다. 또한, 다층보안설계에 따른 보안 시스템을 구축하고 있다고 하더라도, 파트너사, 벤더, 직원 등의 신뢰할 만한 출처로부터 오는 위협으로 인해 기업 네트워크가 침해 당할 위험이 있습니다. 이러한 상황을 살펴보았을 때, 동작 모니터링과 애플리케이션 컨트롤 기능이 가능한 엔드포인트 솔루션은 기업 랜섬웨어 방어의 최전방이라고 할 수 있습니다.

그림1. 랜섬웨어 공격 종류와 전용 솔루션


동작 모니터링 기능의 이해

트렌드마이크로 오피스스캔 및 Worry-Free 비즈니스 시큐리티와 같은 솔루션에서 제공하는 동작 모니터링 기능은 “이례적”이거나 정상적이지 않은 시스템의 동작 또는 변경을 추적하고 차단합니다. 해당 기능은 암호화, 작업 변경, 파일 드롭, C&C서버 커뮤니케이션 등에 기반하여 랜섬웨어와 크립토랜섬웨어 변종의 알려진 또는 알려지지 않은 공격의 실행을 차단할 수 있습니다. 또한 정보 탈취 랜섬웨어인 RAA 랜섬웨어와 MIRCOP 변종을 차단할 수 있습니다. 동작 모니터링 툴은 시스템 내 저장된 특정 파일을 암호화 하려는 모든 프로그램을 종료시킬 수 있습니다. 실행되는 프로그램이 화이트 리스트에 포함되지 않거나, 랜섬웨어 공격과 관련된 것으로 판정되면, 해당 프로세스의 실행을 즉시 중지합니다.

그림 2. 랜섬웨어가 암호화하는 파일 종류가 나열된 스크린샷


이메일 스캐너를 우회하기 위해 스크립트로 디자인된 Locky, TeslaCrypt 4.0(탐지명 CRYPTESLA), CryptoWall 3.0(탐지명 CRYPTWALL)r과 같은 랜섬웨어 또한 동작 모니터링으로 탐지가 가능합니다. 당사의 동작 모니터링 기술은 VBScript를 사용하는 랜섬웨어(Cerber 및 Locky 변종)와 Jscript 랜섬웨어(RAA)를 탐지 및 차단합니다.

섀도우 복사본을 삭제하는 랜섬웨어 그룹도 존재하는데, 이러한 행동이 특정 OS에서는 일반적인 프로세스로 분류되기 때문에 곧바로 차단되지 않는 경우도 있습니다. 하지만 동작 모니터링 기술로 랜섬웨어 감염의 가능성이 있다고 판단할 수 있습니다.

랜섬웨어 변종 중에는 정식 프로그램, 서비스, 프레임워크 등을 악용하여 시스템이 악성코드를 감치 및 제거하는 것을 우회하기도 한다. 예시로, PowerWare는 윈도우 PowerShell을 악용한다. 동작 모니터링 툴은 정식 프로그램, 서비스, 프레임워크가 악성으로 활용되거나, 정식 프로그램이 암호화에 이용될 경우와 같은 특정 이벤트를 감시하고 방지할 수 있습니다.

그림 3. PowerShell을 악용하는 PowerWare 코드


일반 사용자들의 경우, 랜섬웨어 악성코드가 일반적인 정식 프로그램에 의해 실행될 경우 크게 주의 깊게 살펴보지 않을 수도 있습니다. 하지만, 동작 모니터링 툴이 있다면, 랜섬웨어의 침투 경로와 후킹 등과 같은 행위를 저지하고 차단할 수 있습니다.


애플리케이션 컨트롤 기능의 이해

동작 모니터링 이외에 엔드포인트 솔루션에서 실행할 수 있는 좋은 대응 기능은 바로 애플리케이션 컨트롤 입니다. 화이트 리스팅(White Listing)이라고도 알려진 해당 기능은, 랜섬웨어의 실행을 방지하여 백업 파괴 등의 더 큰 피해를 방지할 수 있는 기능입니다. 애플리케이션 컨트롤은 비악성 경로, 파일, 프로세스만이 시스템에서 실행하도록 합니다.

그림 4. 트렌드마이크로의 애플리케이션 컨트롤이 JIGSAW 실행 방지


IT 관리자들은 애플리케이션 컨트롤을 통해 시스템에서 실행할 수 있는 프로그램, 파일, 프로세스를 결정할 수 있습니다. 엔드포인트에서 카테고리, 벤더, 앱, 또는 기타 역학적 평가 가치들로 목록을 만들 수 있습니다. 앱이 허용될 경우, 해당 앱의 업그레이드 버전 또는 업데이트 버전도 사용할 수 있습니다. IT 관리자는 시스템 파일, 데스트탑 앱, 모바일 앱 등의 안전 앱 디폴트 목록을 사용할 수 있다.

앱을 화이트 리스팅 하는 것 이외에도 애플리케이션 컨트롤은 특정 파일 경로에서 프로그램, 파일, 프로세스가 실행하는 것을 방지합니다. IT 관리자들은 특정 디렉토리에 관한 블로킹 룰(Blocking Rule)을 생성할 수 있습니다. 랜섬웨어 변종 중에는 일반적으로 %Temp% 또는 %User Temp% 디렉토리에 복사본을 다운로드 합니다. 해당 경로는 일반적으로 대다수의 악성코드가 사용하는 것입니다. JIGSAW와 같은 랜섬웨어는 %Application Data% 과 %AppDataLocal%의 파일 경로를 사용합니다. IT 관리자들은 특정 변종이 일반적으로 사용하는 경로를 알아내서, 해당에 대한 블로킹 룰을 생성할 수 있습니다.

그림 5. 트렌드마이크로 애플리케이션 컨트롤이 차단할 수 있는 특정 경로


트렌드마이크로의 대책

랜섬웨어가 시스템에 침투할 수 있는 방법은 무궁무진하기 때문에, 조직에서는 다층의 방어막으로 엔드포인트, 네트워크와 서버를 지켜야 합니다. 동작 모니터링과 애플리케이션 컨트롤은 랜섬웨어가 게이트웨이를 통과했을 때를 대비한 부가적인 방어막입니다. 위협이 엔드포인트까지 도달하여 기업의 중요 데이터를 포함한 기업 파일을 암호화하기 시작하면 복구가 어렵습니다. 랜섬웨어가 섀도우 복사본을 삭제하거나 암호화보다 더 악의적인 행동을 하게 된다면, 기업 입장에서는 돈을 내고 복구하는 방법 밖엔는 없습니다.

트렌드마이크로 Deep Discovery Email Inspector는 랜섬웨어가 포함된 스피어피싱 이메일을 탐지하여 사용자 수신함에 도달하기 전 사전에 예방할 수 있습니다. 맞춤형 샌드박스 기술로 악성 마크로를 사용하는 랜섬웨어 또한 발견이 가능합니다.

네트워크 보호를 위한 트렌드마이크로 Deep Discovery Inspector는 맞춤형 샌드박스를 이용하여 네트웨크 레벨에서 랜섬웨어를 발견합니다. 이 솔루션은 암호화 행위, 백업 자료의 변경 및 다량의 파일 변경 등을 탐지합니다. 또한 스크립트 애뮬레이션 (script emulation), 제로 데이 공격, 랜섬웨어에 흔히 발견되는 비밀번호가 설정된 악성파일 등을 찾아낼 수 있습니다. 트렌드마이크로 Deep Security는 랜섬웨어가 익스플로잇 킷을 악용하여 시스템과 서버의 취약점을 통한 침투를 방지하여 물리/가상/클라우드 형태로 존재하는 기업 서버에 접근하는 것을 방지합니다.

중소기업의 경우, 트렌드마이크로 Worry-Free 비즈니스 시큐리티 프로그램을 활용하여 랜섬웨어의 탐지 및 차단을 위한 동작 모니터링과 웹 평판 기술을 제공합니다.

트렌드마이크로에서 제공하는 무료 툴인, 트렌드마이크로 화면잠금형 랜섬웨어 툴과 크립토 랜섬웨어 툴을 활용하여 랜섬웨어 감염의 피해를 복구할 수 있습니다.

원문: How Endpoint Solutions Can Protect Businesses Against Ransomware




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


엔드포인트 솔루션을 활용하여 랜섬웨어의 위협으로부터 기업 데이터 보호하기

https://www.trendmicro.co.kr/kr/blog/how-endpoint-solutions-can-protect-businesses-against-ransomware/index.html




참고링크 


<유료안티바이러스 제품비교>


COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.08.09 14:21


Shade는 2015년 초 등장한 랜섬웨어며 주로 악성스팸이나 취약점악용(exploit kit)을 통해 배포된다. 취약점악용의 경우 피해자가 감염된 웹사이트를 방문하기만 하면 되고 별도로 어떤 파일을 여는 과정이 불필요하기 때문에 특히 위험하다.



Shade가 피해자 시스템 침입에 성공하면 중앙(C&C) 서버로부터 암호화키를 받으며 서버 사용이 불가능할 경우에 대비하여 자체 암호화키도 예비로 보유하고 있다. 이는 랜섬웨어가 일단 침투하고 나면 피해자 컴퓨터에서 인터넷 연결을 끊는다 해도 예정대로 작동할 수 있음을 의미한다. Shade가 암호화할 수 있는 파일유형은 MS오피스 문서, 이미지, 압축파일 등 150종이 넘으며 암호화 과정에서 파일 이름 뒤에 .xtbl 또는 .ytbl 확장자를 추가한다. 암호화가 완료되면 아래와 같이 금전지급 요구가 화면에 표시된다. 한편 Shade는 암호화를 끝내고 나서도 다른 맬웨어를 다운받는 등 지속적으로 활동한다


카스퍼스키는 네덜란드경찰, 유로폴, 인텔시큐리티(Intel Security)와 연합하여 랜섬외어 복호화툴을 모으고 배포할 목적으로  NoMoreRansom.org라는 웹사이트를 개설했다. 이번에 사이트 개설과 함께 Shade 랜섬웨어 복호화툴이 추가됐으며 사용방법은 다음과 같다.


1. NoMoreRansom.org 방문


2. 인텔시큐리티 또는 카스퍼스키 측 다운로드 링크 선택 (이하 내용은 카스퍼스키 복호화툴 기준으로 작성)


3. ShadeDecryptor.zip 압축 풀고 ShadeDecryptor.exe 실행


4. 실행창에서 Change parameters 클릭



5. 암호화파일을 스캔할 드라이브 선택



6. Delete crypted files after decryption은 복호화가 끝나고 나서 암호화된 파일을 자동 삭제하는 옵션이지만 파일이 완전히 복구됐는지 확신할 수 없다면 이 옵션은 권장하지 않는다.


7. OK를 선택하여 실행창으로 돌아오고 Start scan 클릭



8. Specify the path to one of encrypted files 창에서 암호화된 파일 하나를 선택하고 Open 클릭


9. 만약 피해자의 ID를 자동 탐지할 수 없다는 메시지가 뜬다면 금전지급요구와 피해자 ID가 기재된 readme.txt로 파일경로를 지정하면 된다.


<참고: 카스퍼스키 안티바이러스 상세정보>




Alex Drozhzhin, No More Ransom, 7. 25. 2016.

https://usblog.kaspersky.com/shade-decryptor/7441/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.08.02 13:44



근래 Cerber 랜섬웨어가 오피스365를 노린다고 하여 큰 주목을 받았는데 그 실상은 흔히 알려진 내용과는 약간 다르다. Cerber 랜섬웨어가 오피스365를 공격했다는 내용이 최초로 등장한 출처는 보안업체 Avanan의 웹사이트에 Steven Toole이 게재한 글이며 그 내용을 보면 "제로데이 랜섬웨어 바이러스의 대규모 공격에 오피스365 기업사용자들이 노출됐다"고 기술하고 있다.


<참고: 랜섬웨어 차단 AVG 안티바이러스>


그런데 사실 여기에서 언급된 "대규모 공격"이란 Avana 고객 중 오피스365 사용자를 대상으로 한 공격으로 가리키며 오피스365와는 직접 관련이 없는 Avanan 메시지보안플랫폼을 통해 탐지됐다. Cerber가 등장한 이후 몇 시간 지나지 않아 마이크로소프트, 구글, 시만텍, 아바스트, 맥아피 등 수많은 보안업체들이 이 랜섬웨어를 포착했으며 실제로 이 랜섬웨어로 인해 피해를 입은 사용자가 얼마 없다는 점을 생각한다면 이번 Avanan 공격사례가 대규모였다고이유는 없으며 오피스365 사용자만을 특별히 노린 경우도 아니다. 예를 들어 마이크로소프트의 경우 오피스365를 사용하는 고객이 수십만에 달하지만 Avanan의 클라우드보안플랫폼을 사용하는 고객이 몇 명인지는 알 수 없다. Avanan 측에서는 전체 고객의 57%라는 수치를 제시했으나 전체 고객 수를 알지 못하는 이상 이는 의미가 없는 수치다.


참고로 Cerber 랜섬웨어가 노리는 파일유형은 다음과 같다.

.gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png, .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr, .ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .advertisements, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal, .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd, .fh, .fhd, .gray, .grey, .gry, .hbk, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl, .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem, .plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv, .contact, .dbx, .doc, .docx, .jnt, .jpg, .msg, .oab, .ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit, .m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb,3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .r3d, .rw2, .sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .xlsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc, .odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv



랜섬웨어 대응대책


GFI LanGuard과 같은 보안솔루션으로 시스템 패치와 업데이트를 자동화하여 취약점 발생가능성을 줄인다.


<참고: GFI LanGuard 네트워크보안솔루션>


•  엔드포인트 그리고 데이터가 거쳐가는 중간시스템에서 안타바이러스 소프트웨어를 구동한다.


•  GFI MailEssential과 같이 여러 안티바이러스 엔진을 동시에 구동하는 이메일보안 솔루션을 사용하거나 다양한 업체의 솔루션을 병렬적으로 사용하여 보안대책을 다층화한다.


<참고: GFI MailEssential 이메일보안솔루션>


• 오피스365 사용자의 경우 Advanced Threat Protection 서비스를 구독할 수 있으며 다른 제품군을 사용한다면 이와 유사한 기능을 사용하거나 제품군 자체의 변경을 고려한다. SPF, DKIM, DMARC 등의 필터링을 적용하고 이를 통과하지 못하는 경우는 차단하며 파트너 또한 이러한 정책을 채택하도록 한다.


•  중요데이터는 백업시키고 맬웨어 감염가능성을 차단하기 위해 해당 백업은 엔드포인트로부터 격리시킨다.




Casper Manes, Ransomware FUD strikes again, this time against Office 365, 7. 19. 2016.

http://www.gfi.com/blog/ransomware-fud-strikes-again-this-time-against-office-365/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.22 15:03



게시일: 2016-06-27 l 작성자: Michael Miley

트렌드마이크로의 인터넷 시큐리티 10는 2016년 1~2월 시행된 AV-TEST 최우수 제품 인증에 이어, 올해 두 번째로 AV-TEST에서 최우수 제품 인증을 획득했다. 2016년 3~4월에 시행된 본 평가에서 트렌드마이크로는 22개 제품과 경쟁하였다. 트렌드마이크로의 인터넷 시큐리티를 사용하는 고객은 PC의 성능저하 없이 최고의 보안을 적용할 수 있다.

리포트에 의하면, 인터넷 시큐리티는 다양한 시나리오의 악성 웹과 이메일 위협에 대한 100% 차단을 구현했으며, PC의 성능과 사용성을 저하시키지 않았다.
보안 구현, 성능, 사용성에 대한 자세한 결과는 하단 표를 통해 확인할 수 있다. 데스트 결과에 대한 세부 사항은 AV-TEST 기관 웹사이트에서 확인할 수 있다.

표1. 보안 구현 – 멀웨어 감염으로부터 보호(바이러스, 웜, 트로이목마 등). 트렌드마이크로 인터넷 시큐리티 10. (출처: AV-TEST Product Review and Certification Report – March-April/2016)

표2. 성능 – 일별 컴퓨터 속도에 미치는 평균 영향치. 트렌드마이크로 인터넷 시큐리티 10. (출처: AV-TEST Product Review and Certification Report – March-April/2016)

표3. 사용성 – 보안 소프트웨어가 컴퓨터 전체 시스템에 미치는 사용성 (수치가 낮을수록 좋은 평가) 트렌드마이크로 인터넷 시큐리티 10. (출처: AV-TEST Product Review and Certification Report – March-April/2016)

리포트: 트렌드마이크로 인터넷 시큐리티는 웹 위협을 100% 차단

트렌드마이크로는 당사의 인터넷 시큐리티 10 (2016)이 4월 시행된 AV-TEST의 “Whole-Product Dynamic Real-World Protection Test”에서 웹 위협을 100% 차단한 것을 자랑스럽게 생각한다. 테스트에서 사용된 368개의 악성 URL은 실제 사용자가 온라인 활동 중 맞닥뜨릴 수 있는 웹 위협이다. 트렌드마이크로는 테스트 URL 을 100% 차단했으며, 하단 그래프에서 결과를 확인할 수 있다. 전체 테스트 결과는 여기에서 확인할 수 있다.

그림1. Real-World Protection Test 결과, 2016년 4월 (출처: AV-Comparatives Factsheet April 2016, Real-World Protection Test)

원문: AV-TEST: Trend Micro™ Internet Security Two-Time Winner




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


트렌드마이크로 인터넷 시큐리티 10, 2016년 연속 2번 AV-TEST 최우수 제품 인증 획득

https://www.trendmicro.co.kr/kr/blog/av-test-trend-micro-internet-security-two-time-winner/index.html



참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.19 13:07



게시일: 2016-05-24 l 작성자: Michael Miley

아직 랜섬웨어의 피해자가 아니라 할지라도, 랜섬웨어를 들어보지 못한 사람은 없을 것입니다. 랜섬웨어의 공격에 대해 들어보았다면, 어떻게 이러한 공격으로부터 자신을 방어할 수 있을 지 고민할 것입니다.

랜섬웨어는 컴퓨터 또는 컴퓨터 내의 파일을 암호화하여 돈을 지불할 때까지 복호화 해주지 않는 매우 지독한 형태의 악성코드입니다. 최근 랜섬웨어의 공격이 심각해지고 있습니다. 2014년도에만 트렌드마이크로에서 15,000~48,000개의 “크립토 랜섬웨어”라 명명된 샘플을 발견했습니다. 이것은 2013년과 비교하여 27배 증가한 수치입니다.

랜섬웨어는 감염된 웹사이트, 스팸메일, 또는 다른 악성코드에 포장되어 컴퓨터로 침투합니다. 최근 복호화 하기 위한 몸값(ransom)이 치솟고 있습니다. 미화 24달러부터 시작한 몸값은 최근 평균 600달러까지 이릅니다. 하지만, 이를 지불하는 것이 컴퓨터 또는 파일의 암호를 해제할 수 있는 완벽한 보장을 하지는 않습니다.

그렇다면, 어떻게 랜섬웨어로부터 안전할 수 있을까요? 다음의 안전 수칙을 단계별로 따라해보세요.

  • 확인되지 않은 이메일을 열거나, 내포된 링크를 클릭하지 않습니다.
  • 3-2-1백업 규칙을 생활화 합니다: 3개의 복사본, 2개의 다른 형식으로, 1개의 오프라인 백업.
  • 소프트웨어, 프로그램, 애플리케이션을 정기적으로 업데이트하여 새로운 취약점에 대해 최신 보안을 적용합니다.
  • 마지막으로, 트렌드마이크로 백신을 사용하여 컴퓨터를 보호합니다.

트렌드마이크로 안티 랜섬웨어 툴

트렌드마이크로 백신은 바이러스, 피싱 및 기타 온라인 위협을 차단하는 것을 포함하여 위험한 웹사이트 차단합니다. 이는 웹사이트, SNS, 이메일, 채팅창에서 발견되는 링크도 포함합니다.

또한 다층 보안 전략으로 화면잠금(Screen Locker) 또는 암호화 랜섬웨어로부터 사용자를 보호합니다.

알려진 랜섬웨어나 악성코드의 경우, 트렌드마이크로의 실시간 보안검색이 이를 탐지하여 다운로드 또는 설치를 방지합니다.

화면잠금 랜섬웨어로부터 보호

알려지지 않은 화면잠금 랜섬웨어의 경우, 트렌드마이크로 보안이 의심스러운 설치 행동을 파악하여 자동으로 랜섬웨어를 삭제합니다.

만약, 랜섬웨어가 이러한 보안을 뚫고 감염에 성공했을 경우, 다음의 2가지 치료 방법이 있습니다.

  • 트렌드마이크로 백신 고객지원 엔지니어의 도움을 받아 컴퓨터 복호화 작업 및 화면잠금 랜섬웨어를 삭제할 수 있습니다.
  • 트렌드마이크로의 무료 안티 랜섬웨어 툴을 다운로드하여 컴퓨터 복호화 및 랜섬웨어를 삭제할 수 있습니다.

크립토 랜섬웨어로부터 보호

알려지지 않은 크립토 랜섬웨어의 경우, 트렌드마이크로 백신이 암호화 시작 시점에 타겟 파일을 즉시 백업하고, 암호화 프로세스를 중단한 뒤, “의심스러운 프로그램 중단”이라고 적힌 팝업이 생성됩니다. 공격받은 파일은 기존 위치에 영향을 받지 않고 그대로 남아 있습니다.

팝업 창의 “프로그램 삭제”를 클릭하면, 트렌드마이크로 백신이 랜섬웨어 파일을 즉시 삭제하고 필요할 경우, 시스템을 다시 시작합니다.

경우에 따라 잔여 악성코드 제거를 위해 트렌드마이크로 백신을 사용하여 전체 시스템 수동 검사를 요구할 수 있습니다. 이는 랜섬웨어 감염 전 상태로 컴퓨터를 완벽하게 복구하기 위한 작업입니다.

간단히 말해, 사용자의 컴퓨터, 파일, 그리고 돈이 안전하게 보호받을 수 있습니다. 공격자는 빈 손으로 돌아갈 수 밖에 없습니다.

화면잠금 및 크립토 랜섬웨어로부터 최선의 방어 구축하기

트렌드마이크로 백신과 안티 랜섬웨어 툴은 화면잠금 및 크립토 랜섬웨어로부터 보호하기 위한 최선의 방어입니다.

트렌드마이크로에서 제공하는 랜섬웨어에 대한 자세한 정보를 얻고 싶다면 링크를 클릭해주세요: 랜섬웨어 대응센터

트렌드마이크로 안티 랜섬웨어 툴 사용에 대한 가이드 및 다운로드를 원하시면, 링크를 클릭해주세요: 트렌드마이크로 안티 랜섬웨어 툴(가정용)

트렌드마이크로 랜섬웨어 영상을 시청하시려면 클릭해주세요: 트렌드마이크로 백신 – 랜섬웨어 방어

트렌드마이크로 백신에 대한 추가 정보는 아래 웹사이트에서 얻으실 수 있습니다: 
http://www.trendmicro.co.kr/kr/home/products/software/maximum-security/index.html


원문: Fighting Ransomware with Trend Micro Security 10 and the Trend Micro Anti-Ransomware Tool




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


트렌드마이크로 안티 랜섬웨어 툴을 활용하여 화면잠금 랜섬웨어에 대처하기

https://www.trendmicro.co.kr/kr/blog/fighting-ransomware-with-trend-micro-security-10-and-the-trend-micro-anti-ransomware-tool/index.html




참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.13 15:10

윈도10의 자체 보안솔루션 윈도디펜더(Windows Defender)가 작동하지 않는 원인은 여러 가지가 있을 수 있다.

 


1. 3자 안티바이러스 구동

 

여러 안티바이러스 소프트웨어가 동시에 작동할 경우 서로 충돌이 일어날 수 있으며 윈도디펜더는 이에 대비하여 컴퓨터에서 다른 안티바이러스가 구동 중일 때 자체 구동을 자동으로 중지하도록 설계돼 있다. 만약 사용자가 제3자 안티바이러스가 아닌 윈도디펜더만 사용하고자 한다면 우선 다른 안티바이러스 프로그램을 중지 또는 삭제해야 한다.


<참고>여러 PC 백신 사용의 장단점과 요령 http://itfun.kr/116


 

2. 윈도10 그룹정책 오류

 

윈도10 운영체제 개인용(home) 버전에서는 윈도디펜더 작동이 무조건 중지되는 오류가 발견된다. 아래 그림과 같이 윈도디펜더 설정창에서 "일부 기능은 소속 기관 정책에 따릅니다(Some settings are managed by your organization)."라는 메시지가 나타나고 실시간보호(Real-Time Protection) 등 옵션이 설정 불가능하도록 회색 처리된 상태가 된다. 이 때 제어판을 통해 윈도디펜더를 실행하려 해도 실행되자마자 다시 중지되기도 한다.




 

마이크로소프트 기술지원팀에 문의한 내용에 따르면 이는 아래 그림과 같이 윈도10 버전이 1511-10586.164일 때 나타나는 버그일 수 있다고 한다. 윈도8에서 윈도10으로 업그레이드한 경우 버전이 1511-10586.164에 머무르기 때문에 운영체제 업그레이드를 한 차례 더 해야 한다는 의미다.


그러나 최신 버전으로 업그레이드해도(2016년 7월 기준 1511-10586.420) 이 현상은 지속된다.


 

참고로 최신 버전으로의 업그레이드는 아래 링크의 마이크로소프트 웹페이지를 통해 할 수 있다.

https://www.microsoft.com/en-us/software-download/windows10

 

현재로써 이 오류를 정확히 해결할 수 있는 방법은 없으며 시스템 리셋을 시도하거나 아니면 차후 윈도10 업데이트를 기다릴 수밖에 없다고 생각된다.




작성: madfox

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.11 18:36




AvastAVG는 사람들이 흔히 헷갈리는 보안업체들이다. 필자는 8년 전 CEO에 부임한 이후 대규모 청중을 상대로 Avast 브랜드에 대해 발표한 적이 있다. 강연이 끝나고 나서 청중 한 명이 필자에게 발표에 대해 칭찬하면서 AVG 브랜드에 대한 소개를 잘 들었다고 말했다. 이를 통해 AvastAVG 두 업체가 얼마나 혼동되기 쉬운지 깨달을 수 있었다.

 

이러한 혼동은 두 회사가 상당히 비슷하기 때문에 생기는 것이다. 우서 두 회사 모두 이름이 AV라는 글자로 시작하며 둘 다 1980년대 후반에 창업하여 30년 전 당시로는 거의 최초로 바이러스 등 맬웨어를 차단해 왔다. 두 회사 모두 체코슬로바키아의 대도시에서 출발했는데 Avast는 프라하에서 창업하여 현재까지 있으며 AVG는 브르노에서 설립됐다. 또한 두 회사 모두 고품질 보안솔루션의 무료배포 서비스를 개척했으며(정직하게 밝히자면 AVG가 먼저 시작했고 Avast가 이를 뒤따랐다) 현재까지 우수한 보안솔루션을 만들어 내고 있다. 두 회사 모두 세계적인 수준의 연구개발팀을 갖추고 있고 체코슬로바키아 외의 세계시장에 대부분의 고객을 보유하고 있으며 각각 2억 명 가량의 사용자를 보유하여 사용자층도 엇비슷한 수준이다. 특히 두 업체 모두 사용자를 우선 생각하며 그렇기 때문에 꾸준한 지지를 보내주는 고객층도 두텁다. 한 가지 차이점이 있다면 Avast는 비상장 업체인 데 비해 AVG는 상장업체로 뉴욕증권거래소에 등록돼 있다는 점이다.

 

이상과 같이 AvastAVG는 한 가지 차이점을 빼고는 워낙 비슷한 부분이 많기 때문에 결국은 합쳐지는 게 자연스러운 수순이라 할 수 있으며 현재 두 업체는 이를 실현하려는 계획을 가지고 있다. AvastAVG 이사회가 주주로 보유하고 있는 주식 전체를 주당 25달러, 총액 약 13억 달러 가량에 매입하는 청구를 할 예정이다. AVG 주주들이 여기에 동의하고 여러 규제사항이 충족된다면 AVGAvast에 합병돼 더욱 밝은 미래를 향해 같이 나아갈 것이다. 이 과정은 몇 달 정도 소요되리라 예상된다. 실제 인수과정은 여기에 요약된 내용보다 훨씬 복잡하며 인수과정 그리고 현재 시점에서 밝힐 수 있는 내용에 대한 규제사항도 적지 않다. 따라서 현재 또는 앞으로 AVG 주주 지위를 가지거나 혹은 자세한 내용을 알고 싶은 이들을 위해 이하에 주요 사전공지내용을 소개한다<생략>.

 

이번 인수 이후 경영과정이 어떻게 될지에 대해서는 많이 밝힐 수 없지만 결과적으로 고객에게는 유익하게 작용하리라 생각된다. 인수가 완료된다면 Avast25천만의 PC/Mac 사용자를 확보하여 위협 데이터를 더욱 많이 확보함으로써 고객에 대한 보호를 향상시킬 수 있다. 또한 총 16천만의 모바일 사용자를 통해 모바일고객 보호를 강화하고 사물인터넷에 분야 진출을 위해 중요한 디딤돌을 마련할 수 있으리라 기대한다. 아울러 가족단위 보안을 위해 설계된 모바일기술도 확보할 수 있게 된다. 중소기업 부문에서는 지리적 진출영역 확장, 기술지원 향상, 두 업체의 기술력 융합 등을 통해 기업사용자에 대한 지원을 향상시킬 수 있을 것이다.

 

AvastAVG 웹사이트에는 이번 인수합병에 대한 언론보도, 질의응답 등 보다 많은 정보가 준비돼 있다. 인수과정 도안 우리는 사용자와 고객들에게 공개 가능한 모든 정보를 공개할 예정이다. 무엇보다도 우리는 AvastAVG의 고객 모두를 소중하게 생각하며 고객보호를 보장하고 신뢰를 지키기 위해 최선을 다할 것을 약속한다.

 

<이하생략>

 

 

참고 AVG 측 인수합병 발표: Avast Announces Agreement to Acquire AVG for $1.3B

http://now.avg.com/avast-announces-agreement-to-acquire-avg-for-1-3b/

 

 

 

Vincent Steckler, Avast and AVG: A Future Together, 7. 7. 2016.

https://blog.avast.com/avast-and-avg-a-future-together

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.07.11 16:24


AVG 기업용 제품군이 2016ChannelPro 리더스초이스 선정 결과 안티바이러스,

보안소프트웨어, 원격 모니터링&관리 솔루션 부문에서 금상과 은상을 수상했다.

 

AVG는 이번 수상을 통해 ChannelPro 수상의 보안소프트웨어 부문에서 3년 연속 수상실적을 올리게 됐다.

 

ChannelPro 리더스초이스는 ChannelPro 매거진 중소기업 채널 구독자들의 투표와 피드백을 통해 선정된다. 재판매업체(VAR), 관리서비스업체(MSP), 통합서비스업체(integrator), 시스템구축업체, IT컨설턴트 등 500여 업체가 다양한 수상항목에 대한 금상, 은상, 동상에 투표한다. 구독자들은 중소기업 및 파트너에 가장 유익한 제품, 기술, 서비스, 프로그램을 제공하는 업체에 투표하고 또한 현재 채널 최고의 전문기관에도 투표했다. IT 전문가들 역시 중소규모 기업 고객의 독특한 업무소요, 업무스타일, 예산에 가장 부합하며 제휴기관의 소요에 가장 잘 맞는 항목을 선정했다.

 

이번 수상실적은 AVG 기업제품 포트폴리오의 품질, 성능, 간결함과 더불어 AVG의 우수한 제휴프로그램을 잘 알려주는 소식으로 AVG 파트너들이 클라이언트에게 전달할 수 있는 좋은 홍보자료가 된다고 하겠다.

 

ChannelPro-SMB 수석에디터 Cecilia Galvin은 이번 수상을 두고 다음과 같이 설명한다. "우리는 이토록 많은 구독자들이 조사에 응해 중소기업 보안시장 그리고 그들과 제휴관계에 있는 업체와 전문기관에 대한 관심과 이해를 적극 개진한 데 감사를 표한다. 이번 수상결과는 오늘날 중소기업 채널 최고의 IT 제품서비스 업체들이 인정을 받은 결과라고 하겠다."

 

AVG 솔루션 수상항목은 다음과 같다.


안티바이러스 부문 최우수 (Gold)

http://www.channelpronetwork.com/best-anti-virus-vendor/2016-readers-choice-awards

<참고: 랜섬웨어 차단 AVG 안티바이러스>


보안소프트웨어 부문 우수 (Silver)

http://www.channelpronetwork.com/best-security-software-suite-vendor/2016-readers-choice-awards


원격 모니터링&관리 솔루션 부문 우수 (Silver)

http://www.channelpronetwork.com/best-remote-monitoring-and-management-vendor/2016-readers-choice-awards

 

 


Fred Gerritse, AVG Wins Three 2016 ChannelPro Readers’ Choice Awards, 7. 6. 2016.

http://now.avg.com/avg-wins-three-2016-channelpro-readers-choice-awards/

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.08 13:28

위로가기