안티바이러스에 해당하는글 31


Shade는 2015년 초 등장한 랜섬웨어며 주로 악성스팸이나 취약점악용(exploit kit)을 통해 배포된다. 취약점악용의 경우 피해자가 감염된 웹사이트를 방문하기만 하면 되고 별도로 어떤 파일을 여는 과정이 불필요하기 때문에 특히 위험하다.



Shade가 피해자 시스템 침입에 성공하면 중앙(C&C) 서버로부터 암호화키를 받으며 서버 사용이 불가능할 경우에 대비하여 자체 암호화키도 예비로 보유하고 있다. 이는 랜섬웨어가 일단 침투하고 나면 피해자 컴퓨터에서 인터넷 연결을 끊는다 해도 예정대로 작동할 수 있음을 의미한다. Shade가 암호화할 수 있는 파일유형은 MS오피스 문서, 이미지, 압축파일 등 150종이 넘으며 암호화 과정에서 파일 이름 뒤에 .xtbl 또는 .ytbl 확장자를 추가한다. 암호화가 완료되면 아래와 같이 금전지급 요구가 화면에 표시된다. 한편 Shade는 암호화를 끝내고 나서도 다른 맬웨어를 다운받는 등 지속적으로 활동한다


카스퍼스키는 네덜란드경찰, 유로폴, 인텔시큐리티(Intel Security)와 연합하여 랜섬외어 복호화툴을 모으고 배포할 목적으로  NoMoreRansom.org라는 웹사이트를 개설했다. 이번에 사이트 개설과 함께 Shade 랜섬웨어 복호화툴이 추가됐으며 사용방법은 다음과 같다.


1. NoMoreRansom.org 방문


2. 인텔시큐리티 또는 카스퍼스키 측 다운로드 링크 선택 (이하 내용은 카스퍼스키 복호화툴 기준으로 작성)


3. ShadeDecryptor.zip 압축 풀고 ShadeDecryptor.exe 실행


4. 실행창에서 Change parameters 클릭



5. 암호화파일을 스캔할 드라이브 선택



6. Delete crypted files after decryption은 복호화가 끝나고 나서 암호화된 파일을 자동 삭제하는 옵션이지만 파일이 완전히 복구됐는지 확신할 수 없다면 이 옵션은 권장하지 않는다.


7. OK를 선택하여 실행창으로 돌아오고 Start scan 클릭



8. Specify the path to one of encrypted files 창에서 암호화된 파일 하나를 선택하고 Open 클릭


9. 만약 피해자의 ID를 자동 탐지할 수 없다는 메시지가 뜬다면 금전지급요구와 피해자 ID가 기재된 readme.txt로 파일경로를 지정하면 된다.


<참고: 카스퍼스키 안티바이러스 상세정보>




Alex Drozhzhin, No More Ransom, 7. 25. 2016.

https://usblog.kaspersky.com/shade-decryptor/7441/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 8. 2. 13:44



바이퍼(VIPRE) 안티바이러스가 AV-Comparatives 테스트에서

차단율 100%에 오인탐지 0건을 달성하여 다시금 최고점을 획득했다.


ThreatTrack이 선보이는 강력한 안티바이러스 소프트웨어 바이퍼는 최근 실시된 AV-Comparatives 실제보호성능(Real-World Protection) 테스트에서 차단율 100%에 오인탐지 0건을 기록했으며 최고등급인 Advanced+ 등급을 부여받았다. 지난 2개월 동안 차단율 100%에 오인탐지 0건을 기록한 안티바이러스로는 바이퍼가 유일하다. AV-Comparatives 2016년도 상반기 안티바이러스 소프트웨어 성능평가결과는 다음 링크 참조.


ThreatTrack 제품담당수석 Usman Choudhary는 다음과 같이 설명한다. "ThreatTrack은 2016년 초 신형 바이퍼 안티맬웨어 엔진을 선보인 이후 고객에게 업계 최고의 보안서비스를 제공해 왔다. 이번 AV-Comparavies 테스트 결과는 개인사용자, 기업, 정부기관, 교육기관 등 모든 바이퍼 고객에게 우수하고 안정적인 바이퍼의 성능을 잘 보여준다." 이번 AV-Comparatives 테스트를 통해 ThreatTrack의 안티바이러스 소프트웨어와 엔드포인트 보안솔루션은 동종 최고의 수준임이 입증됐다.


<참고: 바이퍼 안티바이러스 상세정보>




VIPRE Security News, VIPRE Earns the Highest Rating From AV-Comparatives…Again!, 7. 28. 2016.

https://blog.vipreantivirus.com/featured-article/vipre-earns-highest-rating-av-comparativesagain/


번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 8. 1. 13:24

근래 수많은 회사들을 공격한 랜섬웨어는 현존하는 중대한 위협이다. 랜섬웨어를 방지할 수 있는 가장 효과적인 방법은 바로 교육이며 이에 따라 본 인포그래픽은 기업에서 랜섬웨어 방지를 위해 따라야 할 실천수칙을 정리했다. 인포그래픽은 예방을 위한 대책 및 조언 외에 랜섬웨어가 실제 침투한 경우에 대비한 방안도 제시하고 있다.



- 인포그래픽 본문 -


랜섬웨어란 강력한 암호화키로 사용자 파일을 암호화시킨 다음 복호화의 대가로 돈을 요구하는 악성코드다. 랜섬웨어는 주로 이메일 첨부물이나 악성웹사이트 링크를 통해 배포되며 피해방지를 위해서는 예방이 최선책이다.


1.  주기적으로 데이터 백업: 주기적으로 백업이 된 상태라면 랜섬웨어에 감염된 파일을 신속히 되찾을 수 있다. 백업도 감염되는 사태를 방지하기 위해서는 해당 백업을 읽기전용으로 설정하고 오프라인 또는 클라우드로 백업을 격리시켜야 한다.


2. 주기적으로 소프트웨어 패치: 운영체제, 브라우저, 어플리케이션, 네트워크기기의 패치를 최신으로 유지한다면 악성코드에 대한 취약점을 줄이고 랜섬웨어의 일반적 감염경로를 차단할 수 있다.


3. 의심 트래픽 모니터링 및 차단: 침임 탐지⋅방지 시스템(IDS⋅IPS)을 통해 의심스러운 트래픽을 모니터링하고 필요한 경우 사용자에게 알리거나 지정된 조치를 즉각 실행하도록 할 수 있다. 의심 트래픽 차단을 통해 감염확산을 막고 데이터피해 확대를 방지할 수 있다.


4. 인터넷 다운로드파일 검사: 웹모니터링 솔루션을 통해 인터넷에서 다운받은 파일을 검사하고 사용자의 악성웹사이트 접근을 방지할 수 있다. 이 경우 피싱이메일이 필터링을 통과하고 사용자가 링크를 클릭하는 경우에도 악성웹사이트 접속이나 감염된 파일 다운로드를 차단할 수 있다.

<참고: GFI WebMonitor 웹모니터링솔루션>


5. 이메일첨부물 검사: 이메일보안 솔루션을 통해 첨부물을 검사하거나 특정한 파일유형에 해당하는 첨부물을 차단하고 여기에 안티바이러스 솔루션을 통한 엔드포인트 실시간 모니터링을 병행한다면 랜섬웨어를 더욱 효과적으로 방지할 수 있다.

<참고: GFI MailEssential 이메일보안솔루션>


6. 의심 실행파일 구동 차단: 윈도 소프트웨어제한정책(Windows Software Restriction Policy)이나 IPS 소프트웨어를 통해 '%userprofile%\AppData', '%ProgramData%', '%Temp%' 등 랜섬웨어가 사용한다고 알려진 폴더에서 실행파일이 구동되지 못하도록 할 수 있다.


7. "알려진 파일유형 확장자 숨김(Hide extensions for known file types)" 해제: 랜섬웨어는 잘 알려진 파일유형으로 위장을 시도한다. 악성파일이 PDF 문서로 위장할 경우 "’Invoice.pdf.exe"와 같은 이름을 사용하게 되는데 이 경우 파일확장자가 숨겨진다면 사용자 측에서 해당 파일을 식별해내기 어려워진다.


8. 마이크로소프트 오피스제품군 보안설정 강화: 최근 발견된 랜섬웨어들은 감염된 마이크로소프트 워드 문서를  통해 정상적인 인보이스로 위장한 다음 악성코드를 다운받아 구동시킨다. 그룹정책을 통해 마이크로소프트 오피스 어플리케이션의 매크로 작동을 차단함으로써 감염가능성을 줄일 수 있다.


9. 사용자권한 제한: 사용자가 필요한 만큼만 권한을 가지고 로그인하도록 하면 맬웨어 감염의 피해를 줄일 수 있고 랜섬웨어가 네트워크 전체로 번지는 사태를 방지할 수 있다.


10. 사용자교육 실시: 상당수 보안위협대책의 마지막 축은 사용자 측에 있다. 랜섬웨어는 부주의한 사용자가 요청한 바 없는 이메일 첨부물을 열거나 악성링크를 클릭하는 등 직접 감염된 파일을 다운받고 실행하는 행동을 하지 않기만 해도 랜섬웨어의 위협을 크게 줄일 수 있다.

  1. 전송자를 알지 못하는 경우 이메일첨부을 열거나 링크를 클릭하지 않도록 한다.

  2. 예정에 없는 이메일의 경우 도메인 철자오류나 제목 및/또는 본문 형식오류 여부를 확인한다.

  3. 의심 파일이나 이메일은 즉시 관계 인력이나 부서에 연락하도록 한다.





GFI Software, 10 ways to prevent ransomware headaches [infographic], 7. 21. 2016.

http://www.gfi.com/blog/wp-content/uploads/2016/07/GFI_Software_Ransomware_Infographic_final_1.jpg


번역: madfox




참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 25. 16:41



근래 Cerber 랜섬웨어가 오피스365를 노린다고 하여 큰 주목을 받았는데 그 실상은 흔히 알려진 내용과는 약간 다르다. Cerber 랜섬웨어가 오피스365를 공격했다는 내용이 최초로 등장한 출처는 보안업체 Avanan의 웹사이트에 Steven Toole이 게재한 글이며 그 내용을 보면 "제로데이 랜섬웨어 바이러스의 대규모 공격에 오피스365 기업사용자들이 노출됐다"고 기술하고 있다.


<참고: 랜섬웨어 차단 AVG 안티바이러스>


그런데 사실 여기에서 언급된 "대규모 공격"이란 Avana 고객 중 오피스365 사용자를 대상으로 한 공격으로 가리키며 오피스365와는 직접 관련이 없는 Avanan 메시지보안플랫폼을 통해 탐지됐다. Cerber가 등장한 이후 몇 시간 지나지 않아 마이크로소프트, 구글, 시만텍, 아바스트, 맥아피 등 수많은 보안업체들이 이 랜섬웨어를 포착했으며 실제로 이 랜섬웨어로 인해 피해를 입은 사용자가 얼마 없다는 점을 생각한다면 이번 Avanan 공격사례가 대규모였다고이유는 없으며 오피스365 사용자만을 특별히 노린 경우도 아니다. 예를 들어 마이크로소프트의 경우 오피스365를 사용하는 고객이 수십만에 달하지만 Avanan의 클라우드보안플랫폼을 사용하는 고객이 몇 명인지는 알 수 없다. Avanan 측에서는 전체 고객의 57%라는 수치를 제시했으나 전체 고객 수를 알지 못하는 이상 이는 의미가 없는 수치다.


참고로 Cerber 랜섬웨어가 노리는 파일유형은 다음과 같다.

.gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .mpeg, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .png, .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr, .ab4, .accde, .accdr, .accdt, .ach, .acr, .adb, .advertisements, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal, .dc2, .dcs, .ddoc, .ddrw, .der, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erf, .exf, .ffd, .fh, .fhd, .gray, .grey, .gry, .hbk, .ibd, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .mrw, .myd, .ndd, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl, .nyf, .odb, .odf, .odg, .odm, .orf, .otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem, .plus_muhd, .plc, .pot, .pptx, .psafe3, .py, .qba, .qbr, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb, .rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .yuv, .contact, .dbx, .doc, .docx, .jnt, .jpg, .msg, .oab, .ods, .pdf, .pps, .ppsm, .ppt, .pptm, .prf, .pst, .rar, .rtf, .txt, .wab, .xls, .xlsx, .xml, .zip, .1cd, .3ds, .3g2, .3gp, .7z, .7zip, .accdb, .aoi, .asf, .asp, .aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .dwg, .dxf, .flf, .flv, .html, .idx, .js, .key, .kwm, .laccdb, .ldf, .lit, .m3u, .mbx, .md, .mdf, .mid, .mlb, .mov, .mp3, .mp4, .mpg, .obj, .odt, .pages, .php, .psd, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb,3dm, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dot, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .max, .mdb, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsm, .ppsx, .pptm, .ps, .r3d, .rw2, .sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xlr, .xlsm, .xlt, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .crt, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc, .odp, .oil, .pas, .pat, .pef, .pfx, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv



랜섬웨어 대응대책


GFI LanGuard과 같은 보안솔루션으로 시스템 패치와 업데이트를 자동화하여 취약점 발생가능성을 줄인다.


<참고: GFI LanGuard 네트워크보안솔루션>


•  엔드포인트 그리고 데이터가 거쳐가는 중간시스템에서 안타바이러스 소프트웨어를 구동한다.


•  GFI MailEssential과 같이 여러 안티바이러스 엔진을 동시에 구동하는 이메일보안 솔루션을 사용하거나 다양한 업체의 솔루션을 병렬적으로 사용하여 보안대책을 다층화한다.


<참고: GFI MailEssential 이메일보안솔루션>


• 오피스365 사용자의 경우 Advanced Threat Protection 서비스를 구독할 수 있으며 다른 제품군을 사용한다면 이와 유사한 기능을 사용하거나 제품군 자체의 변경을 고려한다. SPF, DKIM, DMARC 등의 필터링을 적용하고 이를 통과하지 못하는 경우는 차단하며 파트너 또한 이러한 정책을 채택하도록 한다.


•  중요데이터는 백업시키고 맬웨어 감염가능성을 차단하기 위해 해당 백업은 엔드포인트로부터 격리시킨다.




Casper Manes, Ransomware FUD strikes again, this time against Office 365, 7. 19. 2016.

http://www.gfi.com/blog/ransomware-fud-strikes-again-this-time-against-office-365/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 22. 15:03



게시일: 2016-06-27 l 작성자: Michael Miley

트렌드마이크로의 인터넷 시큐리티 10는 2016년 1~2월 시행된 AV-TEST 최우수 제품 인증에 이어, 올해 두 번째로 AV-TEST에서 최우수 제품 인증을 획득했다. 2016년 3~4월에 시행된 본 평가에서 트렌드마이크로는 22개 제품과 경쟁하였다. 트렌드마이크로의 인터넷 시큐리티를 사용하는 고객은 PC의 성능저하 없이 최고의 보안을 적용할 수 있다.

리포트에 의하면, 인터넷 시큐리티는 다양한 시나리오의 악성 웹과 이메일 위협에 대한 100% 차단을 구현했으며, PC의 성능과 사용성을 저하시키지 않았다.
보안 구현, 성능, 사용성에 대한 자세한 결과는 하단 표를 통해 확인할 수 있다. 데스트 결과에 대한 세부 사항은 AV-TEST 기관 웹사이트에서 확인할 수 있다.

표1. 보안 구현 – 멀웨어 감염으로부터 보호(바이러스, 웜, 트로이목마 등). 트렌드마이크로 인터넷 시큐리티 10. (출처: AV-TEST Product Review and Certification Report – March-April/2016)

표2. 성능 – 일별 컴퓨터 속도에 미치는 평균 영향치. 트렌드마이크로 인터넷 시큐리티 10. (출처: AV-TEST Product Review and Certification Report – March-April/2016)

표3. 사용성 – 보안 소프트웨어가 컴퓨터 전체 시스템에 미치는 사용성 (수치가 낮을수록 좋은 평가) 트렌드마이크로 인터넷 시큐리티 10. (출처: AV-TEST Product Review and Certification Report – March-April/2016)

리포트: 트렌드마이크로 인터넷 시큐리티는 웹 위협을 100% 차단

트렌드마이크로는 당사의 인터넷 시큐리티 10 (2016)이 4월 시행된 AV-TEST의 “Whole-Product Dynamic Real-World Protection Test”에서 웹 위협을 100% 차단한 것을 자랑스럽게 생각한다. 테스트에서 사용된 368개의 악성 URL은 실제 사용자가 온라인 활동 중 맞닥뜨릴 수 있는 웹 위협이다. 트렌드마이크로는 테스트 URL 을 100% 차단했으며, 하단 그래프에서 결과를 확인할 수 있다. 전체 테스트 결과는 여기에서 확인할 수 있다.

그림1. Real-World Protection Test 결과, 2016년 4월 (출처: AV-Comparatives Factsheet April 2016, Real-World Protection Test)

원문: AV-TEST: Trend Micro™ Internet Security Two-Time Winner




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


트렌드마이크로 인터넷 시큐리티 10, 2016년 연속 2번 AV-TEST 최우수 제품 인증 획득

https://www.trendmicro.co.kr/kr/blog/av-test-trend-micro-internet-security-two-time-winner/index.html



참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 19. 13:07



게시일: 2016-05-24 l 작성자: Michael Miley

아직 랜섬웨어의 피해자가 아니라 할지라도, 랜섬웨어를 들어보지 못한 사람은 없을 것입니다. 랜섬웨어의 공격에 대해 들어보았다면, 어떻게 이러한 공격으로부터 자신을 방어할 수 있을 지 고민할 것입니다.

랜섬웨어는 컴퓨터 또는 컴퓨터 내의 파일을 암호화하여 돈을 지불할 때까지 복호화 해주지 않는 매우 지독한 형태의 악성코드입니다. 최근 랜섬웨어의 공격이 심각해지고 있습니다. 2014년도에만 트렌드마이크로에서 15,000~48,000개의 “크립토 랜섬웨어”라 명명된 샘플을 발견했습니다. 이것은 2013년과 비교하여 27배 증가한 수치입니다.

랜섬웨어는 감염된 웹사이트, 스팸메일, 또는 다른 악성코드에 포장되어 컴퓨터로 침투합니다. 최근 복호화 하기 위한 몸값(ransom)이 치솟고 있습니다. 미화 24달러부터 시작한 몸값은 최근 평균 600달러까지 이릅니다. 하지만, 이를 지불하는 것이 컴퓨터 또는 파일의 암호를 해제할 수 있는 완벽한 보장을 하지는 않습니다.

그렇다면, 어떻게 랜섬웨어로부터 안전할 수 있을까요? 다음의 안전 수칙을 단계별로 따라해보세요.

  • 확인되지 않은 이메일을 열거나, 내포된 링크를 클릭하지 않습니다.
  • 3-2-1백업 규칙을 생활화 합니다: 3개의 복사본, 2개의 다른 형식으로, 1개의 오프라인 백업.
  • 소프트웨어, 프로그램, 애플리케이션을 정기적으로 업데이트하여 새로운 취약점에 대해 최신 보안을 적용합니다.
  • 마지막으로, 트렌드마이크로 백신을 사용하여 컴퓨터를 보호합니다.

트렌드마이크로 안티 랜섬웨어 툴

트렌드마이크로 백신은 바이러스, 피싱 및 기타 온라인 위협을 차단하는 것을 포함하여 위험한 웹사이트 차단합니다. 이는 웹사이트, SNS, 이메일, 채팅창에서 발견되는 링크도 포함합니다.

또한 다층 보안 전략으로 화면잠금(Screen Locker) 또는 암호화 랜섬웨어로부터 사용자를 보호합니다.

알려진 랜섬웨어나 악성코드의 경우, 트렌드마이크로의 실시간 보안검색이 이를 탐지하여 다운로드 또는 설치를 방지합니다.

화면잠금 랜섬웨어로부터 보호

알려지지 않은 화면잠금 랜섬웨어의 경우, 트렌드마이크로 보안이 의심스러운 설치 행동을 파악하여 자동으로 랜섬웨어를 삭제합니다.

만약, 랜섬웨어가 이러한 보안을 뚫고 감염에 성공했을 경우, 다음의 2가지 치료 방법이 있습니다.

  • 트렌드마이크로 백신 고객지원 엔지니어의 도움을 받아 컴퓨터 복호화 작업 및 화면잠금 랜섬웨어를 삭제할 수 있습니다.
  • 트렌드마이크로의 무료 안티 랜섬웨어 툴을 다운로드하여 컴퓨터 복호화 및 랜섬웨어를 삭제할 수 있습니다.

크립토 랜섬웨어로부터 보호

알려지지 않은 크립토 랜섬웨어의 경우, 트렌드마이크로 백신이 암호화 시작 시점에 타겟 파일을 즉시 백업하고, 암호화 프로세스를 중단한 뒤, “의심스러운 프로그램 중단”이라고 적힌 팝업이 생성됩니다. 공격받은 파일은 기존 위치에 영향을 받지 않고 그대로 남아 있습니다.

팝업 창의 “프로그램 삭제”를 클릭하면, 트렌드마이크로 백신이 랜섬웨어 파일을 즉시 삭제하고 필요할 경우, 시스템을 다시 시작합니다.

경우에 따라 잔여 악성코드 제거를 위해 트렌드마이크로 백신을 사용하여 전체 시스템 수동 검사를 요구할 수 있습니다. 이는 랜섬웨어 감염 전 상태로 컴퓨터를 완벽하게 복구하기 위한 작업입니다.

간단히 말해, 사용자의 컴퓨터, 파일, 그리고 돈이 안전하게 보호받을 수 있습니다. 공격자는 빈 손으로 돌아갈 수 밖에 없습니다.

화면잠금 및 크립토 랜섬웨어로부터 최선의 방어 구축하기

트렌드마이크로 백신과 안티 랜섬웨어 툴은 화면잠금 및 크립토 랜섬웨어로부터 보호하기 위한 최선의 방어입니다.

트렌드마이크로에서 제공하는 랜섬웨어에 대한 자세한 정보를 얻고 싶다면 링크를 클릭해주세요: 랜섬웨어 대응센터

트렌드마이크로 안티 랜섬웨어 툴 사용에 대한 가이드 및 다운로드를 원하시면, 링크를 클릭해주세요: 트렌드마이크로 안티 랜섬웨어 툴(가정용)

트렌드마이크로 랜섬웨어 영상을 시청하시려면 클릭해주세요: 트렌드마이크로 백신 – 랜섬웨어 방어

트렌드마이크로 백신에 대한 추가 정보는 아래 웹사이트에서 얻으실 수 있습니다: 
http://www.trendmicro.co.kr/kr/home/products/software/maximum-security/index.html


원문: Fighting Ransomware with Trend Micro Security 10 and the Trend Micro Anti-Ransomware Tool




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


트렌드마이크로 안티 랜섬웨어 툴을 활용하여 화면잠금 랜섬웨어에 대처하기

https://www.trendmicro.co.kr/kr/blog/fighting-ransomware-with-trend-micro-security-10-and-the-trend-micro-anti-ransomware-tool/index.html




참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 13. 15:10




AvastAVG는 사람들이 흔히 헷갈리는 보안업체들이다. 필자는 8년 전 CEO에 부임한 이후 대규모 청중을 상대로 Avast 브랜드에 대해 발표한 적이 있다. 강연이 끝나고 나서 청중 한 명이 필자에게 발표에 대해 칭찬하면서 AVG 브랜드에 대한 소개를 잘 들었다고 말했다. 이를 통해 AvastAVG 두 업체가 얼마나 혼동되기 쉬운지 깨달을 수 있었다.

 

이러한 혼동은 두 회사가 상당히 비슷하기 때문에 생기는 것이다. 우서 두 회사 모두 이름이 AV라는 글자로 시작하며 둘 다 1980년대 후반에 창업하여 30년 전 당시로는 거의 최초로 바이러스 등 맬웨어를 차단해 왔다. 두 회사 모두 체코슬로바키아의 대도시에서 출발했는데 Avast는 프라하에서 창업하여 현재까지 있으며 AVG는 브르노에서 설립됐다. 또한 두 회사 모두 고품질 보안솔루션의 무료배포 서비스를 개척했으며(정직하게 밝히자면 AVG가 먼저 시작했고 Avast가 이를 뒤따랐다) 현재까지 우수한 보안솔루션을 만들어 내고 있다. 두 회사 모두 세계적인 수준의 연구개발팀을 갖추고 있고 체코슬로바키아 외의 세계시장에 대부분의 고객을 보유하고 있으며 각각 2억 명 가량의 사용자를 보유하여 사용자층도 엇비슷한 수준이다. 특히 두 업체 모두 사용자를 우선 생각하며 그렇기 때문에 꾸준한 지지를 보내주는 고객층도 두텁다. 한 가지 차이점이 있다면 Avast는 비상장 업체인 데 비해 AVG는 상장업체로 뉴욕증권거래소에 등록돼 있다는 점이다.

 

이상과 같이 AvastAVG는 한 가지 차이점을 빼고는 워낙 비슷한 부분이 많기 때문에 결국은 합쳐지는 게 자연스러운 수순이라 할 수 있으며 현재 두 업체는 이를 실현하려는 계획을 가지고 있다. AvastAVG 이사회가 주주로 보유하고 있는 주식 전체를 주당 25달러, 총액 약 13억 달러 가량에 매입하는 청구를 할 예정이다. AVG 주주들이 여기에 동의하고 여러 규제사항이 충족된다면 AVGAvast에 합병돼 더욱 밝은 미래를 향해 같이 나아갈 것이다. 이 과정은 몇 달 정도 소요되리라 예상된다. 실제 인수과정은 여기에 요약된 내용보다 훨씬 복잡하며 인수과정 그리고 현재 시점에서 밝힐 수 있는 내용에 대한 규제사항도 적지 않다. 따라서 현재 또는 앞으로 AVG 주주 지위를 가지거나 혹은 자세한 내용을 알고 싶은 이들을 위해 이하에 주요 사전공지내용을 소개한다<생략>.

 

이번 인수 이후 경영과정이 어떻게 될지에 대해서는 많이 밝힐 수 없지만 결과적으로 고객에게는 유익하게 작용하리라 생각된다. 인수가 완료된다면 Avast25천만의 PC/Mac 사용자를 확보하여 위협 데이터를 더욱 많이 확보함으로써 고객에 대한 보호를 향상시킬 수 있다. 또한 총 16천만의 모바일 사용자를 통해 모바일고객 보호를 강화하고 사물인터넷에 분야 진출을 위해 중요한 디딤돌을 마련할 수 있으리라 기대한다. 아울러 가족단위 보안을 위해 설계된 모바일기술도 확보할 수 있게 된다. 중소기업 부문에서는 지리적 진출영역 확장, 기술지원 향상, 두 업체의 기술력 융합 등을 통해 기업사용자에 대한 지원을 향상시킬 수 있을 것이다.

 

AvastAVG 웹사이트에는 이번 인수합병에 대한 언론보도, 질의응답 등 보다 많은 정보가 준비돼 있다. 인수과정 도안 우리는 사용자와 고객들에게 공개 가능한 모든 정보를 공개할 예정이다. 무엇보다도 우리는 AvastAVG의 고객 모두를 소중하게 생각하며 고객보호를 보장하고 신뢰를 지키기 위해 최선을 다할 것을 약속한다.

 

<이하생략>

 

 

참고 AVG 측 인수합병 발표: Avast Announces Agreement to Acquire AVG for $1.3B

http://now.avg.com/avast-announces-agreement-to-acquire-avg-for-1-3b/

 

 

 

Vincent Steckler, Avast and AVG: A Future Together, 7. 7. 2016.

https://blog.avast.com/avast-and-avg-a-future-together

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 11. 16:24


AVG 기업용 제품군이 2016ChannelPro 리더스초이스 선정 결과 안티바이러스,

보안소프트웨어, 원격 모니터링&관리 솔루션 부문에서 금상과 은상을 수상했다.

 

AVG는 이번 수상을 통해 ChannelPro 수상의 보안소프트웨어 부문에서 3년 연속 수상실적을 올리게 됐다.

 

ChannelPro 리더스초이스는 ChannelPro 매거진 중소기업 채널 구독자들의 투표와 피드백을 통해 선정된다. 재판매업체(VAR), 관리서비스업체(MSP), 통합서비스업체(integrator), 시스템구축업체, IT컨설턴트 등 500여 업체가 다양한 수상항목에 대한 금상, 은상, 동상에 투표한다. 구독자들은 중소기업 및 파트너에 가장 유익한 제품, 기술, 서비스, 프로그램을 제공하는 업체에 투표하고 또한 현재 채널 최고의 전문기관에도 투표했다. IT 전문가들 역시 중소규모 기업 고객의 독특한 업무소요, 업무스타일, 예산에 가장 부합하며 제휴기관의 소요에 가장 잘 맞는 항목을 선정했다.

 

이번 수상실적은 AVG 기업제품 포트폴리오의 품질, 성능, 간결함과 더불어 AVG의 우수한 제휴프로그램을 잘 알려주는 소식으로 AVG 파트너들이 클라이언트에게 전달할 수 있는 좋은 홍보자료가 된다고 하겠다.

 

ChannelPro-SMB 수석에디터 Cecilia Galvin은 이번 수상을 두고 다음과 같이 설명한다. "우리는 이토록 많은 구독자들이 조사에 응해 중소기업 보안시장 그리고 그들과 제휴관계에 있는 업체와 전문기관에 대한 관심과 이해를 적극 개진한 데 감사를 표한다. 이번 수상결과는 오늘날 중소기업 채널 최고의 IT 제품서비스 업체들이 인정을 받은 결과라고 하겠다."

 

AVG 솔루션 수상항목은 다음과 같다.


안티바이러스 부문 최우수 (Gold)

http://www.channelpronetwork.com/best-anti-virus-vendor/2016-readers-choice-awards

<참고: 랜섬웨어 차단 AVG 안티바이러스>


보안소프트웨어 부문 우수 (Silver)

http://www.channelpronetwork.com/best-security-software-suite-vendor/2016-readers-choice-awards


원격 모니터링&관리 솔루션 부문 우수 (Silver)

http://www.channelpronetwork.com/best-remote-monitoring-and-management-vendor/2016-readers-choice-awards

 

 


Fred Gerritse, AVG Wins Three 2016 ChannelPro Readers’ Choice Awards, 7. 6. 2016.

http://now.avg.com/avg-wins-three-2016-channelpro-readers-choice-awards/

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 8. 13:28

위로가기