extension에 해당하는글 4



랜섬웨어는 컴퓨터를 감염시키는 즉시 파일을 암호화시키고 천연덕스럽게 복호화툴 구매를 제안한다. 만약 최근에 백업을 해 뒀다면 돈을 낼 필요가 없겠지만 백업이 없는 상태고 데이터를 복구해야 한다면 돈을 낼 수밖에 없다. 물론 맬웨어 제작자의 실수로 인해 복호화 전문가들이 무료 복호화방법을 찾아내는 경우도 있긴 하지만 이는 지극히 드문 경우다.



랜섬웨어는 주로 이메일 첨부물의 형태로 배포되는데 최근 사례를 표시한 위 그림을 보면 랜섬웨어 제작자들은 DOCX 워드파일이나 JS 자바스크립트파일의 형태로 만든 악성파일을 zip 압축파일에 넣는 방법을 즐겨 사용함을 알 수 있다. 사실 이렇게 압축할 필요 없이 직접 워드문서 또는 자바스크립트를 첨부할 수도 있으며 이 경우 악성코드 실행에 필요한 클릭 과정이 줄어들기도 한다. 하지만 악성코드를 압축파일에 넣는 방법은 세 가지 목적이 있다. 우선 zip과 같은 압축파일은 자바스크립트 파일과는 달리 이메일 첨부물로 흔히 볼 수 있어서 눈에 띄는 인상을 피할 수 있다. 그리고 압축파일의 경우 악성코드 실행에 필요한 클릭 수가 늘어나기 때문에 대부분의 기업이 zip 첨부물에 대해서는 개별 파일에 비해서는 다소 관대하게 대하는 경향이 있다. 아울러 압축파일을 여는 과정은 사용자가 악성코드에 실제 접근할 때 시각적으로 이메일프로그램가 분리되는 효과도 있다.


압축파일을 열면 윈도우 탐색창이 뜨면서 비정상적인 이메일 첨부물이 아닌 믿을 수 있는 일반적인 파일이 들어 있다는 인상을 심어주게 된다. 랜섬웨어는 exe 파일, 엑셀 스프레드시트, PDF, batch 파일 등 다양한 형태로 배포될  수 있지만 최근에는 주로 워드 문서파일과 자바스크립트파일의 형태로 퍼지고 있다. 대부분의 워드문서는 단순 텍스트나 이미지만 있으므로 안전하지만 매크로나 내장된 프로그램 명령어를 담고 있을 수도 있으며 이 경우 랜섬웨어와 같은 맬웨어를 다운받아 설치할 수 있다. 한편 자바스크립트파일은 아이콘 모양이 종이처럼 생겨서 무해한 텍스트파일로 보이지만 사실은 보통의 exe 파일이 수행 가능한 작업을 모두 할 수 있는 프로그램이다.


최근 이들 두 유형 외에 LNK 파일이 새로운 배포유형으로 떠오르고 있다. LNK는 Shell Link Binary 파일인데 일반적인 사용자에게는 바로가기(shortcut)로 잘 알려져 있으며 다른 파일로 위장이 용이하기 때문에 맬웨어제작자들이 종종 사용해 왔다.




위 그림을 보면 왼쪽은 MyDoc.pdf 파일이고 오른쪽은 모양은 같지만 오른쪽 하단 화살표를 보면 링크나 바로가기임을 알 수 있다. 물론 해당 파일을 명령 프롬프트를 통해 조회하거나 마우스 우클릭으로 속성을 조회하면 상세정보를 볼 수 있다. 위 그림을 보면 탐색창 설정을 통해 파일 확장자를 보이도록 했음을 알 수 있지만 LNK 파일의 경우 바로가기 대상이 되는 파일의 이름만 보이며 자체적인 파일이름 및 확장자는 표시하지 않는다.



LNK 파일은 또한 위 그림과 같이 파일이름을 변경하고 아이콘까지 다르게 지정할 수 있으며 명령을 실행하도록 할 수도 있다. 위 LNK 파일은 INVOICE.pdf.lnk로 cmd.exe를 통해 명령 프롬프트를 실행하여 s.js라는 자바스크립트파일을 생성 및 실행하도록 설정된 상태다. 이 파일은 PDF와 아무 관련이 없는데도 INVOICE.pdf라는 PDF파일로 표시되며 클릭하면 명령 프롬프트를 통해 생성된 s.js 파일을 실행하여 Wscript.Echo() 함수를 통해 메시지를 띄우게 된다.



이렇게 보면 오늘날 워드문서파일 및 자바스크립트파일에 대한 경각심이 높아진 상태에서 사이버범죄자 측이 LNK 파일을 악용하리라는 점을 짐작할 수 있다. 위 내용처럼 LNK 파일은 파일 확장자를 표시하는 설정을 따르지 않으며  실제 행동과 일치하지 않는 아이콘을 부여받을 수 있기 때문에 아주 매력적인 기만수단이 될 수 있다.


위에서 확인한 각 이메일은 위 INVOICE.pdf의 경우과 유사한 수법을 사용하는 LNK 파일을 첨부물로 가지고 있다.


LNK 감염은 랜섬웨어 외에도 다양한 악성코드를 배포할 수 있으며 피해자별로 운영체제 버전, 시간대, 지리적 위치 등에 따라 제각각 다른 악성코드를 퍼뜨릴 수 있다.




랜섬웨어 등 악성코드 방지요령


1.윈도우에서 파일 확장자가 보이도록 설정한다. 물론 이 방법은 LNK 파일에 대해서는

소용이 없지만 적어도 이를 제외한 모든 파일의 확장자를 보여준다는 면에서 보안향상에 도움이 된다.

2. 요청하지 않은 첨부물을 주의한다.

3. 실시간 안티바이러스 및 웹필터링 솔루션을 사용하고 업데이트를 최신으로 유지한다.

4. 이메일에 첨부된 LNK 파일은 열지 않는다.

5. 이메일첨부물로 허용되는 파일 목록을 확인한다. 시스템관리자 대부분은 exe 파일이나 미디어파일 등 잘 알려진 파일유형 첨부물을 이메일 유입단계에서 차단한다. LNK 파일의 경우처럼 사이버범죄자 측에서 행동양상을 바꿀 경우 해당 차단목록을  확인하고 필요한 경우 목록을 갱신할 필요가 있다.




Paul Ducklin, Beware of ransomware hiding in shortcuts, 8. 3. 2016.

https://nakedsecurity.sophos.com/2016/08/03/beware-of-ransomware-hiding-in-shortcuts/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품소개>


COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.08.08 13:58


파일유형에 따른 위험성

 

컴퓨터를 사용자들은 대체로 실행파일(.exe)가 위험할 수 있다는 사실은 알고 있지만 사실 윈도우 운영체제에는 실행파일 말고도 위험성을 안고 있는 파일확장자가 적지 않으며 심지어 화면보호기 파일도 위험할 수 있다.

 

웹에서 다운받았거나 이메일에 첨부된 파일이 열어도 안전한지 알기 위해서는 우선 어떤 파일확장자가 위험성을 가지고 있는지 알아야 한다. 위험성이 있는 파일을 취급해야 하는 경우라면 해당 파일을 안티바이러스 프로그램으로 검사하거나 VirusTotal과 같은 맬웨어 데이터베이스에 등록하는 등의 조치를 통해 바이러스 등 맬웨어가 아닌지 확실히 해야 한다.

 

파일확장자가 종류에 따라 위험성을 가지는 이유는 코드를 포함하거나 임의명령을 실행할 수 있기 때문이다. 위에서 언급한 .exe 파일은 윈도우 사용자계정제어(User Account Control)의 범위내에서 사실상 무엇이든 할 수 있기 때문이다. 반면 .jpeg 이미지나 .mp3 음원파일 등 미디어파일은 기본적으로 코드를 포함하지 않기 때문에 위험성이 없다(악성으로 조작된 이미지 등 미디어파일이 뷰어 어플리케이션의 취약점을 악용할 수 있었던 사례가 있지만 이런 경우는 극히 드물며 보완도 신속히 이루어진다).

 

프로그램

.EXE 프로그램 실행파일로 윈도우 운영체제에서 실행되는 어플리케이션은 대부분 .exe 파일이다.

.PIF MS-DOS 프로그램에 대한 프로그램 정보파일로 원래는 실행코드를 포함하지 않지만 만약 실행코드가 포함된 경우라면 윈도우에서 .exe와 동일하게 인식되어 실행될 수 있다.

.APPLICATION 마이크로소프트 ClickOnce 기능을 토대로 한 어플리케이션 인스톨러.

.GADGET 윈도우 비스타(Vista)부터 도입된 바탕화면 가젯(gadget) 기능을 작동시키는 가젯 파일.

.MSI 마이크로소프트 인스톨러 파일로 실행시 컴퓨터에 다른 어플리케이션을 설치한다. 참고로 .exe 또한 어플리케이션을 설치할 수 있다.

.MSP 윈도우 인스톨러 패치파일로 .MSI 파일로 설치된 어플리케이션에 대한 패치 용도로 사용된다.

.COM MS-DOS가 사용하는 프로그램 유형.

.SCR 윈도우 화면보호기로 실행코드를 포함할 수 있다.

.HTA HTML 어플리케이션으로 브라우저에서 실행되는 HTML 어플리케이션과 달리 샌드박스 투입 없이 신뢰되는 어플리케이션으로 실행된다.

.CPL 제어판(Control Panel) 파일로 윈도우 제어판에 있는 모든 유틸리티는 .CPL 파일이다.

.MSC 마이크로소프트 관리콘솔(Management Console) 파일로 그룹정책편집기 및 디스크관리툴과 같은 어플리케이션이 .MSC 파일이다.

.JAR 자바 실행코드를 포함하고 있는 파일로 자바 런타임이 설치된 경우 .JAR 파일이 프로그램으로 실행된다.




 

스크립트

.BAT 배치(batch) 파일로 본래 MS-DOS에서 사용되며 열게 되면 컴퓨터에서 실행되는 명령 목록을 포함하고 있다.

.CMD .BAT와 유사한 배치파일이지만 윈도우NT에서부터 도입됐다.

.VB, .VBS VBScript 파일로 실행시 VBScript 코드를 실행하게 된다.

.VBE 암호화된     VBScript 파일로 일반적인 VBScripty 파일과 유사하지만 실행시 어떤 결과가 나올지 예측하기 어렵다.

.JS 자바스크립트 파일로 주로 웹페이지에서 사용되며 웹브라우저에서 실행시 안전하다. 하지만 윈도우에서는 .JS 파일을 브라우저 외부에서 샌드박스 투입 없이 실행시키기 때문에 위험성이 있다.

.JSE 암호화된 자바스크립트 파일.

.WS, .WSF 윈도우 스크립트 파일

.WSC, .WSH 윈도우 스크립트 구성요소(Script Component) 및 윈도우 스크립트 호스트(Script Host) 파일로 윈도 스크립트 파일과 함께 사용된다.

.PS1, .PS1XML, .PS2, .PS2XML, .PSC1, .PSC2 윈도우 파워쉘(PowerShell) 스크립트로 파일 내에 지정된 순서대로 파워쉘 명령을 실행한다.

.MSH, .MSH1, .MSH2, .MSHXML, .MSH1XML, .MSH2XML 파워쉘의 전신인 모나드(Monad) 스크립트 파일.


 


바로가기

.SCF 윈도 탐색기(Explorer) 명령파일로 위험한 명령을 윈도 탐색기에 넘길 수 있다.

.LNK 컴퓨터에 깔린 프로그램에 대한 링크로 사용자에 대한 문의 없이 파일을 삭제하는 등의 위험한 행동을 실행할 수 있는 명령어 속성을 포함할 수 있다.

.INF AutoRun이 사용하는 텍스트파일로 실행시 동반하여 실행되는 어플리케이션이 위험할 수도 있으며 윈도우에 포함된 프로그램에 위험한 옵션을 전달할 수도 있다.

 

기타

.REG 윈도 레지스트리 파일로 실행시 추가하거나 삭제할 레지스트리 입력 목록이 들어 있다. 악성 .REG 파일은 레지스트리에서 중요한 정보를 제거하고 이를 불량 또는 악성 데이터로 대체해 버릴 수 있다.


 

오피스(Office) 매크로

.DOC, .XLS, .PPT 마이크로소프트 워드, 엑셀, 파워포인트 문서로 악성 매크로코드를 포함할 수 있다.

.DOCM, .DOTM, .XLSM, .XLTM, .XLAM, .PPTM, .POTM, .PPAM, .PPSM, .SLDM 오피스 2007부터 도입된 파일확장자로 확장자 끝의 M은 해당 문서가 매크로를 포함한다는 사실을 가리킨다. 예를 들어 .DOCX 파일은 매크로가 없는 반면 .DOCM 파일은 매크로를 포함할 수 있다.

 

 


Chris Hoffman, 50+ File Extensions That Are Potentially Dangerous on Windows, 2. 12. 2013.

http://www.howtogeek.com/137270/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.06.22 14:25


브라우저 확장프로그램은 유용하기도 하지만 잘못 설치하면 보안상 위험하다. 여기에서는 확장프로그램을 쓰지 않는 사람들을 위해 확장프로그램을 영구히 차단하는 방법을 소개한다.

 

브라우저 확장프로그램을 차단하는 이유

 

물론 브라우저 확장프로그램을 요긴하게 사용한다면 이를 그만둘 필요는 없다. 다만 확장프로그램을 사용하지 않는 사용자라면 이를 아예 막는 게 안전하며 특히 확장프로그램 자체가 무엇인지 모르는 사람들에게는 더욱 그렇다. 유명한 회사가 제작한 확장프로그램은 정말 유용하게 쓰일 수도 있다. 하지만 불량업체들이 제작한 확장프로그램이 자동 설치되어 사용자의 활동내역을 모니터링하거나 웹브라우저를 해킹한다면 이는 반드시 피해야 한다. 그러므로 잘 알려진 업체의 프로그램을 사용하고 브라우저가 해킹되지 않았는지 주기적으로 확인하는 등의 보안수칙을 지킨다면 브라우저 확장프로그램을 사용하지 않을 이유도 없다. 하지만 그런 경우가 아니라면 온갖 종류의 위험한 확장프로그램에 노출될 수 있으므로 이를 막는 게 좋다.

 

브라우저 종류별 확장프로그램 차단방법

 

웹브라우저를 확장프로그램으로부터 완전히 안전하게 하려면 단순히 기존 확장프로그램을 중지시키고 제거하는 조치로는 부족하다. 악성웹사이트나 브라우징 습관을 없애지 않는 이상 악성프로그램은 언제든 다시 깔릴 수 때문이다. 따라서 여기에서는 확장프로그램 프레임워크 자체를 작동 불능시키는 방법을 소개하고자 한다. 이 방법은 확장프로그램을 제거하거나 혹은 어떤 확장프로그램이 디렉토리에 깔리는 걸 방지하진 않으며 다만 확장프로그램의 실행 자체를 차단하여 문제발생 가능성을 없앤다.

 

구글 크롬

 

크롬의 경우 간편하게 확장프로그램을 차단할 수 있다. 브라우저 바로가기에 "disable-extensions"라는 플래그를 붙이면 된다. 바로가기를 우클릭하여 속성(Properties)을 선택한 다음 상단에서 대상(Target)이라고 표시된 텍스트창을 찾는다. 여기에 원래 작성된 대상은 다음과 같다.


    "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"

 

여기에다 "disable-extensions"을 추가하여 다음과 같이 표시한다.

 

    "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --disable-extensions


 

이제 크롬을 다시 실행하면 확장프로그램이 완전히 차단되기 때문에 악성 확장프로그램에 의한 위해를 전혀 염려할 필요가 없다. 크롬 브라우저의 오른쪽 상단의 메뉴에서 추가 도구(More tools)로 들어갔을 때 확장프로그램(Extensions) 항목이 흐린 색깔로 선택할 수 없는 상태라면 위 플래그가 성공적으로 적용됐음을 알 수 있다.

 


크롬의 경우 위 플래그를 통해 확장프로그램만 차단하고 다른 기능은 그대로 둘 수 있다는 점이 상당히 편리하다. 그리고 매번 브라우저를 구동시킬 때마다 이에 대한 알림이 반복되는 일이 없다는 점도 편하다.

 

인터넷익스플로러

 

인터넷익스플로러도 크롬처럼 플래그를 통해 확장프로그램을 차단할 수 있다. 하지만 크롬과 달리 인터넷익스플로러 플래그는 애드온, 확장프로그램, 플러그인을 모조러 차단해 버린다. 이게 큰 문제가 되지 않을 수도 있으나 동영상 재생에 필요한 플래시 등 브라우저 플러그인을 요구하는 웹사이트에 접속할 경우 문제가 발생할 수 있음을 알아야 한다.

 

크롬과 마찬가지로 인터넷익스플로러 역시 브라우저 바로가기의 속성을 수정하면 된다. 바로가기 속성의 대상 텍스트창에 "-extoff" 플래그를 추가하면 된다. 원래 표시는 다음과 같다.

 

    "C:\Program Files\Internet Explorer\iexplore.exe"

 

플래그를 추가한 모습은 다음과 같다.

 

    "C:\Program Files\Internet Explorer\iexplore.exe" -extoff


 

이제 브라우저를 다시 실행하면 애드온이 차단된 상태라는 알림이 크게 뜨기 때문에 플래그가 적용됐음을 바로 알 수 있다.

 

파이어폭스

 

파이어폭스 역시 브라우저 바로가기에 플래그를 추가하여 확장프로그램을 차단할 수 있다. 하지만 인터넷익스플로러의 경우와 마찬가지로 확장프로그램 외의 플러그인까지 차단된다는 점을 알아야 한다. 브라우저 바로가기에 "-safe-mode" 플래그를 추가하면 브라우저가 아예 안전모드로 실행되며 이 때 하드웨어가속, 브라우저테마, 확장프로그램 등이 모두 차단되며 툴바 및 버튼 커스터마이징이 초기화된다.


 


위에서 설명한 방법과 비슷하게 브라우저 바로가기 속성에서 "-safe-mode" 플래그를 추가한다. 플래그를 추가하기 전의 바로가기 대상은 다음과 같다.


    "C:\Program Files (x86)\Mozilla Firefox\firefox.exe"

 

플래그를 추가하면 다음과 같이 표시된다.

 

    "C:\Program Files (x86)\Mozilla Firefox\firefox.exe" -safe-mode

 



Jason Fitzpatrick, How to Permanently Disable Browser Extensions for Maximum Security, 5. 25. 2016.

http://www.howtogeek.com/255612/how-to-permanently-disable-browser-extensions-for-maximum-security/

 

번역요약: madfox






참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.06.02 13:15


 

안티바이러스 프로그램 혹은 보안솔루션 상당수는 자체적인 브라우저 확장프로그램 설치를 유도하거나 권장한다업체 측에서는 이러한 툴바가 온라인보안에 도움이 된다고 주장하지만 실상 이러한 확장프로그램은 자사 수익창출수단이 되며 심지어는 보안취약점을 유발하기까지 한다. 안티바이러스 툴바는 안전한 검색엔진으로 포장되지만 사실 대부분이 Ask Toolbar 확장프로그램의 변형이다. 그리고 경우에 따라서는 의도치 않은 보안상 위험을 발생시키기까지 한다.

 

사례 1. AVG Web TuneUP: 크롬 보안기능 손상

AVG Web TuneUPAVG 안타바이러스 제품에 포함된 기능이다. AVG는 이 확장프로그램이 유해한 검색결과를 미리 알려준다고 주장한다. 하지만 201512월 구글 보안분석가 Tavis Ormandy는 이 확장프로그램이 다양한 자바스크립트 API를 크롬에 추가하며 이들 API 중 상당수가 취약하다는 점을 밝혀냈다. WebTuneUP 확장프로그램은 사용자가 방문하는 웹사이트에 브라우징 내역을 노출시킬 뿐 아니라 웹사이트 측에서 사용자 컴퓨터에 자체코드를 실행시킬 수 있는 보안취약점을 유발한다고 한다. 그는 AVG 측에 다음과 같이 알렸다. "AVG 보안소프트웨어가 900만에 달하는 크롬사용자의 웹보안기능을 손상시키며 있으며 이에 따라 검색설정과 새로운 탭 기능에 대한 해킹이 가능해진다. AVG 측에서 이 보안문제의 심각성을 인식하고 즉시 보완대책을 내놓아야 한다." 이후 AVG에서 패치를 배포했는데 Ormandy에 따르면 이 패치 역시 잘못됐다고 한다. 해당 패치는 두 종의 AVG 도메인에 대한 기능을 제한하지만 해당 도메인의 웹사이트는 그 자체적인 취약점을 안고 있어서 여전히 사용자를 공격에 노출시킨다고 한다. 현재 AVG 확장프로그램 개발팀이 변경됐고 AVG 기본 안티바이러스 개발팀은 신뢰할 수 있지만 이 사례는 안티바이러스 브라우저 확장프로그램이 무익하거나 위험하기까지 할 수 있음을 보여준다.

 

사례 2. McAfee Norton: 마이크로소프트 에지 브라우저가 자사 애드온을 지원하지 

않는다는 이유로 에지가 위험하다고 판단


마이크로소프트가 윈도10 전용으로 개발한 에지(Edge) 브라우저는 인터넷익스플로러보다 안전하다고 알려져 있다에지는 자체적인 샌드박스 내에서 구동되며 액티브X와 같은 취약한 플러그인 지원을 없애고 바이너리주입에 대한 방어기능을 도입하는 등 여러 면에서 개선됐다. 그런데 McAfee 보안솔루션의 경우 오히려 에지를 삭제하고 인터넷익스플로러를 사용하라고 권장하는데 이는 순전히 인터넷익스플로러가 McAfee 확장프로그램을 지원하고 에지는 그렇지 않다는 이유에서다. Norton 역시 자체 확장프로그램을 지원하는 인터넷익스플로러를 사용하라고 권장하여 McAfee와 비슷한 모습을 보인다. 설령 이러한 브라우저 확장프로그램이 실제로 보안에 도움이 된다 해도 자체 보안기능이 대폭 향상된 에지를 쓰는 게 훨씬 낫다.

 

사례 3. Avast: Online Security 확장프로그램에 광고 및 트래킹을 삽입한 전력

Avast의 경우 Online Security라는 확장프로그램을 제공하며 업데이트를 통해 SafePrice라는 기능을 추가한 바 있다. 이 기능은 온라인 쇼핑 추천기능을 가지고 있었으며 이는 클릭을 통해 Avast 수익창출을 유도하는 기능이었다. 이 기능은 사용자에게 고유한 트래킹ID를 부여하여 사용자가 방문하는 웹페이지를 Avast 서버에 제공하는 식으로 작동한다. Avast가 사용자의 웹브라우징을 전면 추적하고 이를 이용하여 광고를 열람시켰다는 것이다. 다행히도 SafePrice 기능은 이후 삭제됐으나 이는 안티바이러스 업체들이 보안 확장프로그램을 실제 보안이 아닌 사용자 웹브라우저에 침투하여 광고나 제품추천을 열람시키는 수단으로 사용할 수 있음을 보여주는 사례라고 할 수 있다.

 

브라우저 확장프로그램 외에 다른 연동기능도 위험하거나 불필요

확장프로그램 외에 다른 브라우저 연동기능도 보안상 허점을 발생시킬 수 있다. 안티바이러스 프로그램은 네트워크 트래팩을 전량 모니터링하고자 시도하지만 기본적으로 이는 암호화에 막혀 차단된다. 이 경우 몇몇 안티바이러스는 자체적인 "중간자공격(man in the middle, MITB)"을 실행하여 암호화트래픽 내부를 들여다보고자 한다. 이러한 모니터링은 인증서를 안티바이러스 자체 인증서로 대체하는 방식으로 이루어지는데 이는 사실 Superfish 맬웨어와 상당히 비슷하다. 이러한 기능은 브라우저 확장프로그램과는 별개인 안티바이러스 자체 선택기능이긴 하지만 분명 짚고 넘어갈 부분이다. AvastSSL 추적코드의 경우 악성서버가 악용할 수 있는 보안허점을 안고 있었다. Avast는 보안업체로서 제품을 사용자에게 판매하기 전에 이러한 취약점을 미리 고쳤어야 한다. 이러한 식의 중간자공격은 브라우저의 공격노출면을 넓히는 결과를 야기한다. 개발자 측에서 좀더 조심한다 해도 브라우저를 임의로 개량하는 기능은 그 이점에 비해 위험이 너무 크다. 오늘날 웹브라우저는 대부분 맬웨어차단 및 피싱차단 기능을 갖추고 있으며 구글이나 빙과 같은 검색엔진 역시 악성웹사이트를 자체적으로 검열하기 때문이다.

 

확장프로그램 등 브라우저 연동기능은 불필요하기 때문에 중지하는 게 바람직

안티바이러스 프로그램은 대체로 악성웹사이트나 유해한 검색결과를 차단하여 온라인보안을 실현한다고 주장한다. 하지만 구글과 같은 검색엔진은 이미 이러한 기능을 자체적으로 갖추고 있으며 크롬, 파이어폭스, 인터넷익스플로러 등 주요 웹브라우저들은 피싱/맬웨어 웹페이지 필터링 기능을 갖추고 있다. 별도의 확장프로그램이 필요 없다는 의미다. 그러니까 어떤 안티바이러스를 쓰든 브라우저 확장프로그램은 쓰지 않는 게 좋다. 만약 이미 설치된 경우라면 확장프로그램/애드온/플러그인 설정을 통해 보안솔루션 관련 확장프로그램을 모두 중지시킬 수 있다. "브라우저 연동"과 같은 기능으로 기본 SSL 암호화 작동을 방해하는 부분이 있다면 해당 기능 역시 중지시켜야 한다.

 

각종 안티바이러스 제품의 보안취약점을 밝혀낸 Tavis Ormandy는 정작 마이크로소프트의 윈도디펜더(Windows Defender) 사용을 권장한다. 그는 윈도디펜더가 "그리 나쁜 제품은 아니며 나름 훌륭한 보안인력 지원을 받는다고" 평가하고 있다. 윈도디펜더도 물론 약점이 없지는 않으나 적어도 브라우저에 추가기능을 끼워 넣지는 않는다는 것이다. 물론 윈도디펜더보다 강력한 안티바이러스를 쓸 수도 있겠지만 브라우저 기능까지 사용할 이유는 없다. 정상적인 안티바이러스 제품을 사용한다면 웹브라우저 연동 없이도 악성파일 다룬로드나 웹브라우저 공격을 막을 수 있다.

 

* 본문의 원문은 20161월 작성됐으며 현재 사실관계와 다른 부분이 있을 수 있습니다.

 

 

 

Chris Hoffman, Don’t Use Your Antivirus’ Browser Extensions: They Can Actually Make You Less Safe, 1. 26. 2016.

http://www.howtogeek.com/239950/dont-use-your-antivirus-browser-extensions-they-can-actually-make-you-less-safe/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016.05.13 15:02

위로가기