잉카인터넷, 더욱 강력해진 사용자용 PC보안 제품 'nProtect Anti-Virus/Spyware V4.0 베타' 출시


○ 행위기반탐지 강화로 신규 변종 바이러스, 스파이웨어 감지
○ MBR, 볼륨 영역의 변조를 방지하는 MBR보호 기능 탑재





 정보보안 전문기업 잉카인터넷(대표 주영흠)이 사용자 컴퓨터의 안전을 위해 보안 기능을 대폭 강화한 사용자용 PC보안 제품 ‘nProtect Anti-Virus/Spyware V4.0 (이하 nProtect AVS V4.0) 베타버전’을 새롭게 출시했다고 4일 밝혔다.


잉카인터넷 신제품 nProtect AVS V4.0은 기존기능에 행위기반탐지와 MBR보호가 추가된 것이 특징이다. 먼저, 행위기반탐지는 사용자 PC의 침투한 악성코드 행위를 관찰하여 진단하는 기술이다. 기존 시그니처 방식으로는 탐지가 어려웠던 알려지지 않은 바이러스까지 탐지하는 것이 장점이다.


특히, 행위기반탐지 기술은 문서프로그램의 취약점을 이용해 공격하는 악성코드의 실행을 실시간으로 차단하고, 파일의 변형을 막는다. 이로 인해 워드나 엑셀 등의 매크로를 이용해 작업한 문장을 바꾸는 매크로바이러스에 대한 사전 방지를 할 수 있으며, 문서 취약점을 이용한 APT 공격에 대한 탐지가 강력해졌다.


두 번째 강화한 기능은 하드디스크의 MBR(마스터부트레코드) 영역 파괴를 방지하는 ‘MBR보호’이다. MBR이란 컴퓨터가 부팅할 때 필요한 정보를 저장하는 장소이며 메모리가 이 MBR의 정보를 읽어 운영체제(OS)를 작동시킨다.


만약 MBR영역이 파괴되면 PC 부팅이 불가하므로 시스템을 사용하지 못한다. 악성파일이 백그라운드 상에서 MBR영역을 파괴시키면 블루스크린이 뜨고, 윈도우 사용이 불가하다. MBR이 손상된 하드디스크는 정상적인 부팅이 어렵고 저장된 데이터에 대한 복구가 어려운 것이 문제다.


MBR보호 기능은 이러한 문제를 방지하기 위해 악성파일이 MBR영역과 더불어 볼륨영역에 접근하는 것을 막아 MBR영역의 손상을 차단한다. 특히, 잉카인터넷의 MBR보호 기술은 과거 전용 솔루션 nProtect MBR Guard로 제작, 국내 주요 은행과 방송사를 마비시킨 3.20, 6.25 사이버테러 사태 때 무료 배포되어 DDoS 공격을 예방하고 사용자 사이에서 그 기술력을 인정받은 이력이 있다.


기본 기능인 안티 바이러스, 스파이웨어 탐지도 향상됐다. 이번 기본기능의 중점은 자체 개발한 타키온 엔진을 향상시켜 빠른 스캐닝과 멀티 진단이 가능하다는 점이다. 이로 인해, 컴퓨터에 침투한 바이러스, 스파이웨어의 실시간 탐지가 더욱 가벼워지고 빨라졌다. 또한 탐지된 악성코드에 대한 진단 및 치료, 삭제 기능을 멀티로 구현하여 더욱 업그레이드시켰다.


이 외에도 ▲하드웨어 변경 없이 간단한 조작으로 게임 성능 및 인터넷 속도를 최적화시켜주는 게임최적화 기능 ▲제품 내 모듈의 위, 변조와 해킹 여부를 확인하는 무결성 검증 ▲제품 자체 레지스트리, 파일, 프로세스 보호 ▲바이러스 검역소 백업 및 복원 등 부가 기능을 강화하였다. 또한, 최근 출시한 윈도우10을 지원한다.


게다가 전문 인력으로 구성된 잉카인터넷 시큐리티 대응센터(ISARC)가 365일 실시간으로 악성코드, 해킹에 대응하며, 수집한 악성코드 정밀분석, 분석 보고서 제공과 정기 업데이트를 통해 신규 악성코드에 대한 빠른 보안을 제공한다.


잉카인터넷은 nProtect AVS V4.0 베타버전을 사용자에게 공개하여 제품에 관한 피드백을 적극적으로 수렴해 정식 버전 개발에 참고할 계획이다. nProtect AVS V4.0 베타버전을 사용하고 싶은 사용자는 http://avs4.nprotect.com/에 접속하면 제품 설치본과 소개서를 다운받을 수 있다.
 

저작자 표시 비영리 변경 금지
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
1. 모바일 암적존재? 안드로이드 보안위협 급증!


잉카인터넷 대응팀은 "(원클릭) 2013년 초중교 교육비 지원 신청 원클릭 어플로 쉽게 하세요" 라는 내용과 악성앱이 설치되는 단축 URL 주소를 포함하여 사용자에게 스마트폰 소액결제사기용 악성앱이 설치되도록 시도한 정황을 추가 포착하였다. 이 내용은 "[복지로] 2013년 초중고 교육비지원신청 원클릭어플로 쉽게하세요" 라는 문구로도 유포에 악용되었다. 복지로는 이전에도 "[복지로]복지알림이 모바일어플 설치하시고 실시간 복지정책 체크하세요" 라는 유사한 내용으로 전파된 바 있다. 또한, 소액결제사기용 뿐만 아니라 모바일 디도스(Mobile DDoS)공격용, 이용자의 문자메시지 등을 탈취시도하는 스파이(Spy) 기능용 변종도 지속적으로 발견되고 있어 안드로이드 기반 스마트폰 이용자들의 각별한 주의가 요망된다. 특히, 국내 이용자를 노리고, 사생활침해 우려가 존재하는 새로운 스파이앱 형태의 악성 안드로이드 악성파일은 수신자의 이름을 문자메시지 상에서 거론하는 등 특정 표적자를 직접적으로 지목해서 악성파일을 설치하도록 유도했다는 점에서 공격행태가 매우 과감해지고 있다는 점을 입증하고 있고 있다. 


- 누군가 내 스마트폰을 통해 일거수일투족을 몰래 훔쳐본다?

마지막으로 국내인을 대상으로 한 맞춤형 안드로이드 보안위협이 급속도로 증가하고, 기능적으로도 빠르게 진화하고 있다는 점을 직시하여 스마트 기기를 이용하는 개인과 관련기업들은 다양하고 입체적인 모바일 보안대책을 논의하고 수립해야 할 시기로 보여진다. 

[긴급]국내 스마트폰 이용자의 SMS 등 개인정보 전문 탈취형 스파이앱
http://erteam.nprotect.com/394

[주의]이마트, 피자헛, 롯데시네마, 복지알림이, 알약으로 위장한 악성앱의 본색 드러남
http://erteam.nprotect.com/389

[긴급] 안드로이드전용 모바일 보안업데이트로 위장한 DDoS 악성 앱
http://erteam.nprotect.com/393

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378

[SBS 현장 21]'충격' 스마트폰 도청 실태
http://news.sbs.co.kr/section_news/news_read.jsp?news_id=N1001640852

[머니투데이]스마트폰 업데이트하니... "헉 내 메세지가"
http://www.mt.co.kr/view/mtview.php?type=1&no=2013021910515993345&outlink=1

2. 초미의 관심사! 스마트 사기단, 사이버 흥신소 성업 중?

2013년 초중고 교육비 지원 신청 원클릭용 앱설치 문자로 위장한 악성앱은 다음과 같은 형태의 메시지로 전파되었으며, (원클릭) 이라는 문구 대신에 [복지로]라는 문구로 사용된 경우도 발견된 상태이다.

(원클릭) 2013년 초중교 교육비 지원 신청 원클릭 어플로 쉽게 하세요 taoul.es/***


[복지로] 2013년 초중고 교육비지원신청 원클릭어플로 쉽게하세요! http://taourl.es/***


이용자가 단축 URL 주소를 클릭하면 해외의 DropBox 파일 공유 서비스를 통해서 "smartbilling.apk" 라는 악성 안드로이드앱이 다운로드되고, 이용자가 다운로드된 APK 파일을 실행하여 설치하면 사이버 범죄자들에 의해서 최대 30만원 상당의 소액결제 피해를 입을 수 있게 된다. 이렇다보니 사이버 범죄자들은 금전적 이득을 취하기 위해서 소액결제사기용 안드로이드 악성앱의 변종을 끊임없이 양산하여 변칙적인 사이버 범죄 행위을 멈추지 않고 있다.

또한, 사용자의 안드로이드 기반 스마트폰에 수신되는 문자메시지(SMS)를 감시하고, 이용자의 동의 없이 외부로 불법적으로 유출될 수 있는 스파이앱(SpyApp) 형태의 안드로이드 악성파일 변종도 계속 보고되고 있다. 한국인터넷진흥원(KISA)을 통해서 확인된 새로운 종류는 특정인의 이름을 직접적으로 문자에 포함하는 등 표적형 공격형태로 진화하고 있다는 점에서 상황의 심각성을 더해주고 있으며, 잉카인터넷 대응팀은 관련 정보를 추적하던 중 다양한 변종이 추가로 존재하는 것을 발견하여 nProtect Mobile for Android 제품에 긴급 업데이트를 완료한 상태이다.

*** 나야 전화가 안되서 이걸로 나랑 대화해 많이 급하다www.k****protect.com/kids.apk

*** 나야 지금 전화가 안돼 이걸로 하자 급해 www.a****-protect.com/adult.apk

[Update #02 - 2013년 02월 28일]

충격 gril그룹 ♥xxx양♥ 바로보기http://whw***.com

박*성님 데이타사용초과 익월요금합산청구 학인
http://mar****19.net/a.apk

애플리케이션 실행 속도관련 최신 업그레이드가 필요합니다.http://goo.gl/H**w1


상기 이미지와 같이 특정인을 표적화하여 "kids.apk", "adult.apk" 파일을 설치하게 유도하였으며, 이용자의 문자메시지는 외부의 특정 서버로 몰래 유출될 수 있다. 현재는 해당 서버의 접속이 한국인터넷진흥원(KISA)의 신속한 대응으로 차단조치된 상태이기 때문에 정보유출 가능성은 낮다.

그러나 이러한 형태의 스파이앱 변종이 꾸준히 제작되고, 발견되어지고 있다는 점은 안드로이드 보안위협 측면에서 시사하는 바가 크다. 특히, 특정인의 일거수일투족을 실시간으로 엿보거나, 사이버 흥신소라는 비즈니스 모델(?)이 스마트기기의 다양한 취약점을 통해 급격히 증가할 수 있다는 것에 주목해야 한다. 이는 사이버 범죄자들이 음지에서 은밀히 활동하고 점조직으로 수사기관의 추적을 피해 운영되고 있는 고유한 특수성 때문에 활동자체가 외부에 쉽게 노출되지 않을 수 있고 그로인해 예상하지 못할 정도로 다양한 보안위협이 스마트환경을 통해 가속화될 수 있다는 가능성을 열어두고 있다.

잉카인터넷 대응팀이 파악한 바에 의하면 앞서 언급한 스파이앱은 가입제로 운영이 되고 있으며, 변종을 유포했던 이력과 정황을 포착한 상태이다. 해당 서버는 하기와 같이 접근권한을 가진 멤버가 보유하고 있는 계정과 암호를 통해서만 접근할 수 있다.


해당 서버의 내부에는 관리자가 여러가지 설정 및 등록을 할 수 있도록 구성되어 있고, 악성앱에 감염된 이용자의 문자메시지 현황을 모니터링 할 수 있도록 제작되어 있다.


■ "adult.apk" 악성앱 상세 분석정보

"adult.apk" 와 "kids.apk" 파일은 클래스명만 다르고 대부분의 기능은 동일하기 때문에 대표적으로 "adult.apk" 악성앱에 대한 내용만 공개하면 다음과 같다.

a. "adult.apk" 악성 앱은 1개의 서비스(adult_svr)와 1개의 리시버(boot_adult)를 등록하고 있다.

b. 악성 앱이 실행되면 메인 액티비티 상에 특별히 변화되는 내용은 없으며, 최초 화면 그대로 출력된 상태를 유지하게 된다. 또한, 메인 액티비티에서는 내부적으로 등록된 서비스(adult_svr)를 실행하며, 악성앱의 일반적인 생명주기는 이것으로 종료된다.

c. 실행된 서비스(adult_svr)는 감염된 스마트폰의 전화번호를 수집하며 스레드를 생성한다. 생성된 스레드는 특정 DB파일(adultProDb156666.db)을 생성하며, 내부에 두개의 테이블을 생성(Send_Msg, Base_Set)후 정보를 갱신한 다음 갱신된 정보와 수집된 전화번호 정보에 대한 외부 유출 및 추가적인 악성 기능 수행을 위해 외부 특정 사이트에 접속(http://a*****protect.com/app/app_sms.asp)을 시도한다. 다만, 현재는 해당 서버가 차단되어 있어 정상적인 작동을 수행하지는 못한다.


d. 모든 문자메시지(SMS) 정보에 대한 탈취를 위해 일반적인 SMS 목록 쿼리, 단말기 제조사 2곳에 따른 메시지함 접근 및 쿼리(삼성, LG) 등의 방법으로 SMS 관련 정보(발신번호, 본문내용 등)를 수집하여 외부 특정 사이트(http://a*****protect.com/app/app_sms.asp)로 유출을 시도하게 된다.


e. 마지막으로 해당 악성앱에 등록되어 있는 리시버(boot_adult)는 스마트폰이 재부팅되면, 마찬가지로 등록된 서비스(adult_svr)를 재실행해 주는 동작을 하게된다.

3. 안드로이드 악성앱 감염 예방법

소액결제사기형태와 모바일디도스 형태에서 이제는 문자메시지 등 개인정보 탈취기능으로 모바일 보안위협이 확대되어가고 있다. 이용자들은 모바일 보안에 각별히 신경을 쓰고, 의심스러운 문자메시지에 포함된 단축URL 주소는 클릭을 하지 않는 보안습관이 필요해 보인다.

만약 단축URL 주소를 포함한 의심스러운 문자메시지를 수신할 경우 해당 화면을 캡처하여 잉카인터넷 대응팀(erteam@inca.co.kr)으로 첨부해서 신고하면 악성 사기문자 여부를 분석하여 신속하게 결과를 통보해 주고있다.

점차적으로 유포 및 감염에 있어 지능화 되어가는 안드로이드 악성 앱들을 일반 사용자들은 손쉽게 파악하기 힘들 수 있으므로 안전한 스마트폰 사용을 위해서는 아래와 같은 "스마트폰 보안 관리 수칙"을 준수하는 등 사용자 스스로 관심과 주의를 기울이는 것이 최선의 방법이라 할 수 있겠다.

※ 스마트폰 보안 관리 수칙

1. 신뢰할 수 있는 보안 업체에서 제공하는 모바일 백신을 최신 엔진 및 패턴 버전으로 업데이트하여 실시간 보안 감시 기능을 항상 "ON" 상태로 유지해 사용할 수 있도록 한다.

2. 애플리케이션 다운로드 시 항상 여러 사용자를 통해 검증된 애플리케이션을 선별적으로 다운로드 하는 습관을 가질 수 있도록 한다.

3. 문자메시지로 받은 쿠폰이나 이벤트, 특정 프로그램으로 소개하는 단축URL 주소로 악성파일이 배포되는 경우가 많으므로, 추가 애플리케이션이 설치되지 않도록 각별히 주의한다.

4. 다운로드한 애플리케이션은 항상 모바일 백신으로 검사한 후 사용 및 설치 하도록 한다.

5. 스마트폰을 통해 의심스럽거나 알려지지 않은 사이트 방문 또는 QR 코드 이용시 각별히 주의한다.

6. 발신처가 불분명한 MMS 등의 메시지, 이메일 등의 열람을 자제한다.

7. 스마트폰에는 항상 비밀번호 설정을 해두고 사용하도록 한다.

8. 블루투스와 같은 무선 인터페이스는 사용시에만 켜두도록 한다.

9. 중요한 정보 등의 경우 휴대폰에 저장해 두지 않는다.

10. 루팅과 탈옥 등 스마트폰 플랫폼의 임의적 구조 변경을 자제한다.


◆ nProtect Mobile for Android 탐지 진단명

- Trojan/Android.KRSpyBot.A
- Trojan/Android.KRSpyBot.B
- Trojan/Android.KRSpyBot.C
- Trojan/Android.KRSpyBot.D
- Trojan/Android.KRSpyBot.E
- Trojan/Android.KRSpyBot.F
- Trojan/Android.KRSpyBot.G
- Trojan/Android.KRSpyBot.H
- Trojan/Android.KRSpyBot.I
- Trojan/Android.KRSpyBot.J
- Trojan/Android.KRSpyBot.K
- Trojan/Android.KRSpyBot.L 외 변종 계속 추가 중


◈ nProtect Mobile for Android 다운로드 URL
https://play.google.com/store/apps/details?id=com.inca.nprotect&feature=nav_result#?t=W10.

 

저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect
최근 매스컴을 통해 "해킹", "바이러스", "DDoS"등 악성 프로그램으로 인한 피해를 다룬 기사거리를 종종 볼 수 있는데, 과거에 비하면 그 빈도 수가 상당히 많아진 느낌입니다. 그만큼 PC가 우리의 생활에 중요한 역할로써 자리잡고 있으며 악성 프로그램도 더욱 위협적인 존재가 되었다고 볼 수 있겠죠. 과거엔 그저 파일을 감염시키던 단순한 악성 프로그램과는 달리 현대에는 개인정보 유출이나 사이버테러에까지 그 종류 및 공격방법도 다양해지고 있습니다.
이런 악성 프로그램의 위협을 잘 알고 있지만 어떻게 확인할 수 있으며, 또 어떻게 내 PC를 관리해야 할까요?
그래서 오늘은 악성 프로그램으로부터 내 PC를 든든하게 지켜줄 백신프로그램의 대해 다뤄보도록 하겠습니다. "지피지기 백전불태"란 말이 있듯, 백신프로그램의 사용법을 자세히 숙지하고 사용해야 갖은 위협들로부터 내 PC를 안전하게 지켜낼 수 있습니다. 그럼 내 PC를 안전하게 지켜줄 "nProtect Anti-Virus/Spyware 2007" 이하 "nProtect AVS 2007"의 사용법과 옵션 설정방법에 대해 집중적으로 다뤄보도록 하겠습니다. 

먼저 아래의 링크에서 프로그램을 다운로드받아 nProtect AVS 2007을 설치합니다.

▣ nProtect AVS 2007 제품소개 및 다운로드 받기
http://www.nprotect.com/service/avs2007/

아래는 "nProtect AVS 2007"이 실행된 모습 입니다.


nProtect AVS 2007은 메인화면 좌측에 보이는 것과 같이  크게 아래의 5가지의 메뉴로 구성되어 있으며, 각 메뉴의 간략한 설명 및 기능은 아래와 같습니다.

보안센터 : 현재 보안설정 상황을 한눈에 볼 수 있으며, 업데이트 및 제품정보에 관련된 설정을 빠르게 할 수 있습니다.
바이러스 / 스파이웨어 :  nProtect AVS 2007의 핵심 기능으로 실시간 감시기를 이용해 시스템을 검사할 수 있습니다.
시스템 청소 : 시스템에 불필요한 파일을 삭제하여 디스크 공간을 확보하고 PC를 최적화 시킵니다.
파일 관리 : 중요한 파일을 암호화 하여 안전하게 보호하고, 완전삭제가 필요한 파일은 복구가 불가능하도록 시스템에서
                      완전히 삭제할 수 있습니다. 
로그 및 알림 : 로그정보를 보거나 알림을 설정할 수 있습니다.

자, nProtect AVS 2007의 설치가 완료되었습니다. 이제 무엇을 해야 할까요?
바로 "업데이트"입니다. 백신프로그램의 주 기능인 "시스템 검사" 및 "실시간 검사" 기능도 업데이트 없이는 무용지물 일 뿐입니다.
업데이트는 컴퓨터백신에서 정말 중요한 작업으로, 최소한 하루에 한 번 업데이트하여 최신 버전을 유지해 주어야 합니다. 업데이트방법에는 "수동 업데이트"와 "자동 업데이트"가 있으며, 먼저 "수동 업데이트" 방법을 살펴보도록 하겠습니다.

"백신 업데이트"는 PC보안의 기본 
 
nProtect AVS 2007의 업데이트 메뉴는 메인메뉴 상단과 보안센터->제품정보 탭 총 두 곳에 위치하고 있으며, 업데이트 버튼을 클릭하여 업데이트 유틸리티 창을 띄우도록 합니다.

"업데이트 유틸리티"에서 업데이트 가능한 패턴과 제품을 확인하여 다음 "업데이트 시작"을 눌러 업데이트를 진행합니다. 파일 복사까지 완료 되면, nProtect AVS 2007이 재시작 후 업데이트가 완료 됩니다. 


제품 정보에서 최신 업데이트된 패턴 버전과 패턴 수량을 확인할 수 있는데, 최신 업데이트 패턴이 정상적으로 출력되면 업데이트가 정상적으로 완료 된 것 입니다.


위와같이 수동 업데이트는 매번 직접 업데이트 버튼을 클릭해야 하는 번거로움이 있으므로, 자동 업데이트를 이용하는 것이 좋습니다. 그러나 nProtect AVS 2007에는 이미 "자동 업데이트"가 기본으로 설정되어 있으므로, 업데이트 시간 및 정책설정만 변경 하도록 합니다. 아래는 "자동 업데이트" 설정 및 정책 변경방법 입니다.

"업데이트 유틸리티"에서 "옵션"을 클릭 합니다.


"자동 업데이트 사용"을 체크하면 자동 업데이트를 사용할 수 있으며, 아래 "업데이트 주기"는 기본 설정이 3시간 마다 업데이트를 체크하게 되어 있으며, 임의의 시간으로 변경 가능 합니다.


이제 최신 패턴 업데이트까지 완료가 되었다면 드디어 "시스템검사"를 해보도록 하겠습니다!

"시스템 검사"로 악성 프로그램을 박멸하자!

시스템검사는 "바이러스/스파이웨어" 메뉴의 "검사"에서 진행할 수 있습니다. 검사의 종류에는 "기본 검사", "전체 검사", "사용자 지정 검사"로 총 3개의 검사 방법이 있는데, 여기서 "전체 검사"는 말뜻 그대로 시스템 전체를 검사하기 때문에 시간이 오래 걸리는 단점은 있으나 시스템내의 모든 악성 프로그램을 진단할 수 있는 장점이 있어 nProtect AVS 2007 최초 설치 후 "전체 검사"로 시스템을 정밀 검사 하는것이 좋습니다.  

 먼저 "전체 검사"를 선택 후 "검사 시작" 버튼을 클릭합니다.


nProtect AVS 2007의 듀얼 엔진이 로드된 후 사용중인 프로세스, 레지스트리, 파일을 차례로 검사중 입니다.

검사가 완료 되면 검사된 악성 프로그램의 경로와 진단명 그리고 치료 유무에 대해서 아주 자세히 확인할 수 있습니다.
앗! 트로이목마가 발견 되었습니다! 트로이목마는 감염된 PC의 정보를 외부로 유출하는 악성 프로그램 입니다.
소중한 나의 정보가 외부로 유출될 수 있으니 빨리 치료 해보도록 하겠습니다. 아래의 치료버튼을 클릭합니다.


간단히 삭제로 치료가 완료되었습니다. 하지만 발견된 악성 프로그램의 종류에 따라 시스템 재부팅 후 완벽히 치료되는 악성 프로그램도 있으니 "상태" 메시지를 정확히 확인하여 치료가 정상적으로 완료할 수 있도록 해줍니다. 


이렇게 "전체 검사"를 통해 시스템을 진단하고 완벽히 치료까지 했습니다. 그 외 "기본 검사"와 "사용자 지정 검사" 또한 동일한 방법으로 쉽게 검사를 진행할 수 있으며, "기본 검사"는 시스템의 메모리와 주요 항목(윈도우 시스템 파일)만 빠르게 탐색하는 검사 방법이며, 만약 윈도우 시스템 파일에 악성 프로그램이 감염될 경우 시스템에 아주 치명적일 수 있기 때문에 가장 일반적으로 사용하는 검사 방법입니다. "사용자 지정 검사"는 감염 의심되는 디스크 및 폴더만 선택하여 검사를 빠르게 진행할 수 있어 "기본 검사"와 "전체 검사"의 장점을 두루 갖추었다고 볼 수 있습니다.

이제 검사부터 치료까지 모두 완료하여 악성 프로그램으로부터 PC가 안전해졌지만 언제든지 위와 같은 악성 프로그램에 감염될 수 있으므로 안심은 금물입니다. 무엇보다 감염을 사전 예방하여 위험을 최소화하는 것이 가장 완벽한 보안이라고 할 수 있습니다.
"시스템 검사"는 악성 프로그램에 의해 감염된 후 치료하였다면 이번에는 감염 전 미리 예방하는 방법에 대해 알아보도록 하겠습니다.


"실시간 검사"로 감염을 사전 예방하자!
 
"바이러스/스파이웨어" 메뉴의 "실시간 검사 사용"을 "On"에 놓으면 실시간 검사를 사용할 수 있습니다.


실시간 감시에는 등급이 있는데 등급이 높을수록 실시간 검사 시 더욱 정밀한 검사를 시행하지만 저 사양의 PC에선 시스템이 느려질 수 있으므로 자신의 시스템 상황에 따라 알맞게 설정합니다.
아래는 "내 문서"에 악성 프로그램이 있다는 가정하에 "내 문서"를 더블클릭하여 접근 시 악성 프로그램의 여부를 파악하여 경고창이 출력된 모습입니다. PC가 느려진다는 이유로 "실시간 검사"를 꺼두었다면, 악성 프로그램인지 모르고 아무런 의심 없이 파일을 실행하여 PC에 감염되었을지도 모르는 아찔한 상황입니다.

지금까지 nProtect AVS 2007의 "업데이트"부터 "시스템 검사", "실시간 검사"까지 알아보았습니다. 위에서 함께 살펴본 것과 같이 백신 프로그램은 설치만으로 그 기능을 제대로 발휘할 수 없습니다. 자신에게 맞는 옷이 있는 것 처럼 백신프로그램 또한 시스템에 맞는 설정이 필요하며, 아래 링크에 있는 "윈도우 업데이트"로 최신 보안업데이트까지 완료한다면 PC를 더욱더 안전하게 보호할 수 있습니다.

▣ "쉽게 배우는 윈도우 업데이트" 바로가기
http://erteam.nprotect.com/8
저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect