최근 매스컴을 통해 "해킹", "바이러스", "DDoS"등 악성 프로그램으로 인한 피해를 다룬 기사거리를 종종 볼 수 있는데, 과거에 비하면 그 빈도 수가 상당히 많아진 느낌입니다. 그만큼 PC가 우리의 생활에 중요한 역할로써 자리잡고 있으며 악성 프로그램도 더욱 위협적인 존재가 되었다고 볼 수 있겠죠. 과거엔 그저 파일을 감염시키던 단순한 악성 프로그램과는 달리 현대에는 개인정보 유출이나 사이버테러에까지 그 종류 및 공격방법도 다양해지고 있습니다.
이런 악성 프로그램의 위협을 잘 알고 있지만 어떻게 확인할 수 있으며, 또 어떻게 내 PC를 관리해야 할까요?
그래서 오늘은 악성 프로그램으로부터 내 PC를 든든하게 지켜줄 백신프로그램의 대해 다뤄보도록 하겠습니다. "지피지기 백전불태"란 말이 있듯, 백신프로그램의 사용법을 자세히 숙지하고 사용해야 갖은 위협들로부터 내 PC를 안전하게 지켜낼 수 있습니다. 그럼 내 PC를 안전하게 지켜줄 "nProtect Anti-Virus/Spyware 2007" 이하 "nProtect AVS 2007"의 사용법과 옵션 설정방법에 대해 집중적으로 다뤄보도록 하겠습니다. 

먼저 아래의 링크에서 프로그램을 다운로드받아 nProtect AVS 2007을 설치합니다.

▣ nProtect AVS 2007 제품소개 및 다운로드 받기
http://www.nprotect.com/service/avs2007/

아래는 "nProtect AVS 2007"이 실행된 모습 입니다.


nProtect AVS 2007은 메인화면 좌측에 보이는 것과 같이  크게 아래의 5가지의 메뉴로 구성되어 있으며, 각 메뉴의 간략한 설명 및 기능은 아래와 같습니다.

보안센터 : 현재 보안설정 상황을 한눈에 볼 수 있으며, 업데이트 및 제품정보에 관련된 설정을 빠르게 할 수 있습니다.
바이러스 / 스파이웨어 :  nProtect AVS 2007의 핵심 기능으로 실시간 감시기를 이용해 시스템을 검사할 수 있습니다.
시스템 청소 : 시스템에 불필요한 파일을 삭제하여 디스크 공간을 확보하고 PC를 최적화 시킵니다.
파일 관리 : 중요한 파일을 암호화 하여 안전하게 보호하고, 완전삭제가 필요한 파일은 복구가 불가능하도록 시스템에서
                      완전히 삭제할 수 있습니다. 
로그 및 알림 : 로그정보를 보거나 알림을 설정할 수 있습니다.

자, nProtect AVS 2007의 설치가 완료되었습니다. 이제 무엇을 해야 할까요?
바로 "업데이트"입니다. 백신프로그램의 주 기능인 "시스템 검사" 및 "실시간 검사" 기능도 업데이트 없이는 무용지물 일 뿐입니다.
업데이트는 컴퓨터백신에서 정말 중요한 작업으로, 최소한 하루에 한 번 업데이트하여 최신 버전을 유지해 주어야 합니다. 업데이트방법에는 "수동 업데이트"와 "자동 업데이트"가 있으며, 먼저 "수동 업데이트" 방법을 살펴보도록 하겠습니다.

"백신 업데이트"는 PC보안의 기본 
 
nProtect AVS 2007의 업데이트 메뉴는 메인메뉴 상단과 보안센터->제품정보 탭 총 두 곳에 위치하고 있으며, 업데이트 버튼을 클릭하여 업데이트 유틸리티 창을 띄우도록 합니다.

"업데이트 유틸리티"에서 업데이트 가능한 패턴과 제품을 확인하여 다음 "업데이트 시작"을 눌러 업데이트를 진행합니다. 파일 복사까지 완료 되면, nProtect AVS 2007이 재시작 후 업데이트가 완료 됩니다. 


제품 정보에서 최신 업데이트된 패턴 버전과 패턴 수량을 확인할 수 있는데, 최신 업데이트 패턴이 정상적으로 출력되면 업데이트가 정상적으로 완료 된 것 입니다.


위와같이 수동 업데이트는 매번 직접 업데이트 버튼을 클릭해야 하는 번거로움이 있으므로, 자동 업데이트를 이용하는 것이 좋습니다. 그러나 nProtect AVS 2007에는 이미 "자동 업데이트"가 기본으로 설정되어 있으므로, 업데이트 시간 및 정책설정만 변경 하도록 합니다. 아래는 "자동 업데이트" 설정 및 정책 변경방법 입니다.

"업데이트 유틸리티"에서 "옵션"을 클릭 합니다.


"자동 업데이트 사용"을 체크하면 자동 업데이트를 사용할 수 있으며, 아래 "업데이트 주기"는 기본 설정이 3시간 마다 업데이트를 체크하게 되어 있으며, 임의의 시간으로 변경 가능 합니다.


이제 최신 패턴 업데이트까지 완료가 되었다면 드디어 "시스템검사"를 해보도록 하겠습니다!

"시스템 검사"로 악성 프로그램을 박멸하자!

시스템검사는 "바이러스/스파이웨어" 메뉴의 "검사"에서 진행할 수 있습니다. 검사의 종류에는 "기본 검사", "전체 검사", "사용자 지정 검사"로 총 3개의 검사 방법이 있는데, 여기서 "전체 검사"는 말뜻 그대로 시스템 전체를 검사하기 때문에 시간이 오래 걸리는 단점은 있으나 시스템내의 모든 악성 프로그램을 진단할 수 있는 장점이 있어 nProtect AVS 2007 최초 설치 후 "전체 검사"로 시스템을 정밀 검사 하는것이 좋습니다.  

 먼저 "전체 검사"를 선택 후 "검사 시작" 버튼을 클릭합니다.


nProtect AVS 2007의 듀얼 엔진이 로드된 후 사용중인 프로세스, 레지스트리, 파일을 차례로 검사중 입니다.

검사가 완료 되면 검사된 악성 프로그램의 경로와 진단명 그리고 치료 유무에 대해서 아주 자세히 확인할 수 있습니다.
앗! 트로이목마가 발견 되었습니다! 트로이목마는 감염된 PC의 정보를 외부로 유출하는 악성 프로그램 입니다.
소중한 나의 정보가 외부로 유출될 수 있으니 빨리 치료 해보도록 하겠습니다. 아래의 치료버튼을 클릭합니다.


간단히 삭제로 치료가 완료되었습니다. 하지만 발견된 악성 프로그램의 종류에 따라 시스템 재부팅 후 완벽히 치료되는 악성 프로그램도 있으니 "상태" 메시지를 정확히 확인하여 치료가 정상적으로 완료할 수 있도록 해줍니다. 


이렇게 "전체 검사"를 통해 시스템을 진단하고 완벽히 치료까지 했습니다. 그 외 "기본 검사"와 "사용자 지정 검사" 또한 동일한 방법으로 쉽게 검사를 진행할 수 있으며, "기본 검사"는 시스템의 메모리와 주요 항목(윈도우 시스템 파일)만 빠르게 탐색하는 검사 방법이며, 만약 윈도우 시스템 파일에 악성 프로그램이 감염될 경우 시스템에 아주 치명적일 수 있기 때문에 가장 일반적으로 사용하는 검사 방법입니다. "사용자 지정 검사"는 감염 의심되는 디스크 및 폴더만 선택하여 검사를 빠르게 진행할 수 있어 "기본 검사"와 "전체 검사"의 장점을 두루 갖추었다고 볼 수 있습니다.

이제 검사부터 치료까지 모두 완료하여 악성 프로그램으로부터 PC가 안전해졌지만 언제든지 위와 같은 악성 프로그램에 감염될 수 있으므로 안심은 금물입니다. 무엇보다 감염을 사전 예방하여 위험을 최소화하는 것이 가장 완벽한 보안이라고 할 수 있습니다.
"시스템 검사"는 악성 프로그램에 의해 감염된 후 치료하였다면 이번에는 감염 전 미리 예방하는 방법에 대해 알아보도록 하겠습니다.


"실시간 검사"로 감염을 사전 예방하자!
 
"바이러스/스파이웨어" 메뉴의 "실시간 검사 사용"을 "On"에 놓으면 실시간 검사를 사용할 수 있습니다.


실시간 감시에는 등급이 있는데 등급이 높을수록 실시간 검사 시 더욱 정밀한 검사를 시행하지만 저 사양의 PC에선 시스템이 느려질 수 있으므로 자신의 시스템 상황에 따라 알맞게 설정합니다.
아래는 "내 문서"에 악성 프로그램이 있다는 가정하에 "내 문서"를 더블클릭하여 접근 시 악성 프로그램의 여부를 파악하여 경고창이 출력된 모습입니다. PC가 느려진다는 이유로 "실시간 검사"를 꺼두었다면, 악성 프로그램인지 모르고 아무런 의심 없이 파일을 실행하여 PC에 감염되었을지도 모르는 아찔한 상황입니다.

지금까지 nProtect AVS 2007의 "업데이트"부터 "시스템 검사", "실시간 검사"까지 알아보았습니다. 위에서 함께 살펴본 것과 같이 백신 프로그램은 설치만으로 그 기능을 제대로 발휘할 수 없습니다. 자신에게 맞는 옷이 있는 것 처럼 백신프로그램 또한 시스템에 맞는 설정이 필요하며, 아래 링크에 있는 "윈도우 업데이트"로 최신 보안업데이트까지 완료한다면 PC를 더욱더 안전하게 보호할 수 있습니다.

▣ "쉽게 배우는 윈도우 업데이트" 바로가기
http://erteam.nprotect.com/8
저작자 표시
신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect

2009년 07월 07일 화요일 오후 6시경을 기점으로 청와대, 국방부, 국회 등 국내외 주요 국가기관 및 금융기관 등이 블록버스터급의 분산서비스거부(DDoS) 공격을 받고 연쇄적으로 접속 불통이 되는 초유의 인터넷 대란 사태가 시작됐다.

지난 15년간 악성코드와 관련된 일을 하면서 처음으로 경험한 대규모 사이버 위협의 신호탄이었던 것으로 기억이 생생하다. 7.7 DDoS 대란 1주기를 즈음하여 그 어느 때보다 신중하고 지혜로운 모습이 필요한 때일 것이며, 잊을 수 없었던 1년 전 과거로의 시간 여행을 떠나보고자 한다.

● 평온했던 월요일 대응 근무.. 그것은 사전 예고에 불과했다.

2009년 07월 06일 월요일 여느때와 마찬가지로 월요일은 여러가지 보안 이슈가 참 많았고, 바쁘게 하루 업무를 진행하고 있었다.

시계 초침이 오후 6시를 넘어 한참 퇴근 준비를 하고 있던 바로 그때 였다. nProtect 제품 고객사로 부터 일부 컴퓨터가 과도한 트래픽을 발생하고 있으니, 원격 접속으로 악성코드 존재 유무를 점검해 달라는 요청이 급박하게 접수되었다.

원격 접속을 통해서 해당 컴퓨터를 확인해 본 결과, 특정 파일이 미국 아마존 닷컴(Amazon.com) 사이트를 대상으로 서비스거부(DoS) 공격을 하는 것으로 분석되었다.

이전에도 이러한 형태의 악성코드는 지속적으로 목격되고 있었기 때문에 수동으로 해당 컴퓨터를 조치하고, 악성코드 샘플을 채취하여 업데이트에 추가할 수 있도록 처리를 완료 한 후 퇴근을 하였다.

● 긴박했던 7.7 DDoS 대란의 시작 절묘하게 조짐이 달랐다.

2009년 07일 07일 화요일, 전날 야간 근무로 인한 피로감이 조금 남았지만 당일 근무기간 중에는 특별한 이상 징후가 포착되지 않았고, 평상시와 같이 일반적인 보안 관제 및 대응 업무가 진행되었다. 

퇴근 후 이제 갓 2살이 되어가는 아들과 평온하고 즐거운 저녁 시간을 보내고, 잠들기 전 잠시 컴퓨터 앞에 앉았다. 특이 상황 여부를 파악하기 위해서 주요 보안 이슈 등을 모니터링하던 중 포털 등 몇몇 사이트의 접속 장애가 발생하고 있다는 정황을 포착하였다.

처음에는 장애가 발생하고 있는 사이트들의 일상적인 유지보수 정도라고 생각했지만 지속적으로 발견되는 접속 마비 장애에 이상 징후를 감지하고 새벽 5시경 부리나케 회사에 긴급 출근을 한다. 잉카인터넷(INCA Internet) 대응팀에 입사한 이후 처음으로 새벽에 출근을 감행(?)한 첫 날로 생생하게 기억이 난다.

● 강도높고 피말린 DDoS 공격, 일사분란하게 대응에 착수

2009년 07월 08일 수요일 새벽 5시 자가용을 몰아 적막한 어둠을 뚫고 숨가쁘게 회사에 도착하자마자 DDoS 상황 추이를 파악해 보았고, 그 결과 징후가 심상치 않음을 본능적으로 직감했다.

곧바로 사내 시큐리티 대응시스템에 예사롭지 않은 비상 상황을 전파함과 동시에 대응팀 전원에게 긴급 소집 지시를 내렸다.

이렇게 하여 일명 "7.7 DDoS 대란"이라고 불려지는 3박 4일간의 짧고도 길었던 잉카인터넷의 전사적 긴급 대응체계가 돌입하게 되었고, 많은 연구원들이 철야근무에 새우잠을 자면서 고군분투를 하게된다. 

하나씩 하나씩 계속해서 악성코드 변종들이 수집되고 분석되어지면서 07월 05일 고객사에 의해서 기접수되었던 파일이 7.7 DDoS 악성코드 파일 중 하나였고, 아마존 닷컴에 대한 DoS 공격이 7.7 DDoS 공격의 첫번 째 목격이었던 것을 알게 되는 순간 이미 예견되었던 지능적인 공격이었다는 점에서 "아차" 하는 마음을 한동안 떨칠 수가 없었다.

보통 7.7 DDoS 공격이라고 말하면 대부분이 2009년 07월 07일에 시작된 내용만으로 알기 쉽지만 실제로 작년 7.7 DDoS 공격자는 미국의 독립기념일(Independence Day)이었던 2009년 07월 04일(2009/07/04 02:50:16 UTC)을 타겟으로 공격을 감행한 것을 파악할 수 있으며, 한참 이전부터 치밀하게 수립된 계획으로 다양한 변종 악성코드를 전방위적으로 유포했다는 것을 알 수 있다.

7.7 DDoS 공격에 사용되었던 악성코드는 Independence 라는 Spam 성 이메일을 발송하기도 하고, Memory of the Independence Day 라는 문자열로 물리적 데이터(MBR)를 파괴 시도하였다는 점도 미국의 독립기념일과의 연계성을 증명해 주는 중요한 단서로 지목하는 부분이기도 하다. 다만, 한국 사이트에 대한 공격이 2009년 07월 07일부터 시작되었기 때문에 일반적으로 "7.7 DDoS 대란"이라는 용어를 사용하고 있는 것이다.

잉카인터넷은 금융권 및 게임회사 등에 특화화되어 서비스되고 있는 nProtect Anti-Virus 기능을 통해서 실시간으로 접속되는 다수의 사용자들에게 무료로 악성코드를 진단하고 치료해 줄 수 있도록 하여 악성코드 치료율을 높이는데 주안점을 두고 긴급 대응을 펼쳐 효과적인 대국민 보안 서비스를 제공하기도 하였다.

● 3박 4일간의 눈코 뜰새 없던 대응의 끄트머리 

2009년 07월 11일 토요일, 나흘간 쉴 새 없이 숨막히게 진행된 7.7 DDoS 공격은 어느정도 소강상태에 접어들었고, 전사적 비상대응체계도 조금씩 부분 하향 조정되었다.

이번 사태를 겪으면서 악성코드에 감염된 컴퓨터들(Zombie PC / Bot Net)이 악의적인 의도를 가진 사람들에 의해서 고의적으로 조정(C&C)이 될 경우 국가적으로 얼마나 큰 피해가 발생할 수 있는지를 여실히 보여준 중요한 사례라 할 수 있을 것이고, 가상 시나리오만으로 시사되었던 사이버 테러에 대한 잠재적 보안 위협이 어느 정도 현실화 되었다는 점도 매우 중요한 부분일 것이다.

사명감을 가진 전문 보안 인력들이 똘똘뭉쳐 모두 하나가 되어 신속한 대응을 이뤄내고 국가안보에 조금이나마 도움이 되었다는 뿌듯한 보람과 자긍심을 느끼는 좋은 기회가 되기도 하였고, 사이버 테러에 대한 경각심이 고취되었던 반면에 IT 강국인 대한민국의 허술한 보안 허점을 보여준 안타까운 현실을 뼈저리게 알게 된 계기가 되었던 것도 잊어서는 안될 것이다.

● DDoS 공격 위협 대응을 위한 3박자 갖추기

수 많은 보안 공격은 우리가 잠든 시간에도 끊임없이 시도되고 있기 때문에 좀더 효과적으로 대응하기 위해서는 다양한 노력이 절실히 필요하다. 그중에서도 개인 컴퓨터 사용자들은 악성코드에 감염되는 Zombie PC 로 전락하지 않도록 보안의식에 대한 좀더 많은 주의를 기울인다면, 7.7 DDoS 와 같은 보안불감증 피해는 사전에 충분히 예방할 수 있을 것이다.

1. 운영체제는 항시 최신 서비스 팩과 보안 패치 버전이 유지되도록 하며, MS오피스, 인터넷 익스플로러, Flash Player, Adobe Reader 등 주요 응용 프로그램들은 항상 최신 버전으로 업데이트하여 사용한다.

2. 신뢰할 수 있는 보안업체의 ▲개인용 보안 제품(Firewall, Anti-Virus)을 반드시 설치하며, ▲지속적인 최신 업데이트 유지와 실시간 감시 활성화, ▲정기적 검사 수행 등을 통해서 보안 위협 요소를 제거하고, 허용되지 않는 외부 명령을 차단하도록 한다.

3. 각종 보안 정보에 관심을 기울여 각종 Zero-Day Attack 이나 최신 보안 이슈를 통해서 신속하고 적절한 보안 대책을 강구하여 안전한 시스템을 구축하도록 한다.



신고
크리에이티브 커먼즈 라이선스
Creative Commons License
Posted by nProtect