Report: AV users still get infected with malware


According to data released by EUROSTAT, the European Union’s statistics agency, one third of internet users in the EU caught a computer virus, despite the fact that 84% of internet users used IT security software (anti-virus, anti-spam or firewall) for protection.
EUROSTAT 에서 발표한 데이터에 따르면 84% 유저가 보안프로그램 (백신, 방화벽)을 사용함에도 불구하고 유럽인의 인터넷을 사용하는 유저의 1/3 이 바이러스에 감염됨을 확인했습니다.


In 2010 in the EU27, a large majority of individuals (84%) who used the internet in the last 12 months stated that they used an IT security software or tool to protect their private computer and data. Among the Member States, more than 90% of internet users in the Netherlands (96%), Luxembourg, Malta and Finland (all 91%) used IT security software, while it was less than two-thirds in Latvia (62%), Romania (64%) and Estonia (65%).
2010년, 유럽연합 국가의 최근 12개월동안 인터넷과 백신프로그램을 사용하는 유저를 사용한 개인의 대다수가 바이러스에 감염되었습니다. IT 보안소프트웨어를 사용하는 비율이 90% 이상을 넘어가는 지역은 네덜런드(96%). 룩셈부르크/말타/핀란드 (91%), 이하로 라투비아(62%), 루마니아(64%). 에스토니아(65%) 입니다.


Countries with the most infected users:
대부분의 유저가 감염된 나라

  • Bulgaria (58%) 불가리아
  • Malta (50%)  말타
  • Slovakia (47%)  슬로바키아
  • Hungary (46%)  헝가리
  • Italy (45%)  이탈리아
  • Germany (22%)  독일
  • Finland (20%)  핀란드
  • Ireland (15%) 아일랜드
  • Austria (14%) 오스트리아

In similar findings accompanying EUROSTAT’s data, PandaLabs recently released data indicates that in January, 50 percent of computers worldwide were infected with some type of computer threat, in this case, trojan horse, allowing malicious attackers access to a victim’s host as well as to financial data.
EUROSTAT의 데이터의 조사방식은 PandLabs 에서 1월에 발표한 데이터, "인터넷 사용자 50%는 바이러스에 감염되고 일부는 심각함"의 트로이잔, 원격코드 취약점, 재정 데이터 를 참고했습니다.

50 percent of all computers scanned around the globe in January were infected with some kind of malware. As for the most damaging malware threat, Trojans caused the most incidents (59 percent of all cases), followed by traditional viruses (12 percent) and worms (9 percent). The list of most prevalent malware threats is topped by generic Trojans, followed by downloaders, exploits and adware. It is worth mentioning the presence of Lineage, an old Trojan that continues to spread and infect systems.
1월 전세계를 조사한 모든 컴퓨터 유저의 50%는 덜 위험한 말웨어에 감염되었습니다. 대부분의 심각한 말웨어는 트로이잔이 59%로 높았고, 고전적인 바이러스가 12%, 웜이 9% 이 뒤를 따릅니다. 유행하고 있는 말웨어의 성격으로는 트로이잔 성격이 가장 높았고, Downloaders, 취약점, 광고가 뒤를 이었습니다. 가장 중요한 것은 여전히 감염되고 있는 옛날 트로이잔은 항상 변종이 존재한다는 것입니다.

Does this mean that security software is ineffective at all? Not necessarily, as it has to do with successful social engineering attacks, even expanding window of opportunity for malicious attackers to take advantage of, by the time their latest “release” gets the (automatic) attention of an antivirus company.
이것은 보안프로그램의 무능력함을 의미할까요? 아닙니다. 사회공학적 공격으로써 윈도우의 원격코드 취약점의 평균보다 수치가 높은 것입니다. 조사자료는 백신회사의 자동수집에 얻어진 것입니다.



The bottom line? Prevention is always better than the cure.
"예방은 치료보다 명약이다"


Correction: The original headline “Report: 87% of AV users still got infected with malware” to this post was incorrect and has been changed.
추가로, 원래는 "백신 유저의 87%는 여전히 말웨어에 감염되었다" 였으나 오류로 바뀐 것입니다.



원문 : http://www.zdnet.com/blog/security/report-av-users-still-get-infected-with-malware/8108?tag=content;search-results-river

Google invests in anti-malware start-up

The venture capital arm of web search giant Google has joined the latest round of funding for Dasient, a Web security start-up founded by a pair of ex-Googlers.
검색의 큰 벤처기업 구글이 최근에 Dasient 보안회사에 돈을 풀기 시작했습니다. 이러한 투자의 시작은 구글 직원에 의해 이루어졌습니다.



Dasient, which offers anti-malware protection tools for ISPs, Web sites and ad networks, said Google Ventures joins Dasient’s previous investors including Benhamou Global Ventures, Floodgate and Radar Partners in this latest funding round.
"ISP, 웹사이트와 광고 네트워크의 Malware 백신을 제공하는" Dasient의 자사 투자가인 Benharmou Global Ventures, Floodgate, 최근 투자자 Radar 파트너에 이어 구글 벤처가들이 투자에 합류하였습니다.



Financial details were not released.  Dasient originally raised $2 million in 2008 to build out Web security offerings for businesses.
재정의 자세한 것은 아직 발표되지 않았습니다만, Dasient는 기업을 위한 웹 보안을 제공한 2008년도 투자 원금에 투자금액이 2백만 달러 증가하였다고 발표했습니다.



The company said the new round of funding will be used to expand Dasient’s R&D and marketing efforts.
Dasient는 "투자금은 아마도 Dasient의 R&D 확장과 마케팅으로 사용될 것" 이라 말했습니다.



원문 : http://www.zdnet.com/blog/security/google-invests-in-anti-malware-start-up/8091?tag=must-read

수천만 유저가운데 수백만은 보안에 문제가 있음에도 사용하고 있습니다. 보안커뮤니티의 의한 움직임을 예상할 수 있습니다. MS는 윈도우 XP의 오토런을 사용하지 않도록 결정했습니다. "보안 업데이트가 없는 것"은 오토런을 포함한 CD와 DVD, 기타 파일이동이 가능한 장치에 영향을 주지 않았습니다.

초점을 "스스로는 Malware와 매 순간 부분부분과 뗄 수 없는 관련을 가진" 오토런 감염에 대해 초점을 옮겨 보겠습니다.

MS에 따르면 Win32/Autorun 은 Win7 보다 WinXP 유저가 감염 경험이 많은" 가장 유명한 Malware 범주에 속합니다.


모든 오토런 웜 전파방식에는 같은 전파방식이라는 공통점이 있습니다. 그들은 장치내에 Autorun.inf 파일을 만들거나 변조시킴으로써, 자동으로 오토런이 실행되도록 하며, 유저가 접속하였을 때 Malware는 자동으로 시스템에 침투합니다. 2010년 평균적으로 13%의 WinXp 유저에 비해서 Win7 Security Essential의 약 9% 유저가 한달에 한번꼴로 Malware 중 하나가 감염된다고 보고되었습니다. 다른말로, WinXp 유저의 43% 이상이 어떤 달이든 오토런에 한번씩은 감염된다는 것이다.

리눅스 유저는 오토런 감염에 고민한적이 있습니까? 오토런이 리눅스 호스트에 성공적으로 침투한다는 시나리오를 보안 전문가의 신뢰있는 이론에 따라 입증하였습니다.

왜 많은 유저는 아직 WinXp를 사용하십니까? 불법으로 Windows 소프트웨어를 사용한다는 사실 때문에 업데이트를 받지못하고, 최근까지도 오토런 감염에 걱정하는 수백만의 유저는 어떤가요?


원본 : http://www.zdnet.com/blog/security/microsoft-disables-autorun-on-windows-xpvista-to-prevent-malware-infections/8123?tag=content;search-results-river

오라클은 오늘 Java SE, Java Business 제품군의 21개 취약점과 원격코드 실행의 취약점에 사용자가 노출될 수 있다고 경고하였습니다.

오라클은 "대부분의 CVSS Bass 코드의 취약점은 Java 10.0 보안패치를 받음으로써 고칠 수 있다" 고 합니다

이 21개의 취약점 중 자바의 클라이언트에 영향을 주는 것이 13개, 13개중에 12개 취약점은 신뢰할 수 없는 자바 웹 어플리케이션과 자바의 "Sandbox 기능 제한버전" 어플릿에서 이용될 수 있습니다. 또한, 13개 취약점중 1개의 취약점은 단독적인 어플리케이션에서 이용될 수 있습니다.

자바의 위험한 경고에 대한 검색 결과

보고에 따르면 21개의 취약점중 3개는 신뢰하지 못할 수 없는 자바 어플리케이션과 어플릿으로 부터 클라이언트와 서버에 영향을 줄 수 있으며 더불어 특정 컴포넌트 API 데이터를 추가함으로써 악용될 수도 있습니다.

이 취약점의 업데이트는 자바 고객에게 가능한 한 빨리 제공할 것 입니다.
늘 그렇듯, 메모리를 잡아먹는 쓸데없는 플러그인은 조심하십시오.


원문 : http://www.zdnet.com/blog/security/oracle-plugs-21-dangerous-sun-java-security-holes/8171?tag=mantle_skin;content
이번주 화요일 패치 계획이 잡혔습니다. MS는 22개의 취약점을 고친다고 발표하였고, 이 중 몇가지는 윈도우의 접근권한을 허락하는 심각한 것입니다.

마이크로소프트의 공지에 따르면, 12개의 발표물중 3개는 회사의 높은 비율로 "심각"한 수준이라고 합니다.

이번달 패치는 MS사의 OS, IE, OFFICE 제품군, Visual Studio, IIS 를 포함하고 있습니다.


이번달의 패치 중 일부는 최근의 두 보안권고와 관련한 문제에 초점을 맞추었습니다. 2490606( 윈도우 그래픽 렌더링 엔진의 취약점) , 2488013 (인터넷 익스플로러의 취약점), 추가로 우리는 "IIS 7.0과 7.5에서 존재하는 FTP 서비스 문제" 를 해결할 것입니다.


그러나 가장 현재 가장 중요한 MHTML XSS 취약점은 이번달 고쳐지지 않는다는 것입니다.

지난주, MS는 모든 윈도우 버전의 심각한 익스플로잇 코드 취약점의 위험성에 대해 발표한 바 있습니다.


이 취약점은 피해PC가 다양한 사이트를 방문할 때 악성스크립트가 실행될 수 있습니다.

정보공개가 공개되었으며, 이것은 XSS 취약점과 매우 유사합니다. MS사는 정보를 통해 코드가 위험한지 증명(POC)  하였으나, 취약점의 익스플로잇 문제점은 발견하지 못하였습니다.

이 취약점은 MHTML을 MIME 형식으로 변환되어 문서를 포함한 컨텐츠를 방해할 수 있습니다. 이것은 피해PC의 IE 에서 Client 상의 스크립트가 Injection 되어 공격이 가능합니다. 이 스크립트는 자료를 속일 수도 있습니다. 정보가 공개되거나 유저의 어떠한 행동은 웹사이트의 영향을 받을 수 있습니다.


바로 이런 취약점을 빠뜨린 것입니다. MS는 다음 지침을 추천합니다.

MHTML 프로토콜을 제한 시키십시오.
인터넷 보안의 정도를 "높음" 으로 설정하여 ActiveX 컨트롤과 스크립팅을 막으십시오.
스크립팅이 실행되기전 인터넷과 인트라넷의 스크립팅 사용을 방지 하십시오

MS는 이러한 명령이 담긴 문서를 제2의 해결책으로써 발표하였습니다.



원문 : http://www.zdnet.com/blog/security/patch-tuesday-heads-up-critical-flaws-in-windows-internet-explorer/8059?tag=content;search-results-river

+ Recent posts