Report: AV users still get infected with malware


According to data released by EUROSTAT, the European Union’s statistics agency, one third of internet users in the EU caught a computer virus, despite the fact that 84% of internet users used IT security software (anti-virus, anti-spam or firewall) for protection.
EUROSTAT 에서 발표한 데이터에 따르면 84% 유저가 보안프로그램 (백신, 방화벽)을 사용함에도 불구하고 유럽인의 인터넷을 사용하는 유저의 1/3 이 바이러스에 감염됨을 확인했습니다.


In 2010 in the EU27, a large majority of individuals (84%) who used the internet in the last 12 months stated that they used an IT security software or tool to protect their private computer and data. Among the Member States, more than 90% of internet users in the Netherlands (96%), Luxembourg, Malta and Finland (all 91%) used IT security software, while it was less than two-thirds in Latvia (62%), Romania (64%) and Estonia (65%).
2010년, 유럽연합 국가의 최근 12개월동안 인터넷과 백신프로그램을 사용하는 유저를 사용한 개인의 대다수가 바이러스에 감염되었습니다. IT 보안소프트웨어를 사용하는 비율이 90% 이상을 넘어가는 지역은 네덜런드(96%). 룩셈부르크/말타/핀란드 (91%), 이하로 라투비아(62%), 루마니아(64%). 에스토니아(65%) 입니다.


Countries with the most infected users:
대부분의 유저가 감염된 나라

  • Bulgaria (58%) 불가리아
  • Malta (50%)  말타
  • Slovakia (47%)  슬로바키아
  • Hungary (46%)  헝가리
  • Italy (45%)  이탈리아
  • Germany (22%)  독일
  • Finland (20%)  핀란드
  • Ireland (15%) 아일랜드
  • Austria (14%) 오스트리아

In similar findings accompanying EUROSTAT’s data, PandaLabs recently released data indicates that in January, 50 percent of computers worldwide were infected with some type of computer threat, in this case, trojan horse, allowing malicious attackers access to a victim’s host as well as to financial data.
EUROSTAT의 데이터의 조사방식은 PandLabs 에서 1월에 발표한 데이터, "인터넷 사용자 50%는 바이러스에 감염되고 일부는 심각함"의 트로이잔, 원격코드 취약점, 재정 데이터 를 참고했습니다.

50 percent of all computers scanned around the globe in January were infected with some kind of malware. As for the most damaging malware threat, Trojans caused the most incidents (59 percent of all cases), followed by traditional viruses (12 percent) and worms (9 percent). The list of most prevalent malware threats is topped by generic Trojans, followed by downloaders, exploits and adware. It is worth mentioning the presence of Lineage, an old Trojan that continues to spread and infect systems.
1월 전세계를 조사한 모든 컴퓨터 유저의 50%는 덜 위험한 말웨어에 감염되었습니다. 대부분의 심각한 말웨어는 트로이잔이 59%로 높았고, 고전적인 바이러스가 12%, 웜이 9% 이 뒤를 따릅니다. 유행하고 있는 말웨어의 성격으로는 트로이잔 성격이 가장 높았고, Downloaders, 취약점, 광고가 뒤를 이었습니다. 가장 중요한 것은 여전히 감염되고 있는 옛날 트로이잔은 항상 변종이 존재한다는 것입니다.

Does this mean that security software is ineffective at all? Not necessarily, as it has to do with successful social engineering attacks, even expanding window of opportunity for malicious attackers to take advantage of, by the time their latest “release” gets the (automatic) attention of an antivirus company.
이것은 보안프로그램의 무능력함을 의미할까요? 아닙니다. 사회공학적 공격으로써 윈도우의 원격코드 취약점의 평균보다 수치가 높은 것입니다. 조사자료는 백신회사의 자동수집에 얻어진 것입니다.



The bottom line? Prevention is always better than the cure.
"예방은 치료보다 명약이다"


Correction: The original headline “Report: 87% of AV users still got infected with malware” to this post was incorrect and has been changed.
추가로, 원래는 "백신 유저의 87%는 여전히 말웨어에 감염되었다" 였으나 오류로 바뀐 것입니다.



원문 : http://www.zdnet.com/blog/security/report-av-users-still-get-infected-with-malware/8108?tag=content;search-results-river

Google invests in anti-malware start-up

The venture capital arm of web search giant Google has joined the latest round of funding for Dasient, a Web security start-up founded by a pair of ex-Googlers.
검색의 큰 벤처기업 구글이 최근에 Dasient 보안회사에 돈을 풀기 시작했습니다. 이러한 투자의 시작은 구글 직원에 의해 이루어졌습니다.



Dasient, which offers anti-malware protection tools for ISPs, Web sites and ad networks, said Google Ventures joins Dasient’s previous investors including Benhamou Global Ventures, Floodgate and Radar Partners in this latest funding round.
"ISP, 웹사이트와 광고 네트워크의 Malware 백신을 제공하는" Dasient의 자사 투자가인 Benharmou Global Ventures, Floodgate, 최근 투자자 Radar 파트너에 이어 구글 벤처가들이 투자에 합류하였습니다.



Financial details were not released.  Dasient originally raised $2 million in 2008 to build out Web security offerings for businesses.
재정의 자세한 것은 아직 발표되지 않았습니다만, Dasient는 기업을 위한 웹 보안을 제공한 2008년도 투자 원금에 투자금액이 2백만 달러 증가하였다고 발표했습니다.



The company said the new round of funding will be used to expand Dasient’s R&D and marketing efforts.
Dasient는 "투자금은 아마도 Dasient의 R&D 확장과 마케팅으로 사용될 것" 이라 말했습니다.



원문 : http://www.zdnet.com/blog/security/google-invests-in-anti-malware-start-up/8091?tag=must-read

예전에도 백신성능 테스트에서 1위를 했었고, 잠시 주춤하였다가 카스퍼스키가 다시 1위를 탈환하였습니다. 기사를 읽으면서 가장 놀라웠던 부분이 손상된 부분을 복구할 수 있다는 것입니다.

이제 백신이 치료를 넘어서 복구영역까지 확장되어지고 있습니다. 대단한 기능이 아닐 수 없는데, 결정적인 백신이 얼마나 가볍냐에 대한 것은 나와있지 않아 아쉽습니다.

다양한 백신성능 테스트 기관이 있는데 기관마다 결과에 차이가 많이나기 때문에, 다른 곳에서는 몇위를 할지 모르겠습니다. 각 기관마다 테스트용 샘플이 다르기 때문이죠.

아무튼 카스퍼스키 축하합니다 :)

http://mcaf.ee/5e6ba


수천만 유저가운데 수백만은 보안에 문제가 있음에도 사용하고 있습니다. 보안커뮤니티의 의한 움직임을 예상할 수 있습니다. MS는 윈도우 XP의 오토런을 사용하지 않도록 결정했습니다. "보안 업데이트가 없는 것"은 오토런을 포함한 CD와 DVD, 기타 파일이동이 가능한 장치에 영향을 주지 않았습니다.

초점을 "스스로는 Malware와 매 순간 부분부분과 뗄 수 없는 관련을 가진" 오토런 감염에 대해 초점을 옮겨 보겠습니다.

MS에 따르면 Win32/Autorun 은 Win7 보다 WinXP 유저가 감염 경험이 많은" 가장 유명한 Malware 범주에 속합니다.


모든 오토런 웜 전파방식에는 같은 전파방식이라는 공통점이 있습니다. 그들은 장치내에 Autorun.inf 파일을 만들거나 변조시킴으로써, 자동으로 오토런이 실행되도록 하며, 유저가 접속하였을 때 Malware는 자동으로 시스템에 침투합니다. 2010년 평균적으로 13%의 WinXp 유저에 비해서 Win7 Security Essential의 약 9% 유저가 한달에 한번꼴로 Malware 중 하나가 감염된다고 보고되었습니다. 다른말로, WinXp 유저의 43% 이상이 어떤 달이든 오토런에 한번씩은 감염된다는 것이다.

리눅스 유저는 오토런 감염에 고민한적이 있습니까? 오토런이 리눅스 호스트에 성공적으로 침투한다는 시나리오를 보안 전문가의 신뢰있는 이론에 따라 입증하였습니다.

왜 많은 유저는 아직 WinXp를 사용하십니까? 불법으로 Windows 소프트웨어를 사용한다는 사실 때문에 업데이트를 받지못하고, 최근까지도 오토런 감염에 걱정하는 수백만의 유저는 어떤가요?


원본 : http://www.zdnet.com/blog/security/microsoft-disables-autorun-on-windows-xpvista-to-prevent-malware-infections/8123?tag=content;search-results-river

오라클은 오늘 Java SE, Java Business 제품군의 21개 취약점과 원격코드 실행의 취약점에 사용자가 노출될 수 있다고 경고하였습니다.

오라클은 "대부분의 CVSS Bass 코드의 취약점은 Java 10.0 보안패치를 받음으로써 고칠 수 있다" 고 합니다

이 21개의 취약점 중 자바의 클라이언트에 영향을 주는 것이 13개, 13개중에 12개 취약점은 신뢰할 수 없는 자바 웹 어플리케이션과 자바의 "Sandbox 기능 제한버전" 어플릿에서 이용될 수 있습니다. 또한, 13개 취약점중 1개의 취약점은 단독적인 어플리케이션에서 이용될 수 있습니다.

자바의 위험한 경고에 대한 검색 결과

보고에 따르면 21개의 취약점중 3개는 신뢰하지 못할 수 없는 자바 어플리케이션과 어플릿으로 부터 클라이언트와 서버에 영향을 줄 수 있으며 더불어 특정 컴포넌트 API 데이터를 추가함으로써 악용될 수도 있습니다.

이 취약점의 업데이트는 자바 고객에게 가능한 한 빨리 제공할 것 입니다.
늘 그렇듯, 메모리를 잡아먹는 쓸데없는 플러그인은 조심하십시오.


원문 : http://www.zdnet.com/blog/security/oracle-plugs-21-dangerous-sun-java-security-holes/8171?tag=mantle_skin;content
이번주 화요일 패치 계획이 잡혔습니다. MS는 22개의 취약점을 고친다고 발표하였고, 이 중 몇가지는 윈도우의 접근권한을 허락하는 심각한 것입니다.

마이크로소프트의 공지에 따르면, 12개의 발표물중 3개는 회사의 높은 비율로 "심각"한 수준이라고 합니다.

이번달 패치는 MS사의 OS, IE, OFFICE 제품군, Visual Studio, IIS 를 포함하고 있습니다.


이번달의 패치 중 일부는 최근의 두 보안권고와 관련한 문제에 초점을 맞추었습니다. 2490606( 윈도우 그래픽 렌더링 엔진의 취약점) , 2488013 (인터넷 익스플로러의 취약점), 추가로 우리는 "IIS 7.0과 7.5에서 존재하는 FTP 서비스 문제" 를 해결할 것입니다.


그러나 가장 현재 가장 중요한 MHTML XSS 취약점은 이번달 고쳐지지 않는다는 것입니다.

지난주, MS는 모든 윈도우 버전의 심각한 익스플로잇 코드 취약점의 위험성에 대해 발표한 바 있습니다.


이 취약점은 피해PC가 다양한 사이트를 방문할 때 악성스크립트가 실행될 수 있습니다.

정보공개가 공개되었으며, 이것은 XSS 취약점과 매우 유사합니다. MS사는 정보를 통해 코드가 위험한지 증명(POC)  하였으나, 취약점의 익스플로잇 문제점은 발견하지 못하였습니다.

이 취약점은 MHTML을 MIME 형식으로 변환되어 문서를 포함한 컨텐츠를 방해할 수 있습니다. 이것은 피해PC의 IE 에서 Client 상의 스크립트가 Injection 되어 공격이 가능합니다. 이 스크립트는 자료를 속일 수도 있습니다. 정보가 공개되거나 유저의 어떠한 행동은 웹사이트의 영향을 받을 수 있습니다.


바로 이런 취약점을 빠뜨린 것입니다. MS는 다음 지침을 추천합니다.

MHTML 프로토콜을 제한 시키십시오.
인터넷 보안의 정도를 "높음" 으로 설정하여 ActiveX 컨트롤과 스크립팅을 막으십시오.
스크립팅이 실행되기전 인터넷과 인트라넷의 스크립팅 사용을 방지 하십시오

MS는 이러한 명령이 담긴 문서를 제2의 해결책으로써 발표하였습니다.



원문 : http://www.zdnet.com/blog/security/patch-tuesday-heads-up-critical-flaws-in-windows-internet-explorer/8059?tag=content;search-results-river
모토로이가 앞장을 서게 되네요. 모토로이는 각종 안드로이드 폰을 공짜폰. 일명 버스폰이라며 모토글램을 파격적인 조건으로 나서는 것으로도 유명했는데, 이용자가 점차 늘다보니 보안까지 책임지게 되는 군요.

스마트폰 회사에서 자발적으로 나서는 만큼 확실한 보안이 되기 바랍니다.

http://mcaf.ee/80265
네이트온 관련 악성코드를 분석하다보면 "IE 취약점" 을 이용하는 유형을 자주 볼 수 있었는데요. 단순히 사이트 접속만으로도 감염이 될 수 있어서 매우 위험합니다.

이러한 크래킹 방법을 시연하기 위해서는 먼저 파일을 저장해 놓고 접속을 유도할 사이트(서버) 가 필요합니다. 이러한 사이트는 대부분 크래킹을 하고 사이트를 변조시킴으로써 필요를 충당하고 있는데요.

여기서 변조되는 페이지가 ac.kr  ms.kr  hs.kr  es.kr 과 같은 기관인 경우가 상당히 많았습니다. 즉, 기관의 보안상태가 상당히 취약하다는 것인데요. 이러한 문제점은 예전부터 제기되어 왔는데 이제서야 기사화 됩니다.

이 기사를 통해서 많은 기관에서 보안의 중요성을 알았으면 합니다.

http://mcaf.ee/7019f

1. 증상

감염자 컴퓨터를 통해 로그인 한 네이트온 사용자 계정의 친구들에게 감염파일을 받을 수 있는 URL이 담긴 쪽지를 전송함으로써 자신을 재배포 한다.

정상적인 네이트온 실행 방해, 정상적인 인터넷 서핑 방해

2. 분석


파일 확장자는 exe 이나, 그림파일 아이콘을 가짐으로써 자신을 정상 그림파일인 것으로 가장한다.
파일을 마치 OpenAL 인 것처럼 서명해놓았다.

실행시 자동으로 네이트온 사용자에게 "여자가 서있을때, 왜 자꾸 다리를 꼽고 있나요? 
 www.cixhjxxx.com" 등과 같은 바이러스 유포지 주소를 포함한 쪽지를 살포하게 된다.

기존과 다르게 "해외 유명 DLL" 을 이용하여 백신 감시망을 피했다
이외에는 네이트온 바이러스 변종들과 별다른 차이가 없다.

http://www.virustotal.com/file-scan/report.html?id=e228bac1f026d695e600a34b68eb40cef0bd5bacb0ba2b193ef5ebf91b2e79a8-1297516865


3. 치료법

현재 해당 바이러스는
 Microsoft Essential(http://www.microsoft.com/security_essentials/) , Mcafee(http://www.mcafee.com/kr) 에서 치료 및 삭제가 가능하다.

기사가 상당히 흥미있고, 웃으면서 보기에 좋은 것 같아서 포스팅합니다. 아비라측에서 고객만족을 위해서 재미있는 설문조사를 실시하였는데, 한국에서 결과가 상당히 흥미롭네요.

저도 컴퓨터에 대고 욕도 많이 해본 경험이 새록새록 납니다. 조립하면서 무한부팅 현상 일어나면 회사도 욕해보고, 저는 90% 이상은 다 이러한 경험이 있을 것이라 예상했는데, 30%밖에 되지 않는 걸 보니 제 성격이 이상하다고 느껴지네요..

다들 자기자신을 점검해보세요.

http://mcaf.ee/af895

+ Recent posts