본문 바로가기

백신

(105)
New V3 Lite 사용기 개인용 무료 버젼 백신인 'V3 Lite'의 새로운 버젼이 출시됐습니다. 안랩 대학생 기자단인 저는 출시 전 미리 써봤다는 사실!!어떤것들이 바뀌었고 더 좋아졌는지 (대학생인 저의 기준에서!) 소개시켜드리겠습니다 1. 달라진 UI 기존의 UI는 Black계열의 UI였는데 신규 버전으로 바뀌면서 White 계열로 깔끔하게 바뀐것을 알 수 있습니다. 이번에 V3 Lite가 깔끔한 UI로 바뀌면서 더욱 많은 사람들이 V3 Lite를 사용하지 않을까 생각이듭니다! 그리고 특이한 점이 왼쪽에 있는 메뉴를 누르면 스마트폰에서 사용하는 어플 같이 메뉴가 나오는 효과가 추가되었습니다. 2. 랜섬웨어 검사 최근에도 우리를 위협하는 랜섬웨어 악성코드를 집중적으로 검사할 수 있는 기능이 생겼습니다. 랜섬웨어로 의심되는 프로..
[人터뷰] "개성보단 협력이 중요해요" 안랩 엔드포인트 개발실의 메시지 안랩은 어떠한 과정으로 백신 프로그램을 개발하고 있는 것일까? 안랩에서 강조하는 개발자의 역량은?개인 혹은 기업에서 사용하는 보안 SW 프로그램을 개발하는 엔드포인트 개발실. 그 곳에서 사용자가 안전한 IT세상을 누릴 수 있도록 사명감을 가지고 제품의 개발을 담당하고있는 최윤용책임, 장현숙선임, 박준효선임 연구원을 만나보았다. Q. 엔드포인트 개발실에 대해 설명 부탁드립니다. 크게 보면 엔드포인트라는 것은 고객의 최단이라는 것이에요. PC와 같은 것들이 엔드 포인트이고, 그 안에서 사용할 수 있는 제품들을 만드는 곳이라고 말씀드리면 될 것 같습니다. 엔드포인트 개발실에서 만드는 제품 중에 하나가 'V3' 인 것이고요. Q. 엔드포인트 개발실에서 개발하고 있는 제품들은 어떤 것들이 있나요? 개인용 제품과 ..
[보안 바로 알기 캠페인]#6 : 백신기술 진화 바로알기 -악성코드 진화와 더불어 백신기술도 발전 -문자열진단, 시그니처기반/휴리스틱 기술 거쳐 최근 여러가지 기법 복합 적용 본 자료는 보안에 대한 올바른 정보 전파를 통해 자신과 직장의 정보와 재산을 보호하기 위한 안랩의 보안지식 공유 캠페인인 ‘보안 바로알기(Know the security) 캠페인’의 일환으로 제공해드리는 자료입니다. V3 탄생 25주년을 맞은 글로벌 보안 기업 안랩(대표 김홍선www.ahnlab.com)은 ‘보안 바로알기(Know the security) 캠페인’의 일환으로 지난 ‘백신 바로알기’, ‘APT 바로알기’, ‘보안 종결론 바로알기’, ‘위장 악성코드 바로알기’, ‘인터넷뱅킹 보안위협 바로알기’ 에 이어, 정보를 안랩의 블로그 및 SNS를 통해 배포했습니다. ---..
안랩, 디도스 공격 악성코드 전용백신 제공 - 개인 및 기업 내 PC 좀비화 방지로 디도스 공격 근원 차단 - 개인은 물론 기업/기관도 무료 사용..기존 V3 사용자는 최신 버전으로 치료 정보보안 기업 안랩(대표 김홍선 www.ahnlab.com)은 25일 일부 정부기관에 대한 디도스(DDoS: Distributed Denial of Service, 분산 서비스 거부) 공격이 발생함에 따라 사용자가 공격에 악용되지 않도록 디도스 공격 유발 악성코드를 진단/치료하는 전용백신을 개발해 무료 제공하고 있다. (http://www.ahnlab.com/kr/site/download/vacc/vaccView.do?seq=111) 26일 오후 17시 35분부터 제공 중인 1차 전용백신에는 정부통합전산센터 웹사이트를 디도스 공격한 8개의 악성코드에 대한 진단/..
일부 정부기관 디도스 공격 분석 내용 중간 발표 - 안랩, 25일 00시부터 웹하드를 통해 디도스 유발 악성코드 배포 확인- 좀비PC를 치료하는 것이 근본적인 해결책, 백신 업데이트 후 검사 필요- 안랩 V3에 긴급 엔진업데이트 완료, 추후 지속적 업데이트 및 상세분석 예정 안랩(대표 김홍선 www.ahnlab.com)은 금일 일부 정부기관을 공격한 디도스(DDoS; Distributed Denial of Service, 분산 서비스 거부) 악성코드에 대한 분석내용을 중간 발표했다. 안랩은 이번 디도스 공격을 유발한 악성코드는 25일 00시부터 배포되었으며, 25일 오전 10시에 DDoS 공격을 수행하도록 C&C 서버로부터 명령을 받은 것으로 확인되었다. 또한, 2011년 3.4 DDoS 때와 같이 웹하드를 통해 악성코드가 배포된 것으로 분석했다. 안..