안철수연구소 V3 백신의 세계 최고를 향한 도전은 현재진행형 (1)

안랩人side 2011. 12. 8. 11:11

대한민국에서 현존하는 가장 오래된 상용 패키지 소프트웨어는 무엇일까?

정답부터 말하자면 V3 백신이다. V3는 1988년 6월, 당시 의대생이던 안철수 박사가 개발했다. 그 다음으로 오래된 소프트웨어는 한컴(한글과컴퓨터)의 '한/글'이다. 한/글은 1989년 개발됐으니 V3 보다 1년 후에 탄생했다.

국내 소프트웨어의 잔혹한(?) 역사를 보면 수많은 제품이 개발됐고 또 사라져 갔다. 그러나 V3와 한/글은 우리나라 소프트웨어의 자존심으로 자리잡고 있다. 무엇보다 의미있는 것은 V3 백신은 사이버 국력을 상징하는 정보보안 소프트웨어이고, 한/글은 자국의 언어를 대표하는 워드 프로세서라는 점이다. 국가적으로 필수적인 소프트웨어를 자국의 순수 기술로 개발해 국민들이 사용하고 있다는 것은 자국 기술이나 제품이 없어 외산에 의존하고 있는 여타 국가들과 비교된다는 이야기다.

그렇다. 대한민국은 미국을 중심으로 서양 소프트웨어들이 주름잡는 세계 소프트웨어 시장에서 적어도 자국 소프트웨어를 가진 나라이다. 그 점은 자부심을 가져도 좋다. 소프트웨어야말로 그 나라의 문화나 정신이 깃든 산물이지 않는가? 가령 미국의 마이크로소프트가 세계를 장악하는 과정을 보면 알 수 있다. 소프트웨어라는 것은 시장 선점 효과가 크고 선발 업체가 세계 시장을 석권하는 경향이 크다. 역으로 말하면 후발업체는 그 만큼 어렵다. 특히 세계 최대 시장을 갖고 있는 동시에 소프트웨어의 가치를 돈을 지불하고 구매하는 문화가 정착되어 있는 미국이 더욱 유리한 것은 부정할 수 없는 사실이다. 

해외시장 개척과 바다거북의 공통점

척박한 우리나라 소프트웨어 시장에서 개발된 제품이 국내에서 살아남아 해외로 나가는 것 조차 힘들다. 마치 바다거북이 알을깨고 탄생했다해도 백사장에서 해안선까지 살아남아야 하고, 바다에 들어가서도 수많은 천적으로부터 살아남아야 하는 모양새와 같다.

잠깐 하드웨어의 경우를 살펴보자. 우리나라는 하드웨어 제조업이 국가 경제와 산업 전반을 이끌어 왔다. 삼성, LG, 현대 등 제조업 대기업이 그 선봉이었다. 해방 이후 전쟁의 상흔을 딛고 우리나라는 근면한 노동력을 바탕으로 제조업 분야에서 큰 성공을 거뒀다. 한강의 기적을 일군 세대들이 역경을 딛고 이룬 결과였다. 전자, 자동차, 선박 등 하드웨어 제조 분야에서 그렇게 세계 최고 수준에 이르렀다. 이와함께 정부 단위의 지원도 빼놓을 수 없다. 우리나라는 7-80년대 정부 주도 하에 제조업을 수출 전략 품목으로 지정해 관세, 환율 정책 등 다분야에 걸쳐  제조 대기업의 성장에 큰 도움을 준 것도 사실이다.

다시 소프트웨어 이야기를 해보자. 소프트웨어는 이런 근면성실한 노동력과 기술력에 더해  소프트웨어를 하나의 상품으로 보는 사회적 인식이 더해져야 한다. 그 이유는 간단하다. 소프트웨어는 '눈에 보이지 않기' 때문이다. 하드웨어 위주의 산업에 익숙해지면 '당장 눈에 보이지 않는' 소프트웨어에는 돈을 쓰기 아까워한다. 예를 들어, PC를 살 때 안에 설치되는 소프트웨어의 가격을 따로 받는다는 이야기를 들으면 대부분의 반응이 어떠한가? 이 하나의 질문이 현재까지의 소프트웨어 환경을 단적으로 보여준다.

1980년대 말에 개발된 V3와 아래 한글 이후 우리나라를 대표할 만한 소프트웨어가 탄생하지 못했다. 오히려 싹이 말라 버렸다. 소프트웨어 기업은 많지만 대부분 영세하다. 대기업 하청 업체로 겨우 연명하거나 어느 정도 성장을 하다가 경영악화로 몰락한 중소 소프트웨어 기업이 대다수다. 그나마 살아서 기술 개발하고 신제품 출시할 수 있는 소프트웨어 기업이라면 다행이다. 국내에서 패키지 소프트웨어를 정상적인 가치를 부여해 제 값 주고 구매하는 문화도 자리잡지 못했다. 중소 소프트웨어 업체는 늘 대기업과 공공기관의 을이다.

이런 상황은 바다거북이 힘겹게 부화에 성공해 해안선까지 도착도 못한 채 천적들의 먹이가 되어버린 모양과 비슷하다.

안철수연구소의 초기 비화: 알을 깨고 나온 바다거북

안철수연구소는 처음부터 지금의 안철수연구소였을까? 사실은 초기 안철수연구소는 크게 다르지 않았다. 1988년 V3 탄생 이후 7년간은 무료로 안철수 박사가 혼자 보급했다. 기업을 만든 것은 1995년이다. 당시 무료로 일반에 V3를 계속 보급할 수 있는 공익연구소로 만드려고 했지만 정부기관이나 대기업이 전혀 도와주지 않았다. 안철수 박사는 할 수 없이 안철수연구소라는 중소기업의 사장이 된 것이다. 안정된 알을 깨뜨리고 바다를 향해 나가는 새끼 바다거북이 된 셈이다. 의사는 많지만 당시 보안전문가는 혼자뿐이었으므로. 

직원 월급 줄 돈도 없는 기업의 시작이었다. 외국 거대 보안업체들이 한국 시장을 삼키려 했다. 마치 백사장에서 해안까지 힘들게 기어가는 새끼 바다거북을 삼키려는 독수리처럼. 한 글로벌 기업은 1천만불에 V3를 팔라고도 했다. V3를 팔면 평생 편하게 살 수 있지만 안철수 박사는 단번에 거절했다. 만약 V3를 팔면 국민들이나 기업, 국가의 중요한 정보를 가지고 있는 정부 기관들은 처음에는 무료에 가까운 가격으로 사용하다가도 결국에는 값비싼 가격에 백신을 사야할 뿐만아니라 사이버 안보의 관점에서도 불안요소가 있을 수밖에 없다. 보안은 국적도 중요하다. 위 두가지 에피소드에서 볼 수 있듯 사명감이 중요한 것이 보안이다.
현재 아시아 국가 중에서 자국 백신은 가진 나라는 한국을 비롯 중국, 인도 등 몇개국에 불과하다. 이들의 공통점은 자존심이 매우 강한 나라라는 것이다. 안타깝게도 일본은 자국 백신기업이 자신의 기술을 미국 업체에 팔아버려 순수 기술력을 키우지 못했다. 미국 업체들이 안방처럼 자리잡게 된 이유다. 만약 V3도 미국에 팔았다면 지금 어떠했을까 아찔한 기분이 든다.

그렇지만 아쉬움도 남는다. 일반에 무료 배포하다보니 V3는 기업화/사업화가 늦었다는 점이다. 1988년부터 기업화가 됐다면 해외 진출에 훨씬 유리했을 것이다. 그러나 7년이란 세월을 무료로 보급하다보니 1995년 회사가 설립돼 미국 업체들에 비해 크게 늦었다. 순수 공익적으로 V3를 무료 보급하다가 기업화되는 과정에서 상용화가 늦었고, 이런 환경에서는 국내 시장에서 살아남는 것도 힘겨운 일이었다. Ahn

- 2부에 계속 (2부 바로가기)

댓글을 달아 주세요

1석3조 이벤트, PC 보안-자녀 보호-가족 영화 관람

독자이벤트 2011. 11. 28. 11:55

보안 서비스 받고 가족끼리 영화도 보고 유해물로부터 자녀도 보호하자.

안철수연구소가 연말을 맞아 훈훈한 1석3조 이벤트를 진행합니다. 
12 18일까지 ‘V3 365 클리닉 자녀PC보호를 구매하는 개인 고객 모두에게 서비스 사용 기간 1 개월 연장의 혜택을 제공합니다. 또한 추첨하여 뽑힌 30명에게는 4인 가족 영화 예매권을 증정합니다. 자녀의 무절제한 PC 사용과 바이러스 피해에 대한 걱정을 한 번에 덜 수 있는 절호의 기회이지요.

‘V3 365 클리닉 자녀PC보호’는 인터넷 음란물 접속을 차단하고 컴퓨터 사용 시간을 관리할 수 있는 PC 관리 서비스인 ‘자녀PC보호’와 개인용 통합백신 서비스인 ‘V3 365 클리닉’를 결합한 것입니다. ‘자녀PC보호’ 서비스는 지란지교소프트사의 ‘엑스키퍼 프리미엄’의 다른 이름이며, 가정에서 자녀가 올바른 PC 사용 습관을 기를 수 있도록 해주는 것이 특징입니다.

1석3조의 기회 놓치지 마세요.^^ Ahn


댓글을 달아 주세요

깜놀 사진전! 노무현-김미화-양조위와 V3

안랩人side/포토안랩 2011. 6. 3. 06:30

23년 동안 우리나라 컴퓨터를 지켜온 V3! 고 노무현 전 대통령을 비롯해 방송인 김미화, 세계적인 영화배우 양조위, 개그맨 장동혁과 함께 한 V3, 야구 선수 박찬호와 엮인 사연 등 생일을 맞아 V3에 얽힌 별난 사진과 사연들을 소개한다. 

고 노무현 전 대통령과 V3 
 
 

1997년 6월 IT 전시회인 ‘SEK’에 참여한 안철수연구소. 당시 선거에 실패하고 야인 신분이던 고 노무현 전 대통령이 전시 중인 안철수연구소의 전시 부스를 방문, ‘V3Pro 97’을 구입한 후 직원들과 기념 촬영한 모습이다. 당시 정치인으로서 새로운 시작을 모색하던 야인 노무현과 설립 초기 회사의 기틀을 잡아나가던 안철수연구소 각자 심기일전하여 훗날 대통령과 국내 최대 정보보안 기업으로 거듭난 것은 결코 우연이 아닌 듯하다. 
 
"양조위 씨, V3 광고 모델 어때요?" 
2004년 11월 말 안철수연구소가 위치한 여의도 CCMM빌딩 앞에선 한바탕 소란이 일었다. 홍콩 인기 영화배우 양조위, 서기 등이 '서울공략'이라는 영화를 촬영하기 위해 회사 근처에 출현했기 때문. CCMM빌딩 1층 레스토랑에서 점심 식사를 하는 양조위를 보기 위해 만사를 제치고 찾아간 여인네들도 적지 않았다. 회사 앞을 찾은 양조위를 발견한 고 김철수 당시 부사장, 양조위에게 V3Pro 2004를 증정하고 기념 촬영을 했는데... 그 덕분이었을까? V3는 그 이후 세계 시장에 공급되는 등 글로벌 브랜드로서 위상을 떨치게 되었다. 양조위 씨, 훗날 인연이 된다면, 꼭 TV 광고 부탁하리다! ^^ 

김미화 "V3 정품 사용 당연한 거 아녜요?"
2006년 정품 SW 사용 홍보대사였던 김미화. 관련 행사에 참석해 정곡을 찌르는 발언을 했다.
“우리가 지금 ‘IT 강국’이라 불리지만 이럴 때일수록 마음을 어떻게 먹느냐에 따라 많은 사람의 노력이 헛되게 되느냐, 아니면 결실을 보느냐가 결정될 수 있다고 생각해요. 지금까지 이뤄낸 것의 소중함을 모르고 나 하나만 이득을 보면 된다는 마음가짐으로 살아간다면 하루 아침에 주저앉을 수도 있는 것 아닌가요?” 

이후 현장에서 즉석 인터뷰가 진행됐다. 안철수연구소 부스에서 사진 촬영에 응하며 포즈를 취하는가 하면 “정말 훌륭한 회사”라며 칭찬을 아끼지 않았다. 사내에서 별명이 ‘김미화’로 통하는 김현숙 상무와 사진을 찍을 때는 주변에서 “자매다, 자매!”라는 탄성이 나오기도.
*기사 원문
http://sabo.ahnlab.com/200605/ahn_05_02.shtml

가짜백신은 V3로 잡는다

'개그콘서트'에서 '9시쯤 뉴스'의 앵커를 연기하는 장동혁. '봉숭아학당'에서 '지하철 2호선의 외로운 벤처사업가 노마진'으로 인기몰이를 하던 2007년에 그는 자신의 경험을 바탕으로 가짜백신을 꼬집은 적이 있다. 

"망설이지 마시고 마우스만 갖다대고 클릭만 해주시면 바이러스 걸린다는 거~ 그럼 백신은 없나? 이걸 사야 된다는 겁니다~" 

그 장면을 놓치지 않은 <보안세상> 대학생기자가 나서 전격적으로 인터뷰를 해냈다. 인터뷰차 친히 안철수연구소를 방문한 그는 사무실 벽에 걸린 창립식 사진에서 눈을 떼지 못했다. 자신이 연기하는 '노마진'도 벤처사업가라며 "노마진은 큰 마진을 남겨보겠다는 생각보다는 작은 물건이라도 팔아 행복하게 살아보겠다는 소시민의 마음을 담은 것이지요. 이것이야말로 벤처사업이 아닌가요?" 하며 호쾌한 웃음을 터뜨렸다.
*기사 원문 http://sabo.ahnlab.com/200607/ahn_05_02.shtml
 
박찬호도 V3를 믿는다? 
2005년 4월 30일, 뉴스 스크랩을 하던 커뮤니케이션팀 직원은 메이저리그에서 활약하는 박찬호 선수가 V3를 믿는다는 기사 제목을 발견, “아니 박찬호와 V3가 무슨 상관?”하며 읽었더니... 기사 내용은 다름 아닌 박찬호 선수가 뉴욕양키즈를 상대로 2승을 거두고 난 뒤, 2004년 월드시리즈 우승팀 보스턴 레드삭스 출장을 앞두고 팀 내 타력 지원을 믿는다는 얘기였다나.

당시 상승세를 타던 박찬호 선수의 활약을 기원하는 터라 그의 세 번째 승리를 위해선 정말 미국으로 날아가 ‘V3’를 흔들며(?) 응원하고픈 심정이었는데…이런 안랩인들의 기원이 닿아서일까. 박찬호 선수는 이 경기에서 막강 보스턴 타선을 맞아 7이닝 동안 3피안타 2실점으로 호투, 팀의 7-2 승리를 이끌며 찬란한 부활을 선언했다.
 
V3, 알고 보면 갈비집 대표 브랜드? 
2003년 5월 어느 날, 워크숍을 다녀오던 직원들이 경기도 모처에서 찍었다는 이 한 장의 사진. 안철수연구소에서 적잖이 화제를 불러 일으켰는데…바로 대표 백신 프로그램인 V3가 갈비집 상표로 둔갑해 있었던 것. V3 브랜드 파워를 새삼 확인하게 해 준 이 사진이 사내에 퍼지자 직원들은 폭소를 금치 못했고, 일각에서는 당시 CEO였던 안철수 박사가 ‘이 지역에서 부업을 하는 중’이라는 짓궂은 농담이 유행하기도 했다.

이 사진은 특히 당시 안철수연구소가 입주해 있던 수서동 건물 지하 이발관 “‘헤어스타일 참조 목록'에 안철수 박사의 사진이 들어 있더라”는 모 직원의 장난스런 음모론과 함께 CEO를 둘러싼 친근한 웃음을 직원들에게 선사했다. 

 
바이러스 퇴치는 ‘성게군’에게 맡겨다오? 
바닷가에서 홀로 상경한 성게군과 선인장양, 불가사리군 간에 벌어지는 에피소드로 우리 일상의 단면을 풍자한 ‘마린블루스’의 인기 주인공들이 컴퓨터 바이러스를 퇴치하는 ‘컴닥터’로 등장한 모습. 안철수연구소는 2004년 고객사은 이벤트의 일환으로 V3Pro 2004에 마린블루스 캐릭터를 삽입한 ‘V3Pro 마린블루스 특별판’을 출시했는데, 의사와 간호사로 분장한 성게군, 선인장양의 귀여운 모습을 전면에 실어 딱딱한 바이러스 백신의 이미지 대신 팬시 상품의 분위기를 풍기며 네티즌의 사랑을 한껏 받았다.

프로그램 설치 후에는 성게군 캐릭터가 단축 아이콘으로 올라와 자꾸 클릭하고 싶은 충동을 불러일으키며 바이러스를 검색, 치료하는 동안에도 마린블루스 주인공들이 바이러스를 물리치는 코믹한 애니메이션이 나와 따분한 대기 시간을 즐겁게 만들어 줬다. 

 
네티즌이 만든 V3걸~! 놀라운 걸~! 
몇 해 전
한 블로그에 올라와 있던 V3걸 그림. 씩씩하면서 생동감 넘치는 이미지에, 튼튼한 주사기를 들고 정의에 불타는 표정까지! 캐릭터가 V3의 이미지와 잘 어울린다. V3에 대한 애정이 듬뿍 느껴지는 그림이다. Ahn 

댓글을 달아 주세요

  1. 카레 2011.06.03 13:02  Address |  Modify / Delete |  Reply

    V3 참 숯불 갈비 -_-; 저기 한번 가보고 싶군요

  2. 철이 2011.06.03 14:09  Address |  Modify / Delete |  Reply

    성게군 버전 또 안나오나요 ㅎㅎ;

    아니면..아이유 버전 v3 라도..ㅡ,ㅡ;

  3. 초록별 2011.06.03 15:33  Address |  Modify / Delete |  Reply

    sabo.ahnlab.com 이라...
    마감 임박? 같은 건...많이 줄으셨을 것 같아요ㅋ...
    ...
    말로만 듣던...
    사내 사보(?)는 계속 나오나요?
    사내 게시판(?)은 영원히 존재하실 것 같고...
    ...
    날씨가 많이 덥네요...건강하시구요~

V3의 V는 무슨 뜻? 한눈에 보는 우리 백신 역사

안랩人side/안랩컬처 2011. 6. 2. 08:46

“우연히 책에서 ‘컴퓨터 바이러스’라는 단어를 접하고 그 단어가 눈에 확 들어오는 것을 경험했다. 내가 좋아하는 컴퓨터와 당시 업으로 삼고 있었던 의학 쪽, 양쪽의 개념이 모두 들어가 있는 단어였기 때문이다. 호기심이 발동해 그 글을 전부 읽고 집에 와서 내 컴퓨터를 뒤져보았다. 디스켓을 살펴보니 두 장에 (c)브레인 바이러스가 들어있었다. 컴퓨터를 잘한다고 생각했던 터라 등골이 오싹했다.” 
 
88년 의대 박사 과정에 있던 의학도 안철수가 처음 컴퓨터 바이러스와 운명적으로 만난 때를 그는 이렇게 회고한다. 괘씸하다는 생각에 즉시 분석에 돌입, 그 정체를 완전히 해부하기에 이르렀다. 당시에 그는 컴퓨터의 가장 복잡한 언어인 기계어 실력이 국내 최고 수준이었기에 어렵지 않게 치료를 하고 이후 신경을 쓰지 않았다.

그런데 며칠 뒤 찾아온 후배가 인생 전환점의 단초를 던진다. 그 후배는 컴퓨터 바이러스가 극성을 부리고 있는데 치료 방법이 없다는 이야기를 전했다. 후배에게 컴퓨터 언어로 치료하는 방법을 여러 번 설명했으나 이해를 못했다. 대신 “말로 쉽게 설명할 수 있는 방법이라면, 차라리 프로그램을 만들면 많은 사람이 혜택을 누리지 않겠습니까?”하고 제안을 했다. 좋은 방법이라고 생각한 안철수 박사는 하룻밤을 새워 프로그램을 만들고 ‘백신(Vaccine)’이라고 이름을 붙였다. 국내 소프트웨어 업계, 나아가 세계 보안 업계에 새 역사가 시작되는 순간이었다. 현재 글로벌 안티바이러스 시장을 주도하고 있는 업체들이 백신을 개발한 것도 이즈음이다.

그렇게 만든 프로그램을 다른 사람들에게 알려야 하는데, 88년에는 인터넷 사용자가 없었고 PC통신 보급도 활발하지 않아 마땅한 방법이 없었다. 그래서 당시 컴퓨터 전문지로서 가장 권위 있었던 ‘마이크로소프트웨어’를 통해 바이러스 분석 내용, 백신 제작 방법을 소개하는 글을 연재하고 백신 프로그램을 발표했다. 8월호에는 바이러스 방역 센터가 설립 공지문이 실리고, 이후 사용자가 바이러스 샘플 디스켓을 잡지사에 맡기면 안 박사가 방문해 가져가고 한 달 간 백신을 개발해 디스켓을 맡기면 사용자들이 잡지사에 가서 백신 프로그램을 복사해 가는 일이 반복됐다.

아무 대가도 없는 이 일을 위해 안 박사는 본업인 의대 박사 과정, 군의관, 의대 교수를 거치는 7년 간 새벽 3시에 일어나 백신 개발을 지속했다. 그 덕에 국내 사용자들은 예루살렘, 미켈란젤로 등의 바이러스가 창궐할 때마다 무료로 치료할 수 있는 혜택을 누렸다.  
 

V3라는 이름은 어디서 나온 걸까 


‘백신(Vaccine)’이라는 이름은 LBC 바이러스 퇴치 기능이 추가됐을 때 ‘백신 Ⅱ’로, 예루살렘 바이러스 퇴치 기능을 보충하면서 ‘백신 Ⅱ PLUS’가 되었다. 새로운 컴퓨터 바이러스가 나올 때마다 개정을 거듭했으며, 91년 초에 프로그램을 전부 바꿔서 ‘백신 Ⅲ(V3)’로 재탄생했다. 1995년 안철수연구소가 설립되고 ‘V3’는 고유 명사임에도 안티바이러스 소프트웨어를 대신하는 일반 명사로 굳어질 만큼 대중의 사랑을 받아오고 있다. 'V3' 때 'Vaccine'의 이니셜을 따서 축약했고 이때부터는 'V3'를 모(母) 브랜드로 하고, 치료할 수 있는 바이러스 수를 버전으로 표기해 뒤에 붙여 썼다. (예 : V3 Ver.143)

1995년 3월 우리회사가 설립된 후 IT 환경의 패러다임 변화에 맞추어 발전을 거듭하고 'V3'라는 이름도 조금씩 달라졌다. 도스용은 'V3+'로, 다시 1999년에 'V3+ Neo'로 발전했고, 윈도용의 경우 1995년 12월 ‘V3Pro’를 시작으로 1996년 3월 국내 최초의 윈도우 95용 응용 소프트웨어인 ‘V3Pro 95’가 나온 데 이어 현재까지 V3 Lite(개인용 무료 백신), V3 365 클리닉(개인용 유료 백신), V3 Internet Security 8.0(기업용 통합백신), V3 Net(기업 서버용 통합백신)에 이르기까지 다양해졌다.

한편 초창기 V3 로고 디자인은 회사 설립 직전, 당시 V3 사용자인 두 명의 대학 교수가 디자인해 무상 증정했다. 당시 수원여전 사무자동화과 주영철 교수가 안철수 박사의 의학계 선배인 이경용 박사로부터 연구소 설립 취지를 듣고 지인인 당시 단국대 산업미술학과 한백진 교수에게 제안해 공동 제작한 것이다. 두 교수는 백신 프로그램 이미지에 맞도록 V3 상표를 주사기 이미지로 형상화해 어떤 바이러스라도 물리치는 강력한 이미지를 담았다. 

23년 간 살아남은 비결


급변하는 IT 환경의 흐름에서 V3가 23년 동안 정상의 자리를 변함없이 지켜온 것은 기술적 진화를 거듭했기 때문이다. 핵심 기술의 특허 획득을 시작으로 스마트 디펜스, DNA 스캔, V3 뉴 프레임워크 등 원천 기술의 혁신으로 높은 진단율과 빠른 검사 속도, 다양한 위협의 조기 차단 등 탁월한 성능을 제공하는 한편, 세계 보안 소프트웨어 중 가장 빠르고 가벼운 엔진을 보유하게 됐다.
 

또한 V3는 창의적인 연구개발 기술력에 기반해 다양한 고부가가치 제품으로 확장된다는 것이 특징이다. 스마트폰 백신(V3 모바일), 온라인 금융보안 서비스(안랩 온라인 시큐리티)를 비롯해 네트워크 보안 장비(트러스가드, 트러스와처), 망분리 솔루션(트러스존), 산업시설용 솔루션(트러스라인) 등에도 탑재돼 다양한 보안 소프트웨어와 하드웨어 장비로 재탄생했다.    

V3는 국내 IT 분야에서 독보적인 자리를 지키며 국가 차원의 사이버 재난이 있을 때마다 앞장서 손실을 막았다. 2003년 1.25 인터넷 대란과 2009년 7.7 디도스(DDoS) 대란, 2011년 3.4 디도스 사태에 이르기까지 사이버 공격의 사전 차단과 예방, 암호 해독과 해결책 제시 등 신속한 대응으로 주목을 받은 바 있다.

이제 글로벌 무대에서 활약 중


V3 제품군은 장영실상, 대한민국특허기술대전 은상 등을 휩쓸었고 조선일보 주관 '건국 후 과학기술 업적 50선', 서울경제신문 주관 '20세기 한국의 100대 기술', 구 산업자원부 ‘세계일류상품’에 선정되기도 했다. 

V3는 국내 소프트웨어 업계, 전세계 정보보안 업계에서 매우 의미 있는 위치에 있다. 프리웨어였을 때부터 상용 소프트웨어로 거듭나 글로벌 기술력을 인정받은 지금까지 23년 동안 이어지는, 국내 최장수 소프트웨어이다. 또한 국내 백신 시장 점유율 50% 이상을 장악하고 있어 전세계에서 자국에서 개발한 보안 소프트웨어가 자국 시장을 지키고 있는 매우 드문 경우로 손꼽히고 있다.  

또한 V3는 순수 국산 기술로 개발되어 세계적 경쟁력을 가진 국내 유일의 보안 소프트웨어이다. 2003년 국내 제품 최초로 '체크마크' 국제 인증을 획득한 이후 현재까지 지속적으로 인증을 받고 있으며, 2003년부터 꾸준히 'VB 100% 어워드'를 획득해 글로벌 기술력을 인정받고 있다. 이는 비서양권 업체 중 가장 많이 보유했으며, 북미, 중남미, 일본, 중국, 동남아 등 해외 각국에 자체 브랜드로 수출되는 거의 유일한 소프트웨어이다. 국가 대표로 빛난 지난 날보다 글로벌 대표로 도약할 앞날이 더욱 기대되는 소프트웨어이다. Ahn

사내기자 황미경 / 안철수연구소 커뮤니케이션팀 부장

 

댓글을 달아 주세요

  1. 두근두근 2011.06.02 16:24  Address |  Modify / Delete |  Reply

    V3의 발전, 앞으로가 더 기대되네요.^^

  2. 류하은 2011.06.09 08:51  Address |  Modify / Delete |  Reply

    V3에 대해 전반적으로 이해할 수 있었던 것 같아요 ^ ^ 해외에서도 최고가 될 것 같아요ㅎㅎ

  3. 香格里拉 2011.06.15 04:52  Address |  Modify / Delete |  Reply

    V4는 안의장님 은퇴하시면 나오나요? ㅋㅋ

V3 사면 아이패드2가 따라온다!

독자이벤트 2011. 5. 19. 14:39

스마트한 사용자를 위한 특별한 기회!
점점 더 다양해지는 악성코드 때문에 위협 받는 PC 안전.
무료 백신만으로 충분할까요?
지금 가볍고 빠른 V3 365 클리닉 스탠다드를 구매하시면
10분을 추첨해 아이패드2를 드립니다.

PC 안전도 든든히 하고 아이패드도 얻을 수 있는 기회를 잡으세요.^^



댓글을 달아 주세요

디도스, 안철수연구소의 긴박했던 5박 6일 르뽀

안랩人side/안랩!안랩인! 2011. 3. 10. 09:22


“최선의 방어는 사전준비와 신속한 대응으로 피해를 최소화하는 것입니다"

이제 디도스는 안심해도 되냐는 질문에, ASEC의 이호웅 센터장의 단호한 대답이다. 이번 3.4 디도스 공격은 지난 번과 달랐다. 피해 규모는 지난 7.7 디도스 대란 때보다 작았지만, 훨씬 지능화되고 치밀해져 만만치 않았다. 악성코드의 공격의 종료 시간이 없었으며, 악성코드 자체에 백신의 업데이트를 방해하는 기능이 숨어있기도 하는 등 공격 때마다 달라지는 양상을 보였다. 한마디로, 공격이 2년 전보다 업그레이드됐다.


안철수연구소를 통해 접수된 하드디스크 손상 신고는 현재까지 99건이다. 한번 파괴 된 하드데이터의 자료는 영영 복구할 수 없다. 각자에게는 돈 이상의 가치를 지닌 정보들일 것이다.
디도스 대란과 같은 상황이 흔한 일은 아니다. 디도스와 같은 규모의 테러가 매일같이 일어난다면, 언제 컴퓨터의 하드디스크가 폭발할지 몰라 PC를 켜는 것에도 전전긍긍하며 살아야 할지 모른다.

하지만 인터넷을 탓하랴. 결국 보안이다. 부단히 준비하고 노력하면서, 공격자가 한발 앞설 때 두 발 앞서 방어할 수밖에 없다.

3월 3일 오전. 안철수연구소의 안랩 스마트 디펜스(ASD)에 악성코드로 의심되는 파일이 탐지 됐다.  두 시간 뒤 국가정보원에서도 같은 샘플에 대한 문의가 들어와 디도스 공격 가능성을 확장했다. 의심 파일에 대한 정밀 분석 결과, 밝혀진 정체는 디도스(DDoS:Distribute Denial of Service)였다.  디도스는 09년 7월 7일 나흘 동안 국내 주요기관의 홈페이지를  다운시키고 개인PC를 손상시켰던 했던 사상 초유의 사이버테러다. 

디도스라면, 공격을 사전에 막기란 어려웠다. 공격이 예고 됐다면 최선의 방어는 최대한 신속히 그리고 널리 대응하여 피해 확산을 줄이는 것에 달려 있었다. 분석에서부터 보안 요령을 전달하기까지의 일련의 과정이 군더더기 없이 최대한 빨리 진행하는 것이 관건이었다. 이러한 판단은 지난 7.7 디도스를 온몸으로 겪고 난 후 안랩에 DNA처럼 새겨진 교훈이었다.  디도스를 확신한 후 안철수연구소는 국정원, 방통위, KISA등의 기관과 정보를 공유하고 대응에 나섰다.

3월 4일 새벽 1시 30분. ASEC-CERT를 포함한 비상대응체제의 모든 구성원에게 긴급문자가 전송됐다. 조시행 상무를 비롯한 연구원들은 동도 트지 않은 출근길을 헤치고 여의도로 향했다. 출근이 아니라 출동이라고 봐도 무난할 거다. 

분석과 대응 관련 업무를 하는 직원들은 악성코드가 추가로 유포된 곳이 있는지 파악하던 중, 오전 10시에 공격이 예정 된 새로운 악성코드와 유포지를 찾아냈다. 이와 동시에, 디도스 공격이 예상되는 29개 사이트에 대해 사전에 준비하여 대응할 수 있도록 조치했다. 안철수연구소 보안전문가가 해당 홈페이지 현장에 직접 파견가 지원하기도 했다.



DDoS 공격 대상에는 안철수연구소 홈페이지(www.ahnlab.com)도 포함되어 있었다. 즉, 안랩닷컴은 디도스의 대량 트래픽 포화를 차단하면서 백신을 배포하기 위한 트래픽을 제공해야 하는 상황이 됐다. 서비스운용팀은 DPX를 포함 모든 보안장비, 네트워크장비, 서버등을 점검하고 CERT, 네트워크지원팀을 비롯한 협조부서와 통로를 구축, DDoS와의 일전을 하기위한 만반의 준비를 마쳤다.


오전 10시, 예고된 공격이 시작됐고  회사 전체에 긴장감이 고조되었다. 김홍선 대표는 임원들과 함께 현장에서 진두지휘하며 시시각각 의사결정을 내렸다. 공격의 여파가 수면위로 떠오르기 시작했다. 공격대상에 포함되어 있던 일부 사이트는 약간의 버벅거림이 있었고 일부는 잠시 서버가 마비되기도 했다. 하지만 지난번 디도스 공격에 비하면 상당히 잘 견뎌주고 있었다. 


안철수연구소는 전사적 비상 대응 체제로 전환해 움직이기 시작했다. 평소엔 각 팀이 서로 다른 일을 하고 있는 것 같지만, 이때 바로 안철수연구소 특유의 조직문화가 살아난다. 마치 혈액을 순환 시키기 위해 온 몸의 기관이 움직이는 원리와 비슷하다. 

CERT와  ASEC, 보안관제팀이 관제센터로서 최전선에 나가 움직이면 후방의 팀들은 각자 자신의 위치에서 바쁘게 움직이기 시작한다. 쓰나미처럼 밀려 들어오는 고객 문의에 인사총무팀은 대표전화를 지키고, 품질보증팀은 긴급 테스트에 투입되고, 소프트웨어개발실은 고객 원격지원과 콜백지원에, 온라인사업팀은 홈페이지 실시간 업데이트에 투입되었다. 기술지원팀은 개인 고객과 기업 고객들의 대응을 위해 바쁘게 움직였고, 커뮤니케이션팀은 국내외 언론, 트위터, 블로그 등 각종 대외 커뮤니케이션 창구로서 신중하게 정보를 전했다. 모든 부서의 움직임 하나하나가 긴밀하고 중요했다.

오후가 되자 좀비 PC의 확산세가 줄어드는 모습을 보였고, 2차 공격이 예고 된 오후 6시 30분 서버는 생각보다 훨씬 안정적인 흐름을 보였다.



3월 5일. 토요일이지만 많은 직원들이 비상근무 중이었다. 대표 전화 창구는 새벽 2시에 출근해 디도스 여파로 안랩에 걸려오는 문의 전화를 응대하느라 오전부터 정신이 없었다.  솔루션지원팀의 경우 백만 년만의 워크샵을 취소하고, 전원이 청바지입고 고객사로 사무실로 출동하기도 했다.


ASEC을 찾았다. 공격이 소강상태에 접었냐는 질문에  ASEC의 이호웅 센터장은 "아직 긴장을 놓지 못한다"며 무겁다 못해 시린 눈두덩이를 매만진다.  일주일간은 지켜보아야 한다고 말했다. 지난 7. 7 디도스의 경우 일주일이 지나자, 잠잠하던 감염PC의 하드디스크가 파괴 돼 경악케 했다.


아니나 다를까. 3월 6일 새벽, 공격자의 하드 디스크 손상 명령이 예정보다 일찍 내려왔다. 해커는 어제 두 차례의 디도스 공격이 제대로 되지 않아 조바심이 났는지, 갑자기 하드디스크 손상 파괴하는 자폭 명령을 하달했다. 고객지원팀에는 당황한 개인 고객들로부터 신고가 접수되기 시작했다. 그런데 또 새벽이다. 악성코드는 굳이 밤에만 발생하라는 법칙은 없을 텐데 왜 얄굳게 새벽에만 찾아오는 걸까? 안철수연구소의 별 헤는 밤이 또 하루 이어진다. 


오전 11:00 하드디스크가 깨질 수 있다는 보도가 나가자 안랩닷컴 방문자가 폭주하기 시작했다.  지금부터는 백신 플랫폼인 안랩닷컴의 가용성을 최대한 지켜내야 했다. 밤 8시, 미디어의 위력을 또한번 실감한다. 오후들어 잠잠했던 안랩닷컴의 방문자수가 20G를 넘으며 급증했다. 개인 유저들이 뉴스를 본 후 전용백신을 받기 위해 방문한 것이다. 홈페이지가 조금 느려지긴 했지만 전용백신을 원활하게 공급할 수 있었다. 7.7 DDoS이후 보안장비 및 인프라강화를 수행 한 것이 주효했다.




3월 7일 월요일은 주말 동안 불안해했던 직장인들이 출근하자마자 안랩닷컴을 방문할 것이 예견되고 있었다. 아침 9시를 전후로 안철수연구소 홈페이지 방문, 전용백신 다운로드, V3 엔진 업데이트 등으로 안랩닷컴은 그야말로 온몸으로 전국민의 사랑을 느꼈다. 과투자했다고 생각했던 모든 장비를 총동원해서 안랩닷컴 방문자들이 PC를 점검할 수 있도록 보안지킴이 역할을 할 수 있었다. 기업 및 기관 등의 지원 활동에도 적극 나섰다. 전용백신 다운로드가 폭주하고 고객지원 문의전화도 폭주했다.



잔뜩 피곤에 절어있는 안철수연구소의 직원들이 보인다. 상황실을 지킨 CERT의 연구원은 "몸은 피곤하지만, 지난해 보다 잘 버텨주어 안심이 된다."라고 말한다. ASEC의 연구원은 이틀 동안 눈도 제대로 붙이지 못 했는데 피곤하지 않냐는 질문에 "사명감으로 신념을 갖고 임하고 있기 때문에 괜찮다."라고 충혈된 눈을 아무렇지 않은 척 부릅뜬다.

이날 하루 동안 전용백신 다운로드 수가 300만 건에 이르렀고 디도스 공격 기간에 총 400만 건 정도가 다운로드돼 개개인의 PC 안전을 지켰다. 참고로 KISA 보호나라에서 전용백신을 제공한 것 등을 포함하면, 1000만 건에 이른다.

이번 3.4 DDoS 방어는 ASEC, CERT, 보안관제팀, 네트워크지원팀과 솔루션지원팀의 공조체제에 의한 전방위 대응체제를 마련하여, 클라이언트 기술, 네트워크 기술을 현장에 즉시 적용하여  대응할 수 있었다. 공조 체제에 따른 실시간 정보교류로 종합적인 대응이 가능했다.


안철수연구소의 직원 중 누군가가 말했다. 우리가 이렇게 필사적으로 밤을 새는 이유가 뭘까? 무한체력? 의무감? 야근을 해도 직원들에게 돌아오는 이익은 특별할 게 없는데 말이다. 하지만 안철수연구소의 직원들을 만나 소회를 물어보니, 이유는 그냥 하나였다. 안철수연구소가 존재하는 의미인,
'끊임없는 연구개발로 함께 사는 사회에 기여'하기 위해서다. 사이버 전쟁터의 최전선에서 국가 정보 보안을 사수하는 안철수연구소와 직원들이 있다면, 그래도 조금은 안심하며 편안한 인터넷 생활을 누릴 수 있지 않을까, 생각한다. Ahn

-> 사진으로 보는 디도스, 사이버 세상 지키는 안철수연구소 24시 현장 
-> 김홍선 대표가 말하는 3.4 디도스 현장에서의 3박 4일 

이하늬 / 안철수연구소 커뮤니케이션팀


 

 

댓글을 달아 주세요

  1. PAVLO manager 2011.03.10 10:23  Address |  Modify / Delete |  Reply

    이번 디도스로 인해 정말 긴장되는 하루하루를 보내신 게 팍팍 느껴집니다. 고생하셨습니다!

  2. 꼬마낙타 2011.03.10 15:12  Address |  Modify / Delete |  Reply

    디도스때문에 정심없이 보내신것 같네요.. ㅎ
    화이팅입니다. ^^

  3. 너서미 2011.03.10 17:34  Address |  Modify / Delete |  Reply

    안철수연구소가 있다는 건 우리 나라에겐 행운이라 생각합니다.
    항상 고마운 곳인데 이럴 때는 더 고마운 곳이네요.

  4. 하나뿐인지구 2011.03.11 14:11  Address |  Modify / Delete |  Reply

    ddos 사건과...오류 문제...
    빠른 조치와 대응...감사드립니다...
    ...
    (다만, 원인(lass?)을 같이 말씀해주시면...좋을 것 같습니다...)
    ...
    ps>그나저나...무상급식 논란부터...초과 이익 공유제 까지...
    http://news.naver.com/main/read.nhn?oid=055&aid=0000200869
    극좌,극우...둘다 참...논란에 싸움만 붙이고...
    ...
    뭐...자기들 득실 표심 정치로...바쁘니...
    줄타기 하는 사람들과...극좌,극우에...나라가 흔들리니...
    ,,,
    안철수 교수님과 안철수연구소,반기문 사무총장님 같은 분들이 있어서 다행입니다...

  5. 문설우 2011.05.02 08:58  Address |  Modify / Delete |  Reply

    관제탑 ! ( ? ) 영화의 한장면같은것들이 실제로 있었네요 !
    정말 멋집니다. ! 크래커들과 싸우시는모습들 멋집니다,

    꼭 미래의 안랩에 제가있었으면하네요. ㅎ

안철수연구소에서 전하는 디도스 총정리편~!!

보안라이프/이슈&이슈 2011. 3. 5. 12:11

디도스, 이게 최선입니까, 확실해요?’ 

안녕하세요, 디도스 공격으로부터 국민들의 PC를 안전하게 보호하기 위하여 24시간 365일 사이버 세상을 지키고 있는 안철수연구소에서 알려드립니다.

 

이번 디도스 사태에 대해 궁금해 하시는 분들 많으시죠? 지난번에도 온 언론매체가 디도스, 디도스로 도배가 되어서 모 기업 냉장고만 봐도 헉! 이게 디도슨가 하시는 분이 계셨다고 할 정도니까요.

 

디도스가 뭐길래 온 나라가 이렇게 떠들석한건지, 나의 PC에는 어떤 영향을 끼치는 것인지, 이런 피해를 막기 위해서는 어떻게 해야 할지, 현재 디도스는 어떻게 진행이 되고 있으며, 피해에 어떻게 대처해야 할지를 옆에서 친구와 대화하듯이 안랩인이 하나하나 친절하게 알려드리겠습니다.

 

1. 디도스, 너의 정체를 밝혀라!

 

여러분이 흔히 듣는 DDoS, , 디도스는 분산서비스거부(Distribute Denial of Service)의 약자입니다. 보기만 해도 머리가 어지러운 용어죠. 자세히 풀어드리자면 분산서비스공격이란 해킹 방식의 하나로 여러 대의 공격자를 말그대로 분산배치하여 동시에 '서비스거부하게 만드는 공격을 함으로써 서버가 정상적인 서비스를 제공하지 못하게 만드는 것을 말합니다.


 

2. 폭탄테러만 테러냐, 디도스도 테러다!

 

영화에 나오는 테러리스트들이 권총, 폭탄 등을 가지고 있다면 해커들의 무기는 바로 컴퓨터입니다. 해커들은 여러 대의 장비를 이용해서 엄청난 분량의 데이터를 자신이 원하는 특정 서버에만 집중적으로 전송함으로써 특정 홈페이지를 무력화시킵니다. 이런 집중 공격을 당한 홈페이지가 자신의 처리 용량을 넘어서게 되면 접속이 느려지고 결국 사이트 접속이 아예 안되기도 합니다.

 

그래서 어제 40개 공격대상에 포함되었던 네이버, 다음 같은 포털사이트를 이용하시는 분들은 갑자기 화면이 정지하거나 안뜨는 경험들을 하셨던 거구요. 해커는 악성코드에 감염된 PC 수백, 수천대를 원격 조종하여 대량의 접속신호를 보내는 사이버 테러를 하고 있던 거죠.


 

3. 대체 디도스 공격, ! 하는 걸까요?

 

디도스 공격은 몰래 싸이트에 침입하여 비밀 자료를 유출하거나 삭제하는 등의 목적이 아닌, ‘단순히 서버를 마비시키는 것입니다. 그럼 대체 이런걸 왜 하는 걸까요? . 여러분이 대형 포털사이트나 유명한 쇼핑몰의 주인이라고 생각해보세요. 일분 일초에 몇 백, 몇 천 만원이 왔다갔다하는 상황에서 지속적인 서비스 운영이 필수인 포털, 쇼핑몰, 관공서 웹사이트 등은 치명적인 피해를 입을 수 있겠죠. 그리고 한 나라의 주요 사이트를 대거 마비시키면 그 나라의 국민들은 얼마나 많은 피해를 입겠어요. 악의적인 해커들은 그걸 노린거죠.

* 이제부터 글에 나오는 해커는 모두 악의를 가지고 해킹을 하는 악의적인 해커, , 블랙해커(Black Hacker)’임을 말씀드립니다. 해커 중에는 순수하게 공부와 학업을 목적으로 해킹을 하는, 정보보안 전문가, ‘화이트 해커(White Hacker)’도 있거든요. 개인적인 목적을 노려 악의적으로 해킹하는 블랙해커와 다르게 서버의 취약점을 연구해 해킹방어전략을 구상하는 착한 해커라고나 할까요.


 

4. 좀비 PC? 제 컴퓨터는 멀쩡한데요?

 

아니 좀비PC가 대체 뭐야..영화에서 나오는 침흘리고 피흘리는 좀비? 내 컴퓨터는 멀쩡한데.. 이런 생각하시는 분들, 계시죠?

 

보통 디도스 공격을 할 때는 서버가 마비될 정도로 수많은 PC가 필요합니다. 그럼 아까 원격조종을 한다고 했는데 그 수만큼 해커들이 많아야 될까요? 정답은 아닙니다’. 많은 PC를 공격자가 일일이 조종하는 게 아니라 자동화 프로그램을 통해 한 번에 여러 PC에 명령을 내려야 합니다. 이를 위해 해커들은 사전에 몰래 다른 사람들의 PC에 악성코드를 설치해 원격에서 제어가 가능하게 만들어 놓습니다.

 

이 악성코드에 감염된 PC는 소유자의 의사와 상관 없이 공격자들의 명령에 따라 좀비처럼 움직인다고 해서좀비 PC’라고 불려지는 것입니다. 좀비 PC가 되면 CPU 사용율이 일정 부분 높아지기는 하지만 직접 사용자가 느끼기는 힘듭니다. 공격자들이 좀비 PC가 크게 느려지지 않는 한도 내에서 공격 범위를 설정하기 때문입니다.

 

눈치가 빠른 사용자들이 어라, 이상한데..’라는 낌새를 채고 PC를 포맷해버리거나 안철수연구소의 백신 같은 초강력 백신(^^) 등으로 치료를 해버린다면 다시 정상 PC로 돌아오기 때문에 사용자가 눈치를 못채는 범위내에서 강도를 조절하지요..


 

5. PC를 좀비로 만든 악성코드, 어떻게 우리집에 무단침투 한거지?

 

악성코드는 다양한 경로를 통해 유입될 수 있습니다. 이메일의 하이퍼링크나 첨부파일을 통해서도 들어올 수도 있고, 액티브X를 설치할 때 들어오기도 합니다. 이번 디도스 같이 특정 프로그램을 다운받거나 설치할 때 자신도 모르게 함께 설치되는 경우도 있습니다.

 

내가 부를때까지 조용히 있어!’

주인 몰래 유입된 악성코드는 PC에 잠복해 있다가 해커가 활동 명령을 내리거나 특정 날짜가 되면 좀비 PC로 변신을 하여 공격을 하는 것이지요.


 

6. 뭐 웹사이트가 마비되도 내 PC엔 피해가 없는데, 백신 왜 설치해요? 귀찮게시리..

 

노노노. 안될 말씀이죠. 좀비 PC가 된다고 해도 개인 사용자의 입장에서는 큰 피해가 없어 보이지만, 이번에 밝혀졌듯이 하드디스크를 손상시키거나(그 동안 저장되었던 모든 정보가 한 순간에 바이바이..), PC 안의 정보를 빼낼 수도 있고(남이 보면 안되는 중요자료; 중고등학교 증명사진 등..), 희박한 확률이지만 도청이나 도촬까지 가능하다고 합니다. 가수 채연씨 PC의 내용이 그대로 다른 PC에서 재현되는 걸 ‘KBS 2TV 스펀지 제로, 얼굴없는 공격자편에서 방영한 적도 있엇죠.

 

방송이 끝난 후, 네티즌 사이에서는 컴퓨터 화면 왼쪽하단에 시작버튼을 클릭한 후, 실행을 선택, 'cmd'를 적은 뒤 'NETSTAT'를 입력하고 엔터를 치면 생성되는 IP주소 중 숫자 '8080'이 등장하면 좀비PC라는 간단한 확인법이 화재가 되기도 했었죠.

 

그러므로 다시 한번 강조드리지만, 백신 프로그램 등으로 검색하여 즉시 악성코드를 내 소중한 PC에서 쫓아내야 합니다!!


 

7. 이번 디도스 사태에 대해 좀 알려주세요.

 

3 4(어제죠) 오전 10, 29개 웹사이트를 대상으로 디도스 공격이 이뤄졌습니다. 이미 오후 6 30분에 40개 웹사이트를 대상으로 한 2차 공격이 예약되어 있었구요.

 

1.     10시 공격대상 29개 웹사이트

 

네이버, 다음, 한게임, 디씨인사이드, 지마켓, 청와대, 외교통상부, 통일부, 국회, 국가대표포털, 방위사업청, 경찰청, 국세청, 국방부, 합동참모본부, 육군본부, 공군본부, 해군본부, 주한미군, 행정안전부, 한국인터넷진흥원, 안철수연구소, 금융위원회, 국민은행, 외환은행, 신한은행, 농협, 키움증권, 대신증권

 

2.     18 30분 공격대상 40개 웹사이트

 

네이버, 다음, 옥션, 한게임, 디씨인사이드, 지마켓, 청와대, 외교통상부, 국가정보원, 통일부, 국회, 국가대표포털, 방위사업청, 경찰청, 국세청, 관세청, 국방부, 합동참모본부, 육군본부, 공군본부, 해군본부, 주한미군, 국방홍보원, 8군전투비행단, 방송통신위원회, 행정안전부, 한국인터넷진흥원, 안철수연구소, 금융위원회, 국민은행, 우리은행, 하나은행, 외환은행, 신한은행, 제일저축은행, 농협, 키움증권, 대신증권, 한국철도공사, 한국수력원자력㈜

 

하지만 몇 개 일부 사이트에서 잠깐 동안의 화면 멈춤과 사이트다운 등의 피해가 있었을 뿐 모두 큰 피해가 없는 것으로 마무리가 되었습니다.

 

하지만, 개인사용자의 경우, 안철수연구소와 국정원, 방통위, KISA 공동으로 분석한 결과 디도스 공격을 유발하는 악성코드는 특정 조건 하에서 하드 디스크와 파일을 손상시킨다고 밝혔습니다. 

 

1.     악성코드에서 생성되는 noise03.dat 파일의 시각과 PC 시스템의 시각을 비교해 noise03.dat 파일의 시각보다 PC 시스템의 시각이 과거인 경우

2.     noise03.dat 파일이 생성됐다 삭제된 경우와, noise03.dat 파일에 설정된 감염 날짜+특정일(4일 혹은 7)이 지났을 경우

3.     noise03.dat 파일의 날짜가 3 4일이고 PC 날짜가 3 8, 3 11일 이후일 경우

(특정일은 공격자에 의해 0에서 10까지 변경 가능하므로, noise03.dat 파일의 날짜가 3

4일이고 PC 날짜가 3 14일 이후인 경우도 해당됩니다.)


 

<3 4일 오전 10시 디도스 공격 유발 악성코드 파일명과 V3제품군의 진단명>

 

setup_filecity.exe : Win-Trojan/Ddosagent.20480

mdomsvc.dll : Win-Trojan/Ddosagent.71008

ntgg55.dll : Win-Trojan/Ddosagent.126976

rtdrvupr.exe : Win-Trojan/Ddosagent.16384

ssaxsvc.dll : Win-Trojan/Ddosagent.46416

wricsvc.dll : Win-Trojan/Ddosagent.42320

mdomsvc.dll : Win-Trojan/Ddosagent.71008

ntgg55.dll : Win-Trojan/Ddosagent.126976

rtdrvupr.exe : Win-Trojan/Ddosagent.16384

ssaxsvc.dll : Win-Trojan/Ddosagent.46416

wricsvc.dll : Win-Trojan/Ddosagent.42320

 

<3 4일 오전 630분 디도스 공격 유발 악성코드 파일명과 V3제품군의 진단명>

 

ntcm63.dll : Win-Trojan/Agent.131072.WL

SBUpdate.exe : Win-Trojan/Agent.11776.VJ

ntds50.dll : Win-Trojan/Agent.118784.AAU

watcsvc.dll : Win-Trojan/Agent.40960.BOH

soetsvc.dll : Win-Trojan/Agent.46432.D

mopxsvc.dll : Win-Trojan/Agent.71008

SBUpdate.exe : Win-Trojan/Npkon.10240

 

이번 디도스의 경우 정확히 누구의 소행인지는 경찰의 수사결과가 나와봐야 알 수 있습니다. 경찰은 악성 코드가 유포된 것으로 추정되는 인터넷 업체 두 곳을 시작으로 악성코드 샘플을 확보하여 디도스 공격의 출발점을 역추적하고 있습니다.

 

2009년보다 7.7디도스보다 많은 수가 공격대상이었음에도 불구하고 빠르게 상황 진압이 되었던 이유는 안철수연구소와 국정원, 방통위, KISA 등이 사전에 긴밀하게 협조하며 정보를 공유하여 피해를 최소화 시킬 수 있었기 때문입니다.

 

현재 안철수연구소에서는 ASEC(시큐리티대응센터) CERT(컴퓨터침해사고대응센터)를 비롯해 전사 비상 대응 체제를 지속 가동하고 국가기관과 합동으로 적극적인 대응을 수행하고 있답니다. ^^


 

8. 안랩인이 드리는 당부말씀

 

PC는 아니겠지’, ‘난 저번에 백신설치 했으니까하며 절대 방심하시면 안됩니다. 백신을 한번 설치했다고 그게 영원하면 좋겠지만 사실 그렇지 않거든요. 이 악성바이러스는 끊임없이 다른 모습으로 변종되어 우리를 괴롭힙니다. 거머리처럼 달라붙어 한번 물면 절대 놓지 않지요. 그러니 바이러스가 소탕될때까지 (= PC가 없어지는 날까지, PC를 사용하는 한은 내내) 수시로 백신 업데이트와 바이러스 검사를 해주셔야 합니다.


 

<안철수연구소에서 제공하고 있는 다운가능 백신입니다.

 

*디도스용 긴급 전용백신 다운 주소

http://www.ahnlab.com/kr/site/download/vacc/downFile.do?file_name=v3removaltool.exe

 

*개인용 백신

- 무료백신 ‘V3 LIte  http://www.V3Lite.com

- V3 365 클리닉  http://v3clinic.ahnlab.com/v365/nbMain.ahn

- V3 Internet Security 8.0

 

*서버용 백신:

- 네트워크 보안 장비 트러스가드 DPX, 트러스가드 제품군



KISA에서 제공하고 있는 감염 여부 확인 및 치료가 가능한 웹사이트입니다.


*보호나라 www.boho.or.kr 를 방문하여 악성봇 감염 확인클릭


 

대한민국의 악성 바이러스, 안철수연구소가 소탕하겠습니다.

우리 모두 틈날때마다 백신 클릭 클릭! 아셨죠?


김아람 / 안철수연구소 커뮤니케이션팀

댓글을 달아 주세요

  1. 명섭이 2011.03.05 13:51  Address |  Modify / Delete |  Reply

    어제 디도스 공격이 있어서 보안 쪽이 이슈로 떠올라있네요.
    좋은 글 잘 보고 갑니다.

  2. 장진권 2011.03.06 01:20  Address |  Modify / Delete |  Reply

    온라인 세상을 지키는 레인져가 바로 안철수연구소네요! ㅎㅎ 듬직합니다 ㅋㅋ

  3. 티와이 2011.03.06 02:09 신고  Address |  Modify / Delete |  Reply

    유익한 포스팅 감사합니다
    든든하기까지 한대요

  4. flowers 2011.03.06 03:30  Address |  Modify / Delete |  Reply

    백신도 참 중요하군여,백신이 못알아차리면 그냥 끝나겠어여

  5. 김재기 2011.03.06 21:54  Address |  Modify / Delete |  Reply

    일요일까지 대한민국을 위해 열심히 이신 모든 안랩인들 화이팅 입니다 ㅋㅋ

  6. 초록별 2011.03.07 11:28  Address |  Modify / Delete |  Reply

    오늘(3.7)...
    주변 컴퓨터 고장난 게 없는 걸로 봐선...
    주변에 해당되는 감염 pc는 없는 것 같아요...

안철수연구소가 권하는 디도스 공격 대응 요령

보안라이프/이슈&이슈 2011. 3. 4. 15:30

오늘 오전 10시 국내 대형 포털 및 공공기관 웹사이트를 대상으로 DDoS 공격이 있었습니다. 오후 6시 30분에도 다시 공격이 있을 예정이라고 하여 안랩은 점심 시간도 잊은 채 긴장되는 하루를 보내고 있습니다~


DDoS(DDoS; Distributed Denial of Service, 분산 서비스 거부) 공격이 특정 사이트에 대량의 접속을 유발하여 서버를 마비시키는 해킹 방법을 말합니다. 이 때 공격자는 다른 사람들의 PC를 감염시켜 공격을 유도하는 방식을 사용하기 때문에, 개인 PC의 유저들은 자기도 모르게 감염 되어 공격자가 될 위험이 높습니다.  따라서 개인 유저들은 자신의 PC가 좀비 PC로 감염되었는지 아닌지 확인하는 것이 가장 중요한데요~

이를 위해  안랩에서 무료로 제공하는

DDoS 전용백신 다운로드 받기

- 개인용 무료 백신 : V3 Lite

- 방화벽과 백신이 통합된 유료 보안 서비스 : V3 365 클리닉

- 기업용 통합 보안 : V3 IS 8.0


를 통해 PC를 점검해 주시는 것이 개인 유저들이 DDos공격에 대처하는 가장 좋은 방법입니다.

덧붙여 좀비 PC를 예방하기 위해서 다시 한번 유의해야 할 점 체크 부탁드립니다.



v. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다.

v. 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 이용할 때 잘 모르는 사람의 SNS 페이지에서 함부로 단축 URL을 클릭하지 않는다.

v. 웹 서핑 시 특정 프로그램을 설치하라는 창이 뜰 때는 신뢰할 수 있는 기관의 서명이 있는 경우에만 '예'를 클릭한다.

v. 메신저로 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.

v.  P2P 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다.


개인뿐 아니라 많은 사람들이 드나드는 포털 사이트에서도 DDoS 대란을 막기 위해 발 빠르게 나서주고 있는데요~ 바로 이와 같은 대처가 정보 보안을 신속하게 사수하는 좋은예 :) 라고 할 수 있겠습니다~! Ahn

이하늬 / 안철수연구소 커뮤니케이션팀



댓글을 달아 주세요

  1. 행복한 세상의 나그네 2011.03.04 21:50  Address |  Modify / Delete |  Reply

    이용약관위배로 관리자 삭제된 댓글입니다.

  2. eccoya 2011.03.04 21:53  Address |  Modify / Delete |  Reply

    무료로 배포하고 있는 디도스 검사툴로 체크하였습니다 ^^

  3. cfono1 2011.03.04 22:51  Address |  Modify / Delete |  Reply

    믿음직스럽네요^^ 감사합니다~ (__)

악성코드와 백신, 도전과 응전의 네버엔딩 스토리

현장속으로/세미나 2010. 12. 9. 06:32

'신들의 섬'이라 불리는 인도네시아 발리 섬에서 11월 17일부터 19일까지 13번째 'AVAR 국제 컨퍼런스'가 개최되었다. 휴양지인 발리 섬에서 열린 건 이번이 처음이다.

AVAR(Association of anti Virus Asia Researchers)는 컴퓨터 바이러스의 확산과 피해를 막고 아시아 지역 안티바이러스 연구자의 협력 관계를 발전시키기 위해 설립된 단체이다. 아시아 태평양 지역을 활동 거점으로 회원국들이 구성되는데 세계적인 보안 기업들이 아시아 지역에 연구소를 설립함으로써 전세계 대부분의 보안 전문가가 참여하는 컨퍼런스로 확대되었다.

지난 9월 캐나다 벤쿠버에서 개최된 VB(Virus Bulletin) 국제 컨퍼런스에서는 스턱스넷(Stuxnet)이 가장 큰 이슈였다. http://blogsabo.ahnlab.com/562 
하지만 AVAR에서는 RFID(Radio Frequency Identification), 포렌식(Forensics), 펄스 포지티브(False Positive), 모바일 악성코드 등 다양한 주제로 발표가 진행되었다.
 

첫째 날에는 AVPD(Anti-Virus Product Developers) 미팅을 하고, 둘째 날부터 본격적인 컨퍼런스가 열렸다. 키노트 연설자로 나선, 금년 보안 분야 우수 교육자상을 받은 에프시큐어(F-Secure)의 Mikko Hyppönen이 'State of net'이라는 주제로 문을 열었다.

Mikko는 브레인(Brain) 바이러스부터 스턱스넷까지의 악성코드 변천사를 키워드를 뽑아가며 소개했고, 최근에는 유료 전화에 전화를 걸어 금전적 이득을 취하는 모바일 악성코드가 게임에 포함된 채로 유포되고 있다고 언급했다. 이는 올해 4월에 발견된 트레드다이얼을 말한다. http://blog.ahnlab.com/ahnlab/836

이어서 트렌드마이크로(Trend Micro)사에서는 RFID의 취약점을 이용한 정보 유출을 보여주고, 클라우드 개념과 상호 인증을 통한 보안을 제안했다. 우리 안철수연구소는 파일 없는 오진 테스트 방법을 제안했다.

정상 프로그램 아이콘 도용하는 악성코드 등장

 
인상적인 발표 중 하나는 비트디펜더(BitDefender)사 연구원이 발표한 'The Rise of Icon Attacks'였다. 아이콘 공격(
Icon Attacks)이란 정상 프로그램과 비슷한 아이콘을 사용해 사용자로 하여금 의심없이 실행하도록 하는, 사회공학 기법이 적용된 공격이다. 최근 이런 악성코드가 점차 증가하는 추세이다.

발표자는 "악성코드 제작자들은 정상적인 아이콘에 색깔, 노이즈, 위치를 주로 변경하는데, 이러한 악성코드들을 효과적으로 분류하기 위해 색깔, 노이즈를 줄이고 위치를 특정한 곳으로 이동하여 특정 값으로 분류하는 연구가 효과적이었다."라고 말했다.

MS사 연구원이 발표한 'An Insight Into Managed Downloaders' 또한 인상에 남았다. 발표자는 지속적으로 이슈가 되고 있는 봇넷(Botnet)이, 제작 툴을 사용하여 대량으로 제조되는 최근 상황을 설명했다. 또한 악성코드 제작 툴을 소개하고, 구매 비용과 봇넷 서버의 기능을 보여주었다. 2010년 2월부터 10월까지 브레도랩(Bredolab) 악성코드의 서버는 약 173만 개, 오피클라(Oficla) 악성코드의 서버는 약 75만 개에 달한다는 조사 결과도 발표했다. 

보안 회사마다 다양한 조사와 실험을 한다는 것과, 봇넷 서버가 생각보다 엄청나게 많다는 사실이 놀라웠다. 전세계적으로 감염된 클라이언트(PC) 수는 상상 그 이상일 것이며, 만약 이 숫자가 스턱스넷과 같은 전자 제어 장비를 공격하는 봇넷이었다면 전세계가 순식간에 마비되지 않을까 싶었다.

백신, 악성코드 뒤쫓기보다 자체 발전할 때 


마지막 날도 다양한 주제 발표가 진행되었다.
화웨이 시만텍(Huawei Symantec)사의 연구원은 중국의 사이버 범죄 현황을 소개했다. 중국은 프로그래머의 소득 수준은 매우 낮은 반면 악성코드 제작자의 소득은 비교할 수 없을 만큼 높기 때문에 사이버 범죄의 유혹에 쉽게 빠진다고 한다. 이어서 사이버 범죄를 막기 위해 중국 공안부가 나서 보안 표준과 법안을 만드는 기관을 설립해 운영 중이라고 밝히고, 정부와 산업계가 더욱 긴밀히 공조해야 한다고 강조했다.

포티넷(Fortinet)사의 연구원은 'An Automated Malware Processing Lab'이라는 제목으로 악성코드 행위 기반 데이터의 자동화 처리 시스템을 발표했다. 이는 우리 안철수연구소의 분석 자동화 시스템과 유사하지만, 우리 것보다 기술이 부족하고 자동화한 악성코드 판별 시스템이 없다는 한계가 있다.

퀵힐(Quick Heal)사의 연구원은 바이러스에 의한 파일 감염을 행동 기반으로 탐지해 차단하는 방법을 제시했으며, 트렌드마이크로에서는 바이러스 감염 파일을 일괄 복구하는 방법을 소개하고 동영상 시연까지 했다. 이는 전세계 보안전문가가, 안티바이러스 소프트웨어가 더 이상 악성코드를 뒤따라가는 것이 아니라 점차 지능적으로 발전해야 한다는 것에 공감하고 있음을 보여주는 대목이었다.

세션 마지막으로 최근 지속적으로 늘어가는 허위 백신에 대해 5명 - Righard Zwlenenberg (Norman), Andrew Lee (K7), Lysa Meyers (West Coast Lab), David Harley (ESET), Tony Lee (Microsoft) - 이 참여한 패널 토의가 이뤄졌다. 이 토의는 트위터로 실시간 전달되어 이색적이었다.

토의의 주요 이슈는 '합법적인 프로그램과 그렇지 않은 허위 응용 프로그램의 정의를 어떻게 내릴 것인가'였다. 광고만 출력하는 프로그램이 악성코드로 변질될 가능성이 다분하다는 게 공통된 인식이었다. 또한 이러한 프로그램들이 범죄를 위해 점차 젊은 세대인 '디지털 네이티브(digital natives)에게 접근하는 것도 심각한 문제라고 언급되었다.

이번 컨퍼런스는 정기적인 정보 교환으로 테러의 위협에 더 신속히 대응하고, 안전한 인터넷 세상을 만들어야겠다고 새삼 다짐하는 계기가 되었다. 법망을 교묘히 벗어나 대량 유포되는 허위 프로그램을 비롯해 모든 악성코드를 효과적으로 진단하고 방어하려면 이런 컨퍼런스가 활성화해야 할 것이다. Ahn

이승희 / 안철수연구소 시큐리티대응센터 선임연구원

댓글을 달아 주세요

  1. 제너시스템즈 2010.12.10 10:05  Address |  Modify / Delete |  Reply

    아이콘과 비슷한 모양으로 만들어진 악성코드가 있다니;;; 저처럼 별 생각없이 컴퓨터를 쓰는 사람은 하루에 10번이라도 악성코드에 감염되겠어요;ㅅ; 항상 조심 또 조심해야겠습니다!

  2. 철이 2010.12.20 11:58  Address |  Modify / Delete |  Reply

    시스템적으로 안랩이 완성도가 가장높다면
    다음으로는 여러 성능 테스트상 지표에서 높은점수..그리고 실생활에서 높은 진단율을 보여주는게 우선이고 글로벌화 하려면 현재 v3 클리닉은 약간 판단미스라고 생각합니다.
    인터넷 시큐리티를 개인용을 없애는건 약간 아닌듯합니다.
    차라리 기업용은 v3 business edition 개인용은 인터넷 시큐리티 등으로 가는게 경쟁력이 있지 않을까 생각합니다.

    • 보안세상 2010.12.20 16:33 신고  Address |  Modify / Delete

      철이님 안녕하세요. 진단율와 V3 365 클리닉에 대한 의견에 감사드립니다. 주신 의견은 내부 검토 시 참고 하도록 하겠습니다. 더 안전한 보안환경을 위해 늘 노력하는 안철수연구소가 되겠습니다. 좋은 하루 되세요 ^^

    • 음냐리 2011.02.17 10:48  Address |  Modify / Delete

      글쓰신 분은 제품에 대한 것이 아니고 행위 기반 분석을 해주는 자동화시스템에 대한 얘기를 한 것입니다. ^^;;

순간 포착, 11년째 독감 백신 맞는 백신 전문가들

안랩人side/안랩컬처 2010. 10. 22. 21:31
10월 22일 안철수연구소 600여 직원은 독감 예방 주사를 맞았습니다. 이 행사는 지난 2000년 가을 의사 출신인 안철수 당시 CEO(현 KAIST 석좌교수)가 독감에 걸린 직원들을 보고 예방 주사를 선물한 것이 시초가 돼 올해로 11년째 한 연례 행사입니다. 그 소식을 듣고 출동한 카메라 생생한 현장을 담았습니다. ^^

우선 예진표를 읽어가며 예방 접종을 해도 좋은지 체크합니다.
다소 신경이 쓰이는 점이 있으면 상담을 합니다.
체온을 측정해 열이 있으면 아쉽게도 실격(?)입니다.
합격자는 본인 이름에 서명하고
드디어 백신과 싸워 이기겠다는 기세로 주사 바늘을 접수합니다.

10인 10색 천태만상! 각자 다른 개성만큼이나 주사 맞는 모습도 제각각이네요. 순간 포착한 이들의 모습을 유형 별로 나눠보았습니다.

* 고통형
*듬직형
*룰루랄라형
*무표정형
*부끄부끄형

*외면형
*인내형

사내기자 이동현 / 안철수연구소 커뮤니케이션팀

댓글을 달아 주세요

  1. 무한단신 2010.10.24 10:15  Address |  Modify / Delete |  Reply

    저도 주사를 맞을 때면 늘 고통형이라는 ㅠㅠ
    룰루랄라 형인 직원분 대단해요 *.* 막대사탕 까지 ㅋㅋㅋ
    재밌는 사진 잘 봤어요 ^^*

  2. Kikipillorer 2010.10.24 16:17  Address |  Modify / Delete |  Reply

    안철수 연구소 직원들 표정~ 너무 실감나네요 ㅎㅎ 제가 다 아프다능 ..
    백신회사 직원들이 백신 주사 맞는 사진 잘 보고 갑니다~ 좋은 주말 되세용 ~!~

    • 보안세상 2010.10.25 14:10 신고  Address |  Modify / Delete

      PC만 백신이 필요한건 아니니까요 ^^ 주사를 받아들이는 각양각색의 표정들이 다 모여있죠? :) 오늘도 좋은 하루되시고 감기조심하세요!!

  3. 초록별 2010.10.26 13:11  Address |  Modify / Delete |  Reply

    뉴스?에...백신이 부족한 것처럼...나오던데...

  4. 코에 뿌려 뿌려 2010.10.27 18:18  Address |  Modify / Delete |  Reply

    재미있는 사진이네요. 근데 코에 뿌리는 독감백신도 있다는것 아시나요?
    미국에서만 사용하던 'FluMist'라는 백신인데 코 점막에 뿌려서 기존
    주사보다 효과가 더 좋고 오래가는것으로 알려져 있습니다.
    주사 맞는거 좋아하는 사람은 없겠죠? %^^%