Here is How to Remove Popup-Nag in "Avira AntiVir PE Antivirus

A FULL Screen Nag Appears with Daily Update(S) [Solution]> These Settings Will Remove it
.

Windows XP Home and Pro
1. Boot into Safe Mode (tap F8 repeatedly after you restart the computer)
2. Log in using the Administrator account
3. Go to C:\Program Files\AntiVir PersonalEdition Classic\avnotify.exe
4. Right-click avnotify.exe-> properties-> security-> advanced
5. Under the Permissions folder you will see all of the users. Start with the first user….
6. Edit-> Traverse Folder / Execute File-> deny-> ok
7. Now perform step 6 for all of the other users-> apply-> yes/ok-> close all open windows
8. Reboot the computer into Normal Mode (start-> shutdown-> restart)
-------------------------------
Windows XP Pro only:
1. Start-> Control Panel
2. Administrative tools-> Local security policy
3. Click on Software Restriction Policy-> Action (at the top)-> create new restriction policies
4. Right-click additional rules (on the right side)-> new path rule
5. Click Browse and navigate to c:\program files\Antivir\ and double-click avnotify.exe-> set the security level to Disallowed-> apply-> ok

[Personal Note]: I have Applied this In The Free ed "AntiVir PE Classic". It has worked Well in 3 pcs over the past 6 months. NO IRRITATING FULL PAGE NAG BLOTTING OUT YER ENTIRE SCREEN>EVER! >Yippie!

>>GoodLuk
플랭클린 플래너에 관해 정보를 찾다가
우연히 국내 사이트에서 웹으로 플랭클린 플래너를 서비스 하는데를
찾았다.
http://www.plandays.com/
회원으로 가입하긴  했는데 플래너 사용하기가 좀 까다롭다
평소에 이런걸 잘 쓰지 않으니...-_-;;
아 그리고 가입할 때 추천인 적으면 추천하는 사람이나 받는 사람이나
둘 다 100포인트인가 준다고 함...
본인 아디가 cjcj    추천해주심 감솨 ^^

<이미지를 클릭하면 원본 이미지를 보실수 있습니다.>
사용자 삽입 이미지
서울대 도서관에서 제공하는
바이러스 체이스 무료 스캔 서비스입니다.
치료도 당근 무료입니다.

바로 가기

해당 페이지 가면 머 설치 한다고 메세지 뜰겁니다. 설치하고 검사 하심 됩니다.

나도 컴고수라고는 할 순 없지만 그런대로 오래동안 컴을 사용한지라
어느 정도는 안다고 할수 있다.
요즘 갈수록 바이러스가 기승이라 바이러스 백신과 보안에 관심이 있어
이 글을 올린다.
내가 현재 사용하는 바이러스 백신 프로그램은 세가지이다, 그외 몇가지 다른
프로그램이 몇가지 더 있지만.....
나열해보면
바이로봇 데스크탑5.0
Avira Premium Security Suite(크랙해서 사용중)  or 클래식 버전(이건 프리버전이다)
Avast 홈 에디션  --> 홈페이지에 가보면 3개월 공짜 라이센스 키를 준다
 이 세가지를 사용한다.
Nod32 도 사용해 봤지만  내 컴하고는 안맞는거 같아 삭제.....
그외 루트킷 관련 유틸로 AVG Anti-Rootkit Free  을 사용하고
트로이목마 를 스캔하는데  Trojan Remover 라는 유틸을 사용한다.
그리고 방화벽은 꼭 사용한다. xp에서 기본제공하는 방화벽은 들어오는것은
방어가 되는데 나가는 것은 차단이 안된다.
바이로봇이나 Avira 프리미엄 제품에 방화벽 기능도 포함 되어 있으니
필히 사용할 것을 권장한다.
인터넷에 다운 받을때 압축 파일 같은건 항상 바이러스 백신으로 체크 한다
인터넷은 모르고 사용하면 그냥 맘 편한데
좀 알고 그러면 바이러스나 해킹에 대하여 민감해지는 건 어쩔수 없는 현상이다.

Avira AntiVir® Premium Security Suite 를 어둠의 세계에서 구하다 보면 대부분
시리얼 키가 블럭 되거나 해서 업데이트가 안되어 사용하지 못하는 경우가 많습니다.

Avira 홈페이지에서 90동안 무료로 사용할 수 있는 라이센스 키를 발급해줍니다.
밑의 주소로 갑니다.
http://www.avira.com/en/evaluate/vnu.php

이름하고 이메일 주소를 입력합니다.
만약 90일 지나고 다시 계속 사용하실려면 다른 이메일 주소를 입력하면 되겠죠
사용자 삽입 이미지
PageDefrag - 레지스트리 정리
사용환경 : Microsoft Windows NT/2000/XP/Server 2003
공식 홈페이지 : 바로 가기
 

윈도우를 사용하다 보면 각종 시스템 파일은 물론 레지스트리도 조각이 난다. 이렇게 시스템 파일이나 레지스트리의 조각이 많아지면 많아질수록 컴퓨터의 속도는 더욱더 느려지게 된다. PageDefrag는 이렇게 조각난 시스템 파일과 레지스트리 파일을 하나로 만들어주는 기능을 제공한다. 따라서 PageDefrag를 사용하면 느려진 컴퓨터 속도를 빠르게 할 수 있다.

사용 방법은 다음과 같다.
  1. PageDefrag를 다운로드 받고 설치를 원하는 폴더에 압축을 해제함
  2. 실행 파일은 PageDefrag를 실행함
  3. 원하는 형태의 실행 방법을 선택함
    Defragment at next boot는 다음번 부팅시 한번만 조각 모음을 실행하는 옵션이다.
    Defragment every boot는 매번 부팅시마다 조각 모음을 실행하는 옵션이다.
    위 두 옵션 중 원하는 옵션을 선택하고, Defrag about countdown은 부팅시 PageDefrag의 실행을 중지할 수 있는 여유 시간을 설정하는 부분이다. 부팅시 Defrag를 실행한다는 문구가 나왔을 때 아무키나 누르면 실행을 중지하고 곧 바로 윈도우 부팅 메뉴로 복귀할 수 있다.
    사용자 삽입 이미지

4. 만약 Defragment every boot를 선택했을 경우 PageDefrag의 실행을 제거하려면 Don’t defragment (uninstall)을 선택하면 된다.

부팅 시마다 자동으로 실행되게 해 둔다면 매번 조각난 파일을 합쳐줘서 보다 쾌적한 환경에서 컴퓨터를 사용할 수 있다.


PageDefrag v2.32

By Mark Russinovich

Published: November 1, 2006

Introduction

One of the limitations of the Windows NT/2000 defragmentation interface is that it is not possible to defragment files that are open for exclusive access. Thus, standard defragmentation programs can neither show you how fragmented your paging files or Registry hives are, nor defragment them. Paging and Registry file fragmentation can be one of the leading causes of performance degradation related to file fragmentation in a system.

PageDefrag uses advanced techniques to provide you what commercial defragmenters cannot: the ability for you to see how fragmented your paging files and Registry hives are, and to defragment them. In addition, it defragments event log files and Windows 2000/XP hibernation files (where system memory is saved when you hibernate a laptop).

PageDefrag works on Windows NT 4.0, Windows 2000, Windows XP, and Server 2003.

Installation and Use

When you run PageDefrag (pagedfrg.exe) you will be presented a listbox that tells you how many clusters make up your paging files, event log files, and Registry hives (SAM, SYSTEM, SYSTEM.ALT, SECURITY, SOFTWARE, .DEFAULT), as well as how many fragments those files are in. If you feel that these files are fragmented enough to warrant a shot at defragmenting them, or if you want to defragment them at every boot, select the appropriate radio button choice and click OK.

When you direct PageDefrag to defragment, the next time the system boots it will attempt to do so. Immediately after CHKDSK examines your hard drives PageDefrag uses the standard file defragmentation APIs (see my Inside Windows NT Disk Defragmenting page for documentation of these APIs) to defragment the files. As it processes each file PageDefrag will print on the boot-time startup screen the file name and its success at defragmenting it. If it is successful at reducing the fragmentation it will tell you the number of clusters the file started with and the number it consists of after the defragmentation.

In some cases PageDefrag may be unable to reduce fragmentation on one or more of the files, and it will indicate so on the boot-time Blue Screen. This can happen either because there is not enough space on the drive for defragmentation, or the free space itself is highly fragmented. For the best results you should use PageDefrag in conjunction with a commercial defragmentation utility or my free Contig defragmenter.

Command-Line Options

You can run PageDefrag non-interactively by specifying a command-line option for the setting you want:

usage: pagedefrag [-e | -o | -n] [-t <seconds>]

-e

Defrag every boot

-o

Defrag once

-n

Never defrag

-t

Set countdown to specified number of seconds

http://www.microsoft.com/athome/security/privacy/password_checker.mspx

사용자 삽입 이미지

비밀번호로 문자,숫자,특수기호를 포함하여야 강도 높은 비밀번호를 구성할 수 있으며
길이가 길어질 수록 경우의 수는 커지기 때문에 자신의 비밀번호를 한번 테스트
해보기 바란다.
위 사이트 주소는 마이크로소프트에서 제공하는 패스워드 체크 해주는 페이지이다.
입력된 암호는 기록되지 않는다.

밑에 글은 마이크로소프트에서 권고하는 강력한 암호 만들고 사용하는 방법이다.

######################################################################

암호는 컴퓨터와 온라인 계정에 저장되어 있는 개인 정보에 액세스하는 데 사용하는 열쇠입니다.

범죄자 또는 악의를 지닌 사용자가 이 정보를 손에 넣으면 해당 사용자 이름으로 새 신용 카드를 발급받거나 대출을 신청하거나 해당 사용자로 가장하여 온라인 거래를 할 수 있습니다. 대부분의 경우 이러한 공격은 너무 늦게 알아차리게 됩니다.

다행히도 강력한 암호를 만들어 개인 정보를 안전하게 보호하는 것은 그렇게 어렵지 않습니다.

강력한 암호를 만드는 요소

강력한 암호는 공격자에게 의미와 순서가 없는 문자열로 보여야 합니다. 다음과 같은 기준에 따르면 그러한 암호를 만들 수 있습니다.

충분히 길게 만듭니다. 암호에 추가하는 문자 수가 늘어날수록 해당 암호로 제공되는 보호 수준이 높아집니다. 암호는 8자 이상이어야 하고 14자가 넘으면 이상적입니다.

또한 많은 시스템에서 공백을 암호에 사용할 수 있도록 지원하므로 많은 단어로 이루어진 구문("암호 구문")을 만들 수 있습니다. 암호 구문이 단순 암호보다 더 길고 추측하기 어려울 뿐 아니라 더 기억하기 쉬운 경우가 있습니다.

문자, 숫자 및 기호를 조합합니다. 암호에 포함된 문자가 다양할수록 추측하기 더 어렵습니다. 기타 중요한 사항에는 다음과 같은 것들이 있습니다.

암호에 포함된 문자의 종류가 적을수록 길이는 더 길어야 합니다. 의미와 순서가 없는 문자와 숫자로 이루어진 15자 암호는 전체 키보드에 있는 문자로 이루어진 8자 암호보다 33,000배 정도 더 강력합니다. 기호가 포함된 암호를 만들 수 없는 경우 동일한 보호 수준을 달성하려면 상당히 길게 만들어야 합니다. 이상적인 암호는 충분히 길면서 여러 종류의 기호가 포함된 것입니다.

매우 흔한 문자만 사용하지 말고 전체 키보드를 사용하십시오. "Shift" 키를 누른 채로 숫자를 입력하는 방식으로 입력된 기호는 매우 일반적으로 암호에 사용됩니다. 키보드 상단에 없는 문장 부호와 해당 언어에서만 사용하는 기호를 포함하여 키보드의 모든 기호에서 선택하면 암호가 훨씬 더 강력해집니다.

자신은 기억하기 쉽지만 다른 사람이 추측하기는 어려운 단어와 구문을 사용하십시오. 암호와 구문을 기억하는 가장 쉬운 방법은 적어 두는 것입니다. 통상적인 믿음과는 반대로 암호는 적어 두더라도 별 잘못이 없지만 충분히 보호해야 안전하고 유효한 상태로 유지될 수 있습니다.

일반적으로 종이에 적어 둔 암호는 암호 관리자, 웹 사이트 또는 다른 소프트웨어 기반 저장 도구(예: 암호 관리 프로그램)보다 인터넷으로 유출되기가 더 어렵습니다.

강력하고 기억하기 쉬운 암호를 만드는 6단계 과정

강력한 암호를 개발하려면 다음과 같이 합니다.

1.

기억할 수 있는 문장을 생각해 냅니다. 이 문장은 강력한 암호나 암호 구문의 재료가 됩니다. "My son Aiden is three years old." 같이 기억하기 쉬운 문장을 사용합니다.

2.

컴퓨터나 온라인 시스템에서 암호 구문을 지원하는지 확인합니다. 컴퓨터나 온라인 시스템에서 문자 간에 공백이 있는 통과 구문을 사용할 수 있으면 사용합니다.

3.

컴퓨터나 온라인 시스템에서 암호 구문을 지원하지 않으면 암호로 변환합니다. 위에서 만든 문장에 있는 각 단어의 첫 글자를 따서 의미 없는 새 단어를 만듭니다. 위의 예제에서는 "msaityo"라는 단어가 만들어집니다.

4.

대소문자와 숫자를 조합하여 더 복잡하게 만듭니다. 일부 글자를 서로 바꾸거나 틀린 철자를 사용하는 것이 유용할 수 있습니다. 예를 들어 위의 암호 구문에서 Aiden이라는 이름의 철자를 틀리게 쓰거나 "three"를 3이라는 숫자로 대체해 봅니다. 대체어가 많고 문장이 길수록 암호는 복잡해질 수 있습니다. 위의 예제에서는 "My SoN Ayd3N is 3 yeeRs old."라는 통과 구문이 만들어집니다. 컴퓨터나 온라인 시스템에서 암호 구문을 지원하지 않으면 더 짧은 암호에 동일한 방법을 사용합니다. 그러면 "MsAy3yo" 같은 암호를 얻을 수 있습니다.

5.

마지막으로 일부 특수 문자를 대체합니다. 글자처럼 보이는 기호를 사용하고 단어를 조합하거나 공백을 제거하며 암호를 더 복잡하게 만드는 다른 방법을 사용할 수 있습니다. 이러한 요령을 따르면 "MySoN 8N i$ 3 yeeR$ old"라는 암호 구문이나 각 단어의 첫 글자를 사용하여 "M$8ni3y0"이라는 암호가 만들어집니다.

6.

암호 검사기로 새 암호를 테스트합니다. 암호 검사기는 사용자가 암호를 입력할 때 해당 암호의 강도를 확인하는 데 유용한 도구이며, 암호는 기록하지 않습니다.

피해야 할 암호 전략

일반적으로 암호를 만드는 데 사용되는 방법 중 일부는 범죄자들이 추측하기 쉽습니다. 취약하고 추측하기 쉬운 암호를 피하려면 다음과 같이 합니다.

문장이나 반복되는 문자를 피합니다. "12345678", "222222," "abcdefg" 또는 키보드 상의 인접 글자는 안전한 암호를 만드는 데 도움이 되지 않습니다.

숫자나 기호의 모양이 비슷한 대체어만 사용하면 안 됩니다. 충분한 시도를 통해 암호를 알아낼 수 있는 범죄자들과 다른 악의 있는 사용자들은 "M1cr0$0ft"나 "P@ssw0rd"에서와 같이 'i'를 '1'로 바꾸거나 'a'를 '@'로 바꾸는 것처럼 모양이 비슷한 일반적인 대체어에 속지 않습니다. 하지만 이러한 대체어를 길이, 틀린 철자 또는 대소문자 변형 같은 다른 수단과 조합하면 암호의 강도를 높이는 데 효과적일 수 있습니다.

로그인 이름을 피합니다. 자신 또는 가까운 사람의 이름, 생년월일 또는 주민등록번호와 같은 정보를 사용하여 만든 암호는 좋지 않습니다. 이러한 암호는 범죄자들이 맨 먼저 시도하는 것들 중 하나입니다.

어떠한 언어든지 사전에 있는 단어를 피합니다. 범죄자들은 철자를 뒤집어 쓴 단어, 자주 틀리는 철자 및 대체어를 포함하여 여러 사전에 있는 단어를 기반으로 암호를 빠르게 추측할 수 있는 정교한 도구를 사용합니다. 여기에는 모든 종류의 상스러운 말들과 자녀 앞에서 얘기할 수 없는 속어가 포함됩니다.

항상 두 개 이상의 암호를 사용합니다. 한 암호를 사용하는 컴퓨터나 온라인 시스템 중 하나의 보안이 손상되면 해당 암호로 보호되는 다른 정보도 모두 손상된 것으로 간주해야 합니다. 시스템마다 다른 암호를 사용해야 합니다.

온라인 저장소 사용을 피합니다. 악의를 가진 사용자가 온라인이나 네트워크로 연결된 컴퓨터에 저장되어 있는 이러한 암호를 발견하면 해당 사용자의 모든 정보에 액세스할 수 있습니다.

"빈 암호" 옵션

계정에 빈 암호를 사용하거나 아무 암호도 사용하지 않는 것이 "1234" 같은 약한 암호를 사용하는 것보다 더 안전합니다. 극단적으로 단순한 암호는 범죄자들이 쉽게 추측할 수 있지만 Windows XP를 사용하는 컴퓨터에서 암호가 없는 계정은 네트워크나 인터넷 같은 방법을 통해 원격으로 액세스할 수 없습니다. Microsoft Windows 2000, Windows Me 또는 이전 버전에서는 이 옵션을 사용할 수 없습니다. 다음 기준이 충족되면 컴퓨터 계정에 빈 암호를 사용하도록 선택할 수 있습니다.

컴퓨터가 한 대뿐이거나, 여러 컴퓨터를 사용하지만 한 컴퓨터에서 다른 컴퓨터의 정보에 액세스할 필요가 없습니다.

컴퓨터가 물리적으로 안전한 곳에 있거나 컴퓨터에 물리적으로 접근할 수 있는 사람을 모두 신뢰할 수 있습니다.

빈 암호를 사용한다고 해서 항상 좋은 것은 아닙니다. 예를 들어 이동 중에 사용하는 랩톱 컴퓨터의 경우에는 물리적인 보안이 취약할 수 있으므로 강력한 암호를 사용해야 합니다.

액세스 및 암호 변경 방법

온라인 계정
웹 사이트에는 계정에 액세스하고 암호를 변경할 수 있는 방법에 적용되는 다양한 정책이 있습니다. 사이트의 홈 페이지에서 암호와 계정을 관리할 수 있는 특수 영역으로 이동하는 링크(예: "내 계정")를 찾아 봅니다.

컴퓨터 암호
컴퓨터 운영 체제의 도움말 파일은 대개 암호로 보호되는 사용자 계정을 만들고 수정하며 액세스하는 방법에 대한 정보뿐 아니라 컴퓨터 시작 시 암호를 보호하도록 요구하는 방법에 대한 정보도 제공합니다. 소프트웨어 제조업체의 웹 사이트에서 온라인으로 이 정보를 찾아볼 수도 있습니다. 예를 들어 Microsoft Windows XP를 사용하면 온라인 도움말 (영문)에서 암호 관리 (영문), 암호 변경 (영문) 등의 방법을 확인할 수 있습니다.

암호를 안전하게 보관

보호되는 정보만큼이나 주의해서 암호와 암호 구문을 취급하십시오.

절대 다른 사람에게 알려주지 마십시오. 신뢰할 수 없는 타인에게 알려줄 수 있는 친구나 가족, 특히 어린이에게 암호가 노출되지 않도록 합니다. 배우자와 공유할 수 있는 온라인 뱅킹 계정 암호와 같이 다른 사람들과 공유해야 할 암호만은 예외입니다.

기록한 암호를 모두 보호합니다. 기록하거나 적어 둔 암호를 보관할 경우 주의해야 합니다. 보호되는 정보를 남겨두지 않는 것처럼 암호 기록도 어딘가에 남겨두면 안 됩니다.

전자 메일을 통해서 또는 전자 메일 요청을 기반으로 암호를 알려주지 마십시오. 암호를 요청하거나 웹 사이트로 이동하여 암호를 확인하도록 요청하는 전자 메일은 거의 틀림없이 사기성 전자 메일입니다. 여기에는 신뢰할 수 있는 회사나 개인의 요청도 포함됩니다. 전송 중인 전자 메일을 다른 사람이 가로챌 수 있으며 정보를 요청하는 전자 메일에 적힌 보낸 사람이 해당 전자 메일을 보내지 않았을 수도 있습니다. 인터넷 "피싱(Phishing)" 사기범은 사기성 전자 메일 메시지를 사용하여 사용자 이름과 암호를 밝히도록 유도하거나 ID를 도용합니다. 온라인 사기를 처리하는 방법과 피싱 사기에 대해 자세히 알아 보십시오.

정기적으로 암호를 변경합니다. 이렇게 하면 범죄자들과 다른 악의 있는 사용자들이 알아내기 어렵습니다. 암호의 강도는 해당 암호를 더 오랜 기간 동안 유효한 상태로 유지하는 데 도움이 됩니다. 8자 미만의 암호는 한 주 가량만 유효한 것으로 간주해야 하며 앞서 설명한 다른 규칙을 따르는 14자 이상의 암호는 수년간 유효할 수 있습니다.

직접 관리하지 않는 컴퓨터에 암호를 입력하면 안 됩니다. 인터넷 카페, 컴퓨터 실습실, 공유 시스템, 키오스크 시스템, 회의실 및 공항 대합실 등에 있는 컴퓨터는 익명의 인터넷 검색이 아닌 개인 용도로 사용하기에 안전하지 않은 것으로 간주해야 합니다. 이러한 컴퓨터를 사용하여 온라인 전자 메일, 대화방, 은행 잔고, 업무용 메일 또는 사용자 이름과 암호가 필요한 다른 계정을 확인하면 안 됩니다. 범죄자들은 키 입력 로깅 장치를 매우 적은 비용으로 구입하여 몇 초만에 설치할 수 있습니다. 이러한 장치를 사용하여 악의 있는 사용자들은 컴퓨터에 입력된 정보를 인터넷으로 모두 입수할 수 있습니다. 그렇기 때문에 암호와 통과 구문은 보호되는 정보만큼이나 중요합니다.

암호 도난 시 대처 방법

월별 재무제표, 신용 보고서, 온라인 쇼핑 계정 등과 같이 암호로 보호되는 정보를 모두 모니터링해야 합니다. 강력하고 기억하기 쉬운 암호로 사기와 ID 도용을 방지할 수 있지만 반드시 그렇다고 보장할 수는 없습니다. 암호의 강도에 상관없이 해당 저장 시스템에 침입하면 암호를 알 수 있게 됩니다. 누군가 자신의 정보에 액세스한 것으로 판단되는 의심스러운 활동이 목격되면 가능한 한 빨리 관련 당사자에게 알려 주십시오. ID가 도용되었거나 비슷한 사기를 당했다고 생각되는 경우 대처 방법에 대해 자세히 알아 보십시오.



흔히 악성코드 감염은 불법 소프트웨어 이용, 신뢰할 수 없는 웹사이트 방문, 첨부 파일이 포함된 메일, 출처가 불분명한 프로그램 설치를 통해 이뤄진다고 생각한다. 하지만, 정식으로 구매한 소프트웨어나 하드웨어 제품은 아무 문제가 없을까?

1) 정품 소프트웨어

최초의 정품 소프트웨어에서 악성코드가 발견된 건 악성코드 역사만큼 오래되었다. 1988년 3월 16일 프리 핸드(Free Hand)사의 트레이닝(Training) 디스크에 바이러스에 감염 된 일이 발생했다.

이 제품은 출하직후 바이러스 감염이 확인되어 약 5,000 본의 패키지를 회수했다. 이 바이러스는 처음에는 ‘애플의 새로운 상품(New products from Apple)’이라는 애플사가 아직 발표하지 않은 제품들에 대한 거짓 내용이 들어있는 하이퍼카드 스택(HyperCard stack)에 존재했다. 매크로마인드(MacroMind)사의 사장인 마크 캔터(Marc Canter)는 몬트리얼의 매킨토시 사용자 모임에 참석했을 때 우연히 감염된 게임 프로그램을 가지고 회사로 돌아왔다.

매크로마인드사는 ‘페이지 메이커’(Page Maker)로 유명한 앨더스(Aldus)사의 프로그램을 출하 전에 시험해주는 회사였다. 마크 캔터는 게임 프로그램을 실행시켜 본 후 바로 앨더스사의 새로운 그래픽 프로그램인 ‘프리 핸드(Free Hand)’를 실행했다. 그는 이 프로그램을 앨더스사에 돌려주었고 앨더스사는 수 천장 복사해 출하하였다. 결국 나중에 감염 사실을 알게 된 앨더스사는 5,000장 정도의 프로그램을 급히 회수하였지만 일부는 이미 다른 사용자들에게 넘어갔다. 앨더스사는 약 7,000 달러의 손실을 입고 모든 프로그램의 개발 과정을 외부로부터 완전히 차단하는 조치를 취했다.

이 사건은 ‘바이러스가 새로운 앨더스 소프트웨어를 공격했다(Virus stikes new Aldus software)’ 제목으로 시애틀 타임즈의 1면을 장식했으며 뉴욕 타임즈에도 보도되었다고 한다. 바이러스에는 캐나다의 매킨토시 잡지인 ‘맥매그(MacMag)’의 발행자이며 이 바이러스를 만든 드류 대이비드슨(Drew Davidson)의 친구인 리차드 브랜다우(Richard Brandow)의 서명이 들어있었다.

이 바이러스의 제작자는 당시 23세의 드류 대이비드슨으로 리차드 브랜다우의 구상을 바탕으로 자신의 프로그래밍 실력을 다른 사람들에게 자랑하기 위해서 이 바이러스를 만들었다고 한다. 이 사건으로 4년 후인 1992년 8월 20일 리차드 브랜다우는 미국의 워싱턴에서 고발당했다.

1998년 Win95/Marburg 바이러스는 MGM 인터렉티브(MGM Interactive)에서 발매한 게임인 워게임즈 (Wargames)와 슬로베니아, 스웨덴, 이탈리아 판 PC 게이머(PC Gamer)지 7월호 부록 CD-ROM 에 포함된 파일에 감염되어 배포되었다.

인터넷이 널리 이용되면서 감염된 프로그램이 웹 사이트에 얼려지는 사례도 존재한다.

1995년 9월 중순 마이크로소프트사는 WM/Concept 바이러스에 대한 정보를 담은 WW6ALERT.ZIP 파일을 배포한다. 바이러스 정보를 담은 ZIP 파일에 포함된 WW6INFO.DOC는 신종 워드 매크로 바이러스인 WM/Nuclear 바이러스에 감염되어 있었다.

1996년 9월과 10월 중순 마이크로소프트사는 또다시 WM/Wazzu 바이러스에 감염된 문서를 배포한다. 9월에는 SPCD(Microsoft Solution Provider CD)에 포함되어 있었으며 10월 중반 스위스 웹사이트에 올려진 문서에서 WM/Wazzu 바이러스가 발견되었다.

2000년 12월 17일에서 12월 19일 사이 펀러브 바이러스(Win32/FunLove.4099 virus)에 감염된 파일이 일본 휴렛팩커드(Hwelett-Packard) 사이트에 올려졌다.

최근 악성코드 중 트로이목마와 웜이 바이러스보다 압도적으로 많아 실행파일이나 문서가 바이러스에 감염되어 웹사이트에 올려지는 경우는 드물다.

2) 부록 디스켓과 CD-롬 매체

1990년대 초 컴퓨터 잡지에 디스켓을 부록으로 주는 경우가 많았는데 이들 잡지 덕분에 바이러스가 빠른 속도로 전국으로 확산되는 경우도 종종 있었다.

1990년 7월 영국의 컴퓨터 잡지인 PC 투데이(PC Today)지의 부록 디스크가 디스크 살해 바이러스(Disk_Killer virus)에 감염되어 5 만 6천장 이상 배포되었다. 같은 해 11월 9일 네덜란드의 PC WORLD Benelux지의 디스켓이 폭포.1704 바이러스(Cascade.1704 virus)에 감염되어 1만 6천 장 배포되었다.

1991년 5월 프랑스의 인기 컴퓨터 잡지에 포함된 디스켓이 프로도 바이러스(Frodo virus)에 감염되어 있었다. 7 만 장의 감염된 디스크가 배포되었고 이에 두 명의 디스크 제작자는 2년 형과 100,000 프랑의 벌금을 선고 받았지만 1995년 항소심에서 뒤집어 졌다.

1993년 전율 바이러스(Tremor virus)이 독일의 ‘Channel Videodat’ 구독자에게 보낸 압축 해제 프로그램인 PKUNZIP.EXE 파일에 감염되어 퍼졌다. 유럽에만 6만 명 가량의 독자가 있는 것으로 알려져 있다. 이 바이러스는 곧 유럽 전역으로 확산되었으며 당시 많은 백신에서 이 바이러스를 진단하지 못해 파일이 업로드 되었고 확산이 빨랐다.

1995년 3월 마이크로소프트사가 160 여명의 개발자들에게 발송한 윈도우 95 데모 플로피디스크에서 모양 바이러스(Form virus)가 발견되었다.

1995년 10월 말 영국의 PC 매거진(PC Magazine)은 삼포 바이러스(Sampo virus)에 감염된 디스켓을 편집자의 날 행사에 배포했다. 같은 해 12월 영국의 Ziff-Davis UK사에서 보낸 전자크리스마스 카드 디스크에서 패리티부트.B 바이러스(Parity_Boot.B virus)가 발견되었다

1993년부터 플로피 디스크를 대체해 CD-롬(CD-ROM) 사용이 증가하면서 동시에 마스터본에 대한 바이러스 검사를 제대로 하지 않아 바이러스를 포함한 CD 롬 타이틀을 배포하기도 한다. 1993년 12월에 각기 다른 CD-ROM 4곳에서 바이러스를 포함해 배포된 것이 확인되었다. CD-ROM은 읽기만 가능한 매체라 바이러스가 포함된 CD-ROM은 폐기처분 해야 한다(참조; CD-ROM Virus Bonanza, Virus Bulletin 1994.1 p.3).

한국에서도 1990년과 1991년 ‘PC 월드’ 지의 부록 디스켓에 숨바꼭질 바이러스(Hide-and-Seek virus)와 미켈란젤로 바이러스(Michelangelo virus)에 감염된 채 전국으로 배포되었다. 이 외에도 ‘퍼스널 컴퓨터’ 지에서 정기 구독자들에게 어둠의 복수자 바이러스(Dark_Avenger virus)에 감염된 디스켓을 배포한 적도 있었다. 1999년 6월 ‘하우피씨’지의 부록 CD인 디지털 하우피씨 엑셀 강좌 파일이 라루 바이러스(X97M/Laroux virus)에 감염되어 있었다.

3) 변조된 하드웨어와 소프트웨어

하드웨어의 경우 자체 감염 보다는 하드웨어에 포함되는 프로그램이 변조되는 경우가 존재한다. 변조된 하드웨어의 경우 제작 업체 내부자 소행이나 외주 업체 직원 소행일 가능성이 높다. 다행히 하드웨어 자체의 접근은 제한적이기 때문에 하드웨어가 변조되는 경우는 드물다.

IBM 4341은 1980년 4월 11일 7시 30분에 시스템을 정지시키는 논리폭탄(logic bomb)를 포함하고 있었다고 한다(참조; John Gaunt, White paper, ‘Do vendors deliver?’, TPT May 1988).

1994년 오스트레일리아에서는 판매된 컴퓨터에 포함된 MS-DOS에 변조된 FORMAT.COM이 포함되어 사용 후 5개월 후에 사용하는 디스크를 파괴하는 일이 발생했다(참조; The HZZap Trojan, Virus Bulletin May 1994 p.4). 오스트레일리아의 특정 회사의 시스템이 부팅되지 않고 하드 디스크가 파괴되는 증상을 조사하면서 밝혀졌다. 시스템을 확인 결과 시스템 판매과정에서 포맷 후 5개월 후에 하드디스크를 파괴하도록 부트 레코드를 변조한 것이 확인되었으며 FORMAT.COM 역시 변조되어 있었다. 해당 시스템에 포함된 MS-DOS를 누군가 고의적으로 변형해 둔 것이다. 이 트로이목마는 Trojan/HDZap 로 불린다

역시 오스트레일리아에서 1994년 11월 13일에 시스템이 부팅되면 생일 축하 곡이 연주되고 시스템이 정지되는 현상을 보고한다. 처음에는 새로운 신종 바이러스를 의심했지만 감염되지 않은 깨끗한 디스크로 부팅해도 동일한 증상이 발생했다. 곧 시스템 메인보드의 AMI 바이오스에 해당 코드가 숨겨진 것이 확인되었으며 메인보드는 한국에서 선적된 것이었다. 롬 바이오스에 악의적인 코드가 포함된 건 극히 드물다.

4) 악성코드를 포함한 하드웨어

하드웨어 감염보다는 악성코드를 포함하는 하드웨어가 바른 표현이다. 크게 플로피 디스크, 하드디스크, 플래쉬 메모리 등과 같이 저장 가능한 매체들이 악성코드를 포함해 판매되는 경우가 존재했다. 특히 최근 MP3 플레이어나 휴대형 멀티미디어 플레이어(Portable Multimedia Player, PMP) 등이 플래쉬 메모리나 하드디스크를 내장하고 마이크로소프트사의 FAT32 방식으로 포맷되어 있어 윈도우 악성코드가 저장 될 수 있다.

1994년 10월 핀란드와 스웨덴에서 LZR 바이러스에 감염된 디스크가 판매되었다. 중국에서 수입된 플로피 디스크였으며 40 만개가 수입되어 이 중 2만개가 감염되어 있었다.

플로피 디스크 사용이 줄어들고 외장형 하드디스크와 플래쉬 메모리 사용이 증가하면서 이들 매체에 악성코드를 포함되어 판매되는 제품도 발견되었다.

이중 가장 유명한 사건은 2006년 10월 발생한 애플사(Apple, Inc)의 일부 아이팟에 악성코드를 포함하고 판매된 사건이다. 애플사는 보도자료를 통해 2006년 9월 12일 이후 판매된 일부 아이팟(iPod)에 악성코드가 포함된 사실을 알렸다. MP3 플레이어에서 악성코드가 발견된 것은 처음 있는 일은 아니다. 2004년 12월 카스퍼스키 연구소 웹 블로그에 따르면 한 연구원이 러시아에서 구매한 한국의 MP3 플레이어 제조 업체인 아이리버(iriver) MP3 플레이어에서 악성코드가 발견되었다고 한다. 2006년 9월 일본의 맥도날드에서 홍보용으로 배포한 중국산 MP3 플레이어에서도 악성코드가 발견되었다.

이외 잘 알려져 있지 않았지만 2005년 11월에는 일본 외장형 하드 디스크 드라이브에서 악성코드가 발견되었다.

2007년 3월 6일 일본에서 출시된 그림, 동영상, 음악 등의 재생이 가능한 포토 스토리지기 Photo Find Player P-2500 에서 웜이 발견되었다.

2007년 9월 초 윈도우 비스타(Windows Vista)가 탑재된 10만대의 독일회사인 메디온(Medion) 노트북이 안젤리나 바이러스(Angelina virus)에 감염되어 판매된 것이 확인되었다. 이 바이러스는 1994년에 발견된 아주 오래된 부트 바이러스로 다행히 윈도우 비스타에서는 활동하지 않는다. 하지만, 많은 백신 프로그램에서 부트 바이러스 진단 기능 혹은 치료 기능이 빠져있어 멸종된 것으로 예상되는 오래된 바이러스에 대한 진단/치료 제외가 결코 좋지 않다는 교훈을 남겨주었다.

2007년 11월에는 일부 시게이트 하드디스크에 온라인 게임 계정 탈취 트로이목마가 발견되었다. 대만에서는 중국에서 제작된 악성코드로 추정되어 중국 정부에서 개입한 게 아니냐는 음모론도 제기되었다. 하지만, 이런 음모론적 입장은 다음과 같은 이유로 가능성이 낮다.

첫째, 게임 계정 탈취 목적의 트로이목마

해당 악성코드의 목적은 온라인 게임 계정 탈취이다. 중국정부에서 대만 정부의 정보를 훔치려 했다면 국가기밀문서가 아닌 온라인 게임 계정을 탈취하는 트로이목마를 사용했을까?

둘째, 이미 진단되는 악성코드

확인 결과 해당 샘플은 V3에서 2007.06.23.01엔진에서 추가된 샘플이다. 정말 중국정부에서 의도적으로 진행했다면 사건 발생 최소 5개월 전에 발견되어 대부분의 백신 프로그램에서 진단되는 구종 악성코드를 사용했을까?

5) 보안 프로그램

회사에서 공식적으로 배포하는 프로그램뿐 아니라 심지어 보안 프로그램에서도 악성코드에 감염된 사례가 있다.

1999년 12월 말 한국의 보안업체인 안철수연구소의 V3 엔진 파일에 신종 바이러스인 러브 바이러스(Win95/Love virus)가 감염되어 배포되었다. 엔진 제작 과정에는 문제가 없었지만 엔진을 홈페이지에 업로드 하는 시스템에 신종 바이러스가 감염되어있었고 업로드 과정 중 바이러스에 감염된 파일이 홈페이지를 통해 유포되었다. 이후 안철수연구소는 엔진 제작 과정부터 업로드까지 외부와 분리된 별도 환경으로 구성했다.

다른 백신 업체들도 바이러스를 포함한 제품을 업로드 하는 일이 발생했다.

2000년 11월 22일에 센트럴 커맨드(Central Command)사에 올려진 AVX4ICQ.EXE 파일과 설치 파일인 SETUPAVXPRO.EXE에서 Win95/CIH.1024 바이러스 감염이 확인되었다. 실제 제작회사인 루마니아 소프트윈 사의 파일에서도 이 바이러스 감염 흔적이 발견되었다고 한다. 아마도 제품 패킹 과정 중 시스템에 바이러스에 감염되어 있었고 파일이 올려진 것으로 추정된다.

이후 몇몇 보안 업체에서 배포한 파일이 바이러스에 감염되었었다는 소문이 돌고 있다. 이런 보안회사들의 악성코드 감염을 보면 결국 바이러스로부터의 피해는 보안업체도 피할 수 없다는 교훈을 주고 있다.

무엇이 원인인가?

업체에서 배포하는 정품 소프트웨어나 하드웨어에서 악성코드가 발견되는 주요 원인은 무엇일까?

첫째, 제품 출시 전 안티 프로그램 미사용

가장 많은 이유로 제품 제작과 출시 과정 중 백신 프로그램으로 검사하지 않는 점이다. 발견된 악성코드의 상당수는 기존 백신 프로그램에서 진단 가능한 구종으로 제품 출시 전 검사만 해봤어도 감염되어 배포되는 일은 사전에 막을 수 있었다.

둘째, 내부자 소행

소프트웨어나 하드웨어 변조는 조금 상황이 달라진다. 판매되는 제품의 내용을 수정한 경우도 있고 롬 바이오스 같이 접근이 극히 어려운 부분을 변조하는 경우도 존재한다. 이는 제작자 중에 누군가 악의를 품고 몰래 집어 넣지 않으면 발생하지 않는 일이다. 내부자 소행을 막기 위해서는 제품 검수 과정 중에 어떤 코드가 들어가는지 리뷰가 이뤄져야 할 것이다.

셋째, 외부와 분리되지 않는 환경

최근 저장 가능한 매체에서 악성코드가 포함되는 경우가 종종 있다. 하드웨어 생산과정의 경우도 테스트나 자료 초기화 등을 위해 컴퓨터에 연결하는 것으로 보인다. 이때 사용되는 시스템이 감염되어 있을 때는 저장 기능을 가진 하드웨어는 악성코드를 포함해 판매될 수 있다. 혹시라도 회사 관계자 중 한 사람이 컴퓨터를 이용해 웹 서핑을 하다 악성코드에 감염된 건 아니었을까?

몇몇 신종 바이러스 감염 사례 외에는 대부분 기존 백신 프로그램에서 진단 가능한 악성코드로 발생한 사건으로 결국 부주의가 가장 큰 원인으로 볼 수 있다.

결론

이렇듯 악의적인 코드는 단순한 불법 복제나 제작 과정 중 실수뿐 아니라 제품 제작자가 고의로 넣어 둘 수도 있다. 단순히 제품을 불신하자는 생각보다는 정품에서도 악성코드가 포함될 수 있으니 조심, 또 조심하자는 의미로 해석하면 될 것이다.

-
일시 사건 비고
1980년 4월 11일 IBM 4341은 1980년 4월 11일 7시 30분에 시스템을 정지시키는 논리폭탄(logic bomb) 포함 -
1988년 3월 16일 프리 핸드(Free Hand)사의 트레이닝(Training) 디스크에서 매킨토시용 바이러스 발견 정품에서
발견된 최초
바이러스 사례
1990년 7월 영국의 컴퓨터 잡지인 PC 투데이(PC Today)의 부록 디스크가 디스크 살해 바이러스(Disk_Killer virus)에 감염되어 5 만 6천장 이상 배포 -
1990년 11월 9일 네덜란드의 PC WORLD Benelux지의 디스켓이 폭포.1704 바이러스(Cascade.1704 virus)에 감염되어 1만 6천 장 배포 -
1990년 한국 PC 월드 지 부록 디스켓에 숨바꼭질 바이러스(Hide-and-Seek virus) 채 전국적으로 배포 국내에서 발생
1991년 한국 PC월드 지 부록 디스켓에 미켈란젤로 바이러스(Michelangelo virus)에 감염되어 배포 국내에서 발생
1991년 5월 프랑스의 인기 컴퓨터 잡지에 포함된 디스켓이 프로도 바이러스(Frodo virus)에 감염되어 배포 -
1993년 전율 바이러스(Tremor virus)가 독일의 ‘Channel Videodat’ 구독자에게 보낸 압축 해제 프로그램인 PKUNZIP.EXE 파일에 감염되어 배포 -
1994년 오스트레일리아에서는 판매된 컴퓨터에 변조된 FORMAT.COM이 포함되어 사용 후 5개월 후에 사용하는 디스크를 파괴하는 일이 발생 -
1994년 10월 핀란드와 스웨덴에서 LZR 바이러스에 감염된 디스크가 판매 중국산 플로피 디스크
1994년 11월 13일 오스트레일리아에서 1994년 11월 13일 시스템이 부팅되면 생일 축하 곡이 연주되고 시스템이 정지되는 현상 발생 한국산 메인보드로 알려짐
1995년 3월 마이크로소프트사가 160 여명의 개발자들에게 발송한 윈도우 95 데모 플로피디스크에 서 모양 바이러스(Form virus) 발견 -
1995년 9월 1995년 9월 중순 마이크로소프트사는 WM/Concept 바이러스에 대한 정보를 담은 WW6ALERT.ZIP 파일 중 WW6INFO.DOC이WM/Nuclear 바이러스에 감염 -
1995년 10월말 영국의 PC 매거진(PC Magazine)은 삼포 바이러스(Sampo virus)에 감염된 디스켓을 편집자의 날 행사에 배포 -
1995년 12월 영국의 Ziff-Davis UK사에서 보낸 전자크리스마스 카드 디스크에서 패리티부트.B 바이러스(Parity_Boot.B virus) 발견 -
1996년 9월과 10월 마이크로소프트사에서 WM/Wazzu 바이러스에 감염된 문서를 배포 -
1998년 7월 MGM 인터렉티브(MGM Interactive)에서 발매한 게임인 워게임즈 (Wargames)에서 Win95/Marburg 바이러스 발견 -
1999년 6월 하우피씨 지 부록 CD인 디지털 하우피씨 엑셀 강좌 파일이 라루 바이러스(X97M/Laroux virus)에 감염 국내에서 발생
1999년 12월 안철수연구소의 V3 엔진 파일에 신종 바이러스인 러브 바이러스(Win95/Love virus)가 감염되어 배포 국내에서 발생
2000년 11월 22일 센트럴 커맨드(Central Command)사에 올려진 AVX4ICQ.EXE 파일과 설치 파일인 SETUPAVXPRO.EXE에서 Win95/CIH.1024 바이러스에 감염된 파일이 발견 -
2000년 12월 17일-19일 펀러브 바이러스(Win32/FunLove.4099 virus)에 감염된 파일이 일본 휴렛팩커드(Hwelett-Packard) 사이트에 올려짐 -
2004년 12월 아이리버(iriver) MP3 플레이어에서 악성코드가 발견 한국산 MP3 플레이어
2005년 11월 일본 외장형 하드 디스크 드라이브에서 악성코드 발견 -
2006년 9월 일본 맥도날드에서 홍보용으로 배포한 중국산 MP3 플레이어에서 악성코드 발견 -
2006년 10월 애플사(Apple, Inc)의 일부 아이팟(iPod)에 악성코드를 포함해 판매 -
2007년 3월 6일 포토 스토리지기 Photo Find Player P-2500 에서 웜 발견 -
2007년 9월 독일 메디온(Medion)사 윈도우 비스타가 탑재된 최신 노트북이 안젤리나 바이러스(Angelina virus)에 감염되어 판매 -
2007년 11월 일부 포맷된 시게이트 하드디스크에서 온라인 게임 계정 탈취 트로이목마가 발견 -

[표] 정품에서 발견된 악성코드 리스트
농협이 국내 은행 최초로 보안토큰(HSM)을 도입, 14일부터 서비스를 시작한다.

보안토큰(HSM)이란 외부 위협으로부터 공인인증서를 보호하는 휴대형 저장장치. 인터넷뱅킹을 할 때 이용할 수 있으며, 1일 10회 기준 100년 이상 반영구적으로 사용할 수 있는 보안 매체이다.

전자금융보안종합대책에 따라 일회용비밀번호생성기(OTP)와 동일한 수준으로 인터넷뱅킹 이체한도를 지정할 수 있다.

OTP가 평균 3~5년 주기로 사용되는 반면 HSM은 반영구적으로 사용할 수 있어 교체 발급에 따른 고객 불편이 감소할 것이라고 농협측은 설명했다.

농협은 지난 11월 한국정보보호진흥원(KISA)의 인증을 받은 보안토큰인 ▲위노블(대표 이태종 www.winoble.com)의 '이토큰(eToken)' ▲세이프넷코리아(대표 황동순 www.safenet-inc.com)의 아이키(iKey) 제품을 1만원에 판매할 예정이다.

농협 고객은 신분증을 지참, 가까운 지점을 방문해 구입할 수 있다.

금융기관 최초로 HSM을 도입한 농협은 현재 타 기관에서 사용할 수 없으나 2008년 중 대다수 금융기관 및 정부기관에서 사용할 수 있도록 관련 기관과 협의중이라고 밝혔다.

농협 관계자는 "HSM 도입과 함께 OTP 가격을 5천원 수준으로 인하, 2008년 1월 중순부터 공급을 추진하는 등 2008년 4월로 예정된 인터넷, 텔레뱅킹 이체한도 축소에 맞춰 체계적으로 준비하고 있다"고 말했다.

+ Recent posts