한글과컴퓨터(한컴) 인수전이 막바지에 들어서고 있습니다. 5일, 우선협상대상자가 3개로 좁혀졌는데요, 누가 새 주인이 될 지 관심이 모아집니다.

이날 우선협상자로 선정된 최종 후보군은 한림건설-하우리, 소프트포럼, 하나온-네오플럭스-세븐코스-파로스인베스트먼트코리아 컨소시엄으로, 셋 중 한곳이 한컴을 차지하게 됩니다. (관련기사 한컴 매각 우선협상 대상자 3곳 선정)

그런데 한컴 인수전에 유독 보안업체들의 참여가 두드러집니다. 적어도 작년 초와 올해 치러진 인수전에는 그랬습니다.

초반부터 적극적인 인수 의지를 밝힌 SGA를 비롯해 안철수연구소, 소프트포럼이 단독으로 참여했고 한림건설과 컨소시엄을 구성한 하우리도 보안업체입니다.

소프트포럼은 1년 전에 있었던 인수전에도 참여했었습니다. 그땐 한컴을 인수할 최종 후보자로 넥스지가 이름을 올리기도 했었군요. 물론 넥스지는 전날까지도 인수하는 것으로 알고 있다가 뒤통수를 맞고 결국 셀런에게 한컴이 돌아갔었죠.  

올 초 <정보보안산업 15주년 기획>을 하면서 어느덧 보안업체들이 소프트웨어 산업의 주역으로 성장해가고 있다는 기사를 쓴 적이 있습니다. 어쩌면 이번에 국민기업, 국내 대표 소프트웨어 기업인 한컴 인수에 보안업체들이 적극 참여한 양상도 이를 보여주는 하나의 사례가 아닌가 싶습니다.

보안업체들은 대부분 소프트웨어 업체들입니다. 아직도 국내 전체 보안 시장은 NHN의 매출 규모에도 못 미칠 정도로 작은 규모이지만, 티맥스소프트나 핸디소프트와 같은 기존 국내 소프트웨어 기업들이 맥을 못추며 곤두박질치는 상황에서도 많은 보안업체들에게선 밝은 미래와 희망을 엿볼 수 있습니다.

보안업체는 이제  ‘영세기업’이 아닙니다. 인수는 생각지도 못하고 오직 인수합병 매물로 나올 가능성만 있다고 치부해서는 더더욱 안됩니다.  

필요하다면 스스로 괜찮은 회사를 물색해 인수를 추진할만큼 자금력이 탄탄하고 자기 브랜드와 기술력으로 소프트웨어 사업을 벌이면서 계속 성장해나가고 있는 회사들이 꽤 있습니다.

물론 1, 2차 우선협상대상에 이름을 올린 보안업체들 - 소프트포럼, 하우리, SGA -은 대주주나 경영자 개인이 탄탄한 자금력을 갖고 있거나 다 자기자본은 아닐지라도 그만한 현금동원력을 가진 곳입니다.

저마다 한컴 인수에 나선 목적이 조금은 다를 수 있습니다. 그 중에선 혹시 기존 회사의 사업과 시너지를 내고 보다 회사를 발전시키겠다는 것 자체에 더 많은 관심을 갖고 있기 보다는 한컴의 다른 활용가치에 더 무게를 둔 곳이 있을 수 있겠죠. 결과적으로 한컴의 현금으로 유동성 위기에 빠진 계열사를 지원했던 셀런이 그랬던 것처럼요.

그래도 이들 업체는 자기시장과 자기제품으로 보안 소프트웨어 시장에서 열심히 사업을 벌여나가고 있는 곳이기에 사업 시너지 효과면에서 기대를 걸만 합니다.

하우리는 이번 한컴 인수전에 친분이 두터운 한림건설 회장의 제의에 응해 참여하게 된 것으로 알려졌습니다.

가까운 친인척 관계로 신뢰관계가 형성돼 있는데다가 하우리는 10년이 넘게 소프트웨어 사업을 벌여온 회사여서 한컴 인수에 유리하게 작용할 수 있기 때문입니다.

지분관계 등 향후 구체적인 방향은 일단 확실히 낙점돼야 하겠지만 건설업보다는 하우리가 벌이는 사업과 시너지 효과를 낼 수 있다는 점은 분명합니다.

더욱이 오래전인 2003년에 한컴은 하우리 인수를 검토했던 적도 있습니다. 7년 뒤인 지금은 상황이 역전됐지만요. 지난 2008년에도 한컴은 향후 지분인수를 장기 목표에 두고 그 첫단계로 하우리와 총판계약을 맺어 보안 제품을 공급 및 유통 사업을 했던 적도 있습니다.

프라임그룹이 주인으로 있던 막바지 시점이었는데요, 이 사업을 적극 추진했던 임원이 갑자기 그만두고 내부사정이 어지러워지며 큰 성과를 내지 못하고 흐지부지 됐었습니다. 

이렇게 긴 시간을 두고 여러차례 제휴·협력이나 인수 등이 추진된 것은 두 업체간 사업시너지는 충분하다고 여겨지기 때문일 겁니다.

더욱이 한컴의 경쟁요소 중 하나인 ‘씽크프리’와 하우리가 신규 사업으로 진행하는 모바일 보안 사업을 결합해 큰 성장동력을 창출할 수 있습니다.

또 만일 하우리가 한컴을 인수해 서로 합병한다면, 하우리는 코스닥에 다시 입성할 수도 있습니다. 그리고 한정된 보안사업 영역을 탈피해 소프트웨어 업체로 확장해나갈 수 있겠죠.

공공시장은 하우리도 한컴 이상으로 충분한 영업력을 확보하고 있지만, 교육 시장 등 한컴이 강점을 바탕으로 자기시장을 더욱 확대, 강화할 수 있습니다.

소프트포럼의 경우엔, 일단 대표이사인 김상철 회장이 M&A의 귀재로 알려져 있다는 점이 가장 먼저 생각이 나는 것이 사실입니다. 개인의 자금력도 상당한 것으로 전해집니다.

김상철 회장이 소프트포럼의 오너가 된 후 투자 M&A 회사인 SF인베스트먼트와 국내 유망기업을 발굴해 투자금을 조성하고 해외 증시에 상장시키는 등 해외에 진출시키는 사업을 하고 있는 캐피탈익스프레스를 설립했죠.

소프트포럼은 지난 7월에도 전기자동차업체인 ATTR&D의 유상증자에 참여해 2대 주주(13.41%)로 등극했습니다. 이 때문에 소프트포럼 주가는 연속 상한가를 기록했습니다.

이처럼  최근들어 소프트포럼 이름으로 지분인수 등 M&A 관련 일이 적극 추진되네요.

그동안 김 회장은 소프트포럼이 진행하는 보안소프트웨어 사업에는 크게 관여하지 않는 것으로 알고 있습니다.

다만 소프트포럼이 만든 ‘코드게이트’라는 해킹방어대회 및 보안컨퍼런스는 김상철 회장 의지로 만들어져 운영되고 있는 행사입니다. 지식경제부, 행정안전부 등 정부가 하는 행사처럼 보이고자 하고 있지만요. 정부나 방송사 등 언론, 각종 협단체의 힘을 더해 국내를 대표하고 세계적인 행사로 키우는 것을 목표로 하고 있습니다. 무엇보다 시기적으로 정부의 요구와도 딱 맞아떨여졌습니다.

국민기업이자 대표 소프트웨어 기업 명성을 가진 한컴이 이름을 더욱 드높이고 이익까지 실현해준다면 훌륭할 것입니다.

또 여전히 소프트포럼은 소프트웨어 개발·공급을 주력으로 하고 있는 업체입니다. 공개키기반구조(PKI) 및 공인인증 관련 분야에서는 1~2위를 다투는 대표적인 기업입니다. 이러한 솔루션이나 DB보안 제품 등이 금융권과 함께 주력하는 공공 시장 영업을 강화할 수 있습니다.

당연히 IT시장 핫이슈인 스마트폰 관련 신규 분야 진출에 활용할 수도 있습니다.

종 결과가 어떻게 나오든, 회사를 창업한 이찬진씨가 회사를 내놓은 뒤 지난 10년 간 8번이나 주인이 바뀌면서 우여곡절을 경험한 한컴이 새주인을 제대로 만나 사업을 일구고 회사 비전을 실현하는데 집중할 수 있길 바랍니다.

그런데 소프트포럼과 하우리가 우선협상대상에 선정돼 한컴 인수 가능성이 높아졌다는 언론 보도가 잇따르면서 상승세를 보였던 한컴의 주가는 이날 크게 떨어졌습니다. 반면 소프트포럼 주가는 급등했죠. 물론 다시 급하강했지만요.

사용자 삽입 이미지

그런 면에서 보안업체들이 시장에 확실한 성공비전이나 신뢰를 주기엔 아직 갈 길이 먼 것 같긴 합니다.


 

2010/08/06 10:16 2010/08/06 10:16


최근 국내 시장에 백신(안티바이러스) 소프트웨어 제품이 때 아닌 홍수를 이루고 있습니다.

개인용 무료백신 시장이 활짝 열리면서 국내 시장에 새롭게 진출하는 백신 제품이 더 많아지는 모습입니다.

3
~4년 전까지만 해도 국산 백신 시장은 안철수연구소 ‘V3’, 하우리 ‘바이로봇’이 대부분을 장악하고 있는 가운데, SGA(옛 에스지어드밴텍)의 ‘바이러스체이서’ 정도만이 두드러진 공급 활동을 벌였습니다.

외산 백신의 경우엔 맥아피, 시만텍, 카스퍼스키, 트렌드마이크로가 전부였지요.

2년 전 NHN과 이스트소프트가 각각 개인용 무료백신 ‘네이버 백신(옛 네이버 PC그린)’과 ‘알약’을 출시해 단숨에 엄청난 사용자를 확보하며 큰 파장을 일으키더니, 갈수록 무료백신 수가 많아지고 있습니다.

‘V3’와 함께 초창기 출발한 에브리존 ‘터보백신’도 최근 ‘터보백신 프리’라는 무료백신을 출시했고, 앞서 마이크로소프트가 ‘MSE(마이크로소프트 시큐리티 에센셜)’을 지난달 공식 발표했습니다.

2일에는 SGA가 유료 제품인  ‘바이러스체이서’와 차별화된 ‘SGA24’라는 브랜드로 무료백신을 발표했습니다.

어베스트, AVG와 같은 외산 유명 무료백신들도 이미 국내 파트너나 지사를 통해 공급되고 있지요.

그런데 국내 업체들이 출시하는 백신 제품명을 나열하다보니 새삼스럽게 독특한 점을 발견했습니다. 안철수연구소 ‘V3’만 제외하고는 하나같이 외산 백신엔진을 탑재하고 있다는 점입니다.

‘네이버 백신’은 러시아 기반 카스퍼스키 엔진을 사용하고 있고, ‘알약’을 비롯해 ‘바이로봇’, ‘터보백신’은 모두 루마니아의 유명 백신인 ‘비트디펜더’ 엔진을 탑재했습니다. 유료로 제공되는 잉카인터넷의 ‘엔프로텍트 안티바이러스’도 ‘비트디펜더’ 엔진을 사용하고 있지요.

러시아 백신 ‘닥터웹’ 엔진이 탑재돼 있던 ‘바이러스체이서’·‘SGA24’ 마저도 최근 들어 업데이트 등 지원이 제대로 이뤄지지 않는 이유로 ‘비트디펜더’로 엔진을 바꿨습니다.

사실상 V3 이외에는 모든 국산 백신이 외산 엔진을 사용하고 있습니다. 모두 동유럽지역 기반의 백신 엔진들이군요. 여러 외국 업체들이 이같은 사업 방식으로 국내 시장 문을 두드렸던 점을 감안하면 NHN 경우만 빼면 비트디펜더의 완승입니다.

비트디펜더는 국내에서 엔진 공급 사업을 아주 잘하고 있군요. 외산이 시장점유율을 갖기 어려운 국내 보안 시장에서 특화된 사업전략으로 성공을 거두고 있다고도 볼 수 있습니다.

국내에 직접 진출하지 않으면서도, 한국지사를 둔 외국 백신업체들보다 더 많은 수익을 거두고 있을 것으로 짐작해봅니다. 특별히 들어갈 제반 비용도 없고요.

국내 업체들의 입장에서 경험이 부족한 사업에 진출하려다 보면 자체 기술력 보다는 많은 노하우가 축적돼 있고 검증된 기술을 사용하는 것이 안전하고 쉬울 것입니다. 개발기간과 투자비용 등 자체 개발에 따른 부담을 크게 줄일 수 있습니다.

‘비트디펜더’는 지난 2007년 11월부터 2008년 9월까지 소비자시민모임이 국제소비자연구검사기구(ICRT) 회원 11개국 소비자단체와 공동으로 전세계 28개 인터넷 보안 제품을 대상으로 실시한 품질 평가에서 지데이타에 이어 두번째 순위에 오른 제품입니다.

작년에 진행된 바이러스블러틴(VB) 100% 테스트에서는 단 한번만 제외하고는 4번의 테스트를 통과했습니다.

비트디펜더는 엔진사업을 벌이는 다른 백신업체보다는 기술지원이 체계화돼 있고 DB 양이 방대하면서 가격면에서도 꽤 경쟁력이 있다고 알려져 있습니다.

‘비트디펜더’를 가장 먼저 채택한 국산 백신은 제가 알기로 ‘하우리’가 최초일겁니다. 2004년 말, 하우리는 국산 백신의 진단능력이 떨어진다는 등의 논란이 지적되던 당시에 과감히 기존 ‘바이로봇’ 엔진과 연동해 ‘비트디펜더’를 탑재해 듀얼엔진 서비스를 시작했습니다.

해외 진출에 힘쓰고 있었기 때문에 해외에서 성공을 거두기 위해 국내용(?) 바이러스 대응에만 특화된 엔진으로는 어렵다는 판단도 작용했을 겁니다.

어느덧 시간이 흘러 국내에 주로 공급되는 백신들 대부분이 모두 ‘비트디펜더’ 엔진을 탑재하게 됐네요.

엔진 공급 사업으로 동유럽 외산 백신들이 국내 백신 시장에 침투한 게 한두 해에 불과한 것도 아니지만 ‘비트디펜더’가 이렇게 장악하고 있다는 점이 새삼 놀랍습니다.

국산 백신 대부분이 이미 ‘외산화된 국산 백신’이 됐다고 표현한다면 너무 과할까요?

요즘 대부분의 백신 제품이 자체 기술 개발에 주력하기 보다는 외국 업체인 기술을 활용해 좀 더 쉬운 길을 찾아가려 하고 있다는 생각이 듭니다.

이를 두고 초창기 백신 개발에 오랜 기간 몸담았던 한 전문가는 “국내 백신 기술력이 약해진 것을 반증하는 것 아니겠냐”며, “국내업체들이 해외에서 유행하는 바이러스 등 악성코드 샘플을 구하기 어렵고 정보력에도 취약해 외산 백신엔진이 도움이 될 수 있겠지만 국내에 주로 공급되는 백신에 외산 백신엔진에 의존한다면 문제가 있다”고 지적했습니다.

조시행 안철수연구소 상무도 “같은 엔진을 쓰더라도 (제품 기능이나 성능에서) 차별점은 있다”면서도 “넓은 의미에서 외산 엔진만 사용하는 것은 바람직하지 않은 것이 사실이고, 경쟁력이나 차별성도 없고 엔진만으로는 한계도 있다”고 말했습니다.

물론 백신업체들은 자사가 공급하는 백신이 ‘비트디펜더’ 엔진에만 전적으로 의존하고 있는 것은 아니라고 이야기하고 있습니다. 자사가 개발한 자체 엔진과 함께 카스퍼스키·비트디펜더 엔진을 함께 탑재하는 듀얼(또는 그 이상) 방식을 채택하고 있습니다.

이스트소프트 알툴즈사업본부를 총괄하고 있는 정상원 이사는 이에 대해 이렇게 설명하더군요.

“웜이나 트로이목마를 비롯해 국내 악성코드는 자체 엔진인 테라(tera)엔진에서 주로 처리하고 있고, 비트디펜더 엔진도 오진이 있기 때문에 이를 보완하기 위해 오진을 줄일 수 있는 업데이트검증시스템과 긴급대응시스템을 구축하는 등 많은 노력을 기울이고 있다.” 다행이 아닐 수 없습니다.

이스트소프트는 지난해 10월 출시한 기업용 ‘알약 2.0’에 영국의 유명백신인 소포스 엔진까지 더해 트리플 엔진을 구현한 바 있습니다.

맞습니다. 모든 백신업체들이 정확도가 높고 폭넓은 진단율, 빠른 성능, 편리한 사용 환경을 제공하는 좋은 제품을 제공하기 위해 갖가지 노력을 하고 있을 겁니다. 그 중 한 가지 방안이 외산 백신엔진을 탑재하는 것이겠지요.

그럼에도 국산 백신 7개 중 6개 모두에 외산 엔진이 탑재돼 있다는 점. 그 중 ‘비트디펜더’가 5개라는 점. 외산 백신엔진을 탑재해 출시하는 백신 제품이 계속해서 늘고 있다는 점이 참 씁쓸합니다.

사업 의지는 있지만 원천기술 개발 여력은 크게 부족한 국내 백신, 보안 제품 개발 현주소를 보여주는 것만 같습니다.


2010/03/02 16:10 2010/03/02 16:10

NSHC와 하우리가 아이폰 전용 백신으로 개발한 ‘바이로봇 산네’가 애플 앱스토어에 공식 등록됐습니다.

‘전자금융서비스 안전점검’을 위해 개발된 제품으로 소개가 되고 있네요.

하우리에 확인한 결과, 구정 전에 등록됐답니다. 지난 12일에 등록된 것으로 보입니다.

NSHC는 지난달 21일 이 제품 출시를 알리면서 애플 앱스토어에 등록을 신청했다고 밝힌 바 있습니다. 그치만 당시 등록이 거절됐지요.

이 발표가 난 이후 아이폰 백신 관련 논란이 일었습니다. 그 때문인지 개발사인 하우리와 NSHC측은 이와 관련한 언급을 아주 조심스러워하고 있습니다.

애플 앱스토어에 등록된 ‘바이로봇 산네’는 파일시스템 점검, 시스템 로그정보, 파일 무결성 점검, 네트워크 상태 점검 등 점검 위주의 기능을 제공하고 있습니다.

비정상 파일이나 프로그램 설치 및 위·변조, 비정상 네트워크 통신 시도를 탐지하며 정상폰 유·무, 원격 포트 사용 점검 등을 확인한다고 소개하고 있습니다. 이렇게 점검하네요.

엔진 업데이트 메뉴를 눌러보면 최신 엔진을 사용 중이라고 나옵니다.

일단 백신으로는 앱스토어 등록이 좌절돼 애플이 수용하는 수준에서 현재 하나은행, 기업은행 등이 제공하는 아이폰 뱅킹의 스마트폰 전자금융거래 사용자 보안 기능을 제공할 수 있는 기능 위주로 반영한 것 같습니다.

효용성에 대한 사용자 평가가 어떨지는 더 지켜봐야할 것 같습니다.
 
더불어 앞으로 나오게 될 많은 스마트폰 보안 보안 솔루션과 정부 대책이 어떻게 나올지도... 
  

2010/02/16 18:26 2010/02/16 18:26

지난 22일 NSHC가 하우리와 공동으로 개발한 아이폰 전용백신 ‘바이로봇 산네’ 출시가 발표된 직후, 인터넷상에서 논란이 뜨겁게 벌어졌습니다. 

이 백신 제품을 진짜 ‘아이폰 백신’이라고 할 수 있냐 하는 의견에서부터 아이폰의 특성상 악성코드가 발생할 위험이 거의 없는데 백신이 과연 필요한가 등이 주된 논쟁거리로 떠올랐습니다.

상당수의 아이폰 사용자들과 네티즌들은 아이폰 백신이란 개념도, 그 존재도 불가능하다는 의견을 피력했습니다. 현실적으로 아이폰 악성코드가 존재하지 않고, 앱스토어에 악성코드가 등록돼 제공되지 않는 한 ‘아이폰 백신’ 자체가 무의미하다는 이유에서입니다.

그 이유로 앞서 NSHC가 이 백신의 ‘세계 최초’ 출시를 알리며 “앱스토어 등록 절차를 밟고 있다”고 했던 홍보 행위나 기자와 언론이 이 보도자료를 기사로 쓰고 보도하는 것 자체가 ‘무지의 소치’라는 비판을 받았습니다. (고백하자면, 저도 그 기사를 쓴 기자 중 한사람입니다.)

이번 논란과 혼란이 촉발된 가장 중요한 사실은 이 업체가 개발한 백신의 애플 ‘앱스토어’ 등록이 좌절된 데 있다고 봅니다. 너무 단순화하는 것인지는 모르지만 ‘가장 먼저’라는 점을 부각하려다가 오히려 그로 인해 뭇매를 맞게 됐습니다.

이 업체가 개발한 제품이 애플로부터 앱스토어 등록 승인이 거부된 것이 알려진 뒤로, 보안업계와 금융권 등에서 혼란이 계속 커지고 있는 것 같습니다.

아이폰 뱅킹 서비스가 제공되고 있고, 이로 인해 금융감독원이 바이러스 예방 조치 등을 담은 스마트폰 전자금융서비스 안전대책을 내놓았기 때문에 NHSC의 백신의 앱스토어 등록 좌초는 그 사안이 가볍지 않습니다.

또 “아이폰 백신을 개발 중이고, 올해 출시하겠다”고 했던 보안업체들도 문제가 됩니다.

기야는 안철수연구소와 잉카인터넷 등 국내 보안업체들이 준비해온 아이폰 백신 개발을 중단, 관련 사업을 하지 않기로 했다는 이야기까지 나올 정도입니다.

어떤 보안업체는 이제와서 “못해서 안한 게 아니라 이런 상황을 감안해 백신을 성급히 개발하지 않은 것”이라고 이러한 상황을 끼워 맞추기도 합니다.

아이폰 뱅킹 서비스를 제공하고 있는 하나은행, 기업은행도 혼란스러워 하고 습니다. 아이폰 뱅킹 애플리케이션에 백신 등 보안 기술을 적용할 수도, 안할 수도 없는 애매한 상황에 처했습니다.

‘스마트폰 전자금융서비스 안전대책’을 내놨던 금융감독원은 일단 “현재로서는 아이폰 뱅킹 안전성은 보장돼 있는 상태로, 향후 추이를 지켜보고 향후 방송통신위원회 등과 공조해 필요하면 추가로 방침을 정하겠다”는 입장입니다.

저는 이러한 혼란이 ‘애플의 입장’을 제대로 알지 못해서는 아닐까? 하는 의구심이 생깁니다.

현재 아이폰 운영체제 설계 원리나 플랫폼 특성으로 인해, 애플의 정책상 아이폰 백신 등 보안 제품의 앱스토어 등록은 당연히 거부될 것이란 의견이 지배적입니다.

애플의 정책이, 또 백신 등록 승인 거절 이유가 “우리 플랫폼과 애플리케이션의 앱스토어 등록 프로세스로는 아이폰은 안전하니, 백신같은 보안 제품은 필요 없다. 현재도, 앞으로도.”라면, 오히려 해결책은 단순할 수도 있습니다.

보안업체는 백신 개발은 당연히 중단하고 아이폰 백신 사업을 포기한다고 결정할 수도 있을 것입니다. 금융감독원은 스마트폰 전자금융서비스 안전대책 등 보안지침을 수정해야 할테지요. 

그런데 그게 아니라면 어떨까요? 앱스토어 등록이 거절된 이유가 그런 게 아니라 단순한 오류나 테스트 과정에서 생긴 문제라면 어떨까요? 이 또한 가정이지만 말입니다.

그래서 저는 우선 애플의 정책과 입장을 알고 싶었습니다. 이번 아이폰 백신 소동과 관련해 ‘바이로봇 산네’의 앱스토어 등록 승인 거부된 이유나 향후 백신 등 보안 제품의 등록 관련 정책에 관한 애플의 공식적인 입장을 애플코리아에 요구했습니다. 돌아온 답변은 비슷합니다만.

“아이폰은 마이크로소프트 윈도 모바일 운영체제 등과는 달리 무언가를 다운로드하기 위한 통로는 앱스토어 뿐이고, 프로그램이 등록되기 전에 사전검열을 거치므로 악성코드가 들어올 구멍이 없고, 백신도 필요 없다”는 것이 애플코리아 관계자의 설명입니다.

이것도 “공식적인 입장이 아닌, 비공식적인 정보로서”만의 답변이라는 점을 전제로 받았을 뿐입니다.

이대로라면, 현재로선 아무리 백신같은 보안 제품을 개발해도 앱스토어 등록은 어려울 것입니다.

아마 멀티태스킹이 안되므로 하나은행이나 기업은행 아이폰 뱅킹 애플리케이션에 백신을 삽입해 하나의 애플리케이션으로 만들어 업데이트하려고 하더라도 백신 특성상 어려울 테지요.

그런데 미래는 어떤 상황이 벌어질 지 아무도 모릅니다. 맥 OS와 아이폰에서도 취약점이 발견되고도 있고, 아이폰 차기 버전이 어떻게 달라질 지도 모릅니다. 아이폰으로 다양한 연결성과 활용성을 갖고 있는만큼 현재에도 미래에도 100% 안전할 수는 없습니다.

애플의 정책도 상황 변화에 따라 얼마든지 바뀔 수 있다고 봅니다.

보안업계 아이폰 백신 사업 철수설이 오늘 불거지자, 안철수연구소에 확인해 봤습니다.

아이폰 보안 제품을 이르면 1분기, 늦어도 2분기 안에는 예정대로 선보일 예정이랍니다. 기존에 선보였던 심비안용이나 윈도모바일 등 모바일 백신에 국한된 방식이 아니라 아이폰에서 나타날 수 있는 다양한 위협으로부터 보호할 수 있는 보안 솔루션이 될 것이란 이야기입니다. 악성코드로부터 보호할 수 있는 기능도 당연히 포함된답니다.

다행입니다. 이러한 소동이 생겼다고 바로 “포기한다”고 선언했으면 아주 크게 실망했을 겁니다.

물론, 안철수연구소도 이번 이슈가 생긴 뒤 이전보다는 신중하게 접근하고 있다는 것을 느낄 수는 있습니다.

애플이든, 마이크로소프트이든, 삼성전자이든 간에 “우리 제품은 안전하다”고 하더라도, 보안 전문업체들은 새로운 취약점은 없는지, 보안위협은 발생하지 않는지 계속 경계하면서 준비해, 만일의 사태가 발생하면 해결책을 내놔야 할 역할이 있습니다.

잉카인터넷도 내부적으로 먼저 아이폰 보안 제품 관련 정책을 정한 뒤 선보이겠다는 입장입니다.

시만텍에도 물어봤습니다. 시만텍은 오는 7~8월 중 아이폰 백신이 나올 거라네요.

현재 앱스토어 등록 승인이 거절됐음에도 개인적으론 아직 그 시점이 언제이든 향후 아이폰 보안 제품이 상용화될 수 있는 여지는 충분하다고 생각하고 있습니다.

그리고 애플의 정책이 무엇이건 간에, 아니 애플과 협조하는 방안을 강구하면서 보안 업체들이 계속해서 아이폰을 대상으로 나타날 수 있는 잠재위협으로부터 안전하게 보호해 줄 수 있는 보안 기술을 연구 개발해줬으면 좋겠습니다.

이번에 어려움을 겪기도 했지만 많은 것을 배웠을 NSHC와 하우리도 마찬가지입니다. 

2010/01/27 18:05 2010/01/27 18:05

2009년을 마감해야 할 시점이 점점 눈앞에 다가오고 있다보니, 최근 보안업계에도 올 한 해 이슈화된 보안위협이나 굵직한 사건을 뒤돌아보는 자료가 풍년을 이루고 있습니다.

백신업체인 하우리도 오늘 비슷한 자료를 발표했는데요, 제목은 ‘2009년 악성코드 동향으로 살펴보는 유형별 특징’입니다.

올해 내내 수많은 컴퓨터 사용자들을 가장 괴롭혔던 10개의 악성코드를 뽑은 자료인데요, 보안 팁(TiP)까지 제시하고 있어 유용할 것으로 생각됩니다.

종류가 많아 헷갈릴 수 있는 악성코드 유형과 특징, 하우리가 붙이는 악성코드 명명법도 덤으로 제공했습니다.

이 기회에 말썽을 일으키고 때론 큰 피해를 주는 악성코드에 대한 이해를 높여보시는 것도 좋겠다는 생각에 올려봤습니다.

2
009년은 Conficker, Waledac, IRCBot, NateOn, DDoS-Agent, Joker, Clampi, Delf, Zbot, SecurityTool 등 다양한 악성코드 및 지속적인 변종바이러스의 출현으로 인해 PC사용자들이 백신 소프트웨어의 필요성을 몸소 체감할 수 있었던 한 해로 기억된다.

한 해 동안 발생한 대표적인 악성코드를 재확인하며, 2010년 보다 안전한 PC생활을 다같이 기대해 보길 바란다.

[Worm.Win32.Conficker.169360]

2008년 10월부터 발견되기 시작, 2009년에 많은 콘피커 변종 악성코드들이 제작돼 윈도 시스템에 많은 피해를 입혔다.

이 웜은 윈도 MS08-067 보안취약점, 이동식 저장 매체(USB) 및 취약한 암호를 가진 공유폴더를 통해서 전파된다.

악성코드는 감염PC의 IP 정보를 서버에 저장하고, 특정 웹 페이지에 접속을 시도한다. 감염시스템의 보안을 취약하게 하기 위해 DNS 관련 API를 후킹해, 마이크로소프트(MS)와 안티바이러스 업체 사이트의 특정 문자열이 들어간 웹사이트에 접근하지 못하게 한다.

<
보안Tip>
전세계적으로 대부분의 PC사용자들은 MS 운영체제를 사용하고 있다. 많은 사용자를 확보하고 있는 만큼, 이를 노리는 악성코드 제작자는 끊임없이 생겨나고 있다. 이를 대비하기 위해서는 수시로 MS 보안패치를 적용해 악성코드에 감염되지 않도록 주의해야 한다.

[I-Worm.Win32.Waledac.411136]

2월 14일 발견되기 시작했으며, ‘발렌타인데이 웜’이라고도 불린다. 이메일을 통해 전파되며, 감염시스템에서 스팸 메일을 대량으로 발송하여 트래픽 과부하를 일으키기도 한다.

“You have a A Valentine's Day Greeting!”이라는 메일 제목을 사용하며, 메일 내용의 해당 주소를 클릭하면 이미지와 함께 click here를 유도한다.

변종 ‘Waledac’ 웜의 경우 발렌타인데이, 오바마 대통령 등 사회적 이슈를 이용해서 메일 수신자의 클릭을 유도하여 악성코드를 설치한다.


<보안Tip>
특정일의 이슈를 이용한 바이러스는 해마다 증가하고 있으며, 해를 거듭할수록 이미지나 링크를 이용한 위장메일 또한 진화를 거듭하고 있다. 그러므로 특정일을 기념하는 제목으로 수신된 메일 중, 신뢰하지 않는 메일은 바로 삭제하도록 한다.

[Backdoor.Win32.IRCBot.15872.I]

2월 11일 발견되기 시작했으며, 시스템 날짜를 2090년으로 바꾸는 ‘2090 바이러스’ 알려진 악성코드의 변종으로 감염 시스템의 날짜를 2070년 1월 1일 오전 10시로 변경해서 2070 바이러스로 불리기도 한다.

윈도 MS08-067 취약점, 네트워크 공유폴더 및 이동식 저장매체(USB)를 통해 전파된다. 특정 IRC 채널에 접속을 시도하며, 트로이 목마를 다운로드 받기도 한다. 시스템 날짜의 변경으로 인해 감염시스템에서 서비스에 문제가 발생하기도 한다.

<보안Tip>
개인PC의 보안이 아무리 뛰어나도 공유폴더나 이동식 저장매체를 사용하는 경우에는 보안의 경계가 약해지기 때문에 백신 소프트웨어 설치 및 최신 업데이트를 통해 이를 예방해야 한다.

오토런(AutoRun) 바이러스 감염 예방을 위해 이동식 저장매체는 자동실행 설정을 해제한 후 사용할 것을 권장한다.

[Spyware.NateOn.Dr]

과거 2001년부터 유행하던 MSN 바이러스와 비슷한 형태의 악성코드로, 국내에서 많이 사용되는 네이트온(Nateon) 메신저를 통해 전파된다.

2009년 한 해 동안 꾸준히 변종이 보고됐다. 변종에 따라 여러 종류의 사진을 보여주며, 유명 온라인 게임의 계정정보를 훔쳐내며 다른 악성코드를 감염시킨다.

<보안Tip>
메신저는 24시간 대화가 가능하며, 파일을 주고받는 데도 용이하다. 편리한 만큼 악성코드에 의한 침해사고도 쉽게 이뤄지므로, 백신 소프트웨어의 실시간감시기를 켜두어 악성코드의 감염으로부터 PC를 보호하는 것이 현명하다.

[Trojan.Win32.DDoS-Agent.Gen]

7월 7일 공격이 시작됐으며 ‘7.7 DDoS’ 대란이라고 불릴 정도로 국가 공공기관, 금융권과 주요 포털사이트 등이 DDoS 공격에 의해 접속 지연 또는 서비스 중지 사태를 유발했다.

DDoS 공격에 대응하기 위해 모든 사용자들을 위해 전용백신을 무료로 배포하던 안티바이러스 업체의 홈페이지도 공격당할 정도로 사회적으로 문제가 되었던 악성코드이다.

<보안Tip>
사이버공격으로부터 보호받기 위해서는 공격을 감지할 수 있어야 한다. 최소한의 대응을 위해서는 1PC 1백신을 설치하고 최신 엔진 업데이트를 유지해야 한다.

[X97M.Joker]

5월부터 발견되기 시작해, 매크로 바이러스의 특성상 변형하기가 쉬워 계속해서 변종이 발생하고 있다.

엑셀 파일을 실행할 때마다, 다른 엑셀 문서를 감염시킨다. 초기 악성코드는 오후 4시 44분 44초가 되면 특정 파일을 삭제한 것처럼 메시지를 보여준 후 “뻥임” 이라는 메시지 창을 보여주지만 변종에 따라서 증상이 다르게 나타나기도 한다.

<보안Tip>
매크로 바이러스에 감염되면, 감염된 문서를 사용하는 동안 열려있는 중요한 문서들이 영향을 받는다. 따라, 중요한 문서는 별도로 보관해 두고 저장하기 전에 반드시 백신 소프트웨어로 감염여부를 확인할 후 저장하는 습관을 가지도록 한다.

[Trojan.Win32.Clampi.513024]

주로 소셜 네트워크 사이트나 메신저를 통해서 전파된다. 국내는 9월 21일에 발견됐으며, 주로 영어 사용국의 은행이 표적이 됐다.

사용자가 금융사이트에 접속해서 인터넷 뱅킹 시도 시 로그인 정보를 가로채가는 악성코드다. 클램피 악성코드로 인해 아이디나 패스워드 등 개인정보가 노출되어 많은 금융거래 범죄에 이용됐다.

<보안Tip>
금융거래는 인터넷 메신저나 모바일, 전화 등의 간접매체를 통해서 요청하는 경우, 신뢰할 수 없는 경우가 많으니 주의하도록 하자.

[Trojan.Win32.Delf.15872.O]

델프(Delf) 악성코드는 어도비 취약점을 이용해서 악성 PDF 파일을 생성한 후 이를 통해 전파되는 바이러스로, 다오놀(Daonol)로 불리기도 한다.

국내에서는 10월 14일에 발견되어, 계속해서 변종 바이러스가 발생하고 있다.

어도비 취약점을 이용해 전파되므로, 관련 제품의 최신 업데이트에 주의를 기해야 한다. 감염 후 재부팅 시 검은 화면에 마우스만 나타나며, 정상적으로 부팅이 이루어지지 않는 부팅 장애를 일으킨다.

<보안Tip>
주로 사용하는 프로그램 목록을 확인하고, 불필요한 프로그램은 제어판의 ‘프로그램추가/제거’를 통해 프로그램을 제거한다. 설치된 프로그램은 취약점을 보완할 수 있는 최신 업데이트 목록을 다운로드 받아 적용한 후 사용하도록 한다.

[Spyware.Zbot]

스파이웨어 Zbot의 변종 중 가장 이슈가 된, ‘Trojan.Win32.Scar’은 신종플루 관련 스팸메일 또는 해킹 당한 사이트를 통해 감염시킨다.

아크로뱃 리더의 파일 포맷인 PDF의 취약점을 이용하며, 다른 악성코드를 다운로드하여 추가 감염시킨다.

<보안Tip>
사회적 이슈는 악성코드 제작자의 좋은 표적이 되기 때문에, 이와 관련된 메일이나 사이트에 접속할 경우에는 각별히 주의해야 한다.

[Adware.SecurityTool.R]

허위 안티스파이웨어(Rogue), 즉 허위백신으로 Win32.Mndis.A 등에 의해 윈도 시스템의 주요 파일을 패치 한 뒤 허위 안티스파이웨어 제품을 감염시키고 사용자에게 요금 결재를 유도한다.

변종에 따라 바탕화면의 아이콘을 보이지 않게 하거나, 블루스크린과 유사한 화면을 보여주고 강제로 재부팅 시킨다.

<보안Tip>
허위백신의 진단결과는 신뢰하지 않도록 주의한다. 허위백신의 경우에는 허위 감염정보를 보여주고 사용자의 결재를 유도하는 것이 주된 특징이다.

네트워크 환경에 있는 PC사용자가 인터넷 사용 시 조금만 주의하면, 안전한 PC환경을 만들 수 있다. 그러나 대부분의 PC사용자들은 백신 소프트웨어를 설치해 놓을 뿐 최신 업데이트를 하지 않거나 MS 최신 보안패치를 받지 않는 등 사용자의 부주의로 악성코드에 감염되는 사례가 발생하곤 한다.

국내의 경우 무료백신 소프트웨어는 개인사용자에 국한된 것임을 인지하고, 기업에서는 기업용 백신을 설치해 기업의 중요한 파일이나 정보가 악성코드에 감염되지 않도록 백신 업데이트와 MS 최신 보안패치를 생활화하도록 하자.

* 악성코드 분류


* 악성코드 명명법


2009/12/23 10:42 2009/12/23 10:42

PC 부팅장애를 일으키는 악성코드가 등장해, 국내에서도 피해가 보고되고 있다고 합니다. (관련기사 컴퓨터 부팅장애 일으키는 악성코드 주의)

컴퓨터 재부팅시 검은 화면이 나타나고 이 상태가 지속되면 악성코드 감염을 의심해봐야 합니다.

(감염 후 안전모드 부팅 시 [안전모드] 글귀만 뜨고 검은 화면 상태가 지속되는 것을 확인할 수 있다. 사진제공- 하우리)

다음은 잉카인터넷 시큐리티대응센터의 분석자료 내용입니다.


- 악성코드가 작동되어 감염이 이루어지면 다음과 같은 레지스트리 값을 생성하게 되는데, 이 과정에서 설치된 또 다른 악성 파일이 정상적으로 로딩되지 못하면서 발생하는 부작용 현상이다.

악성코드가 생성한 레지스트리 값 중 데이터 부분은 악성코드가 감염될 때마다 Random 파일명과 확장자 등을 이용해 생성하기 때문에 감염된 컴퓨터마다 조금 씩 다른 값들이 포함되어 있을 수 있다.

이러한 악성코드 감염에 의해서 정상적인 부팅 진행이 이루어지지 못할 경우에는 다음과 같은 응급 수동 조치 방법을 통해서 해결할 수 있으며, 증상이 발생하기 이전 시점인 재부팅 전에 해당 악성코드나 레지스트리 값을 제거하면 비정상적인 부팅 현상의 발생을 사전에 해결할 수 있다.

※ 응급 수동 조치 방법

악성코드 감염 후 재부팅을 시도해 시스템이 정상적으로 시작되지 못하는 경우 다음과 같이 진행한다.

1. 다른 정상 컴퓨터에 감염된 하드 디스크(HDD)를 슬래이브(Slave)로 연결하고, 최신 '엔프로텍트 안티바이러스' 제품으로 전체 검사를 수행하며, 탐지되는 모든 악성코드를 치료 또는 제거한다.

2. 다음과 같이 레지스트리 편집기를 이용해 악성코드가 생성한 비정상적인 레지스트리 값을 제거하는 과정을 진행한다. 반드시 감염된 하드 디스크(HDD)가 슬래이브로 연결된 상태여야 한다.

ⓐ 정상적으로 부팅된 컴퓨터에서 레지스트리 편집기를 실행한다. (시작버튼 ▶ 실행 ▶ regedit.exe)

ⓑ 레지스트리 편집기 화면에서 HKEY_LOCAL_MACHINE 값을 선택한다.

ⓒ 파일(F)메뉴에서 하이브 로드(L)를 선택한다.

ⓓ 슬래이브로 연결한 감염 디스크 시스템 하위 경로의 config 폴더에서 software 파일을 선택 후 열기를 한다.

ⓔ 키 이름에 임시로 정한 이름을 입력한다.

ⓕ HKEY_LOCAL_MACHINE\임시 생성 키 이름\Microsoft\Windows NT\CurrentVersion\Driver32 경로에서 midi9 값을 삭제한다.
ⓖ (HKEY_LOCAL_MACHINE\임시 생성 키 이름)을 선택하고 파일(F) 메뉴 -> 하이브 언로드(U)를 선택한다.
ⓗ 슬래이브로 연결했던 하드 디스크를 감염되었던 컴퓨터에 다시 마스터로 부착한 후 재부팅하여, 정상적으로 부팅이 이루어지는지 확인한다.

하우리는 전용백신을 개발해 현재 배포하고 있습니다.

* 부팅장애 전용백신 [Trojan.Win32.Delf.* 전용백신] http://www.hauri.co.kr/customer/download/vaccine_view.html?uid=70&page=1&keyfield=&key=

* 하우리 보안대응센터 보안공지 참고
http://www.hauri.co.kr/customer/security/alert_view.html?intSeq=21&page=1

2009/10/16 15:01 2009/10/16 15:01