5억명이 사용하는 AVAST 안티바이러스 백신 자세히보기

전체 글 1090

Locky 랜섬웨어를 모방한 헝가리 Hucky 랜섬웨어 출현

2016년 10월 25일 Locky 랜섬웨어를 모방한 헝가리발 Hucky 랜섬웨어가 발견되었습니다. 어베스트 샌드박스에서 제출된 행위기반의 정보를 바탕으로 새로운 랜섬웨어인 헝가리 Hucky 랜섬웨어를 찾아내었는데 이는 .locky 확장자로 파일 들을 암호화하지만 Locky 랜섬웨에는 아니라 이를 모방한 랜섬웨어로 확인되었습니다. 아래 화면은 Locky 처럼 보이는 암호화 후 경고 화면입니다. 감염된 파일은 아래 형태로 파일이 암호화됩니다. 암호화는 랜덤으로 AES 키에 의해 암호화되고 HTML 파일로 결제유도하며 bitcoin으로 입금하도록 하는데 있어 Locky와 유사합니다. 헝가리발 랜섬웨어로 명명한 것은 헝가리어로 랜섬웨어 소스가 만들어졌기 떄문입니다. 지금은 이 랜섬웨어가 거의 헝가리에서만 유포..

새로운 소식 2016.10.31

어베스트 엔드포인트 제품군 Skylake CPU 상의 블루스크린 버그 패치 (8.0.1609)

어베스트 기업 고객 및 엔드포인트 제품 사용자님께, 2016년 10월 27일, 어베스트는 어베스트 엔드포인트 클라이언트 백신을 업데이트하였습니다. 중앙관리 서버는 변경된 사항이 없으나 클라이언트 제품(EP, EPP, EPS, EPSP 및 엔드포인트 for 서버 제품은 8.0.1609 버전으로 업그레이드되었습니다. 프로그램 업그레이드 또는 중앙관리에서 강제 업그레이드 가능합니다. 버그 픽스엔드포인트 UI에 있는 어베스트 로고 이미지 변경윈도우 10, 윈도우 RS1 상에서 최신 Skylake CPU에서 발생가능한 블루스크린(BSOD) 발생 버그 수정 감사합니다. 어베스트코리아

새로운 소식 2016.10.28

avast! Network Security for Linux 설정하기

1. 어베스트 네트워크 시큐리티를 설치한 후 명령창에서 아래와 같이 재시작 또는 시작 명령을 통해 정상적으로 작동하는지 확인합니다. # /etc/init.d/avast-proxy restart (재시작) # /etc/init.d/avast-proxy start (시작)# /etc/init.d/avast-proxy stop (중지) 2. proxy.conf 파일에 실시간 검사가 필요한 프로토콜을 추가합니다. 실시간 검사가 가능한 프로토콜은 http, pop3, imap 입니다. # vi /etc/avast/proxy.conf 3. 설정한 값을 적용합니다. # avast-proxy -c /etc/avast/proxy.conf 4. avast-proxy에서 실시간 감시가 이루어질 수 있도록 iptables에서..

리눅스(Centos, Red Hat)용 어베스트 yum 설치 과정

인터넷이 연결된 경우 스크린샷 이미지와 같이 따라하면 리눅스(Centos, RedHat)용 어베스트를 설치할 수 있습니다진행과정은 아래와 같이 단계별로 구분되어 설명됩니다. 1. 시스템에 avast repository 추가2. avast.gpg 키 등록3. 어베스트 패키지 다운로드 및 설치4. /etc/avast 폴더에 라이선스 파일 저장5. /etc/init.d/avast start (어베스트 시작)

어베스트, AVG 공식 인수 완료, 곧 AVG 제품도 함께 제공해 드립니다

안녕하세요? 어베스트가 AVG 인수를 결정하고 본격화한 지 얼마 되지 않아 지난 9월 30일 인수를 완료하였습니다. AVG는 체코, 영국 등 다양한 지역에 사무소를 두고 사업을 진행해 왔습니다만, 이미 대부분의 인력을 어베스트 사무실로 인력 이동 배치를 마치었습니다. 이에 따라 조만간 어베스트코리아는 AVG 라이선스 제품을 공급할 준비를 마치고 어베스트와 AVG 제품을 국내외 시장에 공급할 예정입니다. 어베스트는 AVG와의 통합 제품은 약 1년 정도 후에 출시할 예정이며 당분간 어베스트 및 AVG 제품 라인을 함께 시장에 제공할 것입니다. 또한 어베스트에서 인수한 Remotium 모바일 기기를 위한 MDM 서비스 역시 저희 어베스트코리아는 공급 준비하고 있으며 영국 런던에 위치하고 있는 HMA VPN 서..

새로운 소식 2016.10.14

Petya 및 Mischa 랜섬웨어에 들여다보기

어베스트는 지속적 지능 공격을 하는 랜섬웨어 Petya와 Mischa에 대한 내용에 대해 소개해 보려합니다. Petya와 Mischa 랜섬웨어는 Janus라는 개발자가 배포하는 패키지로 사용자 데이터를 암호화하는 두가지 다른 방식을 결합하여 사용하는 특이한 랜섬웨어입니다. 대부분의 다른 랜섬웨어와 달리 Petya는 기본적으로 마스터 파일 테이블(MFT)와 마스터 부트 레코드(MBR)을 암호화합니다. 만약 Petya가 HDD의 MBR에 접속하기 위한 충분한 권한을 갖지못하면 Mischa 모듈이 설치되고 하나씩 파일을 암호화해 갑니다. Petya 첫번째 버전은 MBR과 MFT 섹터만을 암호화했는데 로고나 폰트 등을 빨간색을 사용하였고 개발자는 지금은 녹색으로 색상을 변경하였고 두번째 버전에 Mischa를 추..

새로운 소식 2016.09.23

[공지] Locky 랜섬웨어의 변종인 더욱 정교화된 Zepto 랜섬웨어 주의

안녕하세요? 오늘 Locky 랜섬웨어의 변종으로 Locky 랜섬웨어에 감염된 PC에서 암호된 파일을 해독할 수 있다고 위장한 새로운 Zepto 랜섬웨어가 확산되고 있습니다. Zepto 랜섬웨어는 Locky 랜섬웨어와 동일하지만 더 정교해 졌으며 더욱 악의적입니다. 큰 차이는 없지만 Zepto는 급속히 퍼지며 더 많은 돈을 요구하는 점이 다릅니다. 3 비트코인을 요구하는데 대략 2백만원 정도 이상을 요구하고 있습니다. 아래와 같이 실행하면 로키 랜섬웨어 해독기라고 표시하고 있고 압축을 풀려면 3 bitcoin을 요구합니다. Zeptoㄴㄴ 더이상 C&C 서버를 사용하지 않고 하드코딩된 RSA 키를 사용합니다. 또한 더 많은 변종으로 확산되고 있습니다. 압호화된 파일은 .zepto 파일로 변경되어 집니다. 가..

새로운 소식 2016.09.09

[긴급공지] 제목"contract" 악성코드 첨부 메일 주의 요망

안녕하세요? 어제부터 제목이“contract”인 악성코드 첨부 메일이 지속적으로 유입되고 있어 주의를 당부 드리며 제목이 “contract”인 메일을 수신한 분들은 수신 즉시 삭제하여 주시기 바랍니다. 현재 당사 메일 보안 서비스인 스팸블록(http://www.spamblock.co.kr)에서 이를 차단하고 있으나 보안 시스템을 구축하지 않았거나 서비스를 이용하지 않는 메일서버의 경우 악성코드 첨부 메일을 수신할 확률이 매우 높아 우려가 되오니 이에 다시 한번 주의를 당부 드리며 해당 메일을 개봉하였을 경우, 먼저 중요한 데이터는 외장 하드디스크 등에 백업을 받아 두시고, 어베스트 백신의 전체 수동 검사를 진행하시어 악성코드 치료를 시도해 주시기 바랍니다. 감사합니다. 어베스트코리아 (주)소프트메일htt..

새로운 소식 2016.08.25

윈도우10 버전 1607 레드스톤1(RS1) 업데이트 시 충돌 이슈 관련 안내

안녕하세요 어베스트코리아 (주)소프트메일입니다. 8월 2일부로 배포가 시작된 마이크로소프트(MS)社의 윈도우10 버전 1607 레드스톤(RS1)으로 업데이트 시 여러 백신 제품군에서 충돌 증상이 발생하고 있습니다. 해당 이슈는 윈도우 업데이트 시 Windows Defender 자동 활성화로 인한 충돌로 추정되며 현재 어베스트 본사에서 마이크로소프트社로 요청하여 이슈가 해결되기까지 1주일 정도 소요될 것으로 예상됩니다. 해당 이슈가 해결 될 때까지 윈도우 10 레드스톤 업데이트를 보류하여 주시기 바랍니다. 해당 제품: - 어베스트 모든 제품 (엔드포인트 제품군, 어베스트 비즈니스 제품군, 어베스트 개인용 제품군) 윈도우 10 업데이트를 해야만 하는 경우, 필히 아래와 같은 순서로 진행하여 주시기 바랍니다...

새로운 소식 2016.08.05