이메일 악성코드 검출 기술 특허 획득



- 이메일 첨부파일 신속한 검사 및 사전 탐지 가능
- 네트워크 통합 보안 장비 '트러스가드 UTM' 등에 탑재


국내 최대 정보보안 기업인 안철수연구소(대표 오석주 www.ahnlab.com)는 24일 ' 이메일의 첨부 파일에서 악성 코드 검출 방법 및 그 장치'(출원번호 10-2005-0059740) 기술로 특허를 획득했다고 발표했다.

이 기술은 이메일의 첨부 파일을 사용자가 열어보지 않고서도 진단용 시그니처(signature)를 이용하여 악성코드를 검출할 수 있다. 즉, 이메일의 첨부파일은 64개의 문자열로 이루어진 텍스트 형태(BASE64)의 디지털 신호로 되어 있는데, 이 상태에서 악성코드 유무를 판단할 수 있는 기술이다.(보충설명 참조)

이번 특허 기술로 이메일에 첨부된 파일을 메일 서버 단계에서 악성코드 유무를 검사하기 때문에 첨부파일을 저장하고 확인하는 시간이 줄어, 악성코드를 검사하는데 소요되는 시간과 시스템 자원 소모량을 줄일 수 있다. 또한 실행압축 유무 및 암호화된 코드 부분을 사전에 탐지 할 수 있기 때문에 의심스러운 첨부파일이 사용자에게 전달 되기 전에 필터링 할 수 있게 됐다. 따라서 의심스러운 파일을 별도로 관리하여 악성코드에 신속하게 대응할 수 있게 돼 피해를 사전에 예방할 수 있다.

이 기술은 실시간 네트워크 통합 보안 장비인 '트러스가드 UTM(AhnLab TrusGuard UTM)'과웜/바이러스 차단 전문 네트워크 보안장비 '트러스가드 SCM(AhnLab TrusGuard SCM)' , 이메일 서버 단계에서 악성코드를 필터링하여 피해확산을 차단하는 바이러스사전차단서비스(VBS; Virus Blocking Service)에 적용되어 이메일로 퍼지는 악성 코드의 보안 위협에 대한 사전에 차단한다.

일 반적인 이메일의 악성코드 탐지 방법은 크게 2가지로, 이메일의 송수신 정보가 담겨있는 헤더(header)와 이메일의 내용인 바디(body)를 체크하여, 사전에 지정된 키워드가 포함되어 있으면 전송을 금지하는 방식과 안티바이러스 엔진을 이용하는 방식이다.

그 러나 근래 들어 이메일을 통해 확산되는 악성코드가 비슷한 메일 본문 유형을 사용하거나 변형된 형태가 많이 등장해 지정된 키워드를 피해가는 사례가 많았다. 또한 실행압축 하거나 코드를 암호화하여 안티바이러스 엔진에서도 진단되지 않도록 하는 경우가 많았으나, 이번 특허획득으로 악성코드를 사전에 예방할 수 있게 됐다. <Ahn>

[보충설명]
이 메일의 첨부파일은 64개의 문자열로 이루어진 텍스트 형태(BASE64)로 인코딩(encoding)되어 있다. 예를 들어 우리가 MP3를 첨부하여 메일을 보낼 때, 눈에 보이는 것은 첨부파일 형태이지만 실제로 컴퓨터는 이를 64개의 문자열로 이루어진 텍스트 형태로 인식을 한다. 그렇기 때문에 노래를 듣거나 안티바이러스 검사를 하려면 이것을 디코딩(decoding; 복호화)해야 한다. 그러나 이번 특허 기술은 방법은 이렇게 디코딩을 하지 않고서도 BASE64 형태로 악성코드 유무를 판별 할 수 있다

보도자료
2007-07-24




- 헛(개)소리


점차 발전해가고 있는 한국백신입니다.

옛날에 컴퓨터사고 1년 뒤에 백신이라는 걸 처음알아 처음엔 뭣도 모르고 깐 기역이 있었는데

어느 날 사이트를 막 돌아 다니는데 V3꾸렸다 이런 내용들이 많더라고요.

바이러스체이서를 추천하길래 바체를 깔아 봤죠, 바이러스가 막 잡히는 겁니다.

V3는...그래서 V3가 엄청 꾸린줄 알았죠(사실 옛날엔..),

그래서 삭제하고 바이러스체이서를 사용했었죠,

지금은 Antivir라는 해외백신을 사용하는 중이지만ㅋㅋ, 바이러스 파일이 있을때

샘플을 안철수연구소에 신고할때도 신고센터 답변처리가 엄청빠르더군요.  나중엔 V3사용할

예정 ㅋㅋ  한국토종 백신
V3       



Posted by H7
,