2009년 6월 22일(월), 시설보안 및 경호, 의전을 전문으로 하는 에스텍시스템에서 메라크 프로페셔널 슈트를 기반으로 하는 뉴아이티의 그룹웨어 팀워크를 도입하였습니다. 메라크 프로페셔널 슈트는 메라크 메일서버와 AJAX기반의 웹메일, 스팸 및 바이러스 메일을 차단하는 안티스팸/안티바이러스 옵션을 포함하는 메라크 메일서버의 중추적인 제품입니다. 에스텍의 무궁한 발전을 기원합니다.
블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

하론 UTM (통합보안) 시스템 SX-50, 101, 200 장비는 방화벽 제품입니다. 방화벽 기능외에도 VPN, VLAN, 로드밸런싱, IDS, IPS 기능 등을 포함하고 있습니다.

그러나 무엇보다도 기업에서 꼭 필요한 기능이 있다면 바로 UTM일 것입니다. UTM은 Unified Threat Management 약자로서 안티바이러스 월과 스팸차단 기능을 포함합니다.

메일서버를 직접 사내에서 활용하고 있는 경우나 IDC에서 운영하는 경우에 스팸을 차단하려면 반드시 스팸차단 서버를 네트워크 앞단에 구축하여야 합니다.

사용자 삽입 이미지
그러나 SX-50 장비를 메일서버 유무와 관계없이 회사의 네트워크 앞단에 설치하면 유해트래픽의 차단은 물론, 해커의 공격을 사전 예방할 뿐더라, 직원들이 어떤 메일을 사용하여도 이에 관계없이 SX장비의 POP3 프록시 서버를 통해 메일클라이언트에서 다운로드 받는 모든 메일에 대하여 바이러스와 스팸 체크를 하여 안전하게 사용자의 메일 클라이언트로 배달되도록 할 수 있습니다.

사용자의 경우 메일 클라이언트의 어떤 설정 변경없이도 바이러스 메일을 차단할 수 있습니다. 또한 스팸메일로 분류된 메일들은 제목에 [spam]과 같이 태그를 붙여서 사용자에게 보내며, 아웃룩 등의 필터 규칙을 활용하여 사용자들이 쉽게 스팸을 분류해 낼 수 있어 상당한 편리함을 줍니다.


사용자 삽입 이미지



하론 UTM 활용방안
 
—- 통합위협관리(Unified Threats Management)
—- 스팸메일과 바이러스 메일의 필터링
—- 메일서버 해킹으로 부터 서버 보호 (Firewall, 침입탐지…)
—- 메일서버에 대한 원격접속 관리(보안인증, VPN…)
—- 사용자 수나 트래픽에 따라 SX-50, 101, 200모델
—


하론 UTM 시스템의 구성
사용자 삽입 이미지



Recurrent Pattern Detection(RPD) 기술 탑재 - 스팸 차단


1. 정보의 수집단계

전략적으로 분산된 수집원 들이 전세계에서 발발하는 수천만 건의 메시지를 트래픽을 분석하여 스팸 정보를 수집
사용자 삽입 이미지

전세계에서 발생되는 스팸메일을 수집하는 단계


2. 패턴을 분석

대량으로 발송되는 메시지의 스트럭처 패턴을 분석하여 벌크(bulk) 메일인지를 식별하고 메일이 발송되는 배포 패턴을 식별하여 위험성을 분류

사용자 삽입 이미지

수집된 메일에 대한 분석 단계


3. 실시간 분류

Full mode 쿼리를 통해 패턴 업데이트에 대한 지연을 방지(optional push)합니다. 스팸의 75% 정도는 resolved 케쉬를 사용하여 빠르게 분석하고 모든 메일을 쿼리하는데 트래픽의 1%이하만 사용하여 빠른 분석이 가능합니다. 라운드트립시 300m/s 이하의 시간이 소요되며 대부분 0.5KB 이하의 쿼리 데이터를 사용하므로 실시간 분석이 가능합니다.

사용자 삽입 이미지

분석을 마치고 스팸인지 여부에 따라 분류하는 단계



대량메일(벌크 메일) 배포의 패턴


사용자 삽입 이미지

대량으로 발생되는 스팸을 매월 수천만 건 이상을 분석하여 스팸인지 여부를 판단합니다. 각각의 메시지를 통해 소스, 배포방법, 스팸특성, 바이러스 특성을 분석하여 인터넷 상에 존재하는 PC(IP 주소)에 대하여 얼마나 많은 건수의 메일이 발생하는 지(평균, 표준편차), 위험성 여부, 좀비 PC 여부, 행위변화, 트래픽 처리 여부 등의 정보를 획득합니다.



최첨단의 안티스팸 솔루션 (UTM - 안티스팸, 안티바이러스)


1. 실시간으로 스팸을 차단

RDP 접근방법은 다른 안티스팸 솔루션의 방법론과 달리 전세계에서 발발되는 스팸에 대해 단 시간내에 스팸을 식별하고 차단합니다.


2. 컨텐트 분석이 불필요

메일 내용을 일일이 분석하지 않고 스패머의 전술을 거의 파악하고 있어 면역력을 갖고 있습니다.
사용자 삽입 이미지


3. 거의 0에 가까운 오인율

세계 톱 10 경쟁자와 비교할 때 하론의 RDP 스팸엔진의 오인율은 가장 낮습니다.

  • 스팸 분류 성공율 : 97%
  • 오인율 : 거의 0%에 이름
4. 모든 언어권의 스팸을 처리

어떤 언어, 예를 들면 중국어, 한국어, 일본어, 영어 권의 스팸메일도 분석할 수 있으며 어떤 형식의 인코딩 타입도 처리가 가능합니다. 많은 다른 UTM 제품 들은 한국어나 다른 언어권의 스팸에 대해 취약성을 내포하고 있습니다.


사용자 삽입 이미지

5. 지속성

아웃브레이크 검사로 지속적인 스팸에 대한 업데이트가 이루어 집니다.



제품별 목표 고객

하론 UTM 장비는 규모에 따라 현재 3가지 제품으로 제공됩니다.

  • 중소기업 (5~30 유저) : sx-50
  • 중소기업 (20~100유저) : sx-101
  • 중견기업 이상 (50~1000유저) : sx-200
사용자 삽입 이미지사용자 삽입 이미지사용자 삽입 이미지



블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

IDC에 있는 서버 시스템의 보호

요즘 많은 업체들은 회사에 필요한 서버들을 사내가 아닌 IDC에 위탁하여 운영하고 있는 경우가 더욱 많아지고 있습니다. 그러나 큰 업체를 제외한 대부분의 경우 서버 코로케이션 또는 서버 호스팅을 이용하며 한두대 정도의 시스템을 운영하며 통합보안서비스(유상)는 제외하고 운영하고 있는 것으로 알고 있습니다.


해커의 시스템 공격

저희 고객사의 경우도 마찬가지로 메일서버(혹은 그룹웨어 서버), 홈페이지 서버 등을 IDC에 두어 운영하고 있는데 대부분 보안서비스는 받고 있지 않은 실정으로 해커의 공격에 무방비로 노출되어 있습니다. 이로인해 서버에는 웜바이러스, 루트킷, 보트로봇 등의 말웨어가 서버를 좀비로 만들고 해커의 의지대로 이용당하는 사례가 너무도 흔하게 발생하고 있습니다.

예상치 못한 악영향

이로 인하여 서버는 오동작과 스팸메일의 지속적인 발송, 엄청난 양의 포르노 동영상 배포 서버로 이용되는 등 많은 부작용이 발생되고 있습니다. 특히 메일서버의 경우 업무의 의사소통에 직결되는 매우 중요한 통신수단으로서 외부와의 메일 교류에 치명적인 영향을 받고 있습니다.

해커와의 싸움

메일서버 고객으로 부터 걸려오는 대부분의 고객지원 요청은 사실 현상적으로는 메일 통신에 문제가 있는 것으로 보이지만 거의 모두 웜바이러스, 보트로봇, 루트킷 등의 해커의 공격 때문에 발생하고 있습니다. 메일서버에 대한 유지보수가 아닌 해커와의 싸움으로 변질되어 저희 고유 영역인 메일서버 유지보수와는 관계없는 일을 하고 있는 것입니다.


그러면 이런 해커의 공격으로 부터 시스템을 보호하려면 무엇을 준비해야 할까요?

보안서비스의 이용

대답은 너무나 간단합니다. IDC의 보안서비스(방화벽, VPN, 침입방지, 스팸차단, 바이러스 차단)를 유료로 사용하는 것입니다. 매월 추가분의 비용을 지불하면 보안서비스를 받을 수 있습니다. 하지만  이 모든 서비스를 다 받으려면 월 사용료가 엄청나게 소요되어야 합니다.

참고로 데이콤이나 KT가 제공하는 VPN 망 서비스를 제공받는 경우 월 몇 만원에 방화벽 서비스를 제공받기는 하지만 통합적인 보안 서비스를 받는 것은 아니기 때문에 해커의 공격으로 부터 취약성을 그대로 안고 있어 문제해결이 되질 못하고 있습니다.

보안 시스템의 구축

또는 IDC에 서버와 함께 방화벽을 도입하여 구축하는 방법이 있습니다.

저희가 공급하고 있는 하론 "SX-50" 장비는 IDC에 있는 몇 대의 서버들을 해커로 부터 보호할 수 있습니다. "SX-50"에는 방화벽, 침입방지, VPN, UTM 기능이 포함되어 있습니다. 이 장비는 크기가 가로 22cm 높이 4.4cm 깊이 15cm로 랙에 설치되어 있는 자사 서버 뒤쪽이나 옆공간에 쉽게 탑재시킬 수 있습니다.


메일서버를 어떻게 보호할까?

VPN의 PPTP를 통해 서버 접속

방화벽 기능을 통해 메일서버가 사용하는 포트를 제외하고 모든 포트를 차단합니다. 예를 들면 모든 포트를 차단하고 25, 110, 143번 포트를 오픈합니다. 사내에서 메일서버에 접속하려면 3389포트 역시 막혀있어 터미널서비스로 접속할 수 없습니다. 그러나 "SX-50"의 VPN 기능을 활용하면 쉽게 보안망을 통해 사내에서 IDC 서버에 접속할 수 있습니다. 윈도우즈에 기본적으로 탑재되어 있는 PPTP를 사용하여 VPN 보안터널을 통해 아이디, 비밀번호를 사용하여 사내 네트워크와 같이 서버에 접속하여 서버를 관리할 수 있습니다.

UTM(안티스팸, 안티바이러스)

또한 UTM 기능을 활성화하여 SMTP로 접속되는 수신 메일에 대하여 안티스팸과 안티바이러스 스켄을 통해 스팸메일과 바이러스 메일을 걸러내도록 세팅하여 사용자들이 사내에서 메일을 받을 때 깨끗한 메일만 받을 수 있도록 설정할 수 있습니다.

해커의 공격을 감지

스놋트를 탑재한 SX-50은 침입방지 기능을 사용하여 SQL Injection 공격, 웹 취약성 공격 등의 해커의 침입시도를 인지하여 자동으로 막아낼 수 있습니다.

시스템을 갖추어야 하는 이유

이와 같은 통합 보안 기능을 사용하므로서 IDC에 있는 메일시스템(그룹웨어 시스템, 웹서버 시스템)을 안전하게 보호할 수 있게 됩니다. 이런 환경을 갖춘다는 것은 시스템을 운영하는 관리자에게나 서비스를 이용하는 사내 임직원에게나 무척 중요한 작업임에 틀림없습니다.

그러나 저희가 많은 고객사들의 case를 보면 보안에 대한 타당성을 모두들 이해하고 있지만 현실은 무척이나 다르게 나타나고 있습니다.

회사의 경영진(사장, 이사)들은 업무에 있어 메일의 중요성을 너무도 크게 인식하고 있고 그 중요성에 대하여 매우 심각하게 생각하고 있으면서도 메일시스템이나 보안장비에 대한 투자는 그 반대로 가고 있다는 것입니다.

예를들면, 해외와 중요한 비즈니스는 모두 이메일을 통해 이루어지고 있어 어떤 한 시점에서 메일을 사용할 수 없는 상황이 되면 그 회사는 그날 비상사태를 맞게 되고 메일 송수신을 할 수 없어 업무상 큰 낭패를 본다고 합니다. 때로는 회사 대표이사가 저희에게 직접 전화하는 경우도 있습니다. 하지만 저희가 서버에 접속해 보면 해커에 의해 이미 공격되고 유린되어 메일서버 유지보수 수준을 넘겨 버린 경우가 대부분입니다.

저희가 경영진 또는 담당자에게 메일시스템은 업무상 매우 중요한 통신 수단으로서 회사의 경영활동에 직결되므로 메일시스템과 보안 시스템의 보완을 즉시 할 것을 권고합니다만, 문제 해결이 이루어지면 다시 시스템 투자에 대한 생각은 무한정 보류되어 집니다.

어떤 경우는 이런 적도 있습니다.

해커의 공격으로 시스템이 거의 불능상태에 이르고(터미널 접속 불가, 서비스 제어 불가) 메일서버가 근근히 동작하고 있는데 대부분의 상대방 메일서버 들이 메일을 수신거부하자  업무상 중요한 메일의 송수신이 불가능하기 때문에 건당유지보수를 긴급 신청한 업체가 있습니다.

저희의 경우 유지보수 기간이 만료되면 건당 유지보수비가 일정금액 이상으로 높아지기 때문에 더욱이 방문출장 요청시 출장비가 추가되므로 꽤 높은 건당 비용을 지불해야 하는데, 무조건 비용을 입금할테니 당장 처리해 달라고 요청합니다.

보안시스템을 적용하면 서버 시스템의 장애가 그만큼 줄어들어 관리자에게도 임직원에게도 더 많은 이익이 돌아 갑니다.

보안 시스템을 구축하면 해커의 공격으로 부터 안전한 시스템 운영이 가능해 지고, 웜바이러스나 루트킷으로 부터 시스템 자체를 보호하여 메일시스템의 원래의 목적대로 순탄한 메일 송수신이 가능한 상태를 유지할 수 있습니다.

그러면 회사의 중요, 긴급 메일 송수신에 안정적으로 대처되어 제때에 메일을 송수신할 수 있을 뿐만아니라 스팸메일 발송 IP나 좀비 서버이기 때문에 해외에서 메일 차단되는 일도 없어지기 때문에 메일의 정확한 전달이 가능해 집니다. 회사의 중요 통신수단으로서 제역할을 다하는 시스템은 경영자의 만족을 가져다 주며, 시스템 관리자는 그만큼 시스템관리와 유지보수, 문제해결에 소요되는 시간과 비용을 절감할 수 있어 더욱 가치있는 시간을 사용할 수 있게 됩니다.

이러한데도 보안시스템 도입을 미루시겠습니까?

보안 시스템을 갖추지 못하고 있다면 지금 바로 시스템을 도입해 보십시오. 도입이 어렵다면 월 사용료를 지불하는 형태의 임대장비를 사용해 보십시오. 투자한 비용보다 너 많은 잠재가치를 찾으실 수 있습니다.

저희 보안장비인 sx-50 장비의 도입이나 임대를 고려해 보십시오.

http://www.softmail.co.kr/275
를 클릭하여 여름 특가 이벤트에 참여 해보십시오.


블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

세계적인 백신 개발자들이 지난 2005년 아일랜드 두블린에 모여 바이러스 불루틴 행사에 참여했을 때의 모습이 흥미로워 올려봅니다.

유럽 사람들은 생각보다 맥주를 더 많이 좋아하더군요. 유럽출장시마다 느끼는 그들의 맥주사랑, 맥주파티가 무척 흥미롭습니다.

이 때 저녁 파티의 주제는 기네스 맥주 파티였다고 하네요.

우리도 세계맥주라고 해서 언제 부터인가 맥주바들이 많이 생겼는데 유럽 사람들 역시 전세계 맥주를 맛보고 싶은 마음은 우리랑 비슷한가 봅니다.

맥주하면 독일인데, 체코하면 독일만큼 맥주사랑에 뒤떨어지지 않는다고 하더군요. 아시겠지만 백신은 동구권 국가의 강세가 두들어 집니다.

카스퍼스키는 러시아 개발자이고 아시는 바와 같이 어베스트와 AVG 백신은 체코의 안티 바이러스 제품입니다.

사용자 삽입 이미지

카스퍼스키 백신의 유진 카스퍼스키(Eugene Kaspersky)


사용자 삽입 이미지

닉 피츠재랄드(Nick FitzGerald)


사용자 삽입 이미지

Igor Daniloff


사용자 삽입 이미지

Vladimir Cernik


블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

최근 메일로 유포되는 트로이목마중에 제목이 "Internet Explorer 7.0 Beta"라는 것이 있습니다.

이는 Win32:Agent-CJR [Trj]이란 트로이목마로 발신자가 admin@microsoft.com 으로 발송되며 메일 본문에는 아래 이미지와 같이 마이크로소프트에서 보낸 정상적인 인터넷 익스플로러 7.0을 다운로드하라는 메일로 위장하고 있습니다.
사용자 삽입 이미지

이와 같은 메일을 받는다면 위의 이미지를 클릭하면 "http://gojenola.com/images/update.exe" 와 같은 실행파일을 다운로드하여 자신의 PC에 설치하게 됩니다.

이런 경우 자신의 PC는 좀비가 되게 되어 해커 또는 스패머의 PC로 전락하게 됩니다.

주의하시기 바라며, 참고로 어베스트 백신에서는 이 파일을 다운로드할 때 바이러스 경고를 보여줍니다.

감사합니다.
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요


어베스트! 서버용 백신을 설치한 서버 컴퓨터에서 네트워크 공유를 설정하고, 사용자 클라이언트에서 접근할 경우에 접속할 때는 약간의 속도 저하 현상이 있습니다.

하지만, 일부 네트워크 환경하에서는 공유 폴더에 접속한 상태에서 여러가지 작업을 할 때마다 속도 저하가 계속 유지되는 경우가 가끔 있습니다.

서버 컴퓨터에서 아래의 레지스트리를 변경하여 문제를 해결할 수 있습니다.

위치 : HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters
이름 :  EnableOplocks
값 : 1 -> 0

그리고 서버를 다시 부팅합니다.

추가 자료 : http://blog.softmail.co.kr/86
 
감사합니다.

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

2007년 4월 19일(목) - 오늘 부터 저희쪽으로 들어오는 메일중에 사용자 PC를 해킹할 위험성이 높은 트로이목마를 첨부한 메일이 수신되고 있습니다.

이 메일은 제목에 "Mail server report"라고 표시되며 첨부파일명은 "Update-KB500-x86.zip"과 같이 압축파일로 들어옵니다. 이 파일의 크기는 19KB이며 zip 파일로 압축된 실행파일입니다.

주의하시기 바랍니다.

제목 : Mail server report
본문 :
Do not reply to this message

Dear Customer,

Our robot has fixed an abnormal activity from your IP address on sending e-mails.
Probably it is connected with the last epidemic of a worm which does not have patches at the moment.
We recommend you to install a firewall module and it will stop e-mail sending. Otherwise your account will be blocked until you do not eliminate
malfunction.

Customer support center robot
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

  • 흐릿한 눈 2007.04.19 16:19  댓글주소  수정/삭제  댓글쓰기

    저도 오늘 같은 메일을 받았는데, 처음엔 뭔가하고 정말
    유심히 봤습니다. 그리고 해당 파일을 열어봤는데,
    0_WARNING.HTM 파일이 들어있고, 파일 내용은 이렇더군요.

    ANTI-VIRUS DETECTION ALERT
    The anti-virus scanner was triggered by this file. The file was not cleaned and has been removed. See your system administrator for further information.

    Context: 'UPDATE-KB6765-X86.EXE'
    Detection(s): 'W32/Stration.dr (virus)'

    Copyright © 1993-2003, Networks Associates Technology, Inc.
    All Rights Reserved.
    http://www.mcafeesecurity.com

    검색하다가 이곳을 발견했는데, 열어본 김에 댓글에
    달았습니다. ^^

스팸메일차단 UTM 솔루션인 하론 SX-50의 스팸차단 결과에 대한 모니터링 및 보고서입니다. 스팸메일을 얼마나 차단했는지 눈으로 확인해 볼 수 있습니다.

사용자 삽입 이미지

위의 그래프는 실시간 모니터링 그래프입니다.
사용자 삽입 이미지
위의 보고서는 일간, 주간, 월간으로 차단 결과를 간단한 보고서 형식으로 제공해 줍니다.

위와 같이 하론의 UTM 장비인 SX-50, 101, 200 보안 장비는 메일서버 앞단에서 효과적으로 스팸메일을 차단할 수 있습니다.

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

금융감독원의 전자공시시스템(http://dart.fss.or.kr)의 전자문서뷰어 프로그램이 어베스트 백신에 의해 바이러스로 감염되었다는 바이러스 오인 신고가 들어왔습니다.

프로그램명 : DartViewerSetup.exe
파일크기 : 1,345KB
진단명 : Win32:CIH-C (어베스트 기준)


1차 진단결과 :

AhnLab-V3 2007.4.12.0 04.11.2007 no virus found
AntiVir 7.3.1.50 04.11.2007 W95/CIH (inactive)
Authentium 4.93.8 04.12.2007 no virus found
Avast 4.7.936.0 04.11.2007 Win32:CIH-C
AVG 7.5.0.447 04.11.2007 no virus found
BitDefender 7.2 04.12.2007 Trojan.Win9x.Flashkiller.E
CAT-QuickHeal 9.00 04.11.2007 no virus found
ClamAV devel-20070312 04.12.2007 W32.CIH.1003
DrWeb 4.33 04.11.2007 no virus found
eSafe 7.0.15.0 04.11.2007 no virus found
eTrust-Vet 30.7.3560 04.11.2007 no virus found
Ewido 4.0 04.10.2007 no virus found
FileAdvisor 1 04.12.2007 no virus found
Fortinet 2.85.0.0 04.12.2007 suspicious
F-Prot 4.3.1.45 04.12.2007 no virus found
F-Secure 6.70.13030.0 04.11.2007 no virus found
Ikarus T3.1.1.5 04.12.2007 Win95.CIH.Rest
Kaspersky 4.0.2.24 04.12.2007 no virus found
McAfee 5006 04.11.2007 no virus found
Microsoft 1.2405 04.11.2007 no virus found
NOD32v2 2182 04.11.2007 no virus found
Norman 5.80.02 04.11.2007 no virus found
Panda 9.0.0.4 04.12.2007 no virus found
Prevx1 V2 04.12.2007 no virus found
Sophos 4.16.0 04.12.2007 no virus found
Sunbelt 2.2.907.0 04.07.2007 Trojan.Win9x.Flashkiller.E
Symantec 10 04.12.2007 no virus found
TheHacker 6.1.6.088 04.09.2007 no virus found
VBA32 3.11.3 04.10.2007 TR.FlashKiller.C
VirusBuster 4.3.7:9 04.11.2007 no virus found
Webwasher-Gateway 6.0.1 04.11.2007 Win32.CIH (inactive)


본 결과는 virustotal.com 에서 종합진단한 결과입니다.

이러한 결과는 실제 파일에는 바이러스 감염코드가 없을 수 있으나 국내 개발자의 PC가 바이러스에 감염되었다가 치료한 후에 일부 패턴이 파일에서 지워지지 않고 남아 있는 경우 백신이 그 패턴을 인지하고 있어 바이러스로 분류하기 때문에 발생할 수 있습니다.

자세한 결과는 어베스트 바이러스분석팀으로 부터 결과를 받는 즉시 본 기사에 추가하여 기재하겠습니다.


2차분석결과 :

어베스트! 개발팀에 의뢰한 결과,

해당 파일은 바이러스에 감염되었다가 치료된 상태라고 알려 왔습니다. 실제 바이러스의 활성 코드는 없지만, 일부 남아 있는 코드를 어베스트!가 감지하여 진단하였다고 합니다. 따라서, 가급적 감염되지 않은 새로운 사본을 다운로드하여 사용하길 추천합니다.

그리고, 해당 파일의 바이러스 코드 부분을 찾아 직접 0값으로 덮어 쓰기를 하여 더 이상 바이러스로 감지되지 않도록 변경한 파일을 제공합니다.(주의: 이 파일 사용으로 인해 문제가 발생할 수 있으니 주의하시기 바라며, 이 파일이 정상동작하는지에 대해 저희는 아무런 책임이 없습니다)

http://www.avast.kr/download/NSGMLS.rar

감사합니다.




블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

2007년 4월 16일(월) - 하론 방화벽의 새버전 1.2.5 업데이트 공지

H/OS Extreme 새 버전

최신 소프트웨어 릴리즈는 소프트웨어 업데이트를 통하여 사용가능합니다.

    * 1.2.5: 2007-04-13 (latest version)
          o 새 VPN  마법사
          o 새 패킷 로깅 기능, 패킷 데이터를 로그로 저장하고 도출된 정책을 보여줌
          o 브릿지모드(트랜스퍼런트) 개선
          o UTM 로깅 및 통계 개선
          o 새 UTM 보고서 모듈



H/OS Extreme이란?

하론 보안 장비 전체가 H/OS 익스트림이라는 새로운 운영체제로 통합되었습니다. H/OS 익스트림은 고성능을 발휘하는, 보안이 더욱 강화된 운영체제로 버클리대학에서 개발한 유닉스 시스템인 4.4BSD를 기반으로하여 더욱 유연하게 운영체제를 개선한 시스템을 사용합니다..

주요 특징 및 장점

  • 제로 시간(Zero Hour) 스팸 및 바이러스 보호 (재발되는 패턴 검출 기술)
  • VLAN 및 WLAN(무선모듈), QoS, 트랜스퍼런트/라우트/NAT 모드 등을 포함한 유연성 높은 네트워크
  • failover와 failsafe 로드밸런싱을 구성할 수 있는 고가용성
  • 정교한 매뉴얼/IKE/모바일 IPSec, RADIUS지원이 가능한 PPTP
  • 인라인 침입차단이 가능한 어떤 레이어 상에서도 방화벽 기능 동작
  • OSPF 및 BGP를 포함한 고급 라우팅
  • 라이센스 시스템을 통한 완벽한 업그레이드 지원
  • CLI, HTTP, 원격관리자를 사용한 스크립트, 보고서, 모니터링, 스케쥴링 등의 관리
  • 패킷 흐름으로 정책수행, TCP율, 플래그 제한, 리라우팅, 멀티-ISP 경로, SYN/spoof-attack 보호
  • 웹접속 제어, 정책 인증 서비스
  • 평준화 및 TCP 프록싱을 통한 사전적 보안 시스템
  • 스케쥴러 및 보고서 서비스
  • WebAuth - 웹기반의 정책 인증 서비스로 인증된 사용자만이 서비스와 정책을 사용할 수 있도록  제어


Halon Security R&D
http://www.halonsecurity.co.kr



블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

삼성전자의 프린터 드라이브에 어베스트와 노턴에서 바이러스로 검출되었다는 신고가 접수되었습니다.

프로그램명 : scxdvf12.exe
파일크기 : 60KB
진단명 : Win32:Trojan-gen. {VC}
어베스트 VPS 버전 : 2007-04-11 000733-0

저희가 어베스트 바이러스연구소로 파일을 보내어 분석한 결과 어베스트가 잘못된 경고를 한 것으로 진단되었습니다. 이 오인은 다음 VPS 버전에서 수정될 예정입니다.

VPS 버전이 업데이트 된 후 다시한번 검토하여 댓글로 그 결과를 알려드리도록 하겠습니다.

감사합니다.

 

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

  • 소프트메일 2007.04.16 09:19  댓글주소  수정/삭제  댓글쓰기

    금일(2007년 4월 16일) avast! 버전 4.7981로 업그레이드를 완료하고 삼성 프린터드라이버의 오진 문제를 해결하였습니다. 삼성 프린터 드라이버에 문제가 있으셨다면 avast! 프로그램 버전을 업데이트하시기 바랍니다.

회사 내에 또는 IDC에 메일서버를 두고 메일서버 앞단에 보안게이트웨이인 SX-50이나 SX-101시리즈를 설치하여 해킹을 방지하고 스팸이나 바이러스 등의 위협으로 부터 메일서버를 보호하도록 할 수 있습니다.

이런 기능 중에서 메일서버로 유입되는 스팸과 바이러스 메일을 걸러내기 위한 기능이 UTM(통합위협관리)의 SMTP 프록시입니다. SX 보안게이트웨이 장비에서 UTM/SMTP를 설정하기 위한 과정을 아래와 같이 살펴보겠습니다.

UTM 메일시스템은 Halon-UTM-Scan 이란 커스텀 헤더를 메일 헤더에 추가하는 태그방식의 시스템으로 모든 메일을 분류하여 태그에 스팸여부를 기록하는 방식입니다. 따라서 뒷단의 메일서버에서 또는 사용자의 메일클라이언트에서 규칙을 만들어 스팸을 거부하거나 다른 폴더에 저장하도록 설정하여야 합니다.

네트워크 위상과 MX 레코드

UTM을 통해 귀사의 도메인으로 모든 메일을 전달하도록 하는 가장 좋은 방법은 귀사의 도메인에 대한 MX 레코드를 UTM/SMTP 프록시가 응답할 수 있는 방화벽의 외부 공인 주소로 변경하는 것입니다. 또한 "smtp_relay" 옵션을 반드시 설정하여야 합니다. 이는 실제 SMTP 서버의 IP주소를 등록하는 것입니다. 이 IP주소는 메일서버로 UTM/SMTP가 연결할 내부 또는 외부 조소입니다. 이들 모두를 설정하려면 방화벽 규칙을 추가하여야 합니다.

halon(office1)# mail option set smtp_relay "172.16.0.150"


이 규칙은 웹인터페이스의 UTM->Setting->SMTP Server에서 등록할 수 있습니다.

방화벽 규칙

먼저 UTM/SMTP 프록시에 접속할 수 있도록 방화벽 규칙(정책)을 추가하여야 합니다. WAN(외부 인터넷)에서 귀하의 외부 IP주소(공인) 또는 방화벽 상의 IP 주소로 모든 트래픽을 허용하도록 정책을 추가합니다.

사용자 삽입 이미지

두번쨰로 방화벽 자체에서 메일서버로 SMTP 접속을 사용가능하도록 허용하여야 합니다. 이는 아래 일반 규칙을 추가하면 됩니다.

사용자 삽입 이미지

마지막으로 웹인터페이스나 CLI 모드에서 규칙이 방화벽에 적용하도록 하여야 합니다.


halon(office1)# firewall config use


검사할 도메인을 추가

메일서버에 서로 다른 여러 도메인이 있다면 검사할 도메인을 아래 명령과 같이 방화벽에 추가하여야 합니다.

halon(office1)# mail domain add "Test Domain" "testdomain.com" "[UTM:%REASON%] "

수신자측 도메인을 등록하지 않으면 이메일은 스팸여부를 검사하지 않습니다.


메일서버의 설정

UTM/SMTP 프록시를 사용할 때 연결은 방화벽 자체로 메일이 오게됩니다. 어떤 메일 서버는 기본적으로 로컬 주소로 부터 오는 메일을 릴레이하도록 하기 때문에 "open relay"로 스팸머로 부터 릴레이 공격을 당할 수도 있데 됩니다. UTM/SMTP를 사용하여 메일을 검사하는 경우에도 잘못되는 경우 귀사의 메일서버를 통해 심각한 스팸릴레이 트래픽이 발생될 수 있습니다. 이런 경우 블랙리스트 사이트에 등록될 수도 있습니다. 따라서 반드시 방화벽이 외부에서 접속할 수 있다면, 귀사의 메일서버가 방화벽 자체로 부터 들어오는 릴레이 메일을 허용하지 않도록 설정하여야 합니다. 반드시 LAN에서부터 들어오는 경우에만 릴레이 설정하시기 바랍니다.

UTM/SMTP 프록시 구동

모든 설정이 완료되었으면 UTM/SMTP 프록시를 구동하시기 바랍니다.

halon(office1)# service utm smtp start

이를 완료하였지만 UTM/SMTP를 시작하지 못하면 아래 문제해결을 참조하시기 바랍니다.


문제해결

나의 LAN에서 내 도메인으로 메일을 발송할 수 없는 경우

방화벽으로 향하는 내부 라우팅 때문에, LAN 상에서 외부 IP주소인 서버로 연결할 수 없으며 MX 레코드의 포인터가 외부 주소를 지정하고 있어 문제가 발생합니다. 이런 경우 split-horizon DNS를 사용하는 것을 고려하거나 DNS 레코드를 내부 네트워크에서는 방화벽의 내부 IP주소로 지정하도록 설정하시기 바랍니다. 이런 경우에도 LAN에서 방화벽으로 연결되기 위한 트래픽을 허용하도록 정책을 등록하여야 합니다.


외부 사용자가 UTM/SMTP 프록시로 연결할 수 없는 경우

텔넷을 사용하여 UTM/SMTP 프록시에 연결을 시도하는데 접속이 되지 않는 경우 "could not open a coonection to host on port 25 : connect failed"와 같은 오류 메시지를 볼 수 있습니다. 이 경우는 UTM/SMTP 서비스를 시작하지 않아서 발생하므로 다음과 같이 명령하시기 바랍니다.

halon(office1)# service utm smtp start

또는 SMTP 트래픽이 방화벽으로 들어오도록 방화벽 규칙을 잘못 적용한 경우일 수 있습니다. 이 경우 아래와 같이 명령을 통해 확인해 볼 수 있습니다.

halon(office1)# firewall log on ether1 and port 25

다시 접속을 시도해보고 연결이 제대로 되었는지 확인하시기 바라며 방화벽 상의 외부 주소 인터페이스로 연결을 허용하도록 정책(규칙)을 만드시길 바랍니다.

연결은 되었지만 아무 응답이 없는 경우

연결을 했지만 시간이 흘러도 아무런 응답이 없이 일정시간 이후 접속이 종료된다면 프록시 서비스가 실제 SMTP 서버에 연결을 하지 못해 발생됩니다. 이는 보통 규칙을 빠뜨린 경우에 발생합니다. 이런 경우 아래와 같이 명령하여 확인해 상태를 확인하시기 바랍니다.

halon(office1)# firewall log host <IP of your SMTP-server> and port 25


그리고 다시 접속을 해보고 연결이 제대로 되었는지 확인해보시기 바라며, 그래도 계속 문제가 발생되면 방화벽에서 메일서버로 SMTP 트래픽을 허용하도록 규칙을 다시 만들어 보시거나 기존 규칙을 적절하게 수정하십시오.

그래도 문제가 해결되지 않으면 소프트메일로 연락주시기 바랍니다.

감사합니다.

오봉근이었습니다.





블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

  • 안녕하세요 2007.07.02 19:23  댓글주소  수정/삭제  댓글쓰기

    안녕하세요 수고하십니다.

    제가 avast를 사용하고있는데 현재 스캐너 감염이라고 나와요 이거 문제있는 건가요?

    그리고 부팅시예약검사 이거 있잖아요. 파란화면일때 나오는거

    보기가 전부 영어로 되있어서 그러는데 move랑 move 어쩌고 chest랑 뭔차이인가요?

    또 안전지대에 가게 한 파일들은 치료가 된다고 나오면 치료하면 되는건가요? 안되면 그냥 냅두고?

    알려주시길 바랍니다.

  • 안녕하세요 2007.07.02 19:23  댓글주소  수정/삭제  댓글쓰기

    어라;; 댓글이었네;; 어떻게 지우지;;

서버 보호를 위한 보안패키지


왜 보안패키지가 필요한가?


최근 메일서버에 대한 유지보수 과정에서 고객사 서버의 해킹사례가 상당한 문제로 대두되고 있습니다. 특히 백도어와 관리자 권한의 침탈은 메일서버 운용에 커다란 장애가 되고 있습니다.

메일서버의 SMTP 서비스를 가로챈 트로이목마로 메일송수신 자체가 불가능하거나 스팸 및 바이러스 메일의 대량 발송, 대용량의 동영상 서버로의 활용, 그리고 금융기관과 같은 사기 사이트를 운영하는 피싱 사례 등 해킹의 위협은 도를 넘어서고 있습니다.

그러나 메일서버를 운영하고 있는 많은 업체들은 이런 문제에 대해 적절히 대응하지 못하고 있는 것이 사실입니다.

따라서, 메일서버 시스템 해킹에 대비한 보안패키지 상품을 준비하고 이를 통해 안정적인 메일시스템 운용이 되도록 컨설팅을 제공해 드립니다.


보안패키지의 구성

당사의 메일서버 보호용 보안 패키지는 방화벽, 침입탐지, 통합위협관리 기능이 통합된 SX-50 보안 게이트웨이 제품과 어베스트 서버용 백신, 그리고 당사 기술진의 설치 및 컨설팅을 포함하고 있습니다.


제공 서비스


  • avast! 서버용 백신을 통한 예방 보호 및 자동 바이러스검사/치료
  • AVG 안티 룰키트를 사용한 룰키트 점검
  • SX-50 보안게이트웨이 메일서버 앞단에 설치/튜닝
  • 메일서버에 대한 보안 컨설팅
  • 시스템 설치 등

보안패키지 비용


  • 100이하의 중소기업(SX-50기준) : 6,000,000원(부가세별도)
  • 일반기업(SX-101기준) : 12,000,000원(부가세별도)
  • 서울/경기 지역은 설치비 포함, 기타 지방은 출장비 별도산정
  • 1년 이후 UTM 및 백신은 유료업데이트가 필수적입니다.

연락처


상담 문의 및 장애시 연락처는 아래 전화 또는 메일로 신청하시기 바랍니다


신청


보안패키지 신청은 아래 내용을 포함하여 사업자사본과 함께 팩스(02-3486-9331)로 신청하여 주십시오.

  • 회사명 :
  • 담당자 :
  • 연락처 : 일반전화 - 휴대전화 -
  • 메일주소 :
  • 운영체제 버전 (윈도우 NT/2000/2003 등) :
  • 메일서버 종류 및 버전 (메라크 v8) :
  • 설치 예정일 :

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

  지금 중국은 20대 청년이 만든 컴퓨터 바이러스 때문에 커다란 혼란을 겪고 있습니다. '기도하는 판다'란 이름의 바이러스는 무려 백만 건이 넘는 개인 컴퓨터나 회사 전산망을 마구 망가뜨려 '바이러스의 왕'이라는 오명까지 얻었습니다.

 전자 우편을 받거나 메신저를 할 때 갑자기 화면에 판다의 모습이 나타납니다. 향을 들고 기도하는 귀여운 모습이지만 컴퓨터는 곧 다운되고 맙니다. 컴퓨터 바이러스에 감염된 것입니다.

지난해 말부터 중국 전역에 퍼지기 시작한 이른바 '기도하는 판다' 바이러스는 모두 백만 건이 넘는 컴퓨터와 회사 전산망을 망가뜨렸습니다. 이 때문에 네티즌들로부터 '바이러스의 왕'이란 별명까지 얻었습니다.

"제 컴퓨터도 감염됐는데 모든 소프트웨어가 판다 모양으로 변하더니 곧 다 망가져 버렸어요."
이 바이러스가 더욱 치명적인 것은 인터넷 금융에 침투해 계좌번호 등 자료를 빼내기 때문입니다.

이 바이러스를 만든 사람은 후베이성 우한에 사는 25살 이 준 씨. 컴퓨터 천재로 불렸던 이 씨는 판다 바이러스를 120명에게 팔아 우리 돈 천 2백여만 원을 벌어들였습니다.
경찰은 이 씨와 함께 바이러스를 이용해 개인정보를 빼낸 사람 등 모두 6명을 붙잡았습니다.
중국에서 바이러스 제조자가 적발된 것은 이번이 처음입니다.

"반드시 처벌을 받아야 합니다. 그렇지 않으면 인터넷 세계가 갈수록 혼란스러워질 것입니다."
이 씨는 구치소에서 뒤늦게 자신의 잘못을 깨닫고 백신 프로그램을 만들어 당국에 제공했습니다.
 
하지만 판다 바이러스가 변종을 일으킨 '기쁨을 주는 금돼지 바이러스'가 빠르게 전파되고 있어 컴퓨터 이용자들은 또다시 바짝 긴장하고 있습니다.

출처: YTN 연합 뉴스
블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

SX-50, 101, 200 장비는 방화벽 제품입니다.
방화벽 기능외에도 VPN, VLAN, 로드밸런싱, IDS, IPS 기능 등을 포함하고 있습니다.

그러나 무엇보다도 기업에서 꼭 필요한 기능이 있다면 바로 UTM일 것입니다. UTM은 Unified Threat Management 약자로서 안티바이러스 월과 스팸차단 기능을 포함합니다.

메일서버를 직접 사내에서 활용하고 있는 경우나 IDC에서 운영하는 경우에 스팸을 차단하려면 반드시 스팸차단 서버를 네트워크 앞단에 구축하여야 합니다. 또는 DNS에서 MX를 변경하여 ASP형태로 사용하여야 합니다.

그러나 SX-50 장비를 메일서버 유무와 관계없이 회사의 네트워크 앞단에 설치하면 유해트래픽의 차단은 물론, 해커의 공격을 사전 예방할 뿐더라, 직원들이 어떤 메일을 사용하여도 이에 관계없이 SX장비의 POP3 프록시 서버를 통해 메일클라이언트에서 다운로드 받는 모든 메일에 대하여 바이러스와 스팸 체크를 하여 안전하게 사용자의 메일 클라이언트로 배달되도록 할 수 있습니다.

사용자의 경우 메일 클라이언트의 어떤 설정 변경없이도 바이러스 메일을 차단할 수 있습니다. 또한 스팸메일로 분류된 메일들은 제목에 [spam]과 같이 태그를 붙여서 사용자에게 보내주므로서 아웃룩 등의 필터 규칙을 활용하여 사용자들이 쉽게 스팸을 분류해 낼 수 있어 상당한 편리함을 줍니다.

차단하는 유해트래픽
  • 스팸 메일 (Spam)
  • 바이러스 (Virus)
  • 피싱 메일 (phising)



SX-50 방화벽에서는 아래의 이미지와 같이 간단한 세팅만으로 스팸 메일을 걸러낼 수 있도록 합니다.
사용자 삽입 이미지

SX-50의 UTM 모니터링


사용자 삽입 이미지

트래픽 현황


사용자 삽입 이미지

아웃룩 익스프레스에서 스팸 필터링을 위한 규칙 운용


따라서, 저렴한 비용으로 회사내에 스팸이나 바이러스 메일의 유포를 쉽게 차단할 수가 있어 어려움없이 장비를 도입하실 수 있습니다.

블로그 이미지

비회원

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요