뉴테크웨이브(대표 김재명, www.viruschaser.com)와 한국네트워크어쏘시에이츠(대표 문경일, www.nai.com/international/korea) 등 후발 백신업체들도 27일 잇따라 '슬래머 제거 제품'을 발표하고 있다.
뉴테크웨이브는 자사 제품인 '바이러스 체이서'의 메모리 치료 기능으로 '슬래머(Win32.SQL.Slammer.376)' 웜 바이러스를 제거할 수 있다고 발표했다.
회사측은 "다른 백신업체들이 별도의 검색 툴을 개발해서 배포한것과는 달리, 불과 12시간 만인 1월 26일 새벽 3시 메모리 치료 패턴이 자동으로 사용자에게 업데이트돼 가장 빠른 대응력을 과시했다"고 밝혔다.
또 "타사의 경우 메모리 검사 및 치료가 불가능해서 별도의 전용 툴을 이용하거나 포트를 막아 예방을 하는 데 주안점을 두고 있지만 바이러스 체이서의 경우 별도의 전용 프로그램을 사용하지 않고, 기존 제품에 있는 메모리 검사 기능을 이용해서 슬래머를 제거한 후 계속 되는 전염을 막기 위해 반드시 SQL Server 2000 서비스 팩 3을 패치할 것을 당부하고 있다"고 밝혔다.
슬래머 웜은 시스템에 파일 형태로 존재하지 않으며, 다른 웜들과 달리 네트웍상에서도 파일형태로 전파되지 않아 메모리 검사를 통한 바이러스 검출이 매우 어렵다.
메모리 치료를 할수 있는 바이러스체이서 평가판은 http://www.viruschaser.com에서 무료로 다운로드 받을 수 있으며 이제품은 서버용에도 적용이 가능하다.
한국네트워크어쏘시에이츠도 자사의 맥아피(McAfee) 제품과 스니퍼(Sniffer) 제품 사용자들을 대상으로 대응책을 발표했다.
한국네트워크어쏘시에이츠는 방화벽에서 UDP1434 패킷을 막거나 마이크로소프트 웹사이트에서 보안패치를 다운로드받아 시스템을 업데이트하는 방법 외에 누구나 사용할 수 있는 바이러스 제거 툴, ‘스팅어(Stinger)’와 자사의 맥아피와 스니퍼 제품 사용자들을 위한 대응책을 웹사이트(http://vil.nai.com/vil/content/v_99992.htm)를 통해 제공하고 있다.
'스팅어'는 스탠드얼론 형태의 유틸리티로 사용하고 있는 백신프로그램과 상관없이 사용이 가능하며, 감염된 SQL 서버상의 슬래머 웜을 탐지, SQL 서버를 중단시켜 추가확산을 막는다. 네트워크 트래픽 분석제품인 스니퍼를 사용하는 기업의 경우, 슬래머 웜 트래픽 탐지가 가능한 스니퍼 필터를 이용 감염여부를 파악할 수 있다.
스니퍼 필터는 상기 웹사이트와 국내 스니퍼 동호회 웹사이트((http://www.pgpnet.com/community/community.asp?type=com)를 통해 다운로드 받을 수 있다. SQL 서버상에서 맥아피 데스크톱 방화벽을 가동하고 있는 사용자들은 UDP 포트 1434 트래픽 유입을 막는 규칙만 새로 설정해주면 된다.
/김현아기자 chaos@inews24.com
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기