블로그… 또 하나의 위협?   |   2009.06.25

‘코흘리개’, ‘하얀 손수건’
20여 년 전만해도 초등학교 입학을 하면 의례 듣던 말인데, 지금은 초등학교 1학년은 더 이상 코흘리개도 아니고 하얀 손수건을 가슴에 달지도 않는다. 우리의 경제 수준이 높아지면서, 청결 부분도 높아졌기 때문이다. 이와 같이 좋아진 부분도 있지만 위생 상태가 좋지 못한 곳에 익숙하지 않아 면역력이 약화되어 쉽게 감염된다고 한다. 삼라만상이 그러하듯 순기능 있으면 이에 따른 역기능이 존재함을 여실히 보여주는 일례이다.


정보 기술의 발전에 따라 90년대 PC통신의 동호회와 게시판을 통해 온라인 상에서 소통하던 방식도 카페나 블로그와 같이 개방형으로 바뀌고 누구나 쉽게 정보를 생산하고 소비할 수 있는 Web 2.0 시대가 되었다. 특히, 파워 블로그의 등장은 블로그가 신변잡기적인 수준을 넘어 하나의 매체로서 영향력을 갖고 있다.


1인 미디의 시대의 보안 위협은 무엇?
블로그는 게시판, 자료실, 댓글 등 소통을 할 수 있는 모든 형태의 서비스와 함께 텍스트, 멀티미디어 등 다양한 정보의 유통을 가능케 한다. 이와 같은 순기능이 있지만 보안과 관련하여 최소한의 관리를 제공하지 않은 블로그의 경우 그 자체가 악성 스크립트, 해킹 프로그램의 배포처로 변질되기 쉽다. 최근 발생한 某사의 미니홈피의 개인 접속 정보 해킹 사례를 보면, 이와 같은 위협이 멀리 있지 않음을 알 수 있다.


블로그를 통한 위협의 형태는 유용한 자료를 위장해 포스팅에 첨부된 해킹 프로그램이나 악성코드와 게시판의 HTML 인젝션 취약점을 이용해 블로그 접속시 악성코드를 자동으로 배포하도록 하는 형태가 일반적이다. 웹 보안 서비스인 사이트가드(SiteGuard)의 2009년 4월 통계에 따르면 악성 코드 또는 악성 스크립트가 발견된 주요 포탈의 블로그 수가 약 6,000개에 이르며, 소프트웨어 키젠(keygen)이나 인기 드라마 파일을 가장한 첨부 형태가 많은 것으로 보고 되었다.


블로거가 의도하지 않은 위협도 존재!
현재까지 보고된 블로그를 통한 해킹은 다음과 같이 3가지 형태이며, 1), 2)는 블로그 운영자가 의도적인 경우지만 3)의 iframe 삽입 해킹은 의도와 무관하게 발생하는 경우이므로 가장 많은 사례를 보이고 있다.


1) 포스팅 첨부 기능을 이용한 해킹 프로그램 또는 악성 코드 배포
2) ActiveX 및 JavaScript를 통한 Exploit
3) 다단계 iframe 삽입을 통한 악성 코드 배포


특히, 3)의 경우는 검색 엔진이 포스팅이 삭제되어도 일정 기간 해당 내용을 캐쉬하고 있어 해당 블로그를 방문하여 포스팅을 보지 않더라도 피해를 입을 수 있다.


위와 같이 보안 위협이 존재한다고, 많은 정보를 제공하는 안전한 블로그가 더 많은 현실에서 어떻게 안전하게 웹을 사용할 수 있을까.


1) 첨부파일을 함부로 열지 말고, 실행파일 형태가 아닌 압축 파일 형태로 첨부
2) 게시판, 자료실 등의 쓰기 권한 제어를 통해 최소한의 권한을 부여
3) 포스팅에 HTML 이용을 최소화
4) 포스팅에 링크를 사용할 경우 유동적인 링크 사용 금지
5) 블로그 제공 업체의 보안 기능 제공 여부 확인


블로그 운영 및 방문시 위의 내용만 지키더라도 피해를 줄일 수 있으며, 더불어 보안 위젯 등의 설치와 웹 보안 관련 솔루션을 이용하는 것을 권장한다.


아무리 좋은 기술이 있어도 늘 조심하고 주의 하는 것만 못하므로 의심스럽거나 지나치게 현혹시키는 제목의 포스팅이나 파일 첨부는 의심해 보는 것이 최상이 아닌가 싶다.@

| 서비스개발팀 팀장 최은혁

보안정보의 저작권은 저자 및 ㈜안철수연구소에 있으므로, 무단 도용 및 배포를 금합니다.

인터넷뱅킹 해킹을 조심하라!

안전한 인터넷 뱅킹을 위한 Do and Don’t



최근 모 은행에서 해킹을 통해 고객의 돈이 무단 인출된 사건이 일어났다. 이 사건의 정확한 경의는 밝혀지지 않았고 현재 경찰은 정밀 분석팀에게 의뢰할 계획이라고 한다. 이번 해킹 사건이 더 큰 충격을 주는 점은 타 은행에서 해당 고객에게 해킹 시도가 있음을 통보해, 그 고객이 공인인증서를 재발급 받은 후에 해킹이 이루어졌다는 것이다. 사건의 전말은 전담 수사반을 통해 밝혀지길 기다려야겠지만 이번 사건이 개개인의 보안의식이 높아지는 계기가 되었으면 한다. 보다 안전한 인터넷 뱅킹을 위해서 일반인들이 해야 할 것과 하지 말아야 할 것들을 알아본다.


1. 공공장소에서는 인터넷 뱅킹 뿐 아니라 로그인 자체를 하지 말자.

2. ID와 패스워드를 이메일이나 하드 디스크에 저장을 하지 말자.

3. 공인인증서는 컴퓨터 하드에 저장하지 말고 USB 메모리와 같은 이동형 저장 매체에 저장하여 인터넷 뱅킹 사용시에만 꽂아서 사용한다.

4. 각 은행에서 OTP를 발급받아 사용한다.

5. 편의성을 위해 보안카드를 스캔 하거나 사진을 찍어 저장하지 말자.

6. 바이러스 백신을 설치하고 수시로 수동 검사 및 업데이트를 한다.

7. ID와 패스워드는 각 사이트마다 다르게 지정하고 주기적으로 교체해야 한다.

8. 믿을 수 없는 사이트에는 들어가지 말고 웹에서 파일을 다운을 받을 때 주의한다.


학교와 같은 공공장소에서 PC를 사용할 경우 더욱더 주의를 해야 한다. 특히 PC방의 경우 다수의 해킹 툴이 깔려있어 호시탐탐 해킹의 기회를 엿보고 있다고 생각해야 한다. 인터넷 뱅킹은 물론이고 일반 사이트들의 로그인을 자제하는 것이 바람직하다. 많은 유저들의 보안 의식이 높아져 많은 사람들이 각 사이트 별로 다른 아이디와 패스워드를 설정해서 사용하긴 하지만 아직 모든 사이트에 동일한 정보를 사용하는 사람들이 존재한다. 이럴 경우 특히 해킹을 당할 위험이 크다고 봐야 한다. 일반인들은 본인의 PC가 위험한 툴들이 깔려있는 것을 인지하기 힘들다. 그렇기 때문에 일단 개인 정보들은 본체 하드 디스크에 저장을 하지 않는 것이 좋다.


여러 은행과 거래를 하는 경우 다수의 보안카드들을 소지해야 한다. 많은 사람들이 편의성을 이유로 보안카드를 스캔 하거나 복사하여 저장하기도 하고 휴대전화 카메라로 찍어서 사용하기도 한다. 이럴 경우 개인정보가 한꺼번에 유출될 위험이 있어 주의해야 한다. 이번 피해를 당한 사용자의 경우도 아이디와 패스워드를 이메일로 저장해두었다고 한다. 이럴 경우 한 PC에 저장되어 있는 개인 정보(인터넷 뱅킹을 사용할 수 있는 정보)가 많아 위험에 노출 될 가능성이 높아진다.


OTP(One Time Password)는 보안카드 보다 더 많은 수의 비밀번호를 제공한다. 한번 사용한 패스워드는 사라지고 매번 새로운 비밀번호가 생성되기 때문에 더 강력한 보안성을 제공한다. 얼마전 중국에서 일년간 한 사람의 PC를 모니터링하여 보안카드 번호를 알아내어 해킹한 사건이 있었다. 보안 카드의 한계는 현재 30개의 번호를 돌려가면서 쓰기 때문에 노출이 될 가능성이 높다. 반면 OTP는 사용할 때마다 새로운 번호가 생성되기 때문에 패스워드 유출을 막을 수 있다.


100퍼센트 완벽한 보안 툴은 없기 때문에 여러 가지의 방어 방법을 사용하고 개인정보를 분리해서 보관하는 것이 핵심이다. 무엇보다 중요한 것은 평소에 보안에 관심을 가지고 PC관리를 하는 습관을 키우는 것이 중요하다.@

 출처 : 안철수연구소 [2009/02/10]

누가 내 주민번호 마음대로 쓰래!

2009년은 “개인정보보호”의 해!!

최근 한국정보산업진흥원에서 발표한 자료에 따르면, 인터넷 분야에 있어서 가장 시급하게 해결해야 하는 현안으로 “개인정보보호” 문제 해결을 국내 전문가들이 가장 먼저 손꼽았다고 한다. 개인의 정보를 보호하고 명의도용을 방지하는 것이 그만큼 중요한 문제로 자리잡았다는 것을 보여주는 예라고 할 수 있다.

2008년 지난 한해는 개인정보보호의 중요성을 아무리 강조해도 지나치지 않을 만큼 개인정보 유출로 인한 사건 사고가 유난히 많은 한 해 였다. 작년 2월 중국 해커에 의해 약 1081만 명의 회원 주민번호, 성명을 포함한 개인정보와 고객 쇼핑정보가 유출되는 한 쇼핑 몰의 개인정보 유출 사건을 시작으로 관련 사건은 잇달아서 발생했다. 작년 한해에만 4월 약 600만 명의 고객정보를 텔레 마케팅 업체에 넘기려다 적발된 모 인터넷업체 고객정보유출 사건, 9월 약 1,100만 명의 개인정보가 담긴 CD가 내부직원에 의해 유출시도 된 모 정유 사 사건 등 상업적인 목적에 의해 고객정보가 손쉽게 이용되는 안타까운 사건들이 벌어졌다. 또한 몇몇 포탈사이트에서 벌어졌던 개인의 이 메일 정보와 이름 아이디 등의 신상정보 유출 사건과 같이 내부적인 관리소홀과 개인정보보호에 대한의식 부재로 인한 사건 등 “개인정보보호”에 관련된 다양한 사건이 발생했다.


명의도용으로 인한 2차 피해가 더 큰 문제

최근 설 명절을 앞두고 택배사와 우체국을 사칭한 보이스피싱이 한창이라는 뉴스보도를 쉽게 접할 수 있다. 개인정보가 유출되었을 경우 사생활 침해와 같은1차 피해로만 끝나는 것이 아니라 명의도용을 통한 2차 피해로 번진다는 문제점을 가지고 있다.

개인정보 유출로 인한 명의도용의2차 피해의 유형으로는 유출된 개인정보를 활용한 불법TM광고 영업, 스팸 메일 발송 등에 이용 될 수 있으며, 더 나아가 보이스피싱 범죄, 불법사이트 가입 및 유료서비스활용을 통한 사이버 범죄에 악용될 가능성이 크다. 이 뿐만 아니라 대포 폰 과 대포 통장 발급, 개인정보와 동시에 금융정보가 외부로 유출된 경우에는 이를 악용한 금융범죄로까지 발전할 수 있다. 이처럼 개인정보유출로 인한 그 피해는 유출 자체로 끝나는 것이 아니라 유출된 개인정보를 활용해 다양한 범죄에 악용되고 잇다. 현재에도 중국사이트 내에 한국인의 개인정보가 버젓이 불법거래 되고 있을 만큼 한국인 개인정보를 노리는 범죄들이 성행하고 있다. 이러한 상황에서 우리모두 자신의 명의도용을 방지하기 위한 노력이 필요하다.


내 명의는 내가 지킨다.

위와 같은 명의도용을 통한 피해로부터 자신의 개인정보를 보호하고 타인으로부터의 명의도용을 방지하기 위한 방법 몇 가지를 이야기 해 보려 한다.


첫째, 회원가입이 필요 없거나 자주 가지 않는 사이트는 회원가입을 자제하고, 의심스러운 사이트가 있다면 탈퇴처리 한다. 본인 명의(주민등록번호)를 통해 가입된 사이트를 정기적으로 확인하고, 피해가 발생된 것으로 의심되는 사이트는 정기적으로 확인해야 한다.


둘째, 많이 사용하고 있는 아이디와 패스워드는 수시로 변경한다. 비밀번호는 영문과 숫자 조합으로 8자리 이상이 좋으며 주기적으로 바꿔줘야 한다. 타인이 쉽게 알 수 있는 개인정보를 사용하면 유출 가능성이 있는 만큼 피해야 한다.


셋째, 미니홈피나 블로그 등에 무심코 개인에 관한 정보 전화번호, 주소, 주민번호와 같은 개인정보를 쓰는 것을 주의하고 비상연락처 파일과 같이 개인의 연락처가 담긴 파일을  올리는 것도 자제한다. 개인정보유출이 개인의 부주의에 의해서 발생할 가능성이 있음을 간과해서는 안 된다.


마지막으로, 개인 주민번호와 실명 도용 시 알람을 주는 명의도용차단서비스를 이용하는 것도 좋은 방법이다. 명의도용차단서비스의 “실명확인기록(인터넷 이용 시 실명인증이 이루어진 내역)”을 통해서 누군가 내 정보를 도용하고 있지 않은지, 도용했다면 어디에서 실명인증을 시도했는지 확인하여 본고 주기적으로 관리한다. 또한 인터넷사용이 많지 않은 경우에는 개인의 정보가 함부로 사용되는 것을 막기 위해서 온라인 사이트 상 실명인증을 막는 “명의도용차단설정”을 해두고, 실명인증 시도 시 알람을 주는 서비스를 사용함으로써 개인정보보호에 늘 관심을 가진다.

개인정보 유출 사건, 사고가 지속적으로 발생하고 있고 명의도용 문제들이 나날이 심각해지고 있어 V3 365 클리닉은 최근 명의도용차단 서비스를 시작했다. V3 365 클리닉의 명의도용차단 서비스를 알아보자.


[실명확인내역 조회] 화면
인터넷상에서 서비스 이용 및 가입을 위해 주민등록번호와 실명으로 실명확인이 이루어진 내역을 확인할 수 있다. 해당하는 사이트 URL과 실명확인이 일어난 일자와 시간, 실명확인이 일어나게 된 방문사유(실명인증, 성인인증, 게시판사용, 기타 이벤트 참여 등 서비스 사용을 위해 실명확인 받은 경우) 등 본인의 실명확인 내역과 관련된 내용을 확인 할 수 있다.




[명의도용차단설정] 화면
명의도용차단설정을 해 둠으로써 인터넷상에서 본인의 주민등록번호와 실명을 통한 본인인증을 해당 기간동안 막는 기능을 설정하는 메뉴이다.



[차단내역 조회] 화면
명의도용차단서비스의 차단 기능을 설정한 상태에서 개인정보의 사용(실명확인)을 시도했을 시 차단된 내역확인 할 수 있다.




 출처 : 안철수연구소 [2009/01/28]
 

2008년 악성코드 동향과 2009년 전망

2008년 한해는 예전에 비해 엄청난 양의 악성코드가 출현한 해로 볼 수 있겠다. 물론 매년 발견되는 악성코드의 숫자는 증가하였지만 2008년의 경우 증가폭이 상상하지 못할 정도로 늘어났다. 이 현상이 2008년으로 끝나기를 바랬지만 보름이 지난 2009년에도 그 추세가 이어질뿐 아니라 오히려 악성코드의 출현이 더욱더 가속화 될 것으로 보인다.


과거 악성코드의 변천을 보면 몇가지 흐름을 찾아볼 수 있다. 흥미로운 점은 악성코드의 흐름이 5년 주기로 변화를 하고 있다는 점이다. 1986년 도스시절의 컴퓨터바이러스가 1995년까지 맹위를 떨쳤고, 윈도우95가 발표되면서 일부 윈도우용 악성코드가 피해를 입혔지만 2000년 지나면서 바이러스보다는 웜의 피해가 있었고, Web 2.0시대를 예고라도 하듯이 그 환경과 어울려 트로이목마가 피해를 주고 있는 실정이다. 지금은 각 악성코드별로 영역조차 구분하기 힘들 정도로 복합적인 면을 보이고 있기는 하지만 그 시대에 가장 많이 쓰는 플랫폼, 감염 즉 공격하기 쉬운 형태의 대표적인 악성코드가 유행한다고 이해하면 될 것이다.



그림1) 악성코드의 변천


매년 보안위협에 대한 전망을 하는 이유는 IT 보안 산업에 일하면서 IT위협요소를 알려주고 보안 위협이 어떻게 발전하고 있는지, 우리는 어떤 대응을 준비해야 하는지,IT위협에 대해 정확하게 인식하고 함께 대처해 나가자는 취지이다. 지금의 상황이 혼자의 힘으로 대처해 나가기 어려운 환경이기 때문에 정부와 개인, 기업의 적극적인 투자와 참여가 필요하며 보안의식 제고에 대한 공감대가 필요할 것이다.

안철수연구소가 2008년 말에 발표한 10대 보안 이슈 중에서 몇 가지를 언급하면 다음과 같다.


1) 악성코드가 기하급수적으로 증가했고 지금도 증가하고 있다.
 몇 년 전부터 악성코드의 제작 목적이 돈과 관련되는 특성을 보였기 때문에 금전적인 목적을 위해서(실제로 금전적인 소득이 많다고 함) 더 조직적으로 움직이게 되었고, 또한 불특정 다수를 공격하기 보다는 특정 타켓을 정해놓고 공격하는 형태가 늘고 있기 때문에 90년대 초처럼 다시 국지적인 특성이 나타났다. 타겟 공격을 하기 위해서는 같은 악성코드로 공격하지 않고 다른 악성코드를 사용해야 했기 때문에 변종이 늘어날 수 밖에 없었으며 이런 변종을 쉽게 제작할 수 있도록 툴 등이 제작되고 있으며 거래되고 있다. 이런 이유로 전세계적으로 엄청난 숫자의 악성코드가 발견되고 있다.


2) 개인정보 유출 위험이 지속되고 있다.
앞에서도 이야기했듯이 악성코드 제작 동기가 돈을 목적으로 하기 때문에 상당히 많은 악성코드가 개인정보 유출과 관련이 있다. 2008년 ASEC Report자료에 의하면 웹사이트 로그인 계정 정보, 온라인 계정 정보등을 훔치는 트로이목마가 악성코드의 75%를 차지할 만큼 많았다. 또한 대형 개인정보 유출 사고가 연이어 발생했었고 그 결과 보이스 피싱, 스팸 메일 발송 등에 이용돼 2차 피해를 당하고 있는 것으로 추정되고 있다. 악성코드 제작자는 개인정보를 훔치기 위한 방법으로 공공기관을 사칭하는 첨부 파일을 메일로 보내거나 메신저나 쪽지함을 이용하여 악성코드 링크가 포함된 URL을 보내는 등 사회공학적 기법 또한 지능화되어 클릭할 확률을 높이고 있다.


3) 스파이웨어 및 가짜백신 피해가 커지고 있다.
2008년에 또 하나의 특징은 외산 가짜 백신의 피해가 전세계적으로 발생하였고 2009년 들어 가짜 백신도 업그레이드되어 피해가 늘어가고 있다. 해킹된 웹사이트를 통해 배포하거나, 다른 악성코드를 통해 배포하거나, 사용자로 하여금 허위 결과를 보여주어 설치를 유도하는 방법 등 더욱 다양해지고 지능화되고 있다. 또 다른 특징은 국산이 상대적으로 수치가 감소하는 것으로 보이지만 실체를 보면 더 큰 문제로 인한 결과임을 알 수 있다. 스파이웨어로 규정되지 않기 위해 사용자 동의는 받지만 알고보면 불공정 약관을 이용하는 등 보다 교묘한 방법을 사용하기 때문이다. 수치상으로는 줄고 있지만 사용자들의 피해는 늘어나고 있는 현실이다.


4) 웹이나 취약점을 이용하여 공격하고 있다.
2008년에는 SQL 인젝션 등 웹 공격이 극심했는데 해킹된 사이트를 통해 악성코드를 유포하거나 경유지로 이용된 수치가 2007년 대비 1.7배에 달할 정도로 웹이 감염 경로로 이용되었다. 또한 이 공격은 2009년에도 지속될 것으로 전망된다. 취약점을 이용한 공격은 MS사에서 발표한 보안 패치를 보면 2008년도 늘어났다는 것을 알 수 있다. MS사 뿐만 아니라 플래쉬 플레이어 취약점, PDF리더 프로그램의 보안 취약점을 악용한 공격 역시 다수 발생했다.


2008년 악성코드 동향에 이어 2009년 전망을 말하고자 한다. 2009년 보안 이슈는 안철수연구소에서 2009년 초에 보도자료를 통해 배포하였지만 여기서는 몇 가지만 언급하고자 하며 2008년과 많이 중복된 공격 형태들이 많음을 알 수 있을 것이다.


1) 악성코드 숫자의 압박
매년 악성코드의 기하급수적 증가가 추세가 되었듯이 2009년에도 증가 추세는 변함이 없을 것이다. 하나의 악성코드만으로 피해를 주는 것이 아니라 수시로 변종이 다운로드되고 백신 업데이트보다도 더 빨리 변종으로 진화하는 형태로 발전하고 있다. 2009년에도 악성코드는 다양해지고 있고 더 많은 변종의 출현이 1월 중순인 지금 벌써 현실화되고 있다.


2) 취약점을 이용한 공격과 웹 해킹을 통한 악성코드 배포
2008년 하반기에 MS08-067과 MS08-078 취약점을 이용한 제로데이 공격이 큰 파장을 일으킨 것처럼 2009년의 공격형태도 대중적인 소프트웨어의 취약점이 목표물이 될 것이다. 그리고 공격하는 악성코드는 자동화된 공격 도구와 결합하여 누구나 쉽게 만들 수 있고 공격할 수 있도록 진화되고 있다. 또한 트로이목마의 공격이 웹 해킹과 밀접한 관계가 있기 때문에 다른 공격 형태가 나타나기 전까지는 밀월관계가 지속될 것이다. 보안에 취약한 웹 서버들이 없어질 때까지…


3) 모바일 악성코드의 피해 가능성
국내는 위피(WIPI, 한국형 무선인터넷 플랫폼)라는 장벽(?)이 있었기 때문에 세계적으로 대중화된 모바일 악성코드로부터 안전할 수 있었지만 2009년에 그 장벽이 없어진다고 한다. 또한 스마트폰이 유행하게 될 것이기 때문에 모바일 악성코드의 피해가 현실화될 것이라는 것은 누구라도 예상할 수 있을 것이다. 안타깝지만 아이폰이나 구글폰에서 벌써 취약점을 이용하거나 비정상 동작을 유발하는 해킹이 등장했기 때문에 악성코드가 만들어질 환경은 이미 준비되어 있다고 봐야 되며 그 발견 시기만을 기다리는 신세가 되었다.


4) 봇넷의 발전
봇넷이 예전보다 감소한 것은 사실이다. 그러나 계속 나름대로 진화하고 있다. 봇넷을 통해서 가짜 백신의 설치 링크가 포함된 메일이 유포되어 엄청난 피해를 주었다. 그리고 다른 많은 악성코드도 이 봇넷을 통해서 배포되었으며 DDoS 공격 등 그 활용도는 무궁무진한 것 역시 사실이다. 때문에 2009년에는 또 다른 형태로 발전하여 피해를 입힐 것임이 분명하다. 또한 가상화와 보안이라는 단어가 2008년에 많이 회자되었는데 2009년에는 가상화를 이용한 공격이 악성코드의 공격에도 활용될 것이며 방어적인 입장에서도 가상화와 밀접하게 연구가 진행될 것이다.


5) 메신저, SNS, 메일계정 탈취
요즘 돈이 되고 많은 사람이 사용하는 것이라면 보안 위협이 존재한다고 봐야 한다. 특히 SNS를 통해서 많은 개인 정보를 얻을 수 있기 때문에 악성코드 제작자들은 매우 관심이 있을 것이다. 스피어 피싱 공격이나 스팸, 광고성 댓글 등을 통한 악성코드 유포로 계정 정보를 얻기 위해서 공격을 할 것이고 거기서 얻은 개인정보로 2차 사기성 범죄들이 예상된다.


2009년의 전망을 언급하면서 최근의 보안 위협은 새로운 IT환경이 등장하거나 대중화되는 시점에는 해커들의 공격 타겟이 되며 2003년부터는 감염자가 피해자가 되는 추세이기 때문에 IT와 관련된 모든 사람들의 보안 의식 고도화가 필수이다. 또한 공격 형태가 단순하지 않고 복잡한 기법들을 혼합하여 공격하며 불특정 다수보다는 특정 대상을 겨냥한 국지성 공격이 많기 때문에 보안 전문 업체의 역할이 더욱 중요한 시점이며 보안업체는 전문적이고 체계적인 대응 조직을 고도화해야 할 것이며 일반 기업에서는 안전에 필요한 최소한의 노력과 투자가 필요하다는 인식을 함께 해야 할 것이다.@

 출처 : 안철수연구소 [2009/01/21]

가짜 백신의 습격, 일반인들 제거하기도 힘들어…

서울중앙지검 첨단범죄수사부는 정상적인 파일을 악성코드로 검출되게 하는 치료 프로그램 D프로그램을 배포, 거액의 부당이익을 챙긴 혐의(사기)로 M사 전 대표 이모씨(40ㆍ여)를 불구속 기소했다. 검찰에 따르면 이씨는 2004년 10월부터 지난해 6월까지 이 회사 대표 등으로 근무하며 D프로그램을 다운받은 125만 명의 결제를 유도, 모두 92억4000만여 원을 가로챈 혐의를 받고 있다.

위의 기사는 지난 2월에서 발생했었던 것으로 현재까지 가장 큰 규모의 가짜 백신 사건이다. 예전에 필자는 해당업체에서 한때 몸담았었던 임원을 알고 있다.

가짜 백신에 대한 이해를 위해서 당시 해당 임원으로부터 들었던 얘기를 몇 가지를 이야기하려 한다. 사건에 등장한 가짜 백신 프로그램이 처음부터 가짜 백신으로 시작을 했던 것은 아니었다. 2004~2006년은 악성코드 제거프로그램 또는 안티스파이웨어 프로그램이 사용자로부터 많은 호응을 받던 시절이었다. 그 당시만 해도 인터넷이 느려지거나 인터넷 접속 시 음란사이트가 자동으로 접속되거나 악성 ActiveX 등으로 인해 고생하는 사용자가 많았었다. 기존의 백신 프로그램에서는 악성코드 제거 또는 스파이웨어 치료 기능을 지원하지 않았었다. 그로 인해 악성코드 제거프로그램 기능을 가진 제품을 많은 중소업체에서 출시하였고 ‘검사는 무료, 치료는 유료’라는 사업방식이 큰 인기를 끌었다.

그때 이 임원은 이런 분위기에서 당시 국내에서 가장 인기 있었던 P2P프로그램을 인수 했었다. 그리고 이 P2P프로그램에 해당 가짜 백신 프로그램을 몰래 설치하는 기능을 넣어서 엄청난 사용자수를 확보했던 것이었다. 그뿐 아니라 당시에 인기 있었던 프리웨어 동영상 플레이어나 통합 코덱 등등의 프로그램 개발자에게 접촉해서 가짜 백신을 몰래 깔아주면 비용을 지불하겠다는 은밀한 제안을 했었다.

위와 같은 방식뿐만 아니라 인기카페를 임원 본인이 직접 운영하면서 웹 페이지에 가짜 백신 ActiveX를 설치하게 하는 등 다양한 방식으로 가짜 백신을 사용자의 PC에 몰래 설치를 했었다. 필자는 당시 그 임원에게 물어봤다. “안철수연구소 같이 정도를 지키면서 정직하게 사업을 하는 것이 좋지 않겠냐?” 그 대답은 자기 회사는 아주 작은 회사이고 그렇게 정직하게 영업을 해서 언제 돈을 버냐는 것이었다. 목표가 돈을 버는 것이었고 사용자의 불편이나 약간의 속임수는 괜찮다는 것이었다. 필자가 이 회사와 임원에 대해 아는 부분은 여기까지이다. 왜냐면 그 임원과 그 후로 연락이 끊겼기 때문이었다. 그 후에 가짜로 바이러스를 진단하고 치료요금을 자동 청구하는 등 더욱더 좋지 않은 방법으로 발전한 것으로 보인다.

아는 게 힘! 가짜 백신의 특징을 알아보자

첫 번째로 사용자 동의 없이 몰래 프로그램을 설치한다는 것이다(또는 사용자가 인식하지 못하는 방법으로 동의할 수 밖에 없는 경우도 많다).
두 번째는 허위로 바이러스 또는 스파이웨어 등을 진단했다고 알리는 것이다. 이것이 가장 전형적인 수법이고 사용자입장에서는 도저히 알아낼 수가 없다.
세 번째는 사용자가 가짜 바이러스를 치료를 할 때 매월 자동결제로 유도해서 사용자의 돈을 계속 또는 몰래 빼내는 것이다.
네 번째는 사용자가 제거를 하지 못하도록 하는 것이다. 이 경우 전문가가 아니면 제거를 하기가 정말로 어렵다.

최근에는 해외 가짜 백신들도 마구 퍼지고 있는데, 이 경우 국내 가짜 백신들 보다 오해하기 쉬운 이름으로 돼 있다는 점에서 사용자의 주의가 필요하다. 안철수연구소 사보에 해당 해외 가짜 백신에 대해서 설명이 잘 나와 있으므로 아래 주소를 참고해서 보자.

http://sabo.ahnlab.com/200811/ahn_03_02.shtml


해외의 가짜 백신 프로그램 중 하나인 Antivirus XP 2008


선무당이 사람 잡는다! 돌팔이 백신 주의보

일부 네티즌 중에서는 진단율을 근거로 종종 검증되지도 않은 가짜 백신이 우수하다는 글을 남기는 경우도 있다. 하지만 필자의 생각은 단호하다. 검증된 백신을 사용해야 한다는 것이다. 몸이 갑자기 아프다고 병원이 아닌 돌팔이 의사에게 가겠는가? 출처도 모르는 약을 먹겠는가? 물론 사기꾼들은 정말로 교묘하기 때문에 자칫 속을 수도 있다. 125만 명이나 되는 사용자가 위의 가짜 백신 에 속았다는 것을 보면 그렇다.

“100만원짜리 TV가 어디서는 50만원에 팔더라.” 라는 얘기를 들으면 이것은 사기일 가능성이 높다라고 생각을 해야 한다. 마찬가지로 PC를 사용할 때도 “바이러스가 PC에서 검사되었습니다” 라고 창이 화면에 떴는데, 내가 설치한 프로그램이 아니라면 필히 가짜 백신으로 의심을 해봐야 한다. 공신력 있고 검증된 프로그램들은 절대로 몰래 제품을 설치하지 않으며, 몰래 설치된 프로그램은 나쁜 행위를 하지 않더라도 기준상 스파이웨어로 분류하게 되어있다. 프로그램 설치 시에는 본인동의가 필수이기 때문이다.

안철수연구소에서 최근에 가짜 백신을 직접 신고할 수 있는 ‘오진•가짜 백신 신고센터’를 온라인 상에 신설했다. 사용자는 백신이 악성코드로 진단한 파일에 대해 ‘오진 신고센터’를 통해 악성 여부를 검증 받을 수 있고, 정상 프로그램을 악성코드라고 허위로 진단한 후 부당한 치료 비용을 요구하는 가짜 백신은 ‘가짜 백신 신고센터’에 신고하면 되므로 혹시 가짜 백신이 설치된 것 같다면 이 곳을 이용하면 편리할 것으로 보인다. 이 글을 쓰기 시작할 때는 가짜 백신 이 설치된 경우 제거방법이나 대처방법에 대해서 자세히 다루려고 했었다. 하지만 일반인이 처리하기에는 좀 어려운 점이 있다는 것이 필자의 고민 이였다. 마침 가짜 백신 신고센터가 신설되어 일반사용자에게 더 쉽게 해결 할 수 있는 방법이 생겼다.

‘가짜 백신 신고센터’는 안철수연구소 홈페이지 (http://www.ahnlab.com)의 ‘고객지원’으로 들어오면 된다.


마지막으로 가짜 백신으로 인한 피해 예방 수칙을 정리해두었다. 평소에 아래 사항을 잘 지키면 가짜 백신으로부터 피해를 최소화 시킬 수 있을 것으로 보인다.

1. 윈도 보안 패치를 주기적으로 실시할 것
2. 신뢰할 수 없는 액티브X는 설치하지 말 것
3. 프로그램을 설치할 때는 프로그램의 목적과 제작사가 분명한지 확인하고, 설치 진행과정에서 다른 프로그램(악성코드나 스파이웨어)을 같이 설치하는지 주의 깊게 살필 것
4. 보안 제품 사용을 생활화할 것



 출처 : 안철수연구소 [2008/12/10]

내 마음대로 클릭도 못한단 말이더냐-클릭재킹

얼마 전 해외의 한 연구자가 자신의 블로그에 ‘클릭재킹’ 공격이 어떻게 이루어지는지를 동영상으로 시연을 했었다. 간단한 자바 스크립트 게임 페이지에서 게임 이용자는 화면에 나오는 버튼을 몇 번 클릭하다 보면, 본인도 모르는 사이에 자신의 컴퓨터에 연결된 웹캠으로 동영상 촬영이 되고 마이크로폰으로 녹음이 되어 버리는 상황이 벌어졌다. 이것은 어도비(Adobe)사의 플래시 플레이어 설정 매니저를 대상으로 공격을 해서 가능했던 것이었다.


<그림 : 클릭재킹을 통해서 웹캠을 조정하는 것을 시연하는 동영상 화면>

미국 국토안보부 산하 컴퓨터 긴급 대응팀(US-CERT)에서 보고한 바에 의하면 이 취약성은 인터넷익스플로러(IE), 파이어폭스, 사파리, 오페라 등의 주요 웹 브라우저에 영향을 끼치고 있다고 한다. 그에 따라 얼마 전 어도비사는 클릭재킹 취약점을 해결한 플래시 플레이어를 발표했었다.

클릭재킹(Clickjacking)이란
마우스 클릭(Click)과 항공기 불법탈취 또는 납치를 의미하는 하이재킹(hijacking)의 합성어로, 사용자는 어떤 웹 페이지를 클릭하지만 실제로는 다른 어떤 페이지의 컨텐츠를 클릭하게 되는 것이다. 대표적인 방법으로는 정상적인 버튼 밑에 해킹 기능을 넣은 보이지 않는 버튼을 배치하는 것이다.

이 취약성은 사용자가 어떤 사이트를 클릭했을 때, 그 클릭을 가로채서 엉뚱한 사이트(피싱 사이트나 악성코드 배포 사이트 등)에 접속하도록 만들어 놓으면 꼼짝없이 당하게 된다.

피해 사례, 피해 가능성은

아직 해커들에게 많이 사용되고 있지는 않아서 피해사례는 많이 알려지지 않았다.

SecTheory사의 CEO 로버트 한센의 설명으로는, 클릭재킹 공격자는 피해자의 PC에 몰래 연결해 온라인 주식거래를 하거나, 블로그 게시물을 지우고, 라우터나 방화벽 설정을 변경하고 새로운 웹 메일 계정을 만들고 소프트웨어를 다운로드 하도록 할 수 있다고 한다.

또한 위에서 동영상으로 시연을 했었던 연구자는 이 취약성으로 웹 브라우저를 ‘감시 좀비’로 만들어버릴 수 있다고 얘기를 한다.

예방하는 방법은

현재까지 클릭재킹 취약성을 해결한 웹 브라우저가 배포되지 않고 있는 상태이다. 그러므로, 당분간 최선의 방어책은 웹 브라우저 설정에서 스크립트 기능과 플러그인(또는 Activex) 기능을 무효화 시키고, 아이프레임을 기본적으로 비활성화 시키면 어느 정도 방어 효과는 있다고 알려져 있다.

문제는 최근 대부분의 국내 사이트들이 모두 스크립트, 아이프레임, Activex 기능 등을 활용해서 서비스하는 것이 현실이므로, 이렇게 되면 인터넷 사이트를 이용하지 말라는 얘기가 된다. 그래서 필자는 이것이 현실적인 대비책은 아니라고 보고 있다.

통합 보안 프로그램을 설치 해두고, 평소에 실시간 감시와 개인 방화벽 등 기능을 항상 켜 두어서 컴퓨터 관리를 잘 해야 할 것이다. 또한 웹 브라우저 개발사들이 해당 취약점을 해결한 업데이트를 내놓기를 기다려야 할 것으로 보인다.@


 출처 : 안철수연구소 [2008/11/10]

내 PC의 좋은 놈, 나쁜 놈, 이상한 놈

프리웨어, 스파이웨어, 에드웨어를 알아보자


컴퓨터를 사용 하다 보면 뜻하지 않게 애드웨어(adware)나 스파이웨어(spyware)를 접하게 되는 경우가 있다. 이들이 컴퓨터에 설치되면 경우에 따라서는 컴퓨터를 정상적으로 사용할 수 없게 될 정도로 심각한 피해를 준다. 이런 애드웨어나 스파이웨어는 어떤 종류가 있으며 어떤 방법으로 컴퓨터에 감염되는지 알아두면 이를 예방하는데 큰 도움이 되며 컴퓨터를 보다 건강하게 유지할 수 있다. 컴퓨터에 감염되어 직•간접적으로 피해를 주는 애드웨어 및 스파이웨어에 대해 3부에 걸쳐 예를 통해 정확한 정의를 알아보고 예방 방법을 배워보도록 하자.

애드웨어(adware)
애드웨어는 광고를 노출하여 금전적 이익을 취하려고 제작된 프로그램이다. 이는 사용자가 원하는 프로그램을 광고를 보는 조건으로 무료로 배포하는 프리웨어(freeware)와는 구분된다. 프리웨어는 해당 프로그램을 원하는 사용자의 적절한 동의를 받고 설치되고 사용자에 의해 실행되는 프로그램이다. 반면 애드웨어는 적절한 사용자 동의 없이 설치되고 사용자의 의사에 반하게 작동하여 불편함을 초래한다.
애드웨어는 일반적으로 광고를 팝업으로 계속 노출시킨다. 컴퓨터를 사용 하다 보면 아무런 작업을 하지 않았음에도 광고창이 나타나는 경우가 있다. 이런 증상이 계속 나타난다면 애드웨어의 감염을 의심해 볼 수 있다.
애드웨어는 다른 프로그램 설치 시 함께 설치되는 경우가 많다. 사용자는 A라는 프로그램이 필요해 설치하지만 실제로는 A라는 프로그램과 함께 원하지 않는 애드웨어가 함께 설치된다. 정상적인 경우라면 A라는 프로그램 설치 시 함께 설치되는 애드웨어에 대해서도 동의를 받아야 하지만 애드웨어 특성상 사용자 모르게 설치되어 동작한다. 이를 예방하기 위해서는 프로그램 설치 시 가능하면 해당 프로그램을 제작한 공식 홈페이지를 이용해 프로그램을 다운로드 받는것이 좋다.
작년에 시작된 동영상 UCC열풍을 이용해 설치되는 애드웨어 역시 다수 발견 되었는데 이들은 [그림 1]과 같이 현재 화제가 되고 있는 동영상을 키워드로 한 허위 페이지를 만들어 놓고 방문하는 사용자들에게 이 동영상을 보려면 제공되는 ActiveX 컨트롤을 설치해야만 동영상을 볼 수 있다고 속여 사용자로 하여금 애드웨어를 설치하게끔 유도한다. 사용자는 당연히 동영상을 보기 위한 ActiveX 컨트롤이라 생각하고 아무런 의심 없이 설치한다는 점을 이용한 것이다.


그림 1 허위 동영상 UCC 페이지


국내는 물론 국외도 이런 식으로 애드웨어를 설치하는 사례가 지속적으로 발견되고 있다. [그림 2]와 같이 허위 동영상 UCC페이지를 만들어 놓고 소리만 들려주고 동영상을 보기 위해서는 ActiveX 컨트롤을 설치해야 한다고 유도하는 경우가 많다.


그림 2 외국의 허위 동영상 UCC 페이지


또는 동영상을 보기 위해 특정 코덱(압축된 동영상을 실시간으로 해제해 볼 수 있게 하는 프로그램 모듈)을 설치해야 한다고 프로그램을 제공하고 설치를 유도한다. 제공된 허위 코덱 프로그램을 실행시키면 [그림 3]과 같이 정상적으로 사용자 약관을 보여주고 동의를 받고 설치하는 것처럼 보인다.


그림 3 허위 코덱(Codec) 설치 프로그램


사용자 약관에 동의하고 설치를 진행하게 되면 컴퓨터 [그림 4]와 같이 컴퓨터의 바탕화면을 변조하여 수많은 애드웨어를 설치하고 지속적으로 팝업창을 실행시켜 정상적으로 컴퓨터를 사용할 수 없게 만든다. 이럴 경우 실제 위협을 느낀 사용자는 제공된 허위 안티 스파이웨어 프로그램을 이용하여 유료 결제를 통해 문제를 해결하려고 해 금전적 피해를 입게 된다. 이때 설치된 허위 안티 스파이웨어는 스파이웨어와 애드웨어를 진단하고 치료하는 능력이 거의 없으며 윈도우에서 정상적으로 사용하는 파일을 진단하기도 해 큰 문제가 되고 있다. 또한 유료 결제 후 치료한 파일들이 일정 시간이 지난 후 또다시 진단되어 이중, 삼중으로 금전적 피해를 입히는 경우도 있다.


그림 4 허위 코덱 설치를 통해 설치된 애드웨어와 변조된 바탕화면


최근에는 사용자 동의를 받고 이미 설치된 프로그램의 업데이트를 가장해 애드웨어를 설치하는 사례가 증가하고 있다. [그림 5]와 같이 일반적인 프로그램 업데이트 다이얼로그를 보여주고 업데이트 하기를 권유한다. 자세히 살펴보면 이를 취소하는 버튼이 없다. 따라서 사용자는 무조건 해당 애드웨어를 설치할 수 밖에 없다. 업데이트를 진행하면 사용자의 컴퓨터엔 업데이트가 아닌 새로운 애드웨어 3가지를 추가로 설치한다. 더욱 심각한 것은 이런 방법으로 얼마든지 애드웨어를 추가로 설치할 수 있다는 것이며 사용자는 그때마다 새로운 애드웨어를 설치해야만 한다는 것이다.


그림 5 허위 업데이트를 가장한 애드웨어 설치 프로그램


앞서 살펴본 대표적 3가지 사례를 보면 한가지 공통점이 있다. 애드웨어의 설치를 적극적으로 유도하긴 하지만 최종적으로 설치할지 여부를 결정하는 것은 사용자의 선택이라는 것이다. 따라서 프로그램의 설치 및 업데이트 시 무조건 설치/업데이트를 진행하지 말고 제시되는 내용을 잘 살펴보고 불합리한 부분이 없는지 본인이 잘 판단해야 한다. 또한 ActiveX 컨트롤의 경우 인터넷 익스플로러(Internet Explorer)에서 보안 설정이 낮게 되어 있으면 사용자의 동의 없이 자동으로 설치가 된다. 따라서 그림 6과 같이 인터넷 익스플로러 7 버전의 보안 수준을 특별한 이유가 없는 한 최소한 “약간 높음”수준을 유지해야 한다.


그림 6 Internet Explorer 보안 수준


인터넷 바로가기 생성
특정 홈페이지나 서비스로 접속을 유도하는 바탕화면, 빠른 실행 아이콘, 인터넷 익스플로러 즐겨찾기, 시작메뉴등에 인터넷 바로가기 아이콘을 사용자 동의 없이 생성하는 애드웨어다. 과거엔 주로 특정 홈페이지 방문시 ActiveX 컨트롤로 설치가 되었지만 최근은 스파이웨어에 의해 설치되는 경우가 많다. 최근엔 온라인 도박 서비스로 접속을 유도하는 형태가 많아 그로 인한 피해가 더욱 심각하다.


그림 7 인터넷 바로가기 아이콘과 도박 사이트


최근 이런 도박 사이트로 바로가기 아이콘을 생성하는 스파이웨어의 경우 지속적으로 새로운 도박 사이트의 바로가기를 생성해 더 큰 문제를 야기할 수 있다. 이런 도박 프로그램은 불법이며 사행성을 조장해 심각한 금전적 피해를 입을 수 있으므로 만약 이런 서비스를 접하더라도 이용하이 않는 것이 바람직하다.

자신이 생성하지 않은 인터넷 바로가기 아이콘이 생성 되었을 경우 이는 대부분 상업적 목적을 지닌 악의적인 인터넷 바로가기 아이콘이므로 접속을 삼가해야 하고, 삭제하는 것이 좋다. 삭제 방법은 해당 아이콘을 선택하고 마우스 오른쪽 버튼을 눌러 “삭제”를 선택하거나 “DEL”키를 누르면 된다. 또한 삭제한 아이콘이 지속적으로 생성될 경우 해당 아이콘을 설치하는 스파이웨어가 존재할 가능성이 높으므로 신뢰할 수 있는 컴퓨터 보안 업체의 제품을 사용하여 진단 및 치료해야 한다. 만약 진단되는 항목이 없을 경우 해당 컴퓨터 보안 업체에 신고하면 처리가 가능하므로 적극 활용하는 것이 좋다.

이런 인터넷 바로가기 아이콘 생성을 예방하기 위해선 매달 두 번째 수요일에 발표되는 윈도우 보안 업데이트를 수행해 윈도우의 보안 취약점을 예방해야 하며, 홈페이지 방문 시 ActiveX 컨트롤의 설치를 요구하는 경우 설치 전 반드시 설치하려는 ActiveX 컨트롤의 설명을 읽어보고 자신에게 꼭 필요한 ActiveX 컨트롤인지 확인하는 습관이 필요하다.최근 동영상 UCC 감상을 위해 ActiveX 컨트롤의 설치를 요구하는 경우가 종종 있는데 대다수의 동영상 UCC 재생기능은 Adobe사의 Flash기술을 사용하는 경우가 많아 ActiveX 컨트롤 설치를 요구하는 경우는 거의 없으므로 한번쯤 의심해 보는 것이 여러모로 도움이 된다.@

[안철수연구소 2008-08-26]

 

Xcanvas타임머신 녹화물을 PC용 동영상으로 변환하는 법

2008/07/24 15:34

LG의 Xcanvas 특징 대표적인 것이 타임머신 기능이다. 흔히 PVR(Personal Video Recording)이라 불리는 기능으로, 방송을 하드디스크에 편리하게 녹화해서 있게 해준다. LG 기능에 타임머신이란 브랜드를 붙인 이유는 단순히 녹화하고 재생하는데서 끝나지 않고 실시간으로 지나간 방송을 되돌려서 있도록 해주기 때문이다.


Xcanvas 타임머신 기능이 나온지도 벌써 몇 년이 지나서 지금은 3세대에 와 있다. 3세대에서는 녹화된 컨텐트를 편집할 있는 기능은 빠진 대신에 외부USB HDD 붙여서 내장HDD 용량 한계를 극복해서 백업을 받을 수도 있고, 외장 USB HDD 부터 직접 재생도 가능하도록 하는 기능이 추가되었다. 편집 기능이 빠진 것은 매우 아쉬운 점이지만 외장 HDD사용을 가능하게 한 것은 매우 환영할만한 발전으로, HD방송의 경우 10시간 남짓한 분량만 내장HDD 기록 가능하기 때문에 기존에는 보존하고 싶은 녹화물 때문에 점점 내장 HDD 차버리고 언젠가는 1~2시간 분량의 공간으로 녹화하고 지우는 것을 반복해야 하는 사태에 직면하던 아쉬움을 말끔히 해소해 준다고 있다. 실제로 PC에서 HDD용량을 늘려도 늘려도 동영상을 채우다 보면 용량 부족에 시달리게 된다는 점을 생각하면 합리적인 선택이라고 생각된다.


게다가 ( 알려져 있는 기능은 아니지만) 외장HDD 복사된 컨텐츠는 PC 가져가서 수도 있다. 그냥 가능한 것은 아니고, LG에서 제공하는 전용 재생프로그램(Windows Xcanvas player) 사용하면 된다. PC에서 곰플레이어나 KMPlayer같은 일반적인 동영상 플레이어를 사용할 없는 이유는 TV에서 녹화용으로 사용하는 HDD file system Linux EXT3 사용하기 때문에 그냥은 PC에서는 인식조차 되지 않기 때문이다. 참고로 Xcanvas에서 처음 USB HDD 연결하면 자체 file system으로 완전히 새로 formatting해버리는 과정이 실행되어 Xcanvas전용 HDD로 만들어 버린다. 따라서 Xcanvas HDD PC에서는 인식되지도 않고 그냥은 사용할 수도 없는 것이다.


그러나 앞서 언급된대로 file system 사용하는지가 알려져 있다면 얼마든지 PC에서 이를 추출하는 것도 가능하다. 이런 가능성을 내가 처음 알게 것은 "[[사용기]] LG 3세대 타임머신 녹화영상 PC 에서 시청 및 편집방법" 이란 글을 발견하면서였다. 여기서 이 글의 일부를 인용한다.


"Xcanvas player 설명서에서 뭔가 크게 손을 댄 것처럼 거창하게 읊고는 있지만, LG 타임머신은 리눅스 Ext3 파일시스템을 쓰고 있고, 이 시스템이 오픈소스지만 상당한 리눅스 프로그래머가 아니면 개조하기가 좀 어렵다는 것입니다. 단지 리눅스 ext3 파일 시스템을 읽을 수만 있다면 윈도 시스템에서도 쉽게 인식할 수 있을 것이라고 봤습니다. 그리고 그 예상은 정확히 일치했습니다. 예상은 했지만 너무 단순하네요. "


이제 PC에서 파일을 추출할 방법은 찾았으니 변환은 시간문제 ^^.


이 글에서는 Xcanvas에서 내장 HDD 녹화한 프로그램을 최종적으로 Windows PC에서 있는 AVI파일로 변환하는 과정을 다음과 같이 단계별로 설명하고자 한다.


STEP 1  TV에서 프로그램을 녹화한다.


사용자 삽입 이미지

 


STEP 2 내장 HDD 저장된 녹화물을 외장 HDD 복사한다. 참고로 외장HDD 40GB이상을 사용해야 한다. 최초 연결시 TV에서 자체 포맷(Linux EXT3)으로 포맷된다. 일단 포맷이 되면 담부터 자동으로 인식해서 연결했다 뗐다 자유롭게 사용할 있다.

사용자 삽입 이미지

 




STEP 3 PC EXT3파일 시스템 디스크를 읽을 있는 프로그램을 설치한다. Explore2fs 프로그램인데 http://linuxer.pe.kr/88 에서 다운받을 있다.


잠깐! Vista 사용자에게는 너무나 중요한 주의사항


지금부터 설명되는 모든 소프트웨어는 반드시 관리자 권한으로 실행해야 합니다. 로그인을 관리자 권한으로 했더라도 실행때마다 아래의 예와 같이 실행파일을 right click해서 관리자 권한 실행을 해줘야 합니다.

사용자 삽입 이미지

 

그 이유는 여기서 사용되는 프로그램들은 정식으로 설치된 것이 아니므로 Vista의 보안 메카니즘에 의해 그냥 실행하면 관리자권한이 부여되지 않기 때문입니다. 그래서 관리자 권한이 아닌 상태에서 실행된 프로그램은 아래에서 설명된 것 처럼 동작하지 않습니다. 매우 중요한 사항이니 명심하세요.


Explore2fs 구동하고, TV에서 복사된 컨텐츠를 담고 있는 HDD USB포트에 연결하면 HDD 내부를 들여다 있다. 저장된 영상물 각각이 별도의 폴더에 담겨 있는걸 있다. 어차피 지금부터는 무슨 폴더가 무슨 방송녹화물이었는지는 없으므로 STEP2에서 외장HDD로 복사할때 저장된 프로그램의 순서를 메모하거나 잘 외워둘 필요가 있다. 가장 최근 녹화물이 가장 높은 숫자의 폴더에 들어있다.

사용자 삽입 이미지

 

내가 원하는 컨텐츠가 담긴 폴더에 들어가면 아래와 같이 여러 개의 이름모를 파일들이 존재함을 있는데, 중에서 마지막이 STR 끝나는 파일이 동영상 파일이다.


- 00000003PIF
- 0000000300000000DAT
- 0000000300000001IDX
- 0000000300000001STR
- 0000000300000001THM

확장자는 없지만 MPEG2+AC3 bit-stream 담긴 동영상 파일이므로 이를 PC 복사한다. 확장자는 임의로 지정하거나 없어도 된다. 어차피 이 후의 변환 과정에서 사용하는데는 아무 문제없다.

사용자 삽입 이미지

 


STEP 3 나중에 동영상을 PC friendly하게 변환하는데는 유명한 VirtualDubMod 프로그램을 사용할 예정인데, VirtualDubMod가 지금 복사된 MPEG2파일을 (확장자와 상관없이) 바로 인식을 하지 못하므로 중간에 약간의 변환 과정이 필요하게 되는데, 이때 일차로 필요한 프로그램이 DGIndex 것이다. DGIndex 뭘하는 넘인가 궁금한 분들을 위해 소개글을 그대로 인용하자면;


DGIndex, part of the DGMPGDec package, is primarily designed to create an index of an MPEG video stream, containing the location of each frame in the input stream, and some additional information about each frame. This index, or project file, is used by the companion Avisynth filter DGDecode to provide frame-accurate serving of the video via an Avisynth script. DGIndex is able to decode and index most MPEG1/2 streams including elementary streams, program streams, VOBs, VCDs, SVCDs, PVA files, and transport streams. Additional features include: video demuxing (m1v/m2v), audio demuxing (ac3, dts, aac, mpa, and lpcm), optimized iDCTs, luminance filtering, cropping, and more.

라고 되어 있는데 한마디로 나중의 비디오 처리의 선결작업으로 MPEG비디오 stream index란걸 만들어 주고 오디오는 demux시켜 주는 되시겠다. 쉽게 말하자면 비디오와 오디오를 분리해서 정리해 준다 정도로만 이해하면 되겠다.

hdtv-rip.zip

STEP3~5에서 사용되는 프로그램들 (DGIndex, VFAPIConv, VirtualDubMod)

DGIndex 실행시키고 아까 저장해논 MPEG파일을 Open하면 이런 에러가 뜨는데 무시해 버린다.

사용자 삽입 이미지

 


다음 과정으로 Stream 메뉴에서 Detect PIDs : RAW 선택한다.


 

사용자 삽입 이미지

 

Detect PIDs:Raw 메뉴를 실행하면 다음과 같은 창이 뜨고, 여기서 어떤 비디오와 오디오 블록을 사용할지를 각각 지정한다. PID란 Program ID의 약자이고, 어떤 정보가 담겨 있는지에 대한 목록같은 거라고 할 수 있다. 프로그램에 따라서는 비디오나 오디오 외에 다른 스트림도 담겨 있을 수 있고, 비디오/오디오도 여러개가 담겨 있을 수 있으므로 각각을 지정해서 분리해 주는 작업이다.  0x11: MPEG Video를 선택한 후 Set Video를 클릭하고, 같은 방법으로 0x14: Private Stream 1 (AC3/DTS Audio)를 선택한 후 Set Audio를 클릭한 다음, 마지막으로 Done을 클릭한다. 나오는 항목의 표시내용은 컨텐츠에 따라 조금씩 다를 수 있으나 비디오는 비디오로 set하고 오디오는 audio로 set하면 된다. 많은 경우, 오디오가 2개가 나오는 경우도 있다. 이 경우는 대개 메인에 해당하는 것을 선택하면 된다.


사용자 삽입 이미지

 


최종적으로 File메뉴에서 Save Project 작업을 완료하면 d2v와 ac3 확장자를 가진 파일이 생성된다. D2v에는 video 관한 정보가 담기고, ac3에는 audio stream 담기게 된다.


STEP 4 다음 스텝은 준비된 비디오 인덱스정보를 이용하여 VirtualDubMod 인식할 있는 형태로 변환해 주는 과정이다. 이를 위해 VFAPIConv라는 프로그램이 동원된다. 프로그램은 앞단계에서 저장한 d2v파일을 이용해 가상의 AVI 파일을 만든다. 동작은 간단하다. 메뉴에서 Add file을 선택해서 step3에서 만든 d2v파일을 열고 Convert 명령만 주면 끝이다.


이 작업은 순식간에 이루어지며, 실제로 만들어진 AVI파일은 매우 작은 사이즈이다. 왜냐하면 실제 데이터는 최초의 TS파일이 그대로 가지고 있고, AVI파일은 VirtualDubMod 작업을 처리하기 위한 매개체, 즉 AVI포맷 인식 용도로만 작동할 뿐이기 때문이다.이미 오디오 데이터는 이미 추출되어 있으므로 과정에서는 오디오에 대해서는 아무런 조치를 하지 않는다.


STEP 5  마지막으로 다소 길지만 VirtualDubMod 사용해서 AVI동영상을 제작하는 과정을 살펴보자.


동영상을 새로 압축하는 과정을 인코딩이라고 부르는데, 만약 인코딩을 하지 않으면 엄청난 사이즈의 파일을 그대로 사용해야 하기 때문에 대부분의 경우에 적당한 코덱을 사용해서 인코딩하게 된다. 코덱은 VirtualDubMod와는 별개이므로 알아서 설치해야 한다. 다양한 코덱을 모아 놓은 K-Lite Codec Pack 미리 설치해 놓으면 좋다. 물론 자신이 원하는 codec 별도로 있다면 코덱을 구해서 설치하면 된다. 여기서는 높은 압축률과 낮은 시스템 점유율 때문에 가장 보편적으로 사용되는 압축코덱(인코더)인 XviD MPEG-4를 사용하기로 한다. 따라서 VirtualDubMod를 실행하기 전에 XviD를 설치해 놓는다. K-Lite Codec Pack에는 XviD 코덱이 포함되어 있다.


또한 VFAPIConv 만든 가상의 AVI 해석할 코덱이 미리 설치되어 있어야 한다. VFAPIConv 폴더에는 vifpset.bat 배치파일이 있는데 이 BAT파일을 바로 실행을 하면 DOS창이 뜨면서 해당 코덱이 설치가 된다. Cmd명령으로 DOS창을 띄워서 커맨드라인 명령으로 실행해도 된다.


VirtualDubMod에서 2단계에서 만들어진 AVI 파일을 연다.

이때 다음과 같은 경고창이 뜬다면 VFAPIConv 만든 AVI 해석할 코덱이 설치되지 않아서 그런 것이므로 위의 vifpset.bat 실행해주고 오면 된다.

사용자 삽입 이미지
 

VirtualDubMod에서 AVI 파일을 불러오면 다음과 같이 동영상 화면이 나타난다. 동영상의 크기가 HDTV 표준 해상도인 1920x1080인데 아래의 스크린샷은 right 클릭을 해서 사이즈를 보기 편하게 조절해준 것이다. 왼쪽은 원본 동영상 그리고 오른쪽은 인코딩된 출력 동영상이 표시된다.


사용자 삽입 이미지
 

1920x1080 PC에서 보기에는 너무 크고 파일 사이즈도 커지므로 PC용으로 적절한 사이즈로 줄이기 위해 동영상의 해상도를 줄이기 위한 설정을 해준다. VirtualDubMod 비디오에 대한 여러가지 처리를 해주는 모듈을 보유하고 있는데 이를 필터라 부른다. VirtualDubMod 제공하는 필터의 예를 몇가지만 들자면 resize, de-interlace, flip, sharpen, blur등등이 있다. 여기서는 영상을 원하는 사이즈로 줄이는 resize 필터와 de-interlace 필터 두가지를 적용할 것이다. Video 메뉴에서 Filters를 선택하고 여기서 다시 Add버튼을 선택하면 다음과 같은 창이 뜬다. 사용 가능한 다양한 필터들의 리스트를 볼 수 있다.


 

사용자 삽입 이미지

 

 여기서 Resize를 선택하면 다음과 같은 설정창이 나타난다. 여기서 원하는 가로(width) 세로(height) pixel값을 입력하고 mode Lanczos3 선택한다. 아래의 스샷예에서는 가로 세로 모두 절반(Height : 1920->960, Width 1080->540)으로 줄여 보았다.



사용자 삽입 이미지

마찬가지로 deinterlace필터를 선택해준다. 방송 데이터는 interlace이지만 AVI는 progressive포맷이므로 해줘야 하는 작업이다. Deinterlace필터는 기본값으로 그냥 설정해준다.


사용자 삽입 이미지

 

두가지 필터가 선택되고 최종 상태는 다음과 같다.


사용자 삽입 이미지

OK를 누르고 나오면 필터 설정은 완료 되었다.


마지막으로 압축률이 낮아 무지막지한 파일사이즈를 자랑하는 MPEG2로 되어 있는 원본 데이터를 XviD 새로 압축하도록 설정하는 부분이 남아 있다. 마찬가지로 Video 메뉴에서 Compression을 선택하면 다음과 같은 화면을 볼 수 있다. 여기서 XviD MPEG-4 Codec를 선택한 후 Confiture버튼을 누르면 세부설정창이 뜬다. 별다른 특기사항이 없다면 세부설정은 하지 않아도 된다.


사용자 삽입 이미지

 


이제 비디오에 대한 설정은 끝났다. 오디오는 이미 추출해 놓았으므로 일반적인 경우는 다른 변환이 필요없고 그대로 재압축된 영상에 입혀 주기만 하면 된다. 오디오를 덧입히는 작업지시는 Streams메뉴에서 잡아준다. Stream list를 선택하고 Add를 눌러서 아까 추출해 놓은 AC3 파일을 불러온 결과가 다음의 스샷이다.


사용자 삽입 이미지


이 모든 설정이 완료되면 최종적으로 메인메뉴의 File -> Save As 선택해서 최종적인 avi파일명을 입력하고 저장시킨다. 저장명령과 동시에 인코딩과정이 시작된다. 인코딩 중에는 다음과 같은 Status창이 뜨면서 한참동안 인코딩 저장 작업이 이루어진다.


사용자 삽입 이미지

 


이상으로 변환의 모든 작업을 마쳤다. 조금은 복잡해 보이지만 공중파에서 방영되는 좋은 HD컨텐츠, 특히 다큐멘터리나 EBS프로그램들을 그냥 스쳐 보내지 않고, 보존하해 나중에도 꺼내 볼 수 있게 된다면 충분히 시간과 노력을 들일 가치가 있는 작업이라 사료된다.


여러분도 꼭 성공하시길 바라면 긴글을 마칩니다.


참고문헌

[1] Xcanvas 블로그 (http://www.xcanvasblog.com/) Xcanvas로 할 수 있는 여러가지 기능에 대한 설명을 모아 놓은 곳입니다. 타임머신 Xcanvas를 가지고 있는 분들에게는 많은 도움이 될 듯.

[2] cy71이란 분이 쓴 "LG 3세대 타임머신 녹화영상 PC 에서 시청 및 편집방법" (원저자 사이트는 알 수 없고 여기를 가면 볼 수 있음)

[3] MoonChild's weBlog "HD 디지털방송 소스 TP를 AVI 동영상으로 인코딩하는 방법" (http://moonchild.kr/57)

+ Recent posts