알약의 악성코드 오탐을 실제로 겪어보니 황당하네요... 트위터/페이스북

2013.03.12
#fb 오늘 우리 동네 가정집에 AS를 나갔다가 황당한 일을 겪었다. 내가 손님 PC에다 내 USB를 꽂아서인지는 모르겠지만 거기에 들은 columns_ko2.zip 인가 column2_ko.zip 인가가 알약에서 압축파일 안에 해킹 바이러스가 존재하는 걸로 탐지하고 있었던 것이다. 황당했던 게 내 PC에선 그렇게 탐지 됐던 적이 한번도 없는데 이상하게 오늘 손님 PC에서 그런 검사 결과가 나와 버린 것이다. 알약이 수상하다. 내가 지금까지 쓴 칼럼들을 압축한 파일 안에 바이러스가 있다고 탐지해 버리다니... 이건 어떤 음해가 있지 않으면 벌어질 수 없는 일이다. 낼 당장 알약 고객센터에 전화해서 이 사건의 전후 사정을 좀 알아봐야겠다. 이런 놈들이 다 있대요? ㅡ_ㅡ

2013.03.12
#fb columns_ko2.zip 와 column2_ko.zip 파일에 대한 알약의 "트로이 목마" 악성코드 오탐 현상의 진실을 알았습니다. 알약의 예전 버젼 중에는 압축 파일 안의 악성코드를 탐지해 내는 기능이 있는데 이 압축 파일 중 "보안 문서.txt" 파일 안에 "제로보드 그룹설정 머리부분에 삽입된 코드" 라는 제목으로 본문에 삽입된 해킹 악성 코드 기술문이 이런 오탐을 야기한 것이었습니다.

알약이 분명 악성코드를 탐지해 낸 건 맞는데 이렇게 불필요하게 악성 코드 주의를 알리는 텍스트 문서 안의 악성코드 기술문 까지 검출해 내는 바람에 본의 아니게 선의의 IT정보 칼럼까지 변조가 될 수 있는 위험에 놓일 뻔 했습니다.

이 탐지를 치료하면 해당 코드 기술문이 삭제가 되면서 "보안 문서.txt" 파일이 변조가 됩니다. 이것이 "치료" 인데 알약 고객센터에 이와 같은 치료의 문제점을 보고해야할 것 같네요. 텍스트 파일을 치료한다는 것 자체가 분명한 오탐이니까요.

이제 궁금증이 풀렸네요.


덧글

댓글 입력 영역
* 비로그인 덧글의 IP 전체보기를 설정한 이글루입니다.


웹로그 검색