실시간
뉴스

솔루션

안철수연구소, 좀비PC 대응 전용 장비 ‘트러스와처’ 출시

- 악성코드·좀비PC 탐지·분석·대응, DDoS 대란 실전 대응 역량 반영 

[디지털데일리 이유지기자] 안철수연구소(대표 김홍선)는 좀비PC 대응용 네트워크 보안 장비인 ‘트러스와처(AhnLab TrusWatcher)’를 출시했다고 20일 밝혔다. 

‘트러스와처’는 20년 이상 축적한 악성코드 분석 기술과 네트워크 보안 기술을 기반으로 7.7 디도스(DDoS) 대란과 3.4 디도스 공격 때 대응 역량과 기술력을 인정받은 안철수연구소의 종합적 디도스 대응 플랫폼을 제품화한 것이다.

안철수연구소는 우리나라가 초강력 디도스 공격을 여러 차례 받은 가운데 실제 사이버 재난의 실전 대응 경험을 통해 축적한 역량과 기술, 대응 시스템과 프로세스를 종합해 신개념 보안 장비로 구현했다는 점에서 의미가 있다고 설명했다.  

‘트러스와처’는 디도스 공격을 유발하고 좀비PC를 만드는 주범인 악성코드가 갈수록 더 빠르고 손쉽게 제작되는 상황에 대응하고기 위해 개발됐으며, 악성코드를 사전 검출해 효과적으로 좀비PC를 예방하고 대응할 수 있는 전문 보안 장비이다.    

이 제품은 2단계 정밀 분석 검증 시스템 구축 및 적용에 따라 악성코드 감염 파일에 대한 진단 정확도가 탁월한 것이 특징이다. 

‘트러스와처’는 네트워크 상에서 전송되는 파일 및 디도스 트래픽의 상태를 분석해 좀비PC를 유발하는 악성 파일을 탐지한다. 이때 전송되는 파일은 2차에 걸쳐 정밀하게 분석된다. 안철수연구소는 타 제품이 단순 행위 분석에만 의존하는 반면에, ‘트러스와처’는 사전 분석과 실제 악성 행위 분석 등 초정밀 분석 기술을 구현해 차별화된다고 부각했다. 

분석 과정은 1차로 2억 개 이상의 악성·정상파일 정보가 수록돼 있는 안철수연구소는 클라우드 기반 악성코드 분석 시스템인 ASD(AhnLab Smart Defense)을 거친 후, 2차로 ‘트러스와처’에 내장된 가상 머신(virtual Machine) 기반 기술이 악성 파일의 행위를 분석하는 단계를 밟는다. 

2차 분석 단계에서는 1차 분석에서 탐지되지 않은 새로운 파일을 가상 머신에서 실행해 레지스트리 값 변경, 파일 삭제 및 생성 등과 같은 이상 행위를 하는지 검증한다. 이로써 좀비PC를 만드는 악성코드와 디도스 공격을 실행하는 내부 좀비PC를 탐지해 대응할 수 있다. 

또한 ‘트러스와처’는 안철수연구소의 매니지먼트 솔루션인 APC 어플라이언스와 연동해 악성 파일을 삭제하는 기능도 제공한다. PC를 좀비화하는 악성코드 및 디도스 행위의 수집–분석–모니터링–대응에 이르는 종합적인 프로세스를 구축하는 셈이다.

안철수연구소는 이번에 2기가급 모델인 ‘트러스와처 ZPX 2000’과 10기가급 모델인 ‘트러스와처 ZPX 6000’을 출시했으며, 향후 고사양 제품을 추가 개발할 계획이다. 우선 클라이언트 PC 1000대 이상 규모의 공공·교육 분야를 중심으로 공급하고, 일반 기업에도 확대해나갈 방침이다.

한편, 기업·기관에서는 디도스 공격 전용 방어 장비인 ‘트러스가드 DPX’와 ‘트러스와처’를 함께 사용함으로써 더욱 안전한 네트워크 환경을 구축할 수 있다. 이에 따라 자사가 디도스 공격의 주체가 되는 것은 ‘트러스와처’로 예방하고, 들어오는 디도스 공격을 방어하는 데는 ‘트러스가드 DPX’를 사용하면 된다. 

김홍선 안철수연구소 대표는 “트러스와처는 악성코드 분석 기술과 네트워크 보안 기술이 융합된 새로운 솔루션으로, 디도스 공격과 좀비 PC로부터 안전한 비즈니스 환경을 제공할 수 있다”고 말했다. 

안철수연구소는 21일 JW 메리어트호텔 서울에서 개최되는 차세대 보안 세미나 ‘NES 2011’에서 신제품 ‘트러스와처’를 첫 선보일 예정이며, 이를 기반으로 진화하는 디도스 공격에 대응할 수 있는 종합적인 대응 방안을 제시한다. 

<이유지 기자>yjlee@ddaily.co.kr

디지털데일리 네이버 메인추가
x