In 2025, we conducted scenario-based testing of major antivirus products across PC and mobile platforms. Key focus areas included detection performance, update frequency, ransomware response, and free vs. paid versions. Tests were run using real malware samples and an automated testbed for objective comparison. So, which antivirus truly offers the most reliable protection?
[글쓴이:] 유 영락
딥페이크 기술의 발전으로 우리는 새로운 도전에 직면해 있습니다. 현실과 구분하기 어려운 가짜 미디어들이 사회에 혼란을 야기하고 있습니다. 이 글에서는 딥페이크가 만들어지는 원리와 그 위험성을 살펴봅니다. 특히 딥페이크 생성의 핵심 기술인 GAN과 확산 모델에 대해 알아보고, 이를 탐지하기 위해 개발된 다양한 방법들을 소개합니다.
랜섬웨어는 현재 가장 심각한 사이버 위협 중 하나로, 감염된 기기의 파일을 암호화한 뒤 금전을 요구하는 악성코드입니다. 이를 방어하기 위해 안티바이러스 소프트웨어의 역할이 중요해지고 있습니다. 저희 연구팀은 주요 안티바이러스 소프트웨어 10종을 대상으로 랜섬웨어 대응 성능을 평가하는 실험을 진행했습니다. 최신 랜섬웨어 샘플 70개를 사용해 탐지 및 방어 능력을 철저히 검증했으며, 그 결과를 이번 글에서 자세히 소개합니다. 랜섬웨어 피해를 예방하고, 효과적인 보안 대책을 마련하고자 하는 분들께 이번 글이 큰 도움이 되길 바랍니다.

The Second Release of T9 Data & Introduction of T9 Detection in Project T9 (Building an AI training dataset based on modelling the latest cyberattacks)
The T9 Project aims to develop AI-based cyber threat detection models using datasets (T9 Data) that mimic recent cyberattacks. The second dataset release includes nine types of attacks, covering network, endpoint, and combined scenarios, designed based on real-world attack behaviors. It provides analyzable data such as network packets and Sysmon logs to support high-quality training for AI models. The project plans to complete its detection model by the second half of 2025.

First steps in Project T9 (Building an AI training dataset based on modelling the latest cyberattacks)
The T9 Project aims to build an AI training dataset by modeling the latest cyberattacks. It involves setting up network and endpoint attack environments to automatically collect attack logs, which are then used to develop and enhance security AI models. The project regularly updates the latest attack data and plans to release a benign dataset and a cyberattack detection AI model in 2025.
The 2024 Antivirus Functionality and Performance Analysis Study was conducted based on five criteria. We evaluated the performance of antiviruses, selected antiviruses for private users as the performance evaluation criteria, and built an environment for user-oriented functionality and performance analysis. We analyzed detection performance per malware family, real-time detection accuracy, and detection performance of mutant malware based on generative AI. Check out the results of the functionality and performance evaluation of antivirus products in this article.
We selected 10 out of 15 antivirus products and conducted a comparative evaluation of their functionality and performance. We also presented a novel methodology for evaluating antivirus. Recently, created malware based on generative AI has been raised. We will experiment through our test to see whether legacy antivirus products can detect these new threats. In this article, we will introduce the evaluation process of antivirus products and a new evaluation method for malware threats based on generative AI.
In order to evaluate the mobile antivirus, we established 50 evaluation criteria (14 performance parts and 36 functionality parts). Based on the established criteria and the six scenarios, we tested the performances of 10 types of mobile antiviruses against various malware apps. We developed our own testing tools so that we could minimize human involvement. We will introduce the testing results and following analyses
소프트웨어 역공학은 공개되지 않은 소프트웨어를 역으로 분석하여 원본 명세, 작동 방법 및 설계기술을 획득하고자 하는 행위가 일컬어집니다. 시간과 비용, 노력을 쏟아 개발된 소프트웨어를 누군가가 손쉽게 가로챈다면 더 새롭고, 더 나은 성능의 소프트웨어를 개발하고자 오늘도 고군분투하는 개발자들은 점차 사라질 것입니다. 이러한 행위를 막기 위해 등장한 방법이 소프트웨어 안티 탬퍼링입니다. 해당 포스트에서 안티 템퍼링의 정의 및 분류에 대해 소개하며 안티 템퍼링 기술 중 난독화 기술을 소개해 드리도록 하겠습니다.
군사 무기체계에서 시작된 안티 템퍼링 기술은 대다수 독자에게는 생소한 개념일 것입니다. 이 포스팅에서 안티 템퍼링에 대하여 알려드립니다. 역사적인 사건을 통해 적국에 의한 기술 탈취와 그에 따른 문제점을 알아보고 기술 탈취를 방지코자 대두된 안티 템퍼링을 소개해 드립니다. 미 국방성에서 체계화된 안티 템퍼링 기술의 정책 및 제반 사항을 소개하며 실제 시스템과의 통합과정을 알아보겠습니다.