최근 수정 시각 : 2025-01-28 13:22:10

EaseUS


1. 개요2. 홈페이지의 내용3. 평가4. 논란
4.1. 러시아-우크라이나 전쟁 사이버전 지원 의혹
5. 공식 링크6. 관련 기사

1. 개요

중국 청두시에 소재한 소프트웨어 회사. 청두이워라고도 하며, 간체자로는 成都易我科技开发有限责任公司라 쓴다. 대한민국으로 치면 이스트소프트쯤의 지위를 가지고 있다. 풀네임은 EaseUS Data Recovery Wizard, 보통의 경우에는 사용자에게 데이터 복구 프로그램을 제공한다. 그 이외에도 데이터 관리, 백업, 파티션 관리 등의 다양한 기능을 제공한다.

2. 홈페이지의 내용

홈페이지에서는 EaseUS의 프로그램 관련뿐만 아니라 Windows, Mac, Android 등 OS의 오류 관련 Troubleshooting 안내 페이지도 있다.

이런 시스템 문제 해결 웹페이지의 경우 다른 웹사이트의 내용을 표절한 듯한[1] 번역기 돌린 냄새도 의외로 잘 안나고, 해외 언어판의 경우 해당 언어의 윈도우즈 화면까지 준비할 정도로 치밀하다.

3. 평가

일단 소프트웨어 자체의 질은 나무랄수 없는 수준으로 보인다. EaseUS 제품군중 데이터 복구 소프트웨어는 영국의 유명 테크웹진중 하나인 Techradar에서 대체로 호평했고, 기업 평판 웹사이트인 Trustpilot에서도 역시 대체로 호평 선을 유지하는 것으로 보인다.

4. 논란

4.1. 러시아-우크라이나 전쟁 사이버전 지원 의혹

이렇듯 평소에는 일반적인 유틸 프로그램으로서 사용되었으나 러시아-우크라이나 전쟁에서 우크라이나군의 데이터망을 파괴하는 바이러스, 와이퍼 바이너리가 감염될 수 있게 만드는 백도어 소프트웨어로 악용되었다. 문제가 된것은 일명 'HermeticWiper'라 불리는 멀웨어[2]이고, 이 일련의 소프트웨어들 중 EaseUS 측에서 배포된 파티션 관리 소프트웨어의 정품용 업데이트 소프트웨어의 코드도 발견되었기 때문. 따라서 중국산 소프트웨어를 불신하는 측에서는 EaseUS도 역시 좋게 보지 않는다. 판단은 알아서.

5. 공식 링크

6. 관련 기사


[1] 원문을 대조해보면 다른 웹사이트인경우가 있다. 이런 수상한 페이지들은 이른바 어뷰징 사이트라고도 하는데, 이들은 정체도 꽁꽁 숨기고 있는다. 몇몇은 운영하는 페이지의 소재가 바하마같은 조세피난처에 위치한 케이스도 있다[2] 하기 관련기사에 따르면 Hermeticwiper는 Hermetica Digital Ltd.에서 배포되었다.[3] 멀웨어바이트 직영 웹사이트[4] "‘This time we have seen HermeticWiper (another piece of destructionware) deployed in apparently genuine updates of the EaseUS Partition Management Software. We have seen attacks on KA-Band terminals from Satcom provider VIASAT, and we have seen attacks on websites of Ukrainian Government institutions." (sic.)[5] "HermeticWiper : This wiper malware was given the name “HermeticWiper” based on a stolen digital certificate from a company called Hermetica Digital Ltd. HermeticWiper disables the Volume Shadow Copy Service (VSS) responsible for data backup and abuses legitimate drivers from the EaseUS Partition Master in order to corrupt data. As indicated by ESET and confirmed by the analysis of the SpiderLabs Security Researchers, the wiper not only corrupts master boot record (MBR) and volume boot records, but also wipes files by defragmenting, rendering recovery impossible. It’s worth mentioning that HermeticWiper specifically targets Windows registry files ntuser.dat and Windows event logs to minimize the amount of usable forensic artifacts. Finally, the system restart is triggered rendering the targeted host inoperable. t’s interesting to note that the compilation timestamp of the HermeticWiper malware was December 28, 2021. This suggests that the February attacks were in preparation since at least that time." (ibid. p.5)