본문 바로가기
네트워크 트래픽 유발 Win32/Palevo.worm 조치가이드 1. 개 요 Win32/Palevo.worm(원본파일명 ; sysdate.exe) 악성코드 관련하여 UDP/5907, UDP/80 등 다수 트래픽을 유발하는 현상이 발생하여 긴급 조치를 위한 가이드를 작성/배포합니다. [그림 1. 관련 트래픽 차단 현황] 2. 주요 증상 주요증상은 다음과 같습니다. 1) 시스템 루트\RECYCLER\s-1-5-21-[숫자]에 sysdate.exe, Desktop.ini 파일을 생성. 2) 레지스트리 추가를 통해 시작프로그램에 등록. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Taskman "C:\RECYCLER\S-1-5-21-[숫자]\sysdate.exe" HKEY_USERS\S-1-5-21-[숫자]\Sof.. 2009. 9. 22.
필요한 파일만 바로바로 검사하자! 전체 시스템을 검사하기 보다는 가끔은 사용자가 원하는 파일만 선택하여 (또는 파일 하나) 검사를 하고 싶을 때가 있습니다. 사용자가 검사하고 싶은 파일만 따로 검사할 수 있는 방법은, V3의(IS 7.0을 기준으로 설명드립니다.) 환경설정에 보시면 아래 그림과 같이 [기타 설정]에서 "탐색기 설정" 부분에 "Windows 탐색기 메뉴 사용하기" - "통합 검사하기"를 체크합니다. 위와 같이 환경설정을 해 두시면 사용자가 검사하고 싶은 파일만(폴더도 가능) 우클릭한 후 아래 그림과 같이 편리하게 검사를(7.0의 경우 바이러스, 스파이웨어 모두) 할 수 있습니다. 2009. 9. 20.
Possible Policies Hijack 해결 방법 사용자의 시스템의 주요 설정과 관련된 레지스트리를 변경하였을 경우 Possible Policies Hijack 진단명으로 V3에서 진단을 하게 됩니다. 악성코드들은 주로 레지스트리 편집기를 실행하지 못하게 하거나 제어판을 사용하지 못하게 합니다. 아래 그림은 V3에서 Possible Policies Hijack으로 진단된 그림입니다. 그런데 PC방 또는 기업에서 자원관리 프로그램에서 정상적인 목적으로 변경된 시스템 정책이 Possible Policies Hijack 으로 진단되는 경우 아래 그림처럼 V3 환경설정에서 허용할 스파이웨어 목록에 진단명을 추가하여 해결할 것을 권장드립니다. 2009. 9. 18.
Autorun 계열 악성코드를 예방해 보자! 이번 포스팅에는 Autorun 계열 악성코드의 감염을 처음부터 예방하는 방법을 소개해 드리도록 하겠습니다. Autorun 계열 악성코드는 이동형 디스크 장치를 통해 주로 전파가 됩니다. 이미 감염이 된 이동형 디스크 장치를 컴퓨터에 연결을 하게 되면 자동으로 감염이 되게 됩니다. 이러한 Autorun 계열 악성코드를 예방할수는 없을까요? Autorun 계열 악성코드를 예방하는 방법으로 autorun.ini 파일을 자동으로 읽어 실행되는 기능을 꺼버리면 더이상 감염이 되지 않을 것입니다. 하지만 해당 기능을 끄는 방법이 일반인들이 하기에는 어려운 부분이 많아 안철수연구소에서는 이러한 설정을 한번에 할 수 있는 툴을 만들어 배포하고 있습니다. Autorun 실행 방지 툴 다운로드 (클릭) 위에 안내해 드린 .. 2009. 9. 17.
Suspicious BHO 진단명 해결 방법 BHO는 (Browser Helper Object) Internet Explorer 의 추가적인 기능을 제공하는데 사용됩니다. 스파이웨어는 BHO를 이용하여 DLL 형태로 IE에 의하여 실행되기 때문에 윈도우 작업관리자에서 확인이 되지 않으며 Internet Explorer 7.0 기준으로 [도구]-[추가 기능 관리] 옵션을 통하여 확인할 수 있습니다. 스파이웨어나 애드웨어는 BHO를 이용하여 시작페이지를 사용자가 원하지 않는 페이지로 변경을 하거나 광고 등을 띄우며 또한 시스템 장애나 Internet Explorer 오류의 원인이 되기도 합니다. 아래 그림은 안리포트에서 BHO를 확인할 수 있는 그림입니다. 상기의 그림에서처럼 BHO로 등록된 스파이웨어가 V3에서 진단이 될 경우 "Suspicious .. 2009. 9. 16.
실시간 감시 삭제는 진짜 삭제가 아닐 수 있다!! V3 실시간 감시기에서 삭제가 되었으나 아래 그림처럼 반복적으로 삭제가 되고 있던 적 있으시죠? 그림을 보시면 Win-Trojan/Agent.45056.AMM 진단명의 중복 감염이 발생하고 있습니다. 위와 같은 경우는 대부분 실행 프로세스에 인젝션되어 동작하고 아래와 같이 실시간감시기 치료 옵션에 따라 로그에 기록된 내용과 삭제여부를 확인할 수 있습니다. 아래 그림은 V3IS 7.0 이며 [검사설정]-[실시간 검사]-[치료 방법 선택]의 "실행하고 있는 파일"의 치료 옵션입니다. 각 치료 옵션에 따라 삭제가 되기도 하고 실패를 하게도 됩니다. 주의해야 할 점은 치료 옵션 중 "강제로 멈추고 치료하기"를 설정하였을 때 치료를 위해 인젝션된 프로세스를 강제 종료하게 되므로 주의가 필요합니다. 2009. 9. 10.
리포트 수동 수집 안내 이전에 안철수연구소에 바이러스를 신고하는 방법에 대한 글을 포스팅 한적이 있습니다. http://core.ahnlab.com/25 이번 글에서는 인터넷이 불가능한 PC에서 신고하는 방법에 대해 포스팅 하도록 하겠습니다. 먼저 아래 안리포트 파일을 임의의 폴더에 다운로드 받습니다. 안리포트(AhnReport) 다운로드(클릭) 다운받은 파일을 실행하여 상단의 [악성코드신고]을 클릭하고 창이 뜨면 하단의 [저장]을 클릭합니다. 저장될 위치를 선택하고 파일명을 임의로 적으신뒤 저장합니다. 이제 저장이 완료되면 생성된 arc 파일을 바이러스신고센터의 '현재 증상이 나타나고 있는 PC에서 신고할 수 없는 경우'의 신고하기 버튼을 클릭하셔서 첨부하여 보내주시기 바랍니다. 신고하여 주시는 내용은 확인 후 신속하게 답변.. 2009. 9. 9.
바이러스(Win32/Induc) 수동 제거 방법 V3 제품에서 Win32/Induc 진단명에 대해 수동 제거로 나타난 항목에 대해 제거하는 방법에 대해 소개해 드리겠습니다. 현재 국내에서 배포되는 프로그램 중 많은 프로그램이 Win32/Induc 바이러스에 감염되어 있습니다. 해당 글에서는 이러한 프로그램 리스트를 목록화 하여 제거하는 방법까지 소개를 하도록 하겠습니다. 먼저 V3 제품에서의 진단 로그를 확인합니다. 위의 빨간 박스의 내용의 감염된 파일 경로를 확인합니다. 그리고 아래 목록에서 감염된 파일 경로가 같은 항목을 찾습니다. 위 프로그램들은 Win32/Induc 바이러스에 감염된 이력이 있었던 프로그램들로 최신 버젼은 대다수 조치가 되었으니 최신버젼으로 설치를 권장 드립니다. 진단된 파일 경로와 같은 경로를 찾으셨다면 우측에 있는 삭제할 파.. 2009. 9. 3.