본문 바로가기

전체 글보기1301

수행한 시스템 복원을 취소하는 방법! 안녕하세요! 오늘은 원하지 않는 이전 구성으로 Windows XP를 잘못 복원했을 때 복원을 취소하는 방법에 대해 알아보겠습니다. 1) Windows에 Administrator로 로그온 합니다. 2) 시작 -> 모든 프로그램 -> 보조 프로그램 -> 시스템 도구 -> 시스템 복원을 실행합니다. 3) 시스템 복원 시작 페이지에서 마지막 복원 실행 취소를 선택합니다. 4) 복원 취소 확인 페이지에서 내용 확인 후 다음으로 진행합니다. 5) 시스템 복원은 원래 Windows XP 구성을 복원한 다음 컴퓨터를 재 실행합니다. 6) 복원 완료 페이지에서 정상 복원되었음을 보여주며 확인 버튼을 클릭하면 작업은 마무리 됩니다. 이상으로 글을 마치겠습니다! 감사합니다. ^_^ 2010. 5. 18.
Windows XP를 이전 상태로 복원하는 방법! 안녕하세요! 오늘은 시스템 복원 도구를 사용하여 컴퓨터를 이전 상태로 되돌리는 방법에 대해 알아보겠습니다. 시스템 복원은 중요한 시스템 파일과 일부 프로그램 파일 및 레지스트리 설정의 "snapshot" 을 생성하고 이 정보를 복원 지점으로 저장하여 컴퓨터가 제대로 동작하지 않을 경우에 사용합니다. 또 한, 악성코드에 감염되었을 경우 감염전의 상태로 복원 하는 방법으로도 이용할 수 있습니다. [참고] 시스템 복원을 수행하기 위해서는 관리자 계정으로 로그온해야 하며, 개인용 컴퓨터인 경우 관리자 계정으로 이미 로그온 상태일 것입니다. 작동 중인 네트워크에 속하는 컴퓨터인 경우 시스템 관리자에게 도움을 요청하시기 바랍니다. 자, 그럼 시스템 복원 도구를 사용하여 Windows XP를 이전 상태로 복원해 보겠.. 2010. 5. 18.
악성코드 대응! - TCP View 편 (2) 안녕하세요. ^^ 오늘은 TCPView로 악성코드의 동작을 모니터링 해보고, 그에 따른 대응법을 알아보겠습니다. 이전 글에서 TCP View의 기능에 대해서 설명 드렸기 때문에 본 글에서는 별도의 기능 설명 없이 바로 진행하겠습니다! 오늘 시연에 사용될 악성코드는 악의적인 네트워크 트래픽을 다량 발생시키는 녀석으로서 V3에서는 아래의 진단명으로 진단하고 있습니다. [그림-1 진단명] 그럼, 이 녀석을 실행시켜 어떤 동작을 하는지 살펴볼까요? 악성코드의 실행 후 아래 화면과 같이 다량의 TCP 패킷을 발생되고 임의의 URL로 접속하는 것을 확인 할 수 있습니다. [그림-2 다량의 패킷 발생] 해당 URL에 대한 도메인 정보는 whois를 통해서 확인 할 수 있으며, 이 내용은 이전 “whois편”에서 소개.. 2010. 5. 13.
"Thank you from Google!", "You Received Online Greeting Card", "New resume." 스팸 주의! 이번주에 유독 스팸메일을 통해 악성코드가 유포되는 사례가 많이 발견되어 안내해 드립니다. 제목 : Thank you from Google! We just received your resume and would like to thank you for your interest in working at Google. This email confirms that your application has been submitted for an open position. Our staffing team will carefully assess your qualifications for the role(s) you selected and others that may be a fit. Should there be a sui.. 2010. 5. 13.
악성코드로 인한 imm32.dll 파일 변조 조치 가이드 1. 서론 최근 imm32.dll 파일을 변조하는 악성코드로 인해 한/영 전환이 정상적으로 동작하지 않거나, 게임 혹은 기타 프로그램 실행 시 해당 파일 변조로 게임을 실행할 수 없다는 메세지가 나타나는 현상이 많이 접수되고 있습니다. 따라서 해당 조치가이드를 안내해 드립니다. 2. 악성코드 감염 시 나타는 증상 해당 악성코드는 imm32.dll 파일을 변조시켜 게임 계정을 탈취하는 기능을 가진 악성코드 입니다. 해당 악성코드에 감염되면 운영체제에서 사용되는 정상파일인 imm32.dll 파일을 imm32.dll.log, imm32.dll.bak, imm32.dll.tmp 등의 이름으로 백업시킨 후 악성코드로 교체하게 됩니다. (발견되는 변종에 따라 일부 파일명은 달라질 수 있습니다.) 따라서 아래 파일들.. 2010. 5. 12.
Antimalware Doctor (가짜백신) 조치가이드 1. 개 요 현재 'Antimalware Doctor' 라는 FakeAV(허위백신) 감염사실이 다수 제보된 상태입니다. 같은 증상을 갖고 있는 네티즌들에게 도움이 되고자 'Antimalware Doctor'의 치료법을 안내하는 조치가이드를 작성하여 공유합니다. 2. 감염 시 증상 허위백신이 동작하면 아래와 같은 화면이 지속적으로 나타납니다. [그림1. 감염 시 생성되는 창] 위협요소를 치료하겠다고 클릭하면, 아래와 같이 Key가 활성화되어있지 않다고 안내하며 결제페이지로 유도합니다. [그림2. Key 활성화 안내창] 트레이에는 그림과 같은 2가지 아이콘이 생성되며, Close를 눌러도 종료되지 않습니다. [그림3. 트레이에 나타나는 아이콘] 3. 조치 방법 현재 V3 제품에서 해당 허위백신을 Win-Tr.. 2010. 5. 10.
Autorun 관련 악성코드 조치 가이드! 1. 개요 Autorun의 증상 가운데 정상 폴더와 파일의 속성을 숨김 속성으로 바꾸어 파일을 숨기고, 폴더명과 동일한 파일명의 실행 파일을 생성하여 사용자로 하여금 백신프로그램이 정상적인 프로그램을 삭제한다는 이슈가 발견되고 있어 관련 증상 및 조치가이드를 안내해 드립니다. 2. 주요증상 악성코드가 실행되면 USB 폴더 내(또는 C:\나 D:\등의 특정폴더)의 정상적인 폴더를 숨김 속성으로 바꾼 후 정상적인 폴더명과 폴더 모양의 아이콘을 갖는 실행 파일(.exe)을 생성합니다. 아이콘 모양이 폴더모양과 동일하지만 아래 [그림 1]과 같이 [보기]속성을 변경할 경우 실행 파일이라는 것을 알 수 있습니다. (해당 실행 파일은 악성코드의 복사본입니다.) [그림 1] 폴더 보기속성 변경 [그림 2] 감염시스템.. 2010. 5. 10.
네트워크 상태 보기! - TCP View 편 (1) 오늘은 저희 블로그를 찾아주신 “나”님의 요청으로 TCP View라는 tool을 소개할까 합니다! TCP View는 TCP와 UDP의 연결 상태를 확인 할 수 있는 네트워크 모니터링 tool로서 실행중인 프로세스와 연결된 네트워크의 Local Address와 Remote Address 정보를 알려줍니다. TCP View의 이와 같은 기능을 통해 악성코드의 네트워크 동작 여부를 실시간으로 모니터링 할 수 있으며 실행중인 프로세스를 직접 종료 또는 연결을 끊을 수도 있습니다. 그럼, 오늘도 악성코드를 잡기 위해 달려보시죠~! ▶ 다운로드 http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx ▶ 실행 프로그램을 다운로드 하면 폴더에 아래와 같은 파일들이.. 2010. 5. 10.