본문 바로가기

전체 글보기1301

get back to my office for more details 아래와 같은 문구의 스팸메일이 발생하고 있어 주의하시기 바랍니다. 제목 : get back to my office for more details Please read the attached letter and get back to my office for more details to proceed further. Thanks and have a very nice day. 첨부파일 : info.zip 해당 메일에 첨부된 파일은 악성코드 이므로 절대 실행을 하지 마시기 바랍니다. 이러한 스팸메일과 관련하여 아래 사항만 늘 숙지하고 지킨다면 스팸메일을 통한 악성코드는 예방하실 수 있으리라 생각 됩니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그.. 2009. 10. 31.
트위터(Twitter)를 사칭한 피싱 사이트 주의! 최근 트위터(Twitter)를 사칭한 피싱 사이트로 유도하는 아래와 같은 메시지 혹은 스팸메일이 유포되고 있으니 주의하시기 바랍니다. 이전에 포스팅한 페이스북(FaceBook)을 위장한 스팸메일처럼 역시 해당 메세지도 사회공학적 기법을 이용합니다. hi. this you on here? http://bit.ly/****** 위 메세지에서 안내해는 사이트에 접속하면 아래와 같이 트위터와 똑같이 생긴 사이트로 접속을 하게 됩니다. 해당 사이트에서 로그인을 하게 되면 사용자 계정이 탈취당하게 됩니다. 피싱 사이트는 아래와 같은 사항만 늘 숙지하고 지킨다면 계정을 안전하게 지킬 수 있으리라 생각합니다. 1. 스팸메일, 게시물 혹은 댓글을 이용하여 로그인을 유도하는 사이트는 의심을 합니다. 2. 로그인 시 항상 .. 2009. 10. 29.
<Facebook Update Tool>, <new login system> 스팸 메일 주의! Facebook 메일을 위장한 아래 그림의 스팸 메일이 발송되고 있습니다. 필자도 페이스북을 사용하고 있는데 실제 페이스북 UI와 흡사하여 실제 사이트인지 분간하기 어려웠습니다. 하지만 특정 사이트에서 업데이트 파일을 수신하라고 직접 메일을 보내는 경우는 보기 드물고 해당 사이트의 홈페이지 공지 등에서 관련 내용이 없다면 의심해 보아야 할 것입니다. 상기 스팸메일 내 "Update" 버튼이나 "here" 부분을 클릭하면 아래 페이지로 이동하게 됩니다. 상기 페이지에 email과 password를 임의로 입력하여도 접속이 되며 아래 페이지로 이동하게 됩니다. 상기 그림에서 빨간색 네모 안의 "updatetool.exe" 파일을 다운로드하고 설치하게 유도를 합니다. 하지만 다운로드한 파일은 업데이트를 위한 .. 2009. 10. 29.
Read carefully - Important User Notification 서버 업그레이드를 알림을 위장한 악성코드 유포 메일이 확인되어 주의를 요합니다. 제목 : Read carefully - Important User Notification Attention! On October 30, 2009 server upgrade will take place. Due to this the system may be offline for approximately half an hour. The changes will concern security, reliability and performance of mail service and the system as a whole. For compatibility of your browsers and mail clients with upgrade.. 2009. 10. 28.
"UPS Invoice 5305325782943" 스팸 메일 주의! 아래 그림과 같이 UPS 메일인 것처럼 위장하고 파일을 첨부하여 스팸메일을 발송하고 있습니다. 아래 그림은 첨부된 파일이며 V3에서 아래 진단명으로 진단을 하게 됩니다. Win-Trojan/ZBot.104960.E V3엔진은 항상 최신버전인지 확인해 주시고 만약, 아래 악성파일을 실행시켜 감염이 되셨다면 V3 수동검사를 통하여 삭제해 주시기 바랍니다. 2009. 10. 28.
Rustock 조치 가이드 (2) 3. 증상 발생 시 조치방법 II : 수동조치 ----------------------------------------------------------------- 제품에서 진단되는 않는 경우, 아래 과정으로 수작업 조치를 통해 해결해야 한다. 1) GMER Download : http://www.gmer.net/gmer.zip 에서 툴을 다운로드 받으신 후, 임의의 폴더에 압축을 해제하여 gmer.exe를 실행한다. 2) GMER 실행 시 은폐형 파일이 존재할 경우 아래와 같이 메시지가 출력되며, hidden으로 표시된 항목을 찾는다. Rustock 의심파일의 특징은 Hidden이면서 파일명이 숫자로 시작하며 영문/숫자 조합으로 생성된다. 3) 여기서는 System32\drivers\7f0ed690.s.. 2009. 10. 28.
"You've received a postcard" 스팸 메일 주의! 악성파일이 첨부된 새로운 스팸 메일이 발견되었습니다. 이 스팸메일의 제목은 "You've received a postcard" 이며 본문은 아래와 같습니다. Good day. Your family member has sent you an ecard from 123greetings.com. Send free ecards from 123greetings.com with your choice of colors, words and music. Your ecard will be available with us for the next 30 days. If you wish to keep the ecard longer, you may save it on your computer or take a print. To vi.. 2009. 10. 23.
Rustock 조치 가이드 1. 증상 및 진단 확인 ----------------------------------------------------------------- 1) 방화벽 등의 보안장비에서 Remote 25번 포트로 트래픽을 발생시키는 시스템을 찾는다. 2) 감염이 의심되는 시스템에서 [시작] – [실행]에서 cmd.exe 를 실행 후, netstat –ano 명령으로 네트워크 연결을 확인한다. Rustock에 감염된 시스템은 Remote TCP 25번 포트로 SYN_SENT 증상을 발생시킨다. 아래와 같이 Ahnreport의 ‘네트워크 연결’ 항목에서도 확인이 가능하다. 2. 증상 발생 시 조치방법 I : 제품 ------------------------------------------------------------.. 2009. 10. 22.