본문 바로가기

악성코드 정보1153

You have received an eCard 악성코드 스팸메일 주의! eCard, christmas card 등등.. 이제 이런 스팸메일들은 제목만 봐도 느낌이 오실거라 생각합니다^^; 이번에 소개드리는 악성코드 유포 스팸메일은 본문에 포함된 링크를 통해 악성코드를 다운받게끔 유도하므로, 메일에 포함된 링크는 절대 클릭하지 마세요! 아래는 메일의 내용입니다. 메일 제목 You have received an eCard 본문 내용 Good day. You have received an eCard To pick up your eCard, click on the following link (or copy & paste it into your web browser): http://micro.[삭제].com/ecard.zip Your card will be aviailable for.. 2010. 4. 24.
Please attention! - DHL 메일로 위장한 스팸메일 주의! 악성코드를 퍼뜨리는 스팸메일의 대명사, DHL 이 다시 등장했습니다. 이번 스팸메일에 사용된 제목은 Please attention! 입니다. 아래의 메일 본문을 확인해보시고 비슷한 유형의 메일 첨부파일은 절대로 실행하지 마세요! Dear customer! The courier company was not able to deliver your parcel by your address. Cause: Error in shipping address. You may pickup the parcel at our post office personaly. Please attention! The shipping label is attached to this e-mail. Print this label to get thi.. 2010. 4. 23.
쉿! 묻지마 Active X 설치는 금물... 1. D***CafeOn.dll 프롤로그 2010년 4월 초에 D사의 BGM Player로 위장하여 키로거(Keylogger)를 설치하는 악성 Active X가 발견된 이후로 최근에는 D사의 CafeOn으로 위장하여 키로거(Keylogger)를 다운로드하는 악성 Active X가 유포되었고 앞으로도 사회공학기법(Social Engineering)기법을 사용한 이런 유형의 악성코드 유포가 증가될 것으로 보이므로 사용자들의 각별한 주의가 필요하다. 2. D***CafeOn.dll 상세분석 (1) File Description분석 사용자가 무심코 악성 Active X를 클릭하여 설치할 경우 %WINDIR%\Downloaded Program Files\D***CafeOn.dll로 파일이 생성 되는데, 여기서 한.. 2010. 4. 22.
패킷 뜯어 보기! - WireShark편 안녕하세요! 오늘은 “ 패킷 뜯어보기!” 시간입니다! 와이어샤크(wireshark)를 이용하여 네트워크를 흘러 다니는 패킷(packet)이란 녀석을 분석하는 것이지요! 이전에도 언급했듯이 와이어샤크는 네트워크의 패킷을 분석하는데 있어 아주 강력한 툴(tool)입니다. 하지만 패킷과 와이어샤크의 기능에 대한 이해가 없다면 그 강력한 기능도 무용지물일 것입니다. 그래서! 이 글에서는 패킷의 이해도를 높이고 보다 기능적으로 와이어샤크를 사용하기 위한 배움의 시간을 갖고자합니다. 그럼 슬슬 패킷이란 녀석을 뜯어 볼까요? 네트워크와 패킷에 관한 설명에는 늘 빠지지 않고 등장하는 것이 있는데요, 바로 OSI 7 layer와 각 레이어(layer) 별 프로토콜에 대한 설명입니다. OSI 모델(Open Systems .. 2010. 4. 21.
네이트온 악성코드는 지금도 ing...... 1. 네이트온 악성코드는 지금도 ing...... 네이트온 악성코드는 우리의 기억에서 잊혀질 만하면 낚시사진과 함께 변종이 1 ~ 2개정도가 출현하여 우리를 괴롭힌다. 옛말에 지피지기(知彼知己)면 백전백승(百戰百勝)이란 말이 있다. 즉 적을 알고 나를 알면 백 번 싸워서 백 번 승리한다는 말인데, 네이트온 악성코드 괴롭힘으로부터 탈출 그리고 감염 시 대처방법에 대해서 알려면 네이트온 악성코드가 어떻게 동작하고 감염 시 어떤 피해가 있는지 알아볼 필요가 있지 않을까? 2. 네이트온 악성코드, 넌 어디서 왔니? 네이트온 악성코드는 아래 그림처럼 네이트온 쪽지를 통해서 유포되며, 무심코 링크를 클릭하면 악성코드가 PC로 다운로드 된다. 또한 RAR로 압축된 형식의 파일을 전송하여 상대방이 다운로드 하도록 유도.. 2010. 4. 16.
4월의 중요 보안 업데이트 리스트 이번주에 악성코드와 관련된 다수의 보안 패치가 발표가 되었습니다. 아래 내용을 살펴보신 후 보안패치가 되어 있지 않으시다면 보안패치를 권장 드립니다. 1. 윈도우 보안 업데이트 마이크로소프트는 4월 14일에 새로운 보안 공지 11개를 발표했습니다. 아직까지 보안 업데이트를 하지 않으신 분들은 아래 내용을 참고하시어 업데이트를 하시기 바랍니다. 4월 공지 요약 : http://www.microsoft.com/korea/technet/security/bulletin/MS10-apr.mspx [윈도우 보안 업데이트 방법] 1. 인터넷 익스플로러를 실행합니다. 2. 메뉴에서 [도구] - [Windows Update] 를 선택하여 윈도우 업데이트 사이트로 이동 합니다. 3. 윈도우 XP 이하의 버전에서는 [빠른 .. 2010. 4. 15.
악성코드에 감염되어 인터넷이 안됩니다. 어떻게 최신엔진으로 업데이트하나요? 악성코드에 감염되어 인터넷이 안되면 참 난감해집니다. 현재 버젼의 V3에서 인터넷을 못하게 하는 악성코드가 제거가 된다면 좋겠지만, 만약 최신엔진에서만 치료되는 변종 악성코드일 경우는 어떻게 해야 될까요? 엔진은 인터넷으로 업데이트 받는데 말이죠. 이제부터 엔진 업데이트가 불가한 상황(인터넷이 안되는 이유 등으로)에서 엔진을 최신버젼으로 업데이트 하는 방법을 소개하겠습니다. 1. 인터넷이 되는 PC에서 www.ahnlab.com 에 접속 2. 홈페이지 상단의 다운로드 –> 제품관련 파일 클릭 3. 윈도우즈용 클라이언트 및 서버 제품군 엔진을 다운받습니다. (우측 디스켓 모양 클릭) 4. 파일을 USB와 같은 이동식디스크에 저장합니다 5. 저장이 완료되면, 인터넷이 되지 않는 PC로 파일을 복사하고 설치합.. 2010. 4. 14.
[악성 스팸메일] Your order has been paid! Parcel NR.4542. 소포 배달을 가장한 스팸메일이 유포되고 있습니다. 해당 스팸메일은 악성 파일을 첨부하고 있으며 메일 제목은 아래와 같은 형태입니다. Your order has been paid! Parcel NR.[랜덤한 숫자]. 아래 그림은 악성 파일을 첨부하여 유포되고 있는 스팸메일 수신시 캡쳐 화면이며 본문에는 Amazon이라는 유명 사이트인 것처럼 사용자를 속여 악성 파일을 다운로드 후 프린트를 할 것을 권하여 사용자가 파일을 실행하도록 유도합니다.. 첨부된 악성 파일이 실행되면 아래 그림과 같이 XP Security Tool 2010 이라는 FakeAV가 실행이 되며 허위진단 후 치료를 위해 제품 구입 결제를 요구하며 결제 페이지로 연결되게 됩니다. 첨부된 악성파일은 아래 그림 Fig 3.과 같이 워드 문서 아.. 2010. 4. 12.