본문 바로가기

V3

Rustock 조치 가이드 (2) 3. 증상 발생 시 조치방법 II : 수동조치 ----------------------------------------------------------------- 제품에서 진단되는 않는 경우, 아래 과정으로 수작업 조치를 통해 해결해야 한다. 1) GMER Download : http://www.gmer.net/gmer.zip 에서 툴을 다운로드 받으신 후, 임의의 폴더에 압축을 해제하여 gmer.exe를 실행한다. 2) GMER 실행 시 은폐형 파일이 존재할 경우 아래와 같이 메시지가 출력되며, hidden으로 표시된 항목을 찾는다. Rustock 의심파일의 특징은 Hidden이면서 파일명이 숫자로 시작하며 영문/숫자 조합으로 생성된다. 3) 여기서는 System32\drivers\7f0ed690.s..
"You've received a postcard" 스팸 메일 주의! 악성파일이 첨부된 새로운 스팸 메일이 발견되었습니다. 이 스팸메일의 제목은 "You've received a postcard" 이며 본문은 아래와 같습니다. Good day. Your family member has sent you an ecard from 123greetings.com. Send free ecards from 123greetings.com with your choice of colors, words and music. Your ecard will be available with us for the next 30 days. If you wish to keep the ecard longer, you may save it on your computer or take a print. To vi..
Rustock 조치 가이드 1. 증상 및 진단 확인 ----------------------------------------------------------------- 1) 방화벽 등의 보안장비에서 Remote 25번 포트로 트래픽을 발생시키는 시스템을 찾는다. 2) 감염이 의심되는 시스템에서 [시작] – [실행]에서 cmd.exe 를 실행 후, netstat –ano 명령으로 네트워크 연결을 확인한다. Rustock에 감염된 시스템은 Remote TCP 25번 포트로 SYN_SENT 증상을 발생시킨다. 아래와 같이 Ahnreport의 ‘네트워크 연결’ 항목에서도 확인이 가능하다. 2. 증상 발생 시 조치방법 I : 제품 ------------------------------------------------------------..
Conficker 조치 가이드 (2) 3. Conficker 조치 방법 -------------------------------------------------------------- A. 수동 조치 방법(진단불가능) * Win32/Conflicker.worm 변형 수동조치 법 [1] GMER Download : http://www.gmer.net/gmer.zip 에서 툴을 다운로드 받으신 후, 임의의 폴더에 압축을 해제하여 gmer.exe를 실행합니다. [2] GMER를 실행했을 때 은폐형 파일이 존재할 경우 아래와 같이 메시지가 출력됩니다. 붉은색으로 표시된 부분(svchost.exe에 hidden으로 표시)의 Value 항목에 위치한 값을 확인합니다. (여기서는 Remoteserv) [3] 2번 과정에서 이미 붉은색으로 확인된 내용이 ..
DHL service. You should get the parcel! Delivery NR.[숫자] 아직도 DHL 메일을 가장한 스팸메일이 기승을 부리고 있습니다. 해당 메일의 첨부된 파일을 다운로드하면 확장자는 exe이지만 아래 그림처럼 엑셀 아이콘으로 표시됩니다. 이 메일의 첨부파일의 경우는 실행을 하게 되면 허위백신을 설치하게 됩니다. 상기와 같은 메일을 받게 되면 삭제해 주시기 바랍니다.
Conficker 조치 가이드 (1) 1. Conficker 개요 ------------------------------------------------------------------------------------------------------- 해당 악성코드는 윈도우 보안 취약점(MS08-067), 관리공유 및 이동디스크를 통해 빠르게 확산되어 네트워크 자원(랜덤 및 B클래스 IP대역을 대상으로 Remote TCP 445포트로 대량의 트래픽 발생)을 소모시킨다. 추가적으로 진단을 어렵게 하는 기법이 사용되었는데, 악성코드 원본을 Svchost.exe에 Remote Handle(원격핸들)로 오픈하여 실행되며, 악성코드가 등록한 레지스트리 서비스 및 악성파일 원본에 Read권한을 없애 파일/레지스트리에 접근을 불가능하게 한다. 2. Co..
안전모드 부팅 및 안전모드 부팅 후 V3로 시스템 검사하기 안전모드로 부팅 및 안전모드 부팅 상태에서 V3로 시스템을 검사하는 방법에 대해 안내해 드립니다. 1. 안전모드 부팅 안전모드 부팅하는 방법은 시스템 시작할 때 (PC 전원이 켜졌을 때) F8 번 키를 계속 누르시면 (0.5초 간격) 아래 그림과 같이 Windows 고급 옵션 메뉴 화면으로 넘어가게 됩니다. 아래 화면에서 "안전 모드(네트워킹 사용)" 모드를 선택하여 부팅을 합니다. 아래 그림에서의 확인창이 팝업되면 "확인"을 누르시고 다음 단계로 넘어가십니다. 2. 안전모드 부팅 후 V3로 시스템 검사하기 * "안전모드 부팅 후 V3로 시스템 검사하기" 는 안전모드 후 추가적으로 시스템을 검사하실 고객께서만 참조해 주시기 바랍니다. 위에서 설명해 드린 안전모드 부팅 밥번을 참조하시어 안전모드로 부팅하시..
Total Security 조치 가이드 1. 개 요 최근 새롭게 변형되어 등장한 허위 안티 바이러스(AV) 프로그램인 Total Security에 대한 피해사례가 다수 보고되어 조치가이드를 작성하게 되었습니다. 2. 주요 증상 1) 바탕화면이 아래와 같이 바뀝니다. 2) 아래의 그림과 같은 “Total Security” 라는 허위 안티바이러스(AV) 프로그램이 실행 됩니다. 3) 증상 발생 시 조치방법 먼저 Ice Sword 툴을 다운로드 합니다. 프로그램은 아래 주소에서 다운로드 하실 수 있습니다. 다운로드 : http://asec001.v3webhard.com/IceSword.zip Ice Sword 프로그램을 실행 후 [Process] 메뉴로 가서 [숫자8자리.exe] 프로세스를 찾은 후 아래 그림처럼 마우스 오른 클릭 후 [Termin..
압축파일 진단/치료 후 재압축하기 압축파일 내 악성코드가 있을 경우 아래 그림처럼 V3 [바이러스 검사]-[검사 설정]에서 "압축 파일 검사"에 설정을 해 두시면 진단/치료가 가능합니다. 설명은 IS 7.0을 기준으로 설명드리겠습니다. 여기까지만 설정을 해두셨다면 압축 파일 내 악성코드 진단 후 "치료하기"를 선택하면 아래와 같은 창을 보시게 될 것입니다. 위 그림을 보시면 2번 항목에 [그대로 두기]로 설정이 되어 있을 경우 선택한 항목을 치료하지 않는다고 나와있습니다. 이것을 해결할려면 아래 그림과 같이 "치료 방법 선택하기" 사용자지정에서 [감염된 압축 파일]-[삭제하기] 설정을 해 주시면 되겠습니다. 또한 치료 후 재압축을 원하시면 맨 아래 설정까지 체크 해 주시면 되겠습니다.
네트워크 트래픽 유발 Win32/Palevo.worm 조치가이드 1. 개 요 Win32/Palevo.worm(원본파일명 ; sysdate.exe) 악성코드 관련하여 UDP/5907, UDP/80 등 다수 트래픽을 유발하는 현상이 발생하여 긴급 조치를 위한 가이드를 작성/배포합니다. [그림 1. 관련 트래픽 차단 현황] 2. 주요 증상 주요증상은 다음과 같습니다. 1) 시스템 루트\RECYCLER\s-1-5-21-[숫자]에 sysdate.exe, Desktop.ini 파일을 생성. 2) 레지스트리 추가를 통해 시작프로그램에 등록. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Taskman "C:\RECYCLER\S-1-5-21-[숫자]\sysdate.exe" HKEY_USERS\S-1-5-21-[숫자]\Sof..