최근 운영체제와 응용프로그램의 취약점을 이용한
악성코드가 유행하고 있으며 치료 후에도 다양한 변종에 의해 지속적으로 재감염되는 사례가 증가하고 있습니다. 그리고 악성코드에 감염되면 게임 계정 탈취 및
개인정보 유출 등의 피해를 입을 수 있습니다.
악성코드로부터의 피해를 예방하기 위해서는 운영체제 및 응용프로그램의 보안 업데이트를 최신 상태로 유지해야 하고 V3 제품의 실시간 감시 및 ASD(AhnLab Smart Defense) 기능을 반드시 켜서 사용하시기를 권장합니다.
이미 악성코드에 감염이 되어 V3 제품군이 정상적으로 실행되지 않는 사용자분들은 아래의 전용백신을 통해 검사하기를 권장합니다.
[전용백신 치료방법]
1. [V3 GameHackKill]을 다운로드 합니다.
2. 저장된 파일을 실행하여 [검사] > [전체 치료]합니다.
3. 컴퓨터 재부팅 후 V3가 실행되는지 확인합니다.
4. V3실행하여 [PC검사]-[정밀검사]를 진행하여 하드디스크 전체를 검사합니다.
만약 전용백신으로 정상적인 치료가 안되거나 재감염 증상이 발생할 경우 자세한 증상설명을 첨부하여 바이러스 신고센터로 접수해 주시기 바랍니다. (바이러스 신고센터 이용 시 로그인 필요)
악성코드로부터의 피해를 예방하기 위해서는 운영체제 및 응용프로그램의 보안 업데이트를 최신 상태로 유지해야 하고 V3 제품의 실시간 감시 및 ASD(AhnLab Smart Defense) 기능을 반드시 켜서 사용하시기를 권장합니다.
[주요 OS 및
애플리케이션 보안 패치 업데이트 안내]
* Adobe Flash Player 업데이트 :http://www.adobe.com/go/getflash
* Microsoft : http://update.microsoft.com(Windows 정품인증 필요)
* Adobe Reader :http://www.adobe.com/go/getreader/
[V3 Lite 및V3 365 클리닉 사용자 조치 안내]
- 운영체제 및 응용 프로그램 보안 업데이트 설치
- V3 제품군 최신 업데이트 후 수동 검사
- V3 제품군[환경설정] –[고급설정]-[Smart Defense사용하기] 옵션 선택
- V3 제품군 최신 업데이트 후 수동 검사
- V3 제품군[환경설정] –[고급설정]-[Smart Defense사용하기] 옵션 선택
[그림 1] V3Lite의 Smart Defense 옵션 설정하기
[그림 2] V3 365 Clinic의 Smart Defense 옵션 설정하기
이미 악성코드에 감염이 되어 V3 제품군이 정상적으로 실행되지 않는 사용자분들은 아래의 전용백신을 통해 검사하기를 권장합니다.
[전용백신 사용 시 주의사항]
1. 설치된 백신의 실시간 감시기능을 중지
2. 작업 중인 프로그램은 저장 및 종료
3. 전용백신의 동작중 다른 응용 프로그램의
실행은 가급적 권장 하지 않습니다.
4. 전용백신은 반드시 "관리자 권한" 으로 실행 되어야 합니다.
5. 진단/치료가 끝나면
반드시 시스템을 재부팅 해주시길 바랍니다.
6. 전용백신은 본 악성코드를 진단 / 치료하는 기능만 제공되며 예방하는 기능은 제공되지
않습니다
[전용백신 치료방법]
1. [V3 GameHackKill]을 다운로드 합니다.
2. 저장된 파일을 실행하여 [검사] > [전체 치료]합니다.
3. 컴퓨터 재부팅 후 V3가 실행되는지 확인합니다.
4. V3실행하여 [PC검사]-[정밀검사]를 진행하여 하드디스크 전체를 검사합니다.
만약 전용백신으로 정상적인 치료가 안되거나 재감염 증상이 발생할 경우 자세한 증상설명을 첨부하여 바이러스 신고센터로 접수해 주시기 바랍니다. (바이러스 신고센터 이용 시 로그인 필요)
'조치 가이드' 카테고리의 다른 글
악성코드가 이용하는 취약점 패치 (Flash Player / Java ) 권고 (5) | 2011.12.29 |
---|---|
보안취약점을 이용한 악성코드 조치 방법 (2) | 2011.07.19 |
imm32.dll을 패치하는 악성코드 조치 가이드 Ver. 2.0 (0) | 2011.03.24 |
[긴급] MBR 및 파일 손상 !! 시스템 복구 불가능 !! 부팅전에 전용백신으로 조치하세요 !! (4) | 2011.03.06 |
System Tool 2011 조치 안내 (22) | 2011.01.14 |
GSPI + 숫자로 이루어진 VBS/Autorun 악성코드 대처법 (2) | 2010.09.15 |