UAC 기능으로 인해 치료 실패가 되는 경우

UAC는(User Account Control) Window Vista 부터 적용된 개념입니다. 보안적인 요소를 강화한 부분인데, 사용자가 프로그램을 실행하려고 할때 실행여부를 물어봄으로써 악성 소프트웨어가 쉽게 실행되지 못하게 하는 것입니다. 간혹 이런 UAC 기능으로 인해 Window Vista 64비트 환경에서 V3 진단이 정상적으로 이루어지지 않는 경우 UAC 해제 혹은 관리자 계정으로 로그인을 하여 V3를 실행하시면 됩니다. UAC 해제하는 방법은 아래와 같습니다. 1) [시작]-[실행] (엔터) 2) 열기 부분에 “msconfig” 입력 후 엔터 3) 시스템 구성에서 도구 탭 클릭 4) “UAC 사용 안 함“을 선택한 후 “시작” 클릭을 하시면 UAC 기능이 해제됩니다. 이 경우는 Window Vista 64비트 환경에서 정상적인 진단이 되지 않을 때 UAC 기능을 잠시 해제해 두시고 그 외 PC를 사용하실 때 보안을 위해서 다시 UAC 기능을 사용하도록 설정해 주세요~^^

빠르게 정상파일인지 확인하는 노하우

파일의 무결성을 체크하기 위해 MD5 값을 비교하기도 합니다. 이 방법은 파일이 정상인지 악성인지 쉽게 판별할 수 있는 방법이기도 합니다. 감염이 의심스러운 파일이 있으면 정상 파일과 MD5 값을 비교함으로써 정상/악성 유무를 판달할 수 있습니다. MD5를 체크해 주는 프로그램은 아래 링크에서 다운로드할 수 있습니다. http://getmd5checker.com/downloads/last/Md5Checker.zip 사용법은 간단합니다. 드래그 앤 드롭으로 파일을 열거나 [File]-[Open]으로 파일을 열면 아래 그림과 같이 파일의 MD5값이 출력이 됩니다. 출력된 MD5값을 보고 정상 파일과 비교를 하기 위해서는 감염되기 전 정상파일의 MD5값을 저장해 두거나 같은 버전의 정상파일을 수집하신 후 비교를 하셔야 합니다. 대부분이 윈도우 파일 혹은 자주 사용되는 프로그램의 파일이름을 악용하는 경우니깐 자신의 시스템에 저장해 둘 MD5값은 그리 많지는 않을 것입니다.

도와줘요 안철수연구소! 악성코드 신고방법

안철수연구소에서는 24시간 365일 대응체제를 유지하며, 악성코드 관련 문의 및 신고를 받고 있습니다. 그럼 신고 방법에 대해 알아보도록 하겠습니다. 먼저, 안철수연구소 홈페이지(http://www.ahnlab.com)의 [시큐리티 센터] > [바이러스 신고센터]를 방문합니다. (또는 현 블로그 상단의 “바이러스 신고센터” 메뉴를 통해서도 접속하실 수 있습니다.) [그림 1] 바이러스 신고센터 접속 방법 [그림 2] 바이러스 신고센터 페이지 증상이 발생되는 시스템에서 “현재 증상이 나타나고 있는 PC에서 신고하는 경우” 를 통해 자세한 증상과 함께 문의를 접수시, 자동으로 시스템 정보파일(AhnReport)의 수집 및 문의가 접수됩니다. 만일, 증상 발생 시스템에서 안철수연구소 홈페이지 접속이 불가능 하거나, 의심파일만 접수하시는 등의 이유로 직접적인 접수가 불가한 경우에는 “현재 증상이 나타나고 있는 PC에서 신고할 수 없는 경우” 로 접수하시면 됩니다. 그럼 저희 ASEC대응팀에서 수집된 리포트 및 문의내용을 바탕으로 문제를 파악하고 분석하여 문제를 해결하여 답변을 드리게 되는 것입니다. 어때요? 안철수연구소에 문의…

오토런 악성코드 수집 및 삭제 (2)

이전 글에서처럼 autorun.inf 파일을 수집한 후에 무엇을 해야할까요? 수집한 autorun.inf 파일을 notepad 또는 파일의 스트링을 확인할 수 있는 BinText 툴을 사용하면 탐색기로 디렉토리에 접근할 때 실행되는 악성코드를 확인할 수 있습니다. 아래 그림은 notepad와 BinText로 autorun.inf 파일을 열었을 때의 그림입니다. autorun.inf 파일을 확인한 결과 ShellExecute=MS-DOS.com 이라는 스트링을 확인할 수 있습니다. 확인된 MS-DOS.com 파일을 찾아서 삭제해 주시면 됩니다. 이전 글처럼 속성을 해제해주거나 IceSword 툴을 이용하여 아래 그림처럼 확인이 가능합니다. 1) attrib -s -h -a -r MS-DOS.com (엔터) -> 속성해제 2) 탐색기내 c:MS-DOS.com 파일을 찾아 수집합니다. IceSword에서는 MS-DOS.com 파일 우클릭 후 “Copy to” 옵션으로 수집할 수도 있습니다. 수집한 파일들을 삭제를 한 후에 탐색기를 이용하여 드라이브에 접근할 때 아래 그림과 같이 연결 프로그램이라는 창이 뜨는 경우가 있습니다. 위와 같은 경우는 오토런 악성코드가 등록한 레지스트리 값을 삭제를…

오토런 악성코드 수집 및 삭제 (1)

오토런 악성코드는 루트 디렉토리에 ( C: 또는 D: ) autorun.inf 파일을 생성하여 사용자가 탐색기를 사용하여 드라이브를 액세스할 때 자동으로 타겟 악성코드를 실행하게 됩니다. 그리고 오토런 악성코드는 자신을 숨기기 위해 탐색기의 폴더옵션 중 [숨김 파일 및 폴더 표시] 기능을 자동으로 해제합니다. 사용자가 이 기능을 사용하려고 할 때마다 자동으로 해제해버리기 때문에 숨겨진 파일의 속성을 해제하거나 IceSword 등의 툴을 사용해야 파일을 확인할 수 있습니다. 아래 그림을 보시면 IceSword를 이용하여 C: 드라이브에 autorun.inf 파일이 생성된 것을 확인할 수 있습니다. autorun.inf 파일을 선택한 후 우클릭 후 “Copy to” 옵션을 사용하여 수집할 수 있습니다. 툴을 사용하지 않고 수집하는 다른 방법은 아래와 같습니다. 1) [시작]-[실행]-[열기]부분에 'cmd' (따옴표제외)를 입력하고 확인 2) cd (엔터) -> 루트로 이동하기 위함 3) attrib -s -h -a -r autorun.inf (엔터) -> 속성해제 다음 글에서 수집된…