Autoruns 사용법! – Series (2)

안녕하세요!   오늘은 Autoruns tool 소개 두번째 시간입니다. 이전 글에서 언급했던 데로 본 글에서는 Autoruns 이용 방법에 대해 알아보는 시간을 갖도록 하겠습니다.   자, 그럼 시작합니다~!   Autoruns를 실행한 후 아래 화면을 보면 매우 많은 정보들이 확인 됩니다. 이들 정보들 중에는 윈도우와 관련된 정상적인 부분도 다수 포함되어있습니다. 정상적인 정보를 포함하여 확인해야 하는 상황이 아니라면 이들 정상 정보들을 제외한 나머지 부분만 볼 수 있도록 설정합니다. 그 설정 방법은 아래와 같습니다. [ Options -> Hide Microsoft and Windows Entries 또는 Hide Windows Entries ] 항목 선택        선택하면 바로 적용되는 것이 아니기 때문에 새로 고침(F5)을 한번 꾹! 눌러주도록 합니다.   Everything에서도 각 항목에 대한 정보를 확인 할 수 있으나 되도록이면 각 세부 엔트리를 통해 각각의 정보를 확인 하는 것을 적극 권장합니다.  …

Facebook Password Reset Confirmation! Support Message.

최근에 페이스북 계정을 해킹하여 판다는 내용의 정보가 올라왔습니다.[페이스북 계정 해킹 관련 내용] http://www.boannews.com/media/view.asp?idx=20621&kind=0 http://www.eweek.com/c/a/Security/15-Million-Facebook-Accounts-for-Sale-in-Web-Forum-VeriSign-Reports-875346/http://sunbeltblog.blogspot.com/2010/04/crook-offering-15-million-facebook.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SunbeltBlog+%28Sunbelt+BLOG%29 이러한 시기에 페이스북 비밀번호 리셋 관련 메일을 가장하여 악성코드를 전파하는 스팸메일이 확인되어 안내해 드립니다. 제목 : Facebook Password Reset Confirmation! Support Message. Dear user of facebook, Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document. Thanks, Your Facebook. 첨부된 파일은 아래 그림과 같이 Microsoft Office Word 파일의 아이콘으로 위장하고 있습니다. 해당 파일은 현재 V3 제품군에서 Win-Trojan/Bredolab.48640.B 진단명으로 진단 및 치료가 가능합니다. 항상 아래 내용을 준수하여 스팸메일을 통해 유포되는 악성코드의 위험으로 부터 미연에 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그램을 설치하여 항상 최신…

Autoruns 사용법! – Series (1)

안녕하세요! 오늘도 여러분들의 궁금증 해결에 조금이나마 도움을 드리고자 게시물을 올립니다.^^ 자, 준비되셨나요~? 이번에 알아볼 tool은 Autoruns 입니다! 악성코드 분석 시 시스템 구성 유틸리티에서 시작 프로그램 부분을 확인 하는데요, 윈도우에서 제공하는 기본적인 기능만으로  시작 프로그램에 대한 자세한 정보를 알아보는 데는 한계가 있습니다. 그래서 이용하는 tool이 바로 Autoruns 입니다! Autoruns는 Microsoft 사에서 무료로 배포하고 있으며 아래 링크에서 다운 받을 수 있습니다.   ▶ 다운로드 더보기 접기 http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx 접기

You have received an eCard 악성코드 스팸메일 주의!

eCard, christmas card 등등.. 이제 이런 스팸메일들은 제목만 봐도 느낌이 오실거라 생각합니다^^; 이번에 소개드리는 악성코드 유포 스팸메일은 본문에 포함된 링크를 통해 악성코드를 다운받게끔 유도하므로, 메일에 포함된 링크는 절대 클릭하지 마세요! 아래는 메일의 내용입니다. 메일 제목 You have received an eCard  본문 내용 Good day. You have received an eCard To pick up your eCard, click on the following link (or copy & paste it into your web browser): http://micro.[삭제].com/ecard.zip Your card will be aviailable for pick-up beginning for the next 30 days. Please be sure to view your eCard before the days are up! We hope you enjoy you eCard. Thank You 링크를 통해 받은 파일의 압축을 해제하면 ecard.exe 가 나옵니다. 이번에도 ini 파일 아이콘으로 위장했네요. 위 파일은 V3에서 Win-Trojan/Agent.145920.AE(V3,…

Please attention! – DHL 메일로 위장한 스팸메일 주의!

악성코드를 퍼뜨리는 스팸메일의 대명사, DHL 이 다시 등장했습니다. 이번 스팸메일에 사용된 제목은 Please attention!  입니다. 아래의 메일 본문을 확인해보시고 비슷한 유형의 메일 첨부파일은 절대로 실행하지 마세요! Dear customer! The courier company was not able to deliver your parcel by your address. Cause: Error in shipping address. You may pickup the parcel at our post office personaly. Please attention! The shipping label is attached to this e-mail. Print this label to get this package at our post office. Please do not reply to this e-mail, it is an unmonitored mailbox! Thank you, DHL Delivery Services. 첨부된 압축파일을 해제하면 아래의 파일이 나옵니다.   이번에는 ini 파일 아이콘으로 위장하여 실행을 유도하고 있습니다. 위 스팸메일의 첨부파일은 V3에서 Win-Trojan/Downloader.135680.U 로 진단가능합니다.     항상 아래와…