Thank you for buying iTunes Gift Certificate!

스마트폰 사용자가 많이 늘어남에 따라 스팸메일 역시 이러한 사용자를 타켓으로 하여 악성코드를 유포하고 있습니다. 아이튠즈를 가장하여 악성코드를 유포하는 메일이 발견되어 안내해 드립니다. 제목 : Thank you for buying iTunes Gift Certificate! Hello! You have received an iTunes Gift Certificate in the amount of $50.00 You can find your certificate code in attachment below. Then you need to open iTunes. Once you verify your account, $50.00 will be credited to your account, so you can start buying music, games, video right away. iTunes Store. 첨부파일 : Gift_Certificate_숫자.zip 해당 첨부파일은 아래와 같이 마이크로소프트 오피스 워드 문서를 위장한 EXE 파일입니다. 항상 아래와 같은 사항을 준수하여 악성코드 감염을 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그램을 설치하여…

와이어샤크를 통한 패킷 덤프(Packet Dump).

안녕하세요!   오늘은 와이어샤크를 통해 수집된 패킷을 파일로 저장하는 방법에 대해 알아보도록 하겠습니다. 이는 패킷 분석을 수행할 경우에 캡처한 패킷을 나중에 다시 사용할 때 매우 유용한 방법입니다!   먼저, 와이어샤크를 실행하여 캡쳐 할 인터페이스를 선택 후 Start 버튼을 클릭하여 실행합니다. [그림1] Capture Interface 선택  Nmap을 이용해 해당 네트워크에 아래와 같은 패킷을 임의로 발생시켜보았습니다. [그림2] Nmap을 이용한 포트 스캐닝 그럼, 캡쳐한 패킷을 해 볼까요? 메뉴의 File -> Save As… 메뉴를 선택합니다. [그림3] 패킷 저장(1) 아래와 같이 캡쳐된 패킷을 저장할 위치와 파일의 포맷을 정하는 부분이 나타나며, 특정 파일 포맷을 원하는 경우가 아니라면 기본 포맷(.pcap)을 사용하면 됩니다. [그림4] 패킷 저장(2)   Save File As 는 원하는 패킷의 범위를 정하여 저장할 수 있도록 하는 기능을 제공합니다. 아래와 같이 Selected packet을 선택하면 해당 패킷에 대해서만…

Windows XP를 이전 상태로 복원하는 방법!

안녕하세요! 오늘은 시스템 복원 도구를 사용하여 컴퓨터를 이전 상태로 되돌리는 방법에 대해 알아보겠습니다. 시스템 복원은 중요한 시스템 파일과 일부 프로그램 파일 및 레지스트리 설정의 “snapshot” 을 생성하고 이 정보를 복원 지점으로 저장하여 컴퓨터가 제대로 동작하지 않을 경우에 사용합니다. 또 한, 악성코드에 감염되었을 경우 감염전의 상태로 복원 하는 방법으로도 이용할 수 있습니다.   [참고] 시스템 복원을 수행하기 위해서는 관리자 계정으로 로그온해야 하며, 개인용 컴퓨터인 경우 관리자 계정으로 이미 로그온 상태일 것입니다. 작동 중인 네트워크에 속하는 컴퓨터인 경우 시스템 관리자에게 도움을 요청하시기 바랍니다. 자, 그럼 시스템 복원 도구를 사용하여 Windows XP를 이전 상태로 복원해 보겠습니다. ※ 주의 시스템 정보가 선택한 시점으로 복원 되어 해당 시점 이후에 생성된 정보는 손실됩니다. 시스템 복원 전 반드시 백업 받으시기 바라며, 만약 시스템 복원 후 손실된 정보가 있다면 복원을 취소하여 복원 전의 상태로 복구 하시면 됩니다. 이와…

악성코드 대응! – TCP View 편 (2)

안녕하세요. ^^   오늘은 TCPView로 악성코드의 동작을 모니터링 해보고, 그에 따른 대응법을 알아보겠습니다. 이전 글에서 TCP View의 기능에 대해서 설명 드렸기 때문에 본 글에서는 별도의 기능 설명 없이 바로 진행하겠습니다!   오늘 시연에 사용될 악성코드는 악의적인 네트워크 트래픽을 다량 발생시키는 녀석으로서 V3에서는 아래의 진단명으로 진단하고 있습니다.   [그림-1 진단명]   그럼, 이 녀석을 실행시켜 어떤 동작을 하는지 살펴볼까요? 악성코드의 실행 후 아래 화면과 같이 다량의 TCP 패킷을 발생되고 임의의 URL로 접속하는 것을 확인 할 수 있습니다.   [그림-2 다량의 패킷 발생]   해당 URL에 대한 도메인 정보는 whois를 통해서 확인 할 수 있으며, 이 내용은 이전 “whois편”에서 소개해 드렸으니 관련 글을 참고하세요. ^^   여기서, 깔끔한 정보 확인을 위해 화살표 모양 같은 아이콘을 클릭하여 루프백을 제외한 현재 연결된 정보만 보도록…