Windows XP를 이전 상태로 복원하는 방법!

안녕하세요! 오늘은 시스템 복원 도구를 사용하여 컴퓨터를 이전 상태로 되돌리는 방법에 대해 알아보겠습니다. 시스템 복원은 중요한 시스템 파일과 일부 프로그램 파일 및 레지스트리 설정의 “snapshot” 을 생성하고 이 정보를 복원 지점으로 저장하여 컴퓨터가 제대로 동작하지 않을 경우에 사용합니다. 또 한, 악성코드에 감염되었을 경우 감염전의 상태로 복원 하는 방법으로도 이용할 수 있습니다.   [참고] 시스템 복원을 수행하기 위해서는 관리자 계정으로 로그온해야 하며, 개인용 컴퓨터인 경우 관리자 계정으로 이미 로그온 상태일 것입니다. 작동 중인 네트워크에 속하는 컴퓨터인 경우 시스템 관리자에게 도움을 요청하시기 바랍니다. 자, 그럼 시스템 복원 도구를 사용하여 Windows XP를 이전 상태로 복원해 보겠습니다. ※ 주의 시스템 정보가 선택한 시점으로 복원 되어 해당 시점 이후에 생성된 정보는 손실됩니다. 시스템 복원 전 반드시 백업 받으시기 바라며, 만약 시스템 복원 후 손실된 정보가 있다면 복원을 취소하여 복원 전의 상태로 복구 하시면 됩니다. 이와…

악성코드 대응! – TCP View 편 (2)

안녕하세요. ^^   오늘은 TCPView로 악성코드의 동작을 모니터링 해보고, 그에 따른 대응법을 알아보겠습니다. 이전 글에서 TCP View의 기능에 대해서 설명 드렸기 때문에 본 글에서는 별도의 기능 설명 없이 바로 진행하겠습니다!   오늘 시연에 사용될 악성코드는 악의적인 네트워크 트래픽을 다량 발생시키는 녀석으로서 V3에서는 아래의 진단명으로 진단하고 있습니다.   [그림-1 진단명]   그럼, 이 녀석을 실행시켜 어떤 동작을 하는지 살펴볼까요? 악성코드의 실행 후 아래 화면과 같이 다량의 TCP 패킷을 발생되고 임의의 URL로 접속하는 것을 확인 할 수 있습니다.   [그림-2 다량의 패킷 발생]   해당 URL에 대한 도메인 정보는 whois를 통해서 확인 할 수 있으며, 이 내용은 이전 “whois편”에서 소개해 드렸으니 관련 글을 참고하세요. ^^   여기서, 깔끔한 정보 확인을 위해 화살표 모양 같은 아이콘을 클릭하여 루프백을 제외한 현재 연결된 정보만 보도록…

“Thank you from Google!”, “You Received Online Greeting Card”, “New resume.” 스팸 주의!

이번주에 유독 스팸메일을 통해 악성코드가 유포되는 사례가 많이 발견되어 안내해 드립니다. 제목 : Thank you from Google! We just received your resume and would like to thank you for your interest in working at Google. This email confirms that your application has been submitted for an open position. Our staffing team will carefully assess your qualifications for the role(s) you selected and others that may be a fit. Should there be a suitable match, we will be sure to get in touch with you. Click on the attached file to review your submitted application. Have fun and thanks again for applying to Google! Google Staffing 첨부파일 : document.pdf .exe 제목 : You Received Online Greeting Card 첨부파일 : setup.zip 제목…

악성코드로 인한 imm32.dll 파일 변조 조치 가이드

1. 서론 최근 imm32.dll 파일을 변조하는 악성코드로 인해 한/영 전환이 정상적으로 동작하지 않거나, 게임 혹은 기타 프로그램 실행 시 해당 파일 변조로 게임을 실행할 수 없다는 메세지가 나타나는 현상이 많이 접수되고 있습니다. 따라서 해당 조치가이드를 안내해 드립니다.2. 악성코드 감염 시 나타는 증상 해당 악성코드는 imm32.dll 파일을 변조시켜 게임 계정을 탈취하는 기능을 가진 악성코드 입니다. 해당 악성코드에 감염되면 운영체제에서 사용되는 정상파일인 imm32.dll 파일을 imm32.dll.log, imm32.dll.bak, imm32.dll.tmp 등의 이름으로 백업시킨 후 악성코드로 교체하게 됩니다. (발견되는 변종에 따라 일부 파일명은 달라질 수 있습니다.) 따라서 아래 파일들을 삭제하고 변조된 파일은 정상 파일로 복원을 시켜주어야 합니다.C:WindowsSystem32imm32.dllC:WindowsSystem32ole.dll C:WindowsSystem32nt32.dll 3. 조치 방법 3-1. 전용백신으로 치료 아래의 링크를 클릭하시어 전용백신을 다운로드 합니다. [전용백신 다운로드 (클릭)] 3-2.  수동 조치 방법 우선 수동조치 방법보다 위에 안내해드린 전용백신을 통한 치료를 권장 드립니다. 1)…

Antimalware Doctor (가짜백신) 조치가이드

1. 개 요 현재 'Antimalware Doctor' 라는 FakeAV(허위백신) 감염사실이 다수 제보된 상태입니다. 같은 증상을 갖고 있는 네티즌들에게 도움이 되고자 'Antimalware Doctor'의 치료법을 안내하는 조치가이드를 작성하여 공유합니다. 2. 감염 시 증상 허위백신이 동작하면 아래와 같은 화면이 지속적으로 나타납니다. [그림1. 감염 시 생성되는 창]  위협요소를 치료하겠다고 클릭하면, 아래와 같이 Key가 활성화되어있지 않다고 안내하며 결제페이지로 유도합니다. [그림2. Key 활성화 안내창] 트레이에는 그림과 같은 2가지 아이콘이 생성되며, Close를 눌러도 종료되지 않습니다. [그림3. 트레이에 나타나는 아이콘]  3. 조치 방법 현재 V3 제품에서 해당 허위백신을 Win-Trojan/Fakeav.743424 로 진단하고 있습니다. 따라서 V3 제품에서 스마트업데이트를 통해 엔진을 최신엔진으로 업데이트 하신 후 검사 및 치료를 진행해 보시기 바랍니다. 만일 V3를 설치하지 않으셨다면, 아래의 링크를 통해 무료백신 V3lite 를 설치하여 치료하시기 바랍니다. V3lite 바로가기 – www.v3lite.com 수동으로 직접 조치를 원하시면…