[악성스팸주의!] Shipping update for your Amazon.com order 254-71546325-658732 Posted By ASEC , 2010년 4월 29일 아마존 주문의 택배 메일을 가장한 메일이 유포되고 있습니다. 주문 상세정보를 확인하기 위해 첨부된 파일을 확인하라고 메일에 기재되어 있어서 사용자로 하여금 실행을 유도합니다. 실제로 메일에 첨부된 압축 파일을 압축해제해 보니아래와 같이 jpg 파일인 것처럼 사용자를 현혹시키네요 아래 링크의 이전 글에서 알려드린 것처럼 확장자 숨기기 옵션을 해제하면 아래 그림처럼 확장자를 확인할 수 있습니다. 다만 실행파일을 의미하는 .exe 와 사용자를 현혹시키기 위한 .jpg 사이에 많은 공백을 두어 사용자로 하여금 jpg 파일인 것처럼 속이려고 하기 때문에 확장자를 자세히 살펴보시기 바랍니다. 파일 확장자 숨기기 옵션 해제 첨부된 파일이 실행되면 대량의 스팸메일이 발송됩니다. 아래 그림은 네트워크 트래픽을 모니터링 한 그림이며 25번 port로 트래픽이 발생하는 것을 확인할 수 있습니다. 이 외 동일한 종류의 악성파일들이 발견되고 있으니 해당 스팸메일 수신 시 주의…
Autoruns 사용법! – Series (2) Posted By ASEC , 2010년 4월 28일 안녕하세요! 오늘은 Autoruns tool 소개 두번째 시간입니다. 이전 글에서 언급했던 데로 본 글에서는 Autoruns 이용 방법에 대해 알아보는 시간을 갖도록 하겠습니다. 자, 그럼 시작합니다~! Autoruns를 실행한 후 아래 화면을 보면 매우 많은 정보들이 확인 됩니다. 이들 정보들 중에는 윈도우와 관련된 정상적인 부분도 다수 포함되어있습니다. 정상적인 정보를 포함하여 확인해야 하는 상황이 아니라면 이들 정상 정보들을 제외한 나머지 부분만 볼 수 있도록 설정합니다. 그 설정 방법은 아래와 같습니다. [ Options -> Hide Microsoft and Windows Entries 또는 Hide Windows Entries ] 항목 선택 선택하면 바로 적용되는 것이 아니기 때문에 새로 고침(F5)을 한번 꾹! 눌러주도록 합니다. Everything에서도 각 항목에 대한 정보를 확인 할 수 있으나 되도록이면 각 세부 엔트리를 통해 각각의 정보를 확인 하는 것을 적극 권장합니다. …
Facebook Password Reset Confirmation! Support Message. Posted By ASEC , 2010년 4월 27일 최근에 페이스북 계정을 해킹하여 판다는 내용의 정보가 올라왔습니다.[페이스북 계정 해킹 관련 내용] http://www.boannews.com/media/view.asp?idx=20621&kind=0 http://www.eweek.com/c/a/Security/15-Million-Facebook-Accounts-for-Sale-in-Web-Forum-VeriSign-Reports-875346/http://sunbeltblog.blogspot.com/2010/04/crook-offering-15-million-facebook.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+SunbeltBlog+%28Sunbelt+BLOG%29 이러한 시기에 페이스북 비밀번호 리셋 관련 메일을 가장하여 악성코드를 전파하는 스팸메일이 확인되어 안내해 드립니다. 제목 : Facebook Password Reset Confirmation! Support Message. Dear user of facebook, Because of the measures taken to provide safety to our clients, your password has been changed. You can find your new password in attached document. Thanks, Your Facebook. 첨부된 파일은 아래 그림과 같이 Microsoft Office Word 파일의 아이콘으로 위장하고 있습니다. 해당 파일은 현재 V3 제품군에서 Win-Trojan/Bredolab.48640.B 진단명으로 진단 및 치료가 가능합니다. 항상 아래 내용을 준수하여 스팸메일을 통해 유포되는 악성코드의 위험으로 부터 미연에 예방하시기 바랍니다. 1. 발신인이 불분명한 메일일 경우 가급적 메일을 확인하지 마시기 바랍니다. 2. 안티바이러스(백신) 프로그램을 설치하여 항상 최신…
Autoruns 사용법! – Series (1) Posted By ASEC , 2010년 4월 26일 안녕하세요! 오늘도 여러분들의 궁금증 해결에 조금이나마 도움을 드리고자 게시물을 올립니다.^^ 자, 준비되셨나요~? 이번에 알아볼 tool은 Autoruns 입니다! 악성코드 분석 시 시스템 구성 유틸리티에서 시작 프로그램 부분을 확인 하는데요, 윈도우에서 제공하는 기본적인 기능만으로 시작 프로그램에 대한 자세한 정보를 알아보는 데는 한계가 있습니다. 그래서 이용하는 tool이 바로 Autoruns 입니다! Autoruns는 Microsoft 사에서 무료로 배포하고 있으며 아래 링크에서 다운 받을 수 있습니다. ▶ 다운로드 더보기 접기 http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx 접기
You have received an eCard 악성코드 스팸메일 주의! Posted By ASEC , 2010년 4월 24일 eCard, christmas card 등등.. 이제 이런 스팸메일들은 제목만 봐도 느낌이 오실거라 생각합니다^^; 이번에 소개드리는 악성코드 유포 스팸메일은 본문에 포함된 링크를 통해 악성코드를 다운받게끔 유도하므로, 메일에 포함된 링크는 절대 클릭하지 마세요! 아래는 메일의 내용입니다. 메일 제목 You have received an eCard 본문 내용 Good day. You have received an eCard To pick up your eCard, click on the following link (or copy & paste it into your web browser): http://micro.[삭제].com/ecard.zip Your card will be aviailable for pick-up beginning for the next 30 days. Please be sure to view your eCard before the days are up! We hope you enjoy you eCard. Thank You 링크를 통해 받은 파일의 압축을 해제하면 ecard.exe 가 나옵니다. 이번에도 ini 파일 아이콘으로 위장했네요. 위 파일은 V3에서 Win-Trojan/Agent.145920.AE(V3,…