태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

'감염대처법'에 해당되는 글 37건

  1. 2015.03.19 국회 네트워크 복구
  2. 2015.02.26 알약 익스플로잇 쉴드 방어
  3. 2015.01.29 악성파일 DNS 조작으로 인한 인터넷 불가 현상
  4. 2015.01.27 악성파일이 dns 를 변경한 경우
  5. 2014.06.02 보안도 꾸준한 지식이 필요
  6. 2014.04.17 사랑해요! Kaspersky
  7. 2013.05.29 스미싱 원천 차단앱을 통한 신고 접수
  8. 2013.05.28 시스템 복원기능 악성파일 (2)
  9. 2012.01.19 ws2help.dll, version.dll 등 시스템 파일 교체형 악성파일 특수백신
  10. 2011.09.26 바이오스 루트킷 테스트 및 복구 방법 확인 완료
  11. 2011.09.08 Zero Access Rootkit 수동 치료 방법
  12. 2011.08.02 nateon.exe 파일에 대한 대응력
  13. 2010.08.20 COMRes.dll을(를) 찾을 수 없으므로 응용 프로그램을 시작하지 못했습니다. 이 문제를 해결하려면..
  14. 2010.06.02 NAVER에서 PC보안 업그레이드 캠페인을 진행 중입니다.
  15. 2010.02.25 BitDefender QuickScan
  16. 2009.12.07 시작프로그램 속임수
  17. 2009.11.16 ndis.sys 변조 기법의 악성코드 대응
  18. 2009.09.12 Fix MBR
  19. 2009.08.31 Autorun.inf 악성코드 원리
  20. 2009.08.31 bho.log, nautoup.log (3)
  21. 2009.08.27 악성코드가 계속 재진단 될 때 어떻게 하죠?
  22. 2009.08.26 runauto.. 폴더 삭제 법 (2)
  23. 2009.08.12 CC인증 악성코드 치료 테스트 중.. (1)
  24. 2009.06.02 [Nate On] 네이트온 쪽지 악성코드 URL 이 변경되는 이유?
  25. 2009.05.31 [Freeware] CherryLove 님의 USB On 2.1- Autorun.inf 악성코드 치료기능
  26. 2009.05.25 [Bitdefender] 하나포스 큐빅 자료실에서 바이러스가 나온다는 문의
  27. 2009.05.20 [nProtect] Virut 바이러스 전용백신
  28. 2008.12.02 Win32 CLI/GUI Anti-Virus Scanner
  29. 2008.11.12 Kavo
  30. 2008.10.31 pctools.dll
감염대처법2015.03.19 17:54


NAC 장애?


내일은 3.20 2주년이다. 때가 때이니 만큼.. 긴장모드


http://www.ytn.co.kr/_ln/0101_201503191726316181


http://www.dailian.co.kr/news/view/494997/?sc=naver




Posted by viruslab
감염대처법2015.02.26 11:17


알약과 함께 사용하면 행위기반 녀석도 사전차단이 가능하다.


http://alyac.altools.co.kr/Public/Alyac/ExploitShield.aspx




Posted by viruslab
감염대처법2015.01.29 13:34


작년 부터 국내에 유포 중인 파밍용 악성파일이 DNS 주소를 로컬호스트(127.0.01)로 변경하여 파밍 사이트가 뜨게 만들고 있지요.


악성파일이 DNS 조작을 하는 것이기 때문에 악성파일이 제거되면 인터넷이 안됩니다.


DNS 주소를 ISP별로 수동설정하거나 자동받기로 변경하거나 구글 DNS (8.8.8.8) 로 변경해서 쓰면 됩니다.


물론 대다수의 이용자들은 악성파일 치료 후 인터넷이 안되는 부작용의 피해를 입을 수 있으니 주의가 필요합니다.







Posted by viruslab
감염대처법2015.01.27 16:46


악성파일 치료 후 인터넷이 안된다.


http://blog.alyac.co.kr/172


Dns Jumper 를 이용해도 되고, 수동으로 dns 설정을 변경해도 되겠다.


http://www.sordum.org/7952/dns-jumper-v1-0-6/



DnsJumper_v1.0.6.zip




Posted by viruslab
감염대처법2014.06.02 16:24
감염대처법2014.04.17 17:30
감염대처법2013.05.29 16:13


스미싱을 원천적으로 차단할 수 있는 뭐야 이 문자 앱을 통해서 스미싱 사기문자가 실시간으로 접수되고 있다.

 

더불어 팟게이트 블로그를 통해서도 추천이 되었다.

 

http://podgate.tistory.com/3776

 

시중에 공개되어 있는 일부 스미싱 차단 프로그램은 오진이 높고, 실제 탐지 우회목적의 최신 스미싱은 일부 탐지를 제대로 못하는 문제를 안고 있다.

 

뭐야 이 문자 앱을 설치하면 이런 고민은 말끔하게 해결할 수 있다.

 

https://play.google.com/store/apps/details?id=com.nprotect.antismishing

 

 

 

이렇게 접수되는 문자메시지(SMS)는 분석과정을 거쳐 자체적으로 운영중인 스미싱 자동 수집 시스템과 연동된다.

 

 

 

Posted by viruslab
감염대처법2013.05.28 14:43


 

악성파일은 중국의 diskflt 소스를 이용했고, 암호도 설정되어 있다.

 

http://code.google.com/p/diskflt/

 

소스 및 바이너리

 

 

diskflt.zip

 

 

 

 

중국 보안업체 지인이 보내준 제거도구 (1234) 

 

 

Tool.rar

 

 

 

Posted by viruslab
감염대처법2012.01.19 10:35


다수의 변종을 탐지하고 치료할 수 있으며, 중복 감염된 경우도 처리가 가능합니다.

전용백신이 아니라 특수백신이라고 말하고 싶네요.

다운로드 -> http://www.nprotect.com/v7/down/sub.html?mode=vaccine_view&subpage=4&no=313







Posted by viruslab
감염대처법2011.09.26 17:22


지난 주 부터 어워드 바이오스에 악성 롬 컴퍼넌트를 ISA1 구역에 삽입하는 형태를 어떻게 복구할 것인가에 대한 테스트를 진행했습니다.

금일 95% 이상 확인 작업이 완료되었고, 대략 수동 해결법도 마무리되었습니다.

기회가 되면 관련 내용을 정리해서 올려보도록 하지요.



Posted by viruslab
감염대처법2011.09.08 15:22


ZAccess Rootkit 에 감염된 경우 치료가 잘 안되어 불편할 때가 있는데.
여러가지 해결법이 있지만.. 간단하게 기록을 남겨봅니다.

감염이 되면 주요 프로그램들의 실행 권한을 삭제하여, 분석 및 수동치료를 방해하기도 합니다.
Everyone 이외에 Admin 과 User 권한을 추가해 주시면 됩니다.



치료 후에는 파일 실행 권한도 복구해 주어야 합니다.

감염이 되면 임의의 드라이버 파일을 감염시킵니다.


수동치료 방법은 다음과 같습니다.

1. Webroot 의 전용도구로 검색/치료를 시도해 봅니다.
http://anywhere.webrootcloudav.com/antizeroaccess.exe


변종에 따라 치료가 안될 때가 있습니다.

2. 그러면 Xuetr 를 구동하여 프로세스와 서비스란에 숨김 ADS(Alternate Date Streams)가 있는지 확인합니다.
프로세스 종료 및 서비스 Delete 를 합니다.




3. Kaspersky TDSSKiller 전용검색 프로그램으로 검사를 해보고 발견되는 파일이 있으면 수동으로 삭제합니다.



4. Webrootk ZeroAccess Remover 도구로 감염된 것이 존재하지 않는 것으로 최종적으로 확인합니다.

Posted by viruslab
감염대처법2011.08.02 10:25



nateon.exe 샘플을 확보했을 당시 국내외 주요 제품들로 대응상황을 파악해 봤습니다.

당시 안철수 연구소의 ASD 에서는 완벽하게 탐지를 하고 있어서 또 한번 놀랐습니다. ^^b

V3Lite 무료 제품을 사용하고 계시다면 ASD 기능을 활성화하시면 최신 악성파일에 대한 사전방역을 극대화하실 수 있을 것 같습니다.


이와 관련해서 어떤 분이 제에게 물어보시더군요.

ASD 와 같은 시스템이 없는 상태에서 어떻게 이런 상황을 빨리 확인하는지에 대해서..

역추적에 대한 다양한 자료를 기반으로 하지만.. 뒷걸음 치다가 우연히(?) 밟은거죠 뭐..
Posted by viruslab
감염대처법2010.08.20 10:03


COMRes.dll을(를) 찾을 수 없으므로 응용 프로그램을 시작하지 못했습니다. 이 문제를 해결하려면 응용 프로그램을 다시 설치하십시오.

라는 메시지 창을 보시는 분이 많이 계신 듯 싶습니다.

악성코드에 감염되면서, 해당 파일이 변조, 삭제되어 발생하는 문제로 보여지고요. -> http://viruslab.tistory.com/2006

한글 윈도우 XP SP3 인 경우 아래의 파일을 다운로드 하시고, 시스템 폴더에 넣어 보시면 해결이 가능하실 것입니다.

comres.dll

버전 - 2001.12.4414.700


시스템 폴더(일반적 WinXP 기준) - C:\WINDOWS\system32


사용자 삽입 이미지

그리고 꼭 악성코드 검사를 다시 한번 해보시고요. nProtect Anti-Virus 제품으로 최근 발견되는 악성코드 치료가 가능합니다.

http://avs.nprotect2.net/package/avs/nProtectVS2007.exe

사용자 삽입 이미지


Posted by viruslab
감염대처법2010.06.02 23:07


PC보안 업그레이드 캠페인
네이버에서 PC 보안 업그레이트 캠페인을 진행 중이니
확인해 보세요.

www.naver.com

사용자 삽입 이미지

사용자 삽입 이미지

네이버와 마이크로 소프트가 함께 보안상 문제가 될 수 있는 3가지를 소개하고 취약점을 정비할 수 있도록 해주는 좋은 캠페인이네요.

사용자 삽입 이미지





Posted by viruslab
감염대처법2010.02.25 09:48
감염대처법2009.12.07 14:21


http://www.sophos.com/blogs/sophoslabs/?p=7786

다행히 한글버전의 윈도우에서는 (Empty)로 속이긴 한계가 있겠지요^^

한글로 (비어있음)으로 하거나..아니면 비어있지 않은 경우 (비어있음)이라는 파일이 눈에 들어오겠지요.

고급 기법은 아니지만 유심히 살펴봐야 겠습니다.

사용자 삽입 이미지
사용자 삽입 이미지



Posted by viruslab
감염대처법2009.11.16 09:38


일명 Cutwail 이라는 이름으로 사용되는 악성코드 중 일부가 ndis.sys 시스템 파일을 변조하여 스팸메일러(SMTP/25)로 작동하는 형태가 존재한다.

ndis.sys 는 Network Driver Interface Specification 라는 커널 네트워크 라이브러리 파일로, 네트워크 드라이버 개발에 공통된 인터페이스 제공을 위한 파일이며, 만약 로딩되지 않을 경우 인터넷이 작동하지 않는다.

악성코드 스스로 보호 기능과 함께 DEP 기능이 함께 작동하기 때문에 Anti-Virus 제품으로 쉽게 치료하기 어려운 형태이다.

수동으로 조치하는 방법이다.

1. 변조되지 않은 정상 ndis.sys 파일을 감염된 시스템에 준비해 둔다.
2. ndis.sys 드라이버 로딩을 일시 중단한다.
3. 데이터 실행 방지를 작동한다. -> http://support.microsoft.com/kb/875352

[Win XP]
기존 :: /noexecute=optin 또는 /noexecute
( /noexecute 가 없는 경우 추가해 준다. )
변경 :: /noexecute=AlwaysOff

[Win 7]
bcdedit.exe /set {current} nx AlwaysOff

4. 재부팅 후 정상 ndis.sys 파일로 교체한다.
5. ndis.sys 드라이버의 로딩을 재작동 시킨다.
6. 재부팅한다.

사용자 삽입 이미지





Posted by viruslab
TAG dep
감염대처법2009.09.12 09:45
감염대처법2009.08.31 10:02


Shell Hardware Detection 서비스를 이용하여 USB 드라이브를 통해서 감염되는 악성코드 원리


드라이브 접근 메뉴에 "댔역" 이나 "Auto"라는 문구가 포함되어 있다.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\Shell\Autorun 에 자신의 코드를 등록

Autorun.inf 자동실행 비활성화 방법

시작버튼 -> 실행 -> gpedit.msc
그룹정책 -> 사용자구성 -> 관리템플릿 -> 시스템 -> 자동 실행 사용 안 함 -> 사용 ->
자동 실행 사용 안함 : 모든 드라이브

내컴퓨터 마우스오른쪽 버튼 -> 관리 -> 서비스 및 응용프로그램 -> 서비스 -> 이름 : ShellHWDetection -> Shell Hardware Detection 중지(사용안함)

HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
"NoDriveTypeAutoRun"=dword:00000091 (자동 실행 설정/기본값)
"NoDriveTypeAutoRun"=dword:00000000 (자동 실행 설정)
"NoDriveTypeAutoRun"=dword:000000ff (자동 실행 해제)


Posted by viruslab
감염대처법2009.08.31 09:57


일반적인 C 드라이브 루트 경로에 bho.log, nautoup.log 라는 파일이 지속적으로 생성된다면 자신의 컴퓨터에 netimo 라는 광고성 프로그램이 설치된 경우입니다.

지속적인 Log 생성 과정에서 인터넷 등 컴퓨터가 느려지는 현상이 발생합니다.

인터넷 익스플로러에 ntmurl.dll 파일이 Injection 되어 작동하게 됩니다.

Program Files 폴더에 Netimo 라는 폴더에 존재합니다.

사용자 삽입 이미지

[제거법]
1. 실행되어 있는 모든 인터넷 익스플로러를 종료합니다.
2. Program Files 폴더에 존재하는 Netimo 라는 폴더를 삭제합니다.




Posted by viruslab
감염대처법2009.08.27 17:12


이런 경험을 하시는 분이 많이 있으신 것 같아서 짧게 정리해 봅니다.

컴퓨터를 켜고, 게임을 열심히 하고 있는데 갑자기 오른쪽 아래 트레이쪽에서 악성코드 탐지 화면이 나옵니다.

내 컴퓨터에 악성코드가 있었네..치료해야 겠다.!!


편의상 수동검사 화면으로 대체합니다.

사용자 삽입 이미지

그래서 발견된 악성코드를 삭제합니다.

그런데 좀 있다가 컴퓨터를 재부팅 했는데 또 악성코드 탐지창이 나타납니다.

뭐야? 이거!!
치료도 못하고...



실제로 이런 문제를 호소하시는 컴퓨터 사용자분이 참 많이 계십니다.

실시간 감시란 실행되거나 접근할려는 파일이 악성코드인지 파악하는 방식이겠지요.

그러다보니 몰래 숨어 있는 악성코드들이 있을 경우에는 전체 디스크 검사를 통해서만 탐지가 가능한 경우가 있지요.

참고 : 폴더 옵션 변경을 통해서 숨김 속성의 악성코드를 볼 수 있습니다.


특히 재부팅 시에만 레지스트리 변조를 통해서 EXE 악성코드 숙주를 자동으로 실행시키고, DLL 악성코드를 로드시킨 후 스스로 종료되는 형태가 많이 있습니다.

물론 EXE 가 실시간 감시에서 진단될 수 있는 것이라면 재부팅 시점에서 탐지하여 숙주 EXE 를 제거할 수 있겠지만, 만약에 변종 EXE 라 이 녀석이 설치하고 실행하는 DLL 만 감지할 수 있는 경우라면 지속적으로 DLL 만 진단하고 치료하는 상황이 반복되겠지요.

더불어 악성코드보다 실시간 감시로드가 지연될 경우 진단되는 숙주 EXE 일지라도 실행 시점에서 차단을 실패할 수도 있겠지요.

자 그렇다면..실시간 감시만 믿고 있다간 계속 악성코드가 남아 있을 수 있다는 것을 알 수 있겠네요.

더군다나 USB 이동식 디스크나 네트워크를 통해서 실행되는 악성코드 숙주가 있을 경우엔 재진단(감염)으로 인한 불편은 겪어보신 분들은 아실겁니다.


참고 : USB 드라이브에 숨어 있는 악성코드 실행을 중지 시키기 : Shell Hardware Detection 서비스 사용 안함 (중지시킴)


USB 이동식 디스크에 진단안되는 EXE 숙주가 있고, 이 녀석이 설치하는 DLL 파일이 진단 가능한 형태라면요!

근본적인 해결을 하기 위해서는 진단못하는 숙주 EXE 를 찾아서 진단할 수 있도록 업데이트가 필요하겠고요.

그 다음으로는 몰래 숨어 있을지 모르는 숙주 EXE 등을 찾아내기 위해서 전체 로컬 디스크 검사가 필수이겠죠.

실시간 감시에서 지속적으로 악성코드 탐지 화면이 나타나서 불편하시다면..

꼭 전체 검사 하세요!


특히 사용중인 이동식 디스크도 모두 연결해 두신 상태에서 함께요~~~!!

그리고 검사 진행 중에는 인터넷이나 다른 프로그램 실행은 안하시는게 백신이 좀더 빨리 일할 수 있도록 도와주고, 웹을 통해서 또 다른 악성코드가 들어오는 것도 막을 수 있겠지요.





Posted by viruslab
감염대처법2009.08.26 12:46


Autorun.inf 를 이용하는 악성코드 중에는 자신을 보호하기 위해서 runauto.. 이라는 접근, 삭제, 이동 불가 폴더를 생성하여 자신을 설치하는 경우가 있다.

사용자 삽입 이미지

접근을 시도하면 아래와 같은 창이 출력된다.

사용자 삽입 이미지

이런 경우에는 사용자나 백신제품이 제거를 하지 못한다.

실제로 이 폴더의 이름은..

Runauto...\

그렇기 때문에 화면에는 Runauto.. 이라는 이름으로 보여진다.

보통 각 드라이브마다 모두 생성시키기 때문에 아래와 같이 삭제처리하면 된다.

RMDIR C:\runauto...\ /S /Q
DEL C:\autorun.* /F /Q /A R H S A
RMDIR D:\runauto...\ /S /Q
DEL D:\autorun.* /F /Q /A R H S A


 

Posted by viruslab
감염대처법2009.08.12 17:56


회사 내부 제품의 CC인증과 관련하여 악성코드 진단/치료 테스트 협조를 받아서..

요청받은 샘플을 제공하였는데... 그분들이 그만 Viking 바이러스에 실수로 감염되는 바람에 담당자가 몇 번이나 Ghost 작업을 하는 것을 보았다.

바이러스는 여러 사람을 골치아프게 한다.^^

사용자 삽입 이미지


Posted by viruslab
감염대처법2009.06.02 09:28


현재 네이트온 쪽지와 메신저를 통해서 유포되고 있는 악성코드는 URL 주소를 계속 변경해 가면서 악성코드를 뿌리고 있다. 물론 유포되는 악성코드 역시 지속적으로 변형되고 있다.


사용자 삽입 이미지

이는 네이트온 쪽지에 URL 이 포함되어 있을 경우 악성 URL 인지 체크해 주는 서비스가 진행되고 있기 때문이며, 유포 URL 이 쉽게 발견/신고/접수/차단되고 있기 때문이다.

따라서 유포되고 있는 악성코드는 계속해서 새로운 도메인 주소를 통해서 사용자의 클릭을 유도하고 있으며, 간혹 네이트온 메신저를 통해서 악성코드 파일 자체를 전송하기도 한다.

현재 가장 유행하고 있는 형태는 네이트온 메신저 쪽지를 이용하여 클릭을 유도하고 그림파일(화면보호기)처럼 위장한 악성코드이며, 악성코드 제작자는 지속적으로 네이트온 메신저 사용자의 개인정보(아이디/암호)를 몰래 탈취하여 악성코드 유포에 사용하고 있다.

네이트온 메신저 사용자 중에 이러한 쪽지를 받아서 감염된 경우 자신의 아이디와 암호를 신속하게 변경하고 대화상대자들에게 악성코드에 감염되지 않도록 주의를 촉구하는 자세가 필요하다.

특히 유명 온라인 게임 사용자라면 게임 계정 정보가 유출될 수 있으므로, 게임 로그인 아이디와 암호 변경도 함께 진행하는 것이 좋다.


Posted by viruslab
감염대처법2009.05.31 14:17


개인적으로도 약 2년전 부터 이동매체 드라이브, 폴더옵션 초기화, 시스템 레지스트리 초기화, 일부 악성코드 제거 기능 등을 손쉽게 사용하기 위해서 비공개용으로 Tool 을 만들어 사용하고 있지만..

체리 사랑(김민재)님이 제작하신 USB On 프로그램이 매우 유용할 듯 싶어 간략히 소개한다.

http://minj.tistory.com/74



사용자 삽입 이미지


Posted by viruslab
감염대처법2009.05.25 09:21


비트디펜더(http://www.bitdefender.com) 엔진/패턴을 사용하는 제품 사용자들에 의해서 Trojan.IFrame.GZ 라는 바이러스가 갑자기 많이 나온다는 문의가 증가하고 있어 정리해 본다.

무료 백신 제품 등 간접적으로 비트디펜더 패턴 사용자들이 그 만큼 국내에 많이 있다는 얘기이기도 하겠다.

이 상황은 국내 하나포스 닷컴 도메인으로 운영되는 특정 자료실 사이트에 존재하는 악의적인 아이프레임을 진단하고 있기 때문이다.

사용자 삽입 이미지

해당 사이트에 접속하게 될 경우 다음의 스크립트가 연결된다.

http://qbic.hanafos.com/js/openwin.js

openwin.js 파일은 일부 Anti-Virus 제품 등에서 다음과 같이 진단된다.

BitDefender 7.2 2009.05.24 Trojan.IFrame.GZ

따라서 해당 웹 페이지를 접속할 때 마다 비트디펜더 제품/패턴이 사용되는 제품의 실시간 감시 기능이 활성화 되어 있을 경우 지속적으로 악성코드 진단 화면이 출력되게 된다.

그렇다면 해당 스크립트는 악성인가?

결론부터 말하자면, 악성은 맞지만 현 조건과 시점상에서 정상적으로 악의적인 기능이 수행되지는 못하는 형태이다. 따라서 악성코드(바이러스/트로이목마/웜 등)에 감염된 것은 아니다.

더불어 Trojan.IFrame.GZ 라는 형태는 진단명에도 포함되어 있지만 "(컴퓨터) 바이러스"라는 용어보다는 스크립트 형태의 "트로이목마"로 사용하는 것이 정확하다고 하겠다.

사용자에 따라 "(컴퓨터) 바이러스"를 일반적으로 악성코드의 총칭으로 사용하고 있긴 하지만 실질적인 용어 정의상 다르게 표현되고 있기 때문이다. 물론 업체 진단명 명명 정책에 따라 일부 상이한 경우도 존재한다.


이외에도 사용자에게 유해한 형태의 프로그램이 매우 다양하게 존재하는데, 이는 각 업체의 분류 정책에 따라 구분된다.

바이러스라는 총칭보다는 악성코드(프로그램)라는 통합적 용어로 사용하면 좀더 명확하다고 할 수 있으며, 구체적으로 바이러스인지, 트로이목마인지, 웜인지 등으로 세분화하여 구분하면 이해하는데 큰 도움이 될 수 있다.

openwin.js 파일에는 악의적인 사이트로 연결을 시도하는 아이프레임 코드가 존재한다.

그러나 관리자 등에 의해서 정상적으로 실행되지 못하도록 주석처리된 것으로 보여진다.

사용자 삽입 이미지

또한, 해당 아이프레임 사이트 역시 현재는 정상적으로 작동되지 않고 있다.

사용자 삽입 이미지

이는 결과적으로 오진은 아니지만, 악의적인 코드부분이 정상적으로 작동되지 않고 있기 때문에 미진단도 아니다.

물론 각 Anti-Virus 업체의 진단 범위 정책에 따라 가변적인 부분이다.

이러한 경우 다음과 같이 진행되면 어떨까 싶다.

해당 웹 페이지 관리자가 해당 코드를 신고접수 또는 직접 발견한 경우 단순 주석처리 대응이 아니라, 우선적으로 비정상적인 코드를 제거하고 서버의 외부 침입 흔적을 분석하며, 보안상 취약점이 발견 된 경우 근본적인 문제 해결을 위한 진행을 한다.

물론 자료 기록을 위한 용도로 변조된 스크립트는 별도로 보관하는 것도 중요한 부분이다.

다음으로 Anti-Virus 제품들은 주석처리된 아이프레임 코드를 좀더 정밀하게 진단(예외처리)할 수 있도록 한다면 임의로 변경되어 정상적으로 작동되지 않는 악의적인 아이프레임 코드를 지속적으로 진단하는 문제를 해소할 수도 있을 것으로 보여진다.


Posted by viruslab
감염대처법2009.05.20 16:46


최근까지 Virut 바이러스 변종은 계속해서 발견되고 있다.

Win32/Virut.A
Win32/Virut.B
Win32/Virut.C
Win32/Virut.D
Win32/Virut.E
Win32/Virut.F
Win32/Virut.G
Win32/Virut.H
Win32/Virut.I
Win32/Virut.J
Win32/Virut.K
Win32/Virut.L
Win32/Virut.M

근래까지 발견된 변종을 진단/치료할 수 있는 전용백신이다.

사용자 삽입 이미지


http://www.nprotect.com/v6/data/index.php?mode=vs_down_list






Posted by viruslab
감염대처법2008.12.02 12:57
2008.11.12 22:53

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

감염대처법2008.10.31 17:33


{285AB8C6-FB22-4D17-8834-064E2BA0A6F0}
{385AB8C6-FB22-4D17-8834-064E2BA0A6F0}

BHO, CLSID, 레지스트리 권한, 폴더 권한(제거 방해)을 복구해 주면 된다.

Posted by viruslab