'이스트소프트'에 해당되는 글 109건





최근 페이스북에서 계정을 탈취 당한 사용자의 아이디를 이용하여 "야한 동영상(야동 또는 성정적인 동영상)" 사진을

업로드 하고, 해당 피드에 친구리스트를 모두 초대하여 추가적인 로그인 습득을 하기 위한 공격이 유행하고 있다.


이스트소프트의 알약 블로그에 해당 내용이 더 자세하게 나와있으니 참고~!!


알약 블로그 이외에도 Ec0nomist's Lab, viruslab 블로그에 가면 실제로는 더 많은 사례들을 볼 수 있다.


이 방식이 새로운 방식은 아니지만 최근에는 국내 사용자를 타겟으로 빈번하게 발생하고 있는 듯 하다.

(국내 사용자를 타겟으로 한다고 이야기하는 건 개인적으로 국내 동영상을 많이 사용하고 있기 때문이지, 공식적인 내용은 아니다)


이전에는 나한테 직접 오는 경우가 없어서 포스팅을 못하고 있었는데, 운좋게 어제 나에게도 행운이 찾아왔다!!


그럼 어떤식으로 이번 피싱사이트로 유도를 하는지 알아보자.


최초 유포는 위에서 말했듯이 계정을 탈취 당한 사용자가 "야한 동영상(야동 또는 성정적인 동영상)"을 업로드하고,

자신의 친구를 모두 초대시킨다.


이때 초대 된 사용자가 클릭하여 동영상을 볼 수 있게 링크를 걸어둔다.

(나도 초대가 되어 해당 피드를 확인 할 수 있었다 ㅋㅋㅋ)


※ 정말 아쉽게도 최초 유포 사진을 찍지 못함;;;

스크린샷을 찍기 위해 남겨두었었는데 실수로 F5를 누르는 바람에 ㅡ.ㅡ;;;;;;;


암튼, 내가 확인 한 피싱 피드는 아래와 같이 작성되어 있었다.




사진 상단의 문구인 ">.< OMG ... SEXY GIRL KOREA !  Application Video" 에서 Application Video 를 클릭하면 

Facebook 로그인 피싱 사이트로 이동된다.



아래는 정상적인 페이스북 로그인 사이트이다.

전혀 다른게 없다;;



Facebook 로그인 피싱 사이트의 로그인 창에 이메일(전화번호)과 암호를 입력하면 특정 서버에 전송이 되고, 

습득한 계정에 로그인해서 가입되어 있던 그룹에 추가적인 전파를 시도 할 것으로 보인다.


User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0)

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

Host: malai-appsnew.com

Content-Length: 243

Connection: Keep-Alive

Cache-Control: no-cache


lsd=AVpTtEad&display=&enable_profile_selector=&legacy_return=1&profile_selector_ids=&trynum=1&timezone=&lgndim=&lgnrnd=022441_u34E&lgnjs=n&email=guest@guest.com&pass=123456789&persistent=1&default_persistent=1&login=%EB%A1%9C%EA%B7%B8%EC%9D%B8



실제로 로그인창에 모든 내용을 기록하면 유투브(YouTube)의 영상페이지로 이동 된다.

(영상은 윙크티비 BJ 비비앙님 ㄷㄷㄷㄷ)



이 과정에서 로그인 클릭 시 유투브 사이트로 이동하는 방식을 좀 알아보려고 했다.


해당 사이트를 분석하다 보니 login.php 내부 로그인폼에 hidden 타입의 input 태그가 입력되어 있었다.


<input type="hidden" name="qsstamp" value="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">


value 값에는 Base64로 보이는 데이터가 있어서 디코딩 해봤더니 아래와 같이 복호화가 되었다.

[[[23,32,49,90,93,96,107,112,122,135,204,241,243,248,268,294,312,318,322,342,354,359,366,370,379,387,396,408,411,412,419,426,433,506,520,522,541,562,573,603,658,683]],"AZkCqKyHPzz0XGlA2SnZudVDWYNDL1JaCSYTkN_erXI6-XgZgNRdpfDGYBYe-fAv8rM3-GWalBgfDgKeUhmLnTin9FyonZlbmw2whj4Sq4ZwoMj3EMRp6jOYnwU43y-ck8sBwosEImQm2GOwXP3Pjg2Bc7zuVnje_3ikjae9c1Pdu3k-n0t0IaxdXce38m_YPFnYZ5RE8lwNEpKQGA4wopG9"]


근데....아무리 봐도 이게 어떻게 hxxps://www.youtube.com/watch?v=Q9cVmRrdKAI 이 사이트로 이동을 하는건지

도통 모르겠다;;


포스팅을 보시는 분들 중에서 혹시 아시는분은 댓글로 설명 좀^^

(php 서버라서 내부에서 뭔 짓을 하는지 모르겠음 ㅠㅠ)


계속 이어서....

사용자가 클릭하여 이동 한 Facebook 로그인 피싱 사이트는 실제 미국 쪽에 위치 하는 것을 알 수 있다.



※ 추가 내용

다른 내용이 있는지 구글링 중 다른 이미지도 있어서 그냥 추가해 본다 ㅎㅎㅎ


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




이스트소프트의 스타일리쉬 액션 MMORPG "카발 온라인" 이 벌써 10주년이나 되었다니 놀랍네요.


2005년부터 지금까지 많은 사랑을 받아서 현재까지 많은 업데이트를 통해 유저들을 즐겁게 해주었기 때문에

여기까지 올 수 있었을 것으로 생각합니다^^


암튼 이번 10주년을 기념하여 그동안의 역사를 한눈에 볼 수 있는 아트북을 선보였습니다.


개발 초기부터 최근에 공개된 자료까지 네바레스 대륙과 던전의 각종 일러스트와 스케치, 다채로운 컨셉아트를 풀 컬러 한 권에 담은

"카발 온라인 아트북(THE ART OF CABAL)" 은 국내 독자뿐만 아니라 전 세계의 독자를 위해 영문 수록되어 있습니다.



■ 자세한 사항은 아래의 사이트에서 확인하실 수 있습니다.

- 카발 온라인 홈페이지 : http://cabal.co.kr/main


- 카발 온라인 아트북 이벤트 페이지 : http://event.cabal.co.kr/view/anniversary10th/artbook


- 카발 온라인 아트북 판매처 홈페이지 : http://www.aladin.co.kr/shop/wproduct.aspx?ISBN=8959523356



간략하게 아트북 내용을 살펴볼까요? 여러가지 그림들이 원화로 되어 있네요^^























카발 온라인을 했었던 유저로써 살까 말까 고민했네요.



하지만, 샀습니다 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.





※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.



□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)



벌써 알키보드 리뷰의 마지막 단계 "알키보드의 장/단점"을 이야기 할 때가 왔다.

지금까지 리뷰를 작성하면서 불편했던 점, 또는 수정해야 하는 점들을 주관적인 입장에서 적어보았다.



- 장점 

1. 써야할 문자들이 한눈에 보여져서 찾기 편하다.

ㄴ 역시 알키보드가 내세우는 기능이지 않나 싶다.


2. 많은 이모티콘들을 지원한다.

ㄴ 삼성 키보드도 이모티콘을 지원하긴 하지만, 종류가 다양하진 않다


3. 키보드에 알록달록 색상이 들어가 밋밋한 기본 키보드보다는 이쁘다.

ㄴ 역시 알키보드가 내세우는 기능이다. 화사한 키보드는 개개인의 만족도를 높일 수 있다.


4. 레이아웃 설정을 통해 내 손에 맞는 키보드를 설정할 수 있다.

ㄴ 손이 큰 사람, 손이 작은 사람도 모두 만족하며 나만의 키보드 크기를 만들 수 있다.


5. 제조사가 달라도 동일한 키보드를 쓸 수 있다.

ㄴ 핸드폰이 바뀌어도 난 예전 핸드폰의 키보드를 사용할 수 있다는게 엄청 편하다.


6. 가로모드 분할 키보드(두벌식과 단모음에서 좌/우 분할 배치)

ㄴ 이건 정말 좋은 기능이다. 스마트폰보다는 타블릿쪽에서 편하게 쓸 수 있을 듯 하다


7. 키보드 종류를 설정 후 바로 테스트를 해 볼 수 있는 옵션

ㄴ 알키보드에서는 사용자가 사용 할 키보드 종류를 미리 테스트 해보고 설정할 수 있기 때문에 시간을 절약할 수 있다.



- 단점 

1. 키 누를 떄 진동 / 소리 / 팝업 옵션에서 진동세기와 소리크기를 수정할 때 드래그 불편

ㄴ 드래그로 하다보니 너무 작거나, 너무 크거나 조절이 어려웠다.

    보안점으로 단계별로 클릭점을 만들어 두던가, 클릭으로 수정이 가능하게 만들면 될 듯 하다


2. 오타가 많이 생김

ㄴ 알키보드가 오타를 방지하는 기능이 주 기능이기도 한데, 정확한 이유는 잘 모르겠다.

    어찌됬건 내가 사용할 때에는 삼성 키보드보다 오타가 많으건 사실이다.

    (리뷰 4에서 이야기했던 문구 분석을 정확히 판단하지 못하는 이유 때문이지 않을까 생각한다)


3. 테마의 다양성 부족

ㄴ 어차피 테마를 설정할 거였으면, 사용자의 커스텀마이징까지 신경을 써줫으면 좋겠다. 

    난 아이언맨으로 키보드 화면을 만들고 싶다!!


4. 예측 키의 크기 변경 기능

ㄴ 예측 키라는게 사용자의 눈에 좀 잘 띄어야 하는데 별로 티가 안난다.

    좀 더 크게 알려주거나 옵션으로 팝업 크기를 조절 하면 어떻까 싶다.


5. 전화 시 키보드 변경 안됨

ㄴ 스마트폰을 쓰면서 가장 많이 쓰고 있는 기능이 바로 전화화면이 아닐까 싶다.

    삼성 단말기이기 때문에 어쩌면 당연할 걸 수도 있겠지만, 전화 키패드는 변경이 되지 않았다.



이로써, 5단계의 알키보드 리뷰가 모두 마무리 되었다.


리뷰를 쓰다보니 좋은 점도 있었고, 불편한 점도 존재했던 건 사실이다.

하지만, 그래도 쓰다보면 편리한 앱 인것은 확실하다!!





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.





※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.



□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)



알키보드에 대한 기능설명은 대충 마무리가 된 듯 하다.

그렇다면 삼성 단말기에서 기본적으로 제공하는 삼성 키보드와 알키보드와는 어떻게!! 무엇이!! 틀린지 한번 알아보자.



- 삼성키보드 vs 알키보드 CPU 사용량 비교

CPU 사용량은 S노트를 이용하여 지정 된 문구를 타이핑 했을 시, 알키보드와 삼성 키보드와의 CPU 사용량을 비교해 보았다.


확인 결과, 삼성 키보드는 "알키보드 테스트" 를 타이핑 시 약 메모리 88MB 정도를 점유하고 있다.

 

반대로 알키보드는 메모리 33MB 정도 점유하고 있는 것으로 확인되었다.

그만큼, 삼성 기본 키보드와의 메모리도 1/2 정도 가볍게 사용 할 수 있다.

 



- 삼성키보드 vs 알키보드 디자인 비교

삼성 키보드는 쿼티, 천지인, 천지인 플러스, 베가, 나랏글 까지 총 5가지 키보드 종류를 제공한다.

 

 

 


알키보드는 "리뷰 2 - 주요기능 및 설정" 에 소개한 대로 총 7개의 키보드를 제공하고 있다.

두벌식, 단모음, 두벌식 + 단모음, 천지인, 천지인 플러스, 베가(스카이), 나랏글, 가로모드 분할 키보드

(※ 알키보드의 디자인은 [제품소개] 알키보드(Alkeyboard), 리뷰 2 - 주요기능 및 설정 에서 소개 했기 때문에 넘어감!!)




- 삼성키보드 vs 알키보드 오타 처리 기능

삼성 키보드와 알키보드와의 오타를 처리하는 기능에 대해 알아보았다.

테스트 방법은 오타가 나기 쉬운 문구를 타이핑하여 오타를 얼마나 정상적인 문구로 수정할 수 있는지이다.


(테스트문구)

"가녀ㅡ" 이렇게 오타가 났을 때 "" 만 지우고 ""받침을 써서 "가녕" 이라는 문구를 쓸 때 각각 키보드에서는??



삼성키보드에서는 "가녕"이라고 정상적인 문구로 수정을 해준다.

 


알키보드는 "가녀ㅇ" 이라고 최종 표기되며 문구를 정확히 수정하지 못했다.

 



- 삼성키보드 vs 알키보드 자주쓰는 문구 비교

자주쓰는 문구는 키보드를 사용하는데 있어, 아주 편한 기능이다.

이에 삼성키보드와 알키보드는 어떻게 다른지 알아보자.


삼성 키보드에서는 자주쓰는 문구가 쿼티(두벌식), 천지인 키보드에서 모두 표기를 해주고 있다.

 


알키보드에서는 알키보드 홈페이지에 나와있듯이 "두벌식, 단모음" 만 표기 된다.

정확하게 말하면, 두벌식, 단모음에도 자주 쓰는 문구는 표기되지 않았다.

(아마 그 이유는 알키보드를 사용해서 많이 써야하는데 아직 데이터베이스가 쌓이지 않아서 일까 싶다)

 


이번 포스팅에서는 삼성 키보드와 알키보드의 비교를 대상으로 포스팅 하였다.

다음 포스팅에서는 알키보드의 장, 단점에 대해 비교 정리를 해보자.


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.





※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.



□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)


이전 포스팅들에서 설치와 기능에 대해 알아보았다.

그럼 이제 알키보드를 직접 사용 해 보는 일만 남은 것 같다.


알키보드를 이용해서 SNS, 메일발송, 문서작성, 게임등 다양한 앱 사용 시 활용 할 수 있는지 보자.


- SNS(Social Networking Service)

우리가 많이 사용하고 있는 SNS의 대표적인 앱으로 페이스북, 트위터 등을 뽑을 수 있다.

그럼 알키보드로 이런 SNS 앱을 사용 시 불편하지 않게 사용 할 수 있는지 보자.


아래의 그림에서 왼쪽은 삼성 키보드로 입력했을 때이고, 우측은 알키보드로 입력한 그림이다.

그림에서도 보이듯이 페이스북이나 트위터를 사용할 때에도 특수문자나 사용구를 자유롭게 쓸 수 있어 편리하다.

 

 


- 메일(E-Mail)

스마트폰을 사용하고 나서 부터 메일을 데스크탑보다는 스마트폰을 많이 사용한다.

알키보드를 사용하면서도 이전과 같이 불편함은 느껴지지 않는다.

 



- 문서(Document, Blog)

보통 스마트폰으로 문서를 작성하는 일은 거의 없지않나 싶지만, 문서 뿐만 아니라 블로그를 운영하는 사용자라면

사진을 찍고 바로 스마트폰에서 블로그 포스팅을 하는 경우는 많다.


그래서 문서는 "Microsoft Office Mobile" 앱으로 블로그는 "티스토리 - TISTORY" 앱으로 한번 글을 써보았다.


아래 그림에서 왼쪽은 엑셀, 우측은 워드에서 작성한 내용이다.

 


"티스토리 - TISTORY" 앱으로 작성을 해도 키보드 불편은 전혀 느껴지지 않는다^^

앱이 불편하면 불편했지;; 알키보드로는 불편함을 느끼지 못했다!!

 


- 게임(Game)

게임을 하면서는 알키보드를 사용할 일은 보편적으로 없다.

그래도 필요한 게임들이 있어서 (주)파티게임즈사의 "아이러브커피" 와 CJ E&M 사의 "모드의 마블 for KaKao" 를 대상으로 사용해 보았다.


알키보드를 사용해도 게임상에 화면을 가리거나 화면이 깨지거나 그런 문제는 전혀 없다.



이번 포스팅은 좀 짧은 것 같다;;

암튼, 알키보드는 어떤 앱을 사용하든 불편없이 사용자가 사용할 수 있도록 잘 만들어진 키보드앱이다!!


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.





※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.



□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)



이전 포스팅에서 설치를 완료 하였으니, 이번에는 알키보드의 주요기능과 설정에 대해서 알아보자.


알키보드의 주요기능은 크게 4가지 키보드, 테마, 확장성, 설정으로 구분지을 수 있다.

이름이 알.키.보.드 인만큼, 키보드에 대한 기능이 가장 많다.


- 키보드 기능

키보드는 우선 가로모드세로모드가로모드 분할 키보드(두벌식과 단모음에서 좌/우 분할 배치)로 분류된다.

가로모드와 세로모드에서는 두벌식, 단모음, 두벌식 + 단모음, 천지인, 천지인 플러스, 베가(스카이), 나랏글 과 같이 

총 7개의 키보드 종류로 구성되어 있다.


가로모드와 세로모드는 모두 동일한 키보드 종류를 가지고 있다.
 


하지만, 가로모드 분할 키보드(두벌식과 단모음에서 좌/우 분할 배치)는 조금 다르게 키보드를 셋팅 된다.

이건 정말 스마트폰이 아닌 데스크탑 키보드 같은 분위기다!!



그럼 이제 각 키보드별 모양새를 좀 알아보자.


* 두벌식 키보드

두벌식 키보드는 스마트폰에서 가장 기본이 되는 키보드다.


* 단모음 키보드

두벌식 키보드와는 달리 단모음만 표기되는 키보드(사실 많이 쓰이지는 않는다)


* 두벌식 + 단모음

각각의 장점을 모아둔 키보드


* 천지인

삼성에서 만든 천지인 키보드, 현재 가장 많이 쓰이는 키보드 중 하나


* 천지인 플러스

천지인 키보드의 단점을 보완한 키보드이지만, 천지인보다는 인기가 덜한 키보드


* 베가 (스카이)

팬텍 계열 스마트폰에서 기본으로 제공하는 키보드(사용자에 따라 호불호가 나뉜다)


* 나랏글

LG 계열 스마트폰에서 기본으로 제공하는 키보드

(항간에는 천지인보다 편하다는 사람들이 많다)

※ 알키보드는 키보드의 종류가 많아서 사용자 단말기 종류에 구애받지 않아서 참 좋은거 같다.



- 테마 기능

알키보드는 Default, White, Blue, Peach, black, iceCreamSandwich 총 6개의 테마를 선택할 수 있다.


개인적으로는 깜끔한 기본 Default 테마가 가장 마음에 든다.

그 이유는 빨간색, 흰색, 검은색, 초록색, 파란색, 회색등이 섞여서 가시성이 높아지기 때문이다.


아래의 그림처럼 자신이 원하는 테마를 골라서 사용하면 된다.

여성분이라면 아무래도 Peach 를 많이 쓰지 않나 싶다^^

 

 

 



- 확장성 기능

알키보드는 사용자가 키보드를 사용하는데 있어, 최대한 도움을 주려고 노력하는 것이 느껴진다.

키보드의 키를 길게 눌러 특수문자를 사용하거나, 사용자가 미리 입력한 사용구를 제공하는 것들이 그 이유다.

 


다른 확장기능으로는 키보드에 숫자키이동키(화살표)등을 On / Off 할 수있다.

숫자키는 키보드 상단에 나오는 숫자키를 이야기하는거며,

이동키(화살표)는 인터넷 가입화면이나 사용자가 입력을 연속으로 할 시 아주 편하게 커서를 이동시켜주는 기능이다.

(이동키는 아래 우측 그림의 "▲▼전체선택◀▶" <- 요렇게 생긴 키이다)

 



- 설정 기능

설정 기능은 키보드, 테마, 확장성 기능 이외의 자잘한 옵션들을 조절 할 수 있다


* 키 누를 때 진동/소리/팝업 옵션

진동의 세기, 소리의 크기등을 사용자가 자유롭게 설정할 수 있다.

 

* 레이아웃 설정

레이아웃에서는 사용자 손에 맞게 세로,가로의 키 크기를 조절할 수 있다.

아래의 그림에서는 기본값의 키보드 크기와, 최대화 했을 시 키보드를 비교했다.

 

 



* 기능설정

기능설정에서는 사용자가 입력한 단어를 유추하여 추천단어를 표시하거나 다음 누를 예측키의 크기 등을 수정 할 수 있다.

(※ 추천단어는 두벌식, 단모음에서만 지원하고 있다.)

 



이로써 "리뷰 2 - 주요기능 및 설정" 를 마치고, 

다음편에는 "삼성 키보드와 알키보드" 와의 차이점에 대해 알아보자^^


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




※ 해당 포스팅은 리뷰 이벤트에 참여하기 위해 작성한 글임을 미리 알려드립니다.



이번에 소개할 제품은 이스트소프트의 자랑거리인 알툴즈에서 최신에 공개한 알키보드(Alkeyboard) 어플리케이션이다.


2014년 스마트폰을 사용하는 사용자들이 점점 늘어남에 따라 기본적인 삼성, LG, 팬턴 등 다양한 자기들만의 키보드를 고집한다.

이에 알툴즈는 사용자가 직접 커스텀 마이징이 가능한 알키보드를 선보여 사용자들에게 인기를 얻고 있다.




□ 알키보드와 관련 된 내용


그래서 처리의 블로그에서는 알키보드에 대한 리뷰를 시작하려 한다.

리뷰는 총 5단계로 진행 될 예정이다.

리뷰 1 - 설치방법 및 CPU 점유량

리뷰 2 - 주요기능 및 설정

리뷰 3 - 알키보드 사용 예시(SNS, 메일, 문서, 게임)

리뷰 4 - 삼성 키보드와 비교

리뷰 5 - 알키보드의 장,단점


※ 현재 알키보드는 안드로이드용으로만 출시되었으며, iOS 버전은 추후 되지 않을까 싶다.

(iOS에서 키보드 배경을 바꾸기 위해서 탈옥을 해야 하나?! 기억이 잘 안난다;;)



해당 포스트에서 진행 할 리뷰는 "설치방법 및 CPU 점유량" 이다.


우선 이번 리뷰에 사용 된 안드로이드 단말기의 정보이다.

- 기기명 : 갤럭시 S4 (SHV-E300S)


- 안드로이드 버전 : 4.4.2 Kitkat(킷캣)


- 메모리 : 32GB


- 모바일 네트워크 : LTE



그럼 이제 알키보드를 설치하는 방법부터 알아보자.


알키보드 설치는 아주 간단하다.

사용하는 안드로이드 단말기에서 "Play 스토어" 앱을 통해 "알키보드 or ALKeyboard" 로 검색하면 해당 어플을 설치할 수 있다.

 



알키보드 설치가 완료 되다면, 이제 알키보드 어플리케이션을 실행 해 보자.


"ALKeyboard 시작하기"를 튜토리얼을 통해 "키보드 및 입력방식"에서 "알키보드" 를 선택하고,

"사용하고 싶은 키보드 종류"를 선택하면 된다.


마지막으로 "키보드 테마"를 선택하면 기본적인 설치는 끝이 난다.

 

 

 





설치는 끝났으나, 자세한 기능 및 사용방법에 대해서는 다음 리뷰 때 설명하며 알키보드의 CPU 점유량 및 메모리에 대해 알아보자.

CPU 점유량은 알키보드가 프로세스에 올려졌을 때, 사용되는 점유량을 확인하였다.

(CPU 점유량을 확인하기 위해 사용 된 어플리케이션은 "CPU Monitor" 를 사용하였다.)


확인결과, 알키보드는 CPU를 약 6% 정도 사용하고 메모리를 34MB 정도 점유하고 있는 것으로 확인되었다.

또한 설치 된 용량은 3.93MB 로 크지 않다^^

 


다음 리뷰에서는 리뷰의 꽃이라 불리는 주요기능 및 설정에 대해서 알아보자~!!



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.




국민 무료백신 프로그램 "알약(ALYAC)"을 서비스 하는 이스트소프트에서 새로운 보안서비스인 "알약 안심케어" 를 출시했다.

"알약 안심케어"는 사용자의 PC나 스마트폰에서 혼자 해결할 수 없는 문제가 발생했을 때, 서비스 센터를 방문해야 하지만
시간이 없을때, 알약 안심케어 전문상담원이 기기에 원격으로 접속하여, 문제를 해결해 주는 서비스이다.

알약 안심케어 서비스는 "평일 09시부터 22시까지 (토요일 13시까지) 서비스를 제공" 한다고 한다.

현재 알약 안심케어 서비스 가입자에게는 "개인정보안심보험" 혜택을 무상으로 제공하고 있다.

※ 개인정보안심보험 이란?

"알약""현대해상화재보험"의 제휴를 통한 보험의 일종이다.

상대적으로 보상을 받기가 어려운 해킹, 스미싱 피해를 최대 200만원(1년)보장해 준다.



- 관련 기사 및 공지사항 내용



알약 안심케어에 대한 자세한 사항은 아래 프로모션 페이지에서 확인 할 수 있다.

- 알약 안심케어 프로모션 페이지 : http://alyac.altools.co.kr/Event/safecare/promotion.html









블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


지난달 10월 30일 [ESTsoft 페이스북]을 통해 "알씨네 사진관 리뉴얼 오픈 이벤트"가 있었다.

이벤트 내용은 [추억이 담긴 사진 한 장과 사연을 덧글]로 남기면 "포토북"을 만들 수 있는 "알씨네 사진관 인화원(5만원)"을 주는
이벤트 였다.




나는 당연히 내 웨딩사진 한장과 결혼에 대한 에피소드를 적었는데, 그게 당첨이 되어서 연락이 왔당 ㅎㅎ
에피소드는 모자이크 처리했지만^^ 이스트소프트 페이스북에 가면 볼 수 있다 ㅋㅋㅋ

암튼 뽑아주신 관리자분 감사합니다^^
 



나중에 해당 인화권으로 이쁜 "포토북"이 나오면^^ 다시 한번 소개하도록 하겠다.


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


국내 소프트웨어 개발회사인 [이스트소프트]에서 제주 첨단과학기술단지에 새로운 보금자리인 "이스트소프트 제주캠퍼스"를
2013년 10월 21일 개소하였다.

이스트소프트 제주캠퍼스에 관련 된 기사는 아래에서 확인하시길!!

이스트소프트 제주캠퍼스는 지난 2008년 부지 매입을 시작으로 2010년에 착공에 들어가 이제 완료 되었다.



연구개발 기능을 강화하기 위해 설립 된 제주도 캠퍼스는 연구동(지상2층), 부속동(지상4층)으로 구성되어 있으며,
연구개발 연구실, 오피스텔형 생활관, 피트니스 센터, 북카페, 구내식당 등 편의시설들을 갖추고 있으며, 
차후 총 100명 수준의 연구인력이 근무 할 예정이라고 한다.


서초구에 있는 본사에 있는 입장에서 구내식당과 피트니스 센터는 정말 부럽다 ㅠ_ㅠ

※ 실제 사진은 사진사의 허락이 떨어지면 업로드 할 예정 ㅎㅎㅎ


 
블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


국내 소프트웨어 개발사로 알려진 이스트소프트(ESTsoft)의 대표적인 제품군인 알툴즈에서 개인정보관리를 위한
솔루션 프로그램 "
알키퍼 1.0(ALKeeper)"의 공개용이 발표되었다.

지난 8월 27일 기업용이 미리 출시가 되었는데, 그 당시 포스팅을 못해서^^;
이번 10월 10일에 발표한 공개용 제품으로 간단하게 제품 소개를 할 예정이다.

우선 알키퍼는 PC안에 존재하는 개인정보(주민등록번호, 계좌번호, 신용카드번호, 전화번호, 주소, 이메일, IP주소)가 포함 된
문서를 검색하고, 개인정보 검출 문서를 보호하여 개인정보의 외부노출을 방지할 수 
있도록 도와주는 프로그램이다.

알키퍼에 대한 내용은 아래의 뉴스 및 블로그에서도 확인 할 수 있다.

알키퍼의 자세한 기능은 아래의 알키퍼 공식 홈페이지에서 확인 할 수 있다.

- 알키퍼 1.0(ALKeeper) 공개용 홈페이지

■ 개인정보 검색 (주민(외국인)등록번호, 계좌번호, 신용카드번호, 전화번호, 주소, 이메일, IP주소)

■ 개인정보 검출문서 보호 (암호처리, 문서삭제)

■ 특정 문서 예외처리 기능

■ 다양한 확장자 문서 검색 지원 (hwp, doc(x), xls(x), ppt(x), pdf)

■ 검색/처리 기록 관리

알키퍼의 PC 사용환경은 아래와 같다.
(그다지 높은 시스템을 요하지는 않으니 왠만하면 설치해서 검사해보자^^ )



설치가 완료 된 알키퍼를 살펴보면 아래와 같다.
크게 문서검색, 기록보기, 환경설정으로 생각보다 간단한 인터페이스를 가지고 있다.


이 중에 문서검색은 "전체검색" 과 "사용자검색" 으로 나누어 검색할 수 있다.
전체검색은 말그대로 모든 로컬 디스크의 영역을 검색하는 방법이고, 
사용자검색은 사용자가 지정한 영역만 검색하는 방법이다.

검색을 진행하면 아래와 같이 검색 된 화면을 볼 수 있다.


검색이 완료 된 화면에서 여러가지 기능들을 확인 할 수 있다.
아래 그림을 보면 "이력서.hwp" 파일에서 우측버튼을 클릭하면 기능을 볼 수 있다.
(※ 참고사항 : 검색이 완료되어야 우측버튼이 활성화 된다!!) 



많은 기능 중에서 가장 좋았던 건 바로 "검색 상세정보" 보기 기능이였다.
해당 기능은 문서에서 검색 된 개인정보들을 한눈에 볼 수 있게 해준다.



또한 개인정보가 많은 문서에는 암호처리를 할 수 있는데, 암호를 입력 하고 난 후 암호 처리가 완료된 문서는 기존 문서가 있던
위치에 기존 문서는 삭제되고 "문서명.확장자" 이름으로 ZIP 파일로  암호화되어 
압축 파일로 보관된다.

 
문서검색은 대충 이런 기능을 확인하면 되고, 다음은 기록보기 내용이다.
기록보기에는 알키퍼 사용기록을 확인할 수 있는 창이다. 쉽게 이야기해서 문서검색에서 나온 내용을 통계적으로 보여주는
화면이라 볼 수 있다. 




마지막 환경설정에 대한 내용이다.
환경설정에서는 알키퍼를 사용하는데 있어 여러 옵션들을 정할 수 있는 기능이다.
검색할 폴더, 검색 할 개인 정보 종류, 검색 할 문서 종류, 암호설정, 예외처리 관리, 기록관리등을 할 수 있다.













지금까지지 이스트소프트 알툴즈 알키퍼에 대해 알아보았다.

기존에 많은 개인정보 솔루션들이 있지만, 알키퍼와 같이 쉽고 무료인 제품들이 얼마나 있을까 하는 생각이 든다. 
암튼 개인적으로 맘에 드는 프로그램이다^^



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


지인으로부터 특정 프로그램의 업데이트 화면이 이스트소프트 알툴즈 업데이트 화면과 비슷하다는 제보를 받게 되었다.
확인해 보니, 실제 거의 유사한 것으로 확인됬다.

이건 뭐 신고를 해서 쓰지 말라고 해야하나 ㅎㅎㅎ

아무튼 확인을 좀 해보자라는 마음으로 글을 써본다.

아래는 정상적인 알툴즈 업데이트 중 알집 화면이다.


아래는 메카볼이라는 프로그램의 업데이트 화면이다.



※ 해당 파일은 아래에서 받을 수 있다.

[설치 파일 URL 정보]

hxxp://update1.lottomeca.com/mecabol/app/ins/mcbolins_ozcom.exe  


두 화면의 비슷한 점은, 아래 그림을 보면 확연하게 보일 것 이다.

 

블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



호스트(Hosts, Hosts.ics) 파일 변조를 통해 국내 인터넷 뱅킹(우리은행, 외환은행, 기업은행, 신한은행, 시티은행, 새마을금고, 농협) 

피싱 사이트들이 기승을 부리고 있는 가운데, 최근에는 포털사이트를 이용하여 인터넷 뱅킹 피싱 사이트로 이동시키는 악성파일들이 

확인되고 있다.


아래의 그림을 보면 국내 인터넷 뱅킹 주소앞에 국내 포털 사이트인 네이버(Naver), 다음(Daum)가 포함되어 있는 것을 볼 수 있다.



감염 된 PC에서 네이버에 접속 할 경우 아래와 같은 팝업창이 사용자에게 보여지며, 사용자가 그림 아래 인터넷뱅킹을 클릭 하게 되면 

제작자가 미리 만들어둔 피싱 사이트로 이동하게 된다.



알약에서는 현재 버전인 2.5.0.1(공개용)에서는 "Hosts 파일 보호" 기능이 추가되었기 때문에 "환경설정에서 설정해 주면 된다.



호스트 파일 보호 기능이 Off 되어있더라도 변조 된 Hosts 파일은 "호스트파일변조"로 탐지하오니

항상 실시간검사를 On으로 해두길 바랍니다.



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


기존의 사이트 변조는 InternetExplorer, Adobe Flash Player, Java Exploit 등 소프트웨어의 취약점 방식을 이용하여 

접속 된 PC가  취약점이 존재 할 시 특정 파일을 받게 되는 드라이브 바이 다운로드(Drive-by-Download)방식이 대부분 이였다.


하지만 이번에 확인 된 변조사이트는 취약점으로 인한 감염이 아니라 iframe 태그에 악성파일(exe) 주소를 직접 넣어 

사용자가 다운로드 받을 수 있게 변조되는 사이트들이 늘어 나고 있다.


이렇게 되면 사용자PC에 취약점이 존재하지 않더라도, 사용자의 클릭으로 감염 시킬 수 있는 장점이 생긴다.

(물론 강제 설치가 아니기 때문에, 감염 속도에는 조금 느리겠지만 ㅎㅎㅎ)


요게 원래는 5월 말정도에 나온 내용이였는데 ㅠㅠ 이제야 포스트를 하게 된다.

암튼, 중요한 사항은 이게 아니라 ㅎㅎㅎ


아래의 그림을 보면 알겠지만, 코드는 아주 심플하다.

그냥 exe 주소만을 iframe 태그를 사용하여 삽입시켜두었다.






해당 변조 사이트에 접속 시 아래와 같이 브라우저에 다운로드 창이 생성이 되니, 사용자가 조금만 주의하면 방지할 수 있습니다.



해당 파일을 설치할 시에는 안티바이러스를 종료시키고, 특정 서버에 접속하여 오퍼의 명령을 받게 됩니다.



알약에서는 해당 파일을 Backdoor.Agent.PC 로 탐지하오니 실시간 감시를 항상 On으로 켜두시기 바랍니다^^


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



이스트소프트(ESTsoft)사의 보안 프로그램인 알약(ALYac)에서 "3.20 사이버테러" 유사패턴 악성코드를 발견하여 공지사항이 

올라왔습니다.


아래의 링크는 관련 기사 내용입니다. 참고하세요.


- 원본링크 : http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=209

안녕하세요, 알약대응팀입니다.


지난 3. 20 방송사 및 금융사에 대한 전산망 마비사고가 약 2개월 가량 지나고 있는 가운데, 

최근 해당조직들이 사용했던 악성파일과 유사한 형태의 파일이 발견되었습니다. 


이번에 발견된 악성파일은 공격적 파괴기능을 보유하지는 않았으나, 감염된 컴퓨터의 각종정보를 수집하여 외부로 유출하는 

기능이 포함되어 있었습니다.


이들은 기존에 알려져 있지 않은 악성파일과 보안취약점(Zero-Day)을 이용해서 꾸준히 

▲주요 웹 사이트 침투, ▲자료수집, ▲공격수행(DDoS 공격, 자료파괴) 등의 활동을 반복하며, 

은밀하게 각종 기밀자료를 확보하여 정보전의 기초자료로 활용하고 있는 상태입니다.


한편, 이스트소프트는 며칠 전 3. 20 전산망 테러조직들과 연관된 것으로 의심되는 이상 징후를 최초 포착하였고, 

잉카인터넷과 합동으로 면밀한 조사를 진행하여 악성파일 형태와 공격기법 등이 기존 3. 20 전산망 테러조직들이 과거부터 

이용했던 코드구조와 거의 일치한다는 결론을 내렸습니다.


잉카인터넷과 이스트소프트 양사는 '국가적 보안위협'은 기업간의 경쟁을 초월한 합동대응이 필요하다는 합의에 

따라, 이례적으로 양사 합동 조사를 진행했습니다.


합동으로 대응하며 확인된 신규 악성파일과 최신 공격기법 정보는 유관기관에 빠르게 제공해 신종 악성파일과 최신 공격기법을 더욱 조기에 탐지/차단할 수 있었습니다.


앞으로도 이와 유사한 사이버 테러 등 이상징후를 포착하게 되면 빠른 초동 대처를 진행하여 공격흐름을 조기에 차단하도록 

노력하겠습니다.


아울러 이번에 발견된 악성코드는 알약 또는 알약 전용백신을 이용해 

Trojan.Downloader.XeWeb, Trojan.Infostealer.CMB 로 탐지 및 치료할 수 있습니다.


감사합니다.


- 3.20 사이버테러 유사패턴 악성코드 전용백신 다운로드

http://advert.estsoft.com/?event=201306052020375


- 3.20 사이버테러 유사패턴 악성코드 분석보고서 다운로드

http://liveupdate.alyac.co.kr/etc/MalwareReport/3.20%20%EC%82%AC%EC%9D%B4%EB%B2%84%ED%85%8C%EB%9F%AC%20%EC%9C%A0%EC%82%AC%20%ED%8C%A8%ED%84%B4%20%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C%20%EB%B6%84%EC%84%9D%20%EB%B3%B4%EA%B3%A0%EC%84%9C(V1.0).zip




블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



최근 알약 안드로이드 어플리케이션의 설치를 유도하는 스미싱 문자 중 음성통화를 수집하는 악성어플이 확인되고 있다.

이외에도 많은 스미싱 문자들이 발견되고 있으니 안드로이드 사용자는 꼭 확인 된 마켓에서 어플리케이션을 설치하고,
보안 프로그램을 설치하여  미연에 스미싱에 대한 피해를 방지하길 바란다.
 


알약 홈페이지 공지사항 : http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=205

안녕하세요 알약대응팀입니다.


음성통화 및 문자(SMS)내역을 탈취하는 악성앱이 발견되어 스마트폰 사용자들의 주의가 요구되고있습니다.


해당 악성앱은 60,000원이 소액 결제 되었다는 거짓내용의 스미싱 문자(SMS)를 사용자에게 보내, 문자에 포함된 단축URL을
사용자가 클릭하게 하여 유포되는 스미싱 공격 방법을 사용하고 있습니다. 

악성앱이 설치되면 사용자 스마트폰에서 음성통화 내용을 녹음하고 수신된 문자(SMS) 정보를 수집하여 공격자에게 전달하는 기능을 수행하게 됩니다. 또한 자기자신이 구 버전일 경우 최신 버전으로 자동 업데이트 하는 기능도 포함하고 있습니다. 

 

음성통화 및 문자(SMS) 정보를 공격자에게 전달하는 악성행위를 하는 앱은 기존에 이미 존재하는 형태의 앱이지만 이번에 발견 된 악성앱은 스미싱 기법을 활용하고 있다는 점이 특징입니다.  특히 공격자가 감염된 스마트폰으로 문자(SMS)를 보내 악성행위를 수행하는 명령을 내릴 수 있다는 것도 주목 할 만한 부분입니다.


<그림1. Google Service로 위장한 악성코드>



공격자는 악성앱이 성공적으로 설치되었다는 메시지를 미리 지정해둔 메일계정을 통해 전달받은 후, 

감염된 해당 스마트폰에 문자(SMS)를 전송하여 악성행위를 시작하는 명령을 내립니다. 

명령을 수신한 악성앱은 지정된 녹음시간 동안 사용자의 스마트폰에서 음성통화 내용을 녹음합니다. 

이렇게 녹음된 음성통화 내용은 전송 데이터 량을 줄이기 위해서 저용량의 오디오파일 형태로 변환되어 저장되었다가 공격자가 또 다시 문자(SMS)로 수집 명령을 보내면 음성통화 내용이 녹음된 이 오디오 파일을 특정 메일 계정으로 수집하는 동시에
스마트폰에 저장되어 있던 녹음 파일을 삭제합니다.


<그림2. 공격자의 메일로 정상적으로 악성앱이 설치되었다는 메시지가 도착한 화면



<그림3. 에뮬레이터에서 재현한 감염된 스마트폰으로 전달되는 악성행위 명령>



이 외에도, 해당 악성앱은 문자(SMS) 정보를 탈취하여 전송하고 자기자신의 버전을 체크하여 구 버전일 경우 자동으로 업데이트를 진행하는 특성을 가지고 있으며, 최초 설치 시에 디바이스 제어를 위한 기기관리자 권한 획득을 요청합니다.


<그림4. 앱 설치시 기기관리자 권한 획득을 요청>



악성앱이 설치될 때 기기관리자 권한을 일단 획득하면, 해당 권한으로 인해 모바일 백신으로 탐지가 되더라도, 삭제가 정상적으로 진행되지 않게 됩니다. 따라서 기기관리자 권한으로 등록된 악성앱을 제거하기 위해서는 기기 관리자 권한을 해제 시켜 주어야 합니다. 




최근 안드로이드 운영체제를 사용하는 스마트폰의 경우 악성앱을 제거할 때 기기관리자 설정으로 이동 할 수 있는 화면이 뜨게 되는 데 이 화면을 통해서 이동하거나, 사용자가 직접 환경설정 → 보안 → 기기관리 설정 메뉴를 통해서 이동 후 해당 악성앱이 기기관리자로 선택되어 있는 것을 해제해야 합니다.

이번에 발견된 악성앱은 자동 업데이트 기능과 문자(SMS)를 통한 명령 전달 기능을 포함하고 있어 제거하지 않으면 지속적으로 스스로 업데이트를 하면서 사용자의 스마트폰을 해커의 의도대로 조정할 수 있다는 점에서 특히 위험합니다. 


감염 여부를 확인하기 위해서는 알약 안드로이드를 설치하여 최신으로 업데이트 한 후 검사를 하시기 바랍니다.



※ 현재 스마트폰 사기에 관련 된 SMS에 대해 신고 받고 있습니다. 
신고 방법은 간단하오니, 아래의 방법으로 해주시면 감사하겠습니다.


1. 알약 모바일을 설치한다. 설치는 구글플레이 정식 마켓에서 설치하면 된다.
알약 안드로이드 설치사이트: https://play.google.com/store/apps/details?id=com.estsoft.alyac


2. 알약 안드로이드의 "스미싱 감시하기" 를 On으로 설정한다.



3. 스미싱문자가 도착하면 알약 안드로이드에서 "스미싱 의심 메시지"로 분류되어, 판단이유는 하단에 표기된다.
이때 최하단 "신고하기" 버튼을 클릭하여 신고를 하면 된다.


또는 알약 안드로이드 메인화면에서 "스팸관리" 메뉴를 클릭하면 차단 된 스미싱 메시지를 확인 할 수 있다. 
이곳에서도 신고를 할 수 있다.

 

 

 
4. 신고가 된 메시지는 알약 안드로이드 분석팀에서 분석 후, 
업데이트가 완료 되면 아래와 같이 "스미싱 의심 메시지"가 "위험 메시지"로 수정 된다.


 



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.

경북, 대구지역 일간지, 정치, 경제, 사회 등 기사, 칼럼등을 알려줘야하는 신문사이트가 변조되어 뉴스와 함께 악성코드도 같이
사용자들에게 알려주고 있다.

사이트 변조가 어제 오늘 하는 일은 아니지만, 이렇게 블로그에 작성 하는 이유는 ActiveX Exploit CVE-2008-2551 파일이
국내 유포사이트에 확인 된 것이 처음이기 때문이다.

해당 취약점은 0-Day가 아니라, ActiveX의 방식을 그대로 사용한 것이라 더욱 위험할 수 있다.
(보안 업데이트가 없기 때문에, 사용자는 더욱 주의 해야한다.)

* Active-X란?
일반적으로 말하는 "인터넷 서핑"이란 웹브라우저(web browser) 프로그램을 이용, 네트워크를 통해 전송된 HTML(HyperText Markup Language) 문서를 읽는 행위를 가리킨다. 이런 형태는 WWW(World Wide Web) 서비스가 처음 탄생한 1991년부터 지금까지 이어져오고 있다. 하지만 시간이 지나면서 단순히 문서를 읽는 것 외에도 동영상이나 음악을 감상하거나 은행 업무를 하는 등 다양한 인터넷 이용 형태가 등장하게 되었다. 그로 인해 웹브라우저와 HTML 문서 자체만으로는 이 모든 기능을 원활히 이용할 수 없게 되었다. 때문에 웹브라우저와 연동되는 특정 프로그램을 사용자의 PC에 추가로 설치해 웹브라우저의 기능을 확장시키는 방법이 등장했다.

관련 기사는 아래 링크에서 확인하시길~!!


경도일보 홈페이지 접속 시 연결 되는 사이트는 다음과 같다. 
hxxp://fgsaxxxxx.xxxo/index.html (Main Malware Script)
hxxp://fgsaxxxxx.xxxo/top.js (JRE & Applet Script)
hxxp://fgsaxxxxx.xxxo/wmck.jpg (Java Exploit CVE-2012-4681)
hxxp://fgsaxxxxx.xxxo/ckwm.jpg (Java Exploit CVE-2011-3544)
hxxp://www.sgfxxxx.xxxxo:81/int.exe (Malware File : Trojan.Dropper.Agent.13824)
hxxp://fgsaxxxxx.xxxo/zip.html (XML Core Services Exploit CVE-2012-1889)
hxxp://fgsaxxxxx.xxxo/win.html (Malware Iframe Script)
hxxp://fgsaxxxxx.xxxo/logo.swf (Malware ShellCode SWF File)
hxxp://www.sgfxxxx.xxxxo:81/int.jpg (Malware File : Trojan.Dropper.Agent.13824)
hxxp://fgsaxxxxx.xxxo/Moview1.html (IExplorer Exploit CVE-2012-4969)
hxxp://fgsaxxxxx.xxxo/ll.html (ActiveX Exploit CVE-2008-2551)
hxxp://220.***.**.113:81/iint.exe (Malware File : Trojan.Dropper.Agent.13824)


다른 파일들은 흔하게 볼 수 있는 패턴이므로, 이번 포스팅에서는 "ActiveX Exploit CVE-2008-2551" 에 대해서만 자세하게 알아보자.

위의 표로도 알 수 있듯이 ActiveX Exploit CVE-2008-2551 는 ll.html 이라는 파일에서 시작된다.
ll.html 파일은 아래와 같이 난독화 스크립트로 구성되어 있다.



아래 그림과 같이 디코드 된 값을 보면 특정 Cab 파일을 불러와 ActiveX를 설치하는 구문이 확인된다.


불러오는 CAB 파일의 정보를 조금 살펴보자.
다운로드 되는 CAB 파일 주소는 http://www.safetydoor.co.kr/AdodeFlashPlayer11.cab 와 같으며,
"Zhengzhou Leqi Technology Co.,Ltd." 이름의 디지털서명을 가지고 있다.



해당 디지털서명은 도용 한 것으로 추측되며, 디지털서명을 도용해서 사용하는 이유는 인터넷 익스플로러에서 디지털서명이 안되어있는 파일에 대해서 경고메시지를 띄우지 않게 하기 위해서라고 판단 된다.



또한 cab 파일 내부에는 "Adode Flash Player 11.ocx" 파일이 존재한다.



Adode Flash Player 11.ocx 파일은 ll.html 에서 ActiveX를 설치하는 구문의 특정한 파라미터값들을 가져와서
악성파일을 설치하게 된다.



위의 ll.html 의 특정 파라미터의 값을 가져와 OCX 파일에서 구동시킨다.



실제 사용자들은 ll.html이 연결되면 아래와 같이 ActiveX 설치창을 보게 된다.
이름 자체가 "AdodeFlashPlayer11.cab" 이기 때문에 자세히 보지 않으면, Flash Player 설치프로그램을 설치하는 것 같이 보일 수 있다.



※ 참고사항
정상적인 Flash Player 설치 ActiveX 창은 아래와 같이 배포자가 "Adobe Systems Incorprotated"로 되어 있다.



이번에 발견 된 파일들은 알약에서는 "Trojan.Dropper.Agent.13824" 로 탐지 중이다.





※ ActiveX Exploit CVE-2008-2551 해결방법
ActiveX Exploit CVE-2008-2551 취약점은 보안 업데이트가 존재 하지 않기때문에, 해결방법이 조금 특이하다. 

해당 취약점은 현재까지 동일한 CLSID 값으로 ActiveX를 설치하기 때문에 킬빗(KillBit)을 이용하여 CLSID값을 등록해 두면
동일한 CLSID ActiveX는 설치가 되지 않는다.
(킬빗의 원래 용도는 ActiveX 설치 차단이 목적이나, 이번 포스트에서는 CVE-2008-2551 취약점을 차단하는 용도로만 설명함)

방법은 아래와 같이 하면 된다.
(해당 방법은 Windows XP를 대상으로 작성 되었음. 다른 OS는 검색해 보시길!!)

1. 시작버튼 -> 실행 -> regedit

 

2. HKEY_LOCAL_MACHINE\software\microsoft\Internet Explorer\ActiveX Compatibility 로 이동


3. ActiveX Compatibility 에서 "새로만들기" -> "키" 생성

 

4. 생성 된 키의 이름은 CLSID값인 C1B7E532-3ECB-4E9E-BB3A-2951FFE67C61 로 변경

 

5. 생성 된 키의 하위에서 "DWORD" 값을 새롭게 만든다.

 

6. 만들어진 새값의 이름을 "Compatibility Flags" 으로 수정하고, 데이터 값은 "400" 으로 수정한다.



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



이스트소프트에서 5년간 200억원을 들여 개발한 액션 MMOPRG 카발2 온라인 게임의 정식서비스가 12월 7일 공개되었다.

11월 14일에 오픈베타를 시작하면서, 갖가지 버그 및 수정을 하면서 3주간 OBT를 진행하였으며,
드디어 오늘 12월 7일 정식 서비스 오픈을 하면서, "황제의 정원" 업데이트와 "부분 유료화"가 실시된다.
 

 

상세한 내용은 아래의 링크에서 확인하시기 바람!!
- 프리미엄 이벤트 홈페이지 : http://cabal2.co.kr/resources/Event/cabal2premium.html



"황제의 정원"과 "부문유료화"에서는 아래와 같은 업데이트가 진행된다.
※ "황제의 정원" 업데이트 내용
- 신규 사냥터 "미궁숲"
- 카발1의 기능을 제대로 살린 "배틀모드"
- 30레벨 이상 진입가능한 "신규 아비스모"
- 30레벨 이후 성장가능한 "레벨상향"
- 신규 아이템

※ "부문 유료화" 업데이트 내용
"부문 유료화"는 카발1과 비슷한 형태를 가지고 있다.
프리미엄 30일(300시간), 프리미엄 90일(900시간) 두가지 방식이 존재한다.
(30일안에 300시간을 할 수 있다는 뜻이다, 만약 30일안에 300시간이 넘어도 종료 되는 것이다!!)

프리미엄 결제 서비스에는 아래와 같은 혜택이 주어진다.

아이템 추가드랍 10%~60%
아비스모 점수 획득량 15% 증가
던전 점수 획득량 15% 증가
명예 점수 획득량 15% 증가
볼프라우드의 가방(20칸)
원격 생산
원격 위탁상점
원격 추출
프리미엄 전용 서버 접속
사막요새 이상 지역에서 "지역 내 프리미엄 전용 워프" 이용 가능



(프리미엄 서비스에서 가장 좋은건, 원격 시스템이 아닐 수 없다. 계속 클라나 섬으로 이동해서 작업해야 하는 작업을
원격으로 해준다면 유저 입장에서는 손들고 환영이다!!)

여기에 프리미엄 결제 이벤트가 하나 추가되어있다.
2012년 12월 7일 (금) ~ 12월 21(금) 오후 7시까지 프리미엄을 구입하는 유저에게는

- 프리미엄 30일 : Lv32 포스코어 9종 2개씩 총 18개

 
- 프리미엄 90일 : Lv32 포스코어 9종 2개씩 총 18개 + 레오파드(이동수단)을 함께 준다.




※ 참고로 블로거장은 카발2 에크스틸 서버에서 "처리" 라는 아이디를 사용중이다^^
레벨은 Lv 30 으로, 프리스트 직업을 하고 있습니당 ㅎㅎ

친추하고 싶으신분들은 친추하시길^^
(하지만, 귓말해도 대답이 없을 수 있음;;)


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


웹하드 서비스를 하는 사이트 중 "다이하드"라는 사이트가 변조되어 악성코드가 유포되고 있다.

사이트 변조가 어제 오늘 하는 일은 아니지만, 이렇게 블로그에 작성 하는 이유는 Java Exploit CVE-2012-5076 파일이
국내 유포사이트에 확인 된 것이 처음이기 때문이다.

0-Day가 아니라, 취약점이 패치 된 Exploit 이기 때문에 Oracle Java 업데이트 하면 문제없다!!
업데이트에 대한 내용은 아래 링크에서 확인 할 수 있다.



다이하드 홈페이지 접속 시 연결 되는 사이트는 다음과 같다. 

hxxp://www.woshi*******n.com/main.html (Main Malware Script)
hxxp://www.woshi*******n.com/swfobject.js (SWF Object Script)
hxxp://www.woshi*******n.com/jpg.js (JRE & Applet Script)
hxxp://www.woshi*******n.com/tzfodg4.jpg (Java Exploit CVE-2011-3544)
hxxp://www.woshi*******n.com/moFIx5.jpg (Java Exploit CVE-2012-0507)
hxxp://www.woshi*******n.com/hXbmFf4.jpg (Java Exploit CVE-2012-1723)
hxxp://www.woshi*******n.com/JhLIp2.jpg (Java Exploit CVE-2012-4681)
hxxp://www.woshi*******n.com/gTJePXG4.jpg (Java Exploit CVE-2012-5076)
hxxp://www.woshi*******en.com/c.exe (Backdoor Malware)
hxxp://www.woshi*******n.com/eKJqGMa4.swf 
hxxp://www.woshi*******n.com/yEQngll5.html (XML Core Services Exploit CVE-2012-1889)
hxxp://www.woshi*******n.com/tzfodg4.html (XML Core Services Exploit CVE-2012-1889)


Java Exploit CVE-2012-5076 가 실행되는 조건코드이다.
조건에 따라 c.exe 가 다운로드 된다.



취약점이 있는 PC에서는 해당 악성스크립트가 동작 시 특정서버에서 파일이 다운로드 된다.
다운로드 된 파일은
 백도어 파일로써 특정 서버로 접속 하여 오퍼 명령에 따라 악성행위를 할 수 있다. 
(특히, 이번 파일은 씨타델(Citadel Exploit Kit) 로 작성되어 있는 것으로 확인된다.) 

- 파일 생성 정보
C:\Program Files\Common Files\Microsoft Shared\MSINFO\QQMin.exe

- 레지스트리 생성 정보
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WinQvod

- 접속 서버 정보
hxxp://www.woshi*******en.com (112.175.100.194:8010)

hxxp://www.woshi*******n.com (112.175.100.194:8010)

(※ 현재 완벽한 분석정보가 아니기 때문에, 다른 기능들이 있을 수 있음) 



알약에서는 해당 파일을 "Mal/JavaKnE-H, Trojan.Agent.700416" 로 탐지 중이다.



블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


2012년 11월 12일 한글과컴퓨터 업데이트 서버(update.haansoft.com)가 해킹에 의해 악성코드를 유포 시키는 사례가 발생하였다.
(개인적으로 해당 파일들은 이전 네이트 해킹과 연관성이 있어보인다...ㅠ.ㅠ)
 

이에 알약에서는 다음과 같은 사항을 공지하였다.

원문 :  
http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=172
안녕하세요, 알약대응팀입니다.
 
한글과컴퓨터社 아래아한글 제품의 사용자를 노린 악성코드가 발견되었습니다.

발견된 악성코드는 아래아한글 제품의 업데이트를 통해 감염되는 것으로 알려졌으며

감염 시, 사용자의 키보드 입력을 저장하여 특정 서버로 전송하는 기능을 가지고 있습니다.
 
현재 알약에서는 이 악성코드를 Trojan.Agent.hupdate 로 진단하고 있습니다.

아래아한글 제품의 사용자께서는 알약을 이용하여 해당 악성코드의 감염 여부를 검사,
 
치료하시기 바랍니다.
 
감사합니다. 


관련 내용으로는 아래 내용들이 있다.


한국 인터넷 진흥원(KISA)에서는 해당 악성코드를 탐지하기 위한 전용백신을 발표하였다.

※ 다운로드 : Trojan/Agent.oin(한글 업데이트 관련) 치료용 전용백신






블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



이스트소프트에서 5년간 200억원을 들여 개발한 액션 MMOPRG 카발2 온라인 게임의 오픈베타 서비스가 11월 14일 공개된다.
카발1을 너무 재미있게 게임 한 나로서는 카발2의 오픈을 너무 기다려왔다.

작년에 나온다고 해서 ㅠㅠ 이렇게 PC까지 샀었는데!!

PC를 구입한지 거의 1년만에 게임이 오픈베타를 시작한다.
그 동안 내 PC는 고물이 다 되어 가는구나 ㅠ_ㅠ 흑흑!!

암튼 오픈베타를 앞두고 카발2 에서는 "캐릭터 사전생성" 이벤트를 공개했다


안녕하세요. 카발2 운영팀입니다.

 
2012년 11월 14일 오픈 베타 서비스에 앞서 카발2 가족 여러분의 쾌적하고 원활한 플레이를

위하여 Pre-OPEN BETA TEST를 진행하오니 아래 내용을 참고하여 주시기 바랍니다.

 

Pre-OPEN BETA TEST 안내

 

 

◈ Pre-OPEN BETA TEST 진행 일정
   2012년 11월 12일(월) 단 하루!

    정확한 오픈 시간은 추가 공지를 통해 안내해 드릴 수 있도록 하겠습니다.

 

 

◈ Pre-OPEN BETA TEST 참여 대상
    카발2 회원이라면 누구나

 

 

※ Pre-OPEN BETA TEST 참고 사항

캐릭터 레벨이나 퀘스트 진행 등의 게임 플레이 데이터는 오픈 베타 서비스 진행 시 초기화됩니다.

단, 사전 생성하신 캐릭터의 클래스, 캐릭터외형, 캐릭터명은 OBT 진행 시 유지됩니다.
사전 생성 가능한 캐릭터는 서버당 3개, 전체 6개까지로 제한됩니다.
2차 CBT 이벤트 상품인 탈것과 호칭은 프리 오픈 베타 테스트가 아닌 오픈 베타 서비스 진행 시 지급됩니다.

 


나만의 캐릭터와 캐릭터명을 선점할 수 있는 단 하루의 기회!

Pre-OPEN BETA TEST에 많은 참여와 성원을 부탁 드립니다.

 

고맙습니다.



카발2를 빠르게 하고 싶으신 분들은 미리미리 클라이언트를 다운로드 해서, 업데이트를 받아두시길 바란다.
아래의 이미지에 링크를 걸어두오니 클릭하시기 바람!!
※ 클라이언트 다운 및 설치 시 하드디스크의 여유 공간을 25GB이상 확보해 주시기 바랍니다!!








블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



이스트소프트의 차기작 카발2(Cabal2)의 두번째 클로즈 베타 테스트가 금일 시작되었다.

나도 시간을 내어 해보았는데, 기존 1차 CBT에는 없었던 인트로 영상이 추가되었다.
현재는 길게 글을 쓸 수 없기에 인트로 영상과 캐릭터 생성 화면만 조금 살펴보자. 


캐릭터는 예전과 같이 워리어, 위자드, 포스 블레이더, 포스 실더, 포스 아처, 프리스트로 되어있다.




나는 힐러가 좋기 때문에 ㅎㅎㅎ
프리스트로 직업을 선택하였다.
캐릭터 커스텀마이징도 1차 CBT보다는 좀 더 정교하고 다양해졌다. 



케릭터의 이름은 "힐줄까요" 이다!!
카발1을 했던 분들이라면 한번쯤(?!)은 들어봤을 아이디 ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ
(막 이래 ㅡ.ㅡ;; )

캐릭터 생성이 끝나면 바로 인트로 화면으로 들어간다.
잠시 인트로 화면을 감상해 보자!!



요즘 나오는 MMORPG 처럼 자신이 선택한 캐릭터가 화면에 등장한다.
1차 CBT에는 상상도 못했을 ㅡㅡㅋㅋㅋ





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


이스트소프트의 차기작 카발2(Cabal2)의 두번째 클로즈 베타 테스트가 시작된다.

크라이엔진3 로 전작보다 더 정교한 그래픽을 자랑하는 카발 온라인2는 5년간 200억원을 들여 제작한 만큼
풍부한 콘텐츠와 깊이 있는 세계관이 강점이라고 한다.

이번 2차 클로즈 베타 테스트를 통해 새로운 필드, 던전, 기술 등이 선보일 예정이며, 액션성이 강화 된 콘텐츠를 볼 수 있다.

특히 카발온라인2의 최후의 일격 기술인 "피니스 블로우(Finishblow)" 와 "배틀모드(Battlemode)"를 통해 전작의 장점을 이어 간다.

지난 10월 4일부터 2차 클로즈 베타 테스트를 모집했는데~ 미리 포스팅을 못했다 ㅠㅠ



암튼 테스트에 통과하여 아래와 같은 기간에 카발온라인2의 2차 베타 테스트를 할 수 있다.

카발 온라인 2 공식 홈페이지 : http://www.cabal2.co.kr

기간 : 2012년 10월 11일 (목) ~ 10월 14일 (일) 

시간 : 매일 16 ~ 24시까지 (8시간)





베타 테스트를 보다 빠르게 하기 위해 미리 클리이언트를 다운로드 받아두는것이 좋다.
아래의 이미지에 링크를 걸어두오니 클릭하시기 바람!!
※ 클라이언트 다운 및 설치 시 하드디스크의 여유 공간을 25GB이상 확보해 주시기 바랍니다!!
 





그리고 중요한 점 한가지가 있다.
2차 베타 테스트에 당첨되지 않았어도, EST PC방에 가면 2차 테스트 인증없이 바로 게임을 해볼 수 있으니
참고하시기 바람 EST PC방은 아래의 그림을 클릭하면 이동한다.





카발 온라인2의 베타테스트에는 2가지 이벤트가 있기 때문에 난 열심히 테스트 할 것이다 ㅋㅋㅋ





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


대선도 가까워지는데, 하필 대선에 참여하는 당의 홈페이지에서 악성코드가 유포 중이다.
참으로 안타까운 일이지만, 내가 할일은 해야겠다.

문재인 후보가 있는 민주통합당 홈페이지에서 IE 0-Day를 이용 한 악성스크립트가 삽입되어 악성코드가 유포 되고 있다.

민주통합당 홈페이지 접속 시 연결 되는 사이트는 다음과 같다. 

hxxp://www.minjoo.kr
hxxp://www.minjoo.kr/******/**/js/IF.htm
hxxp://www.minjoo.kr/******/**/js/eminjoon.htm
hxxp://www.minjoo.kr/******/**/js/iframe.html
hxxp://www.minjoo.kr/******/**/js/cminjoon.htm
hxxp://www.minjoo.kr/******/**/js/jminjooa.htm
hxxp://www.minjoo.kr/******/**/js/kminjoor.htm
hxxp://www.******.or.kr/html/inst.cab

해당 방식은 이전에 CVE-2012-1875,  CVE-2012-1889 취약점 스크립트를 유포 했을 때와 동일하다.  


민주통합당 홈페이지에 접속 하면 iframe을 이용하여 IF.htm 을 로드시킨다.




로드 된 IF.htm 은 IE버전, OS버전, IE언어를 체크하여 해당 조건에 맞는 스크립트를 연결 시켜 준다.
한마디로 Loader의 역활을 하는 htm 파일이다. 




실제 영문(EN), 중국(ZH), 일본(JA), 한국(KO) 별로 악성 스크립트가 분류 되어 있다.
(참고사항 : 언어별 국가코드는 "국가별 언어 코드(ISO 639: Two-letter Language Codes)" 에서 확인 할 수 있다)




그리고 image 객체 생성으로 AV가 탐지 할 것으로 예상하고, 한번 더 꼬아서 kkak 라는 치환문자로 대체하였다.
또한 다른 악성페이지인 iframe.html으로 연결 시킨다. 




연결 시키는 iframe.html 에는 CVE-2012-4969 취약점을 유발시키는 코드가 존재한다.



취약점이 있는 PC에서는 해당 악성스크립트가 동작 시 특정서버에서 http://www.******.**.**/html/inst.cab 파일을 다운한다.
해당 파일은 백도어 파일로써 특정 서버로 접속 하여 오퍼 명령에 따라 악성행위를 할 수 있다.

- 파일 생성 정보
C:\Documents and Settings\[사용자계정]\Local Settings\Temp\cacheclr.exe

- 레지스트리 생성 정보
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
"RunOnce" = " C:\Documents and Settings\[사용자계정]\Local Settings\Temp\cacheclr.exe"



알약에서는 해당 파일을 "Backdoor.Poison.32768" 로 탐지 중이다.



재미있는 부분은 접속 하는 서버의 도메인 명이
"alyac.flnet.org, ahalab.4irc.com, alync.suroot.com" 이라는 점~~~~~~~~~~!!


현재 해당 IE 0-Day는 보안패치가 없기 떄문에 임시적인 Fix it으로 수정 할 수 있다.

정식 패치는 9월 22일 토요일에 긴급 패치 될 예정이다.


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



오늘 회사에서 재미있는 사건이 하나 있었다.

이 모든 사건은 사장님 페이스북의 하나의 담벼락 글로부터 시작됬다.
이스트소프트 대표이사이신 김장중 사장님께서 2012년 9월 7일 오전 1:29분에 아래와 같은 글을 작성하셨습니다.



이에 사장님을 사랑하는 임직원들의 불꽃 좋아요 클릭이 시작됬다.
나도 페이스북, 트위터 등 SNS를 모두 동원하여 광고를 시작했다.



임직원들의 공유정신으로 빠르게 좋아요가 올라갔다!!
그래서 드디어 <오늘 오전 11:04분에 좋아요 100명 돌파!!>
(이미 이 시점부터 사장님은 준비를 하고 계셨다는 소문이....ㅋㅋㅋㅋㅋ) 



이어서 <오늘 오후 1:26분에 좋아요 200명 돌파!!>



많은 분들이 도와주신 결과!! 우린 먹습니다 치맥을 ㅋㅋㅋㅋㅋㅋㅋ 
(300을 넘기면 양주(?!) 라는 이야기가 있었는데 아쉽게도 6시 시점 278분의 좋아요가 ㅠ.ㅠ) 




준비 중인 이스트소프트 카페테리아 모습
(준비를 도와주신 총무팀 임직원 여러분 감사합니다(__)


드디어 시작 된 "이스트소프트 카페테리아 1회 치맥타임!!"
1차로 준비 된 치킨 및 피자 and 생맥주!!



그리고 2차로 나온 돼지 통 바바큐 구이!!!
(이거 기다리느라 ㅠ.ㅠ 힘들었음)


마지막 흔한 IT회사의 경고문!!




아무튼 잘먹겠습니다!! 사장님!!
(앞으로도 이런거 많이 좀 있었으면 좋겠습니다 ㅋㅋㅋㅋ)

 
5시가 되고나서 사장님은 계속 밖에서 흡연을 하셨다는 소문이.....

블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


3탄에 이어 4탄 공개!!
혹시나 줌닷컴이랑 비슷한 사이트가 있다면 알려주시면 감사!! 
 

아~ 줌닷컴은 요기로 들어가시면 됨

※ 줌닷컴(zum.com) 홈페이지 : http://zum.com


※ 참고로 조금만 비슷하다고 유사페이지라고 하진 않는다.
블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


알약 2.5 기업용 버전이  영국의 보안 연구 단체인 바이러스 블러틴(Virus Bulletin)에서 심사하는 vb100 2012년 6월
테스트에서 통과했다는 소식이다.

12월 달에 이루어진 Win7 테스트에 이어 3회연속 테스트 합격이다!!

이번 vb100 테스트에 사용 된 운영체제는 윈도우 서버 2008 R2 (
Windows Server 2008 R2) 환경에서 이루어졌다.

특히, 이번테스트에는 알약 영문버전 RoboScan 도 동시에 참가하여 좋은 성적을 거두었다.
 



근데 로보스캔의 아이콘이 ㅡ.ㅡ;; 안나온다.
이건 바이러스 블러틴에 이야기해서 수정을 요청해야 할 듯 하다;;



RAP Quadrant 내용이 공개되었습니다.

Roboscan과 ESTsoft가 같이 보이는게 뿌듯하군요 ㅎㅎㅎ





블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.



2탄에 이어 3탄 공개!!

혹시나 줌닷컴이랑 비슷한 사이트가 있다면 알려주시면 감사!! 

아~ 줌닷컴은 요기로 들어가시면 됨

※ 줌닷컴(zum.com) 홈페이지 : http://zum.com


※ 참고로 조금만 비슷하다고 유사페이지라고 하진 않는다.
줌닷컴에서 처음으로 사용했던 방법들을 따라하는 페이지를 모으는 거니, 딴지 걸기 있기~ 없기~!!






블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


해당 파일은 시작페이지와 바로가기 아이콘(숏컷 : Shortcut 바로가기 형태)을 생성시키는 악성코드로써 간략하게 행위에 대해
알아보자.

pingbacon.exe 파일은 사용자 동의 없이 시작페이지 및 사이트 바로가기 아이콘 생성 같은 행위를 한다.
어떤 프로그램이던지 사용자 동의 없이 컴퓨터의 내용을 수정한다면 악성으로 판단 할 수 있다.

pingbacon.exe 파일이 생성 및 수정하는 내용은 아래와 같다.

- 파일생성
C:\Documents and Settings\[USER]\바탕 화면\즐거운 검색 Ping.url
C:\Documents and Settings\[USER]\Favorites\즐거운 검색 Ping.url

- 레지스트리 변경
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 
"Start Page" = "http://www.ping.co.kr"


바탕화면에 "즐거운 검색 Ping" 이라는 아이콘으로 바로가기가 생성된다.


즐겨찾기 폴더에 "즐거운 검색 Ping" 이라는 아이콘으로 바로가기가 생성된다.




인터넷 익스플로러의 시작페이지가 "http://www.ping.co.kr" 로 수정 된다.
(그래도 고정까지는 시키지 않았다. 이 말은 사용자가 수동으로 시작페이지를 변경 할 수 있다는 말이다.)




알약에서는 Adware.StartPage.Ping 으로 탐지가 가능하다.



실제 ping.co.kr는 어제 작성 된 zum.com이랑 유사한 페이지로 소개 된 적이 있다.


해당 파일은 실제 Ping.co.kr 에서 받은게 아니라, 다른 경로로 받은 것이다.


블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.


1탄에 이어 2탄 준비!! 
ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ

혹시나 줌닷컴이랑 비슷한 사이트가 있다면 알려주시면 감사!! 

아~ 줌닷컴은 요기로 들어가시면 됨

※ 줌닷컴(zum.com) 홈페이지 : http://zum.com






블로그 이미지

잡다한 처리

이것 저것 끄적여 보는 공간으로 만들었습니다.