본문 바로가기
T24 소셜 페스티벌, "Lv7 벌레" 그 분은 대단했다!! SLR클럽 자게이(자유게시판 이용자)의 한마디로 부터 이 이야기가 시작됬다. 군용 24인용 텐트를 혼자 칠 수 있다, 없다 를 가지고 의견이 엇갈리는 사이 "Lv7 벌레" 라는 분이 내뱉은 한마디!! "되는데요" 이 하나의 댓글을 통해 SNS 1회 페스티벌인 "T24 소셜 페스티벌" 이 시작되었다. 이는 9월 8일 서울 양천구 신원초등학교에서 열리게 되었다. 많은 누리꾼들의 관심을 받으며, Lv벌레님이 등장했고, 50분도 안되어 24T(24인용 텐트)는 완성됬다. 가장 힘들었다고 하는 용마루(텐트 중앙에 세우는 2개의 큰 기둥)를 마무리 했을 때, 주의 객석에서 환오성이 터져나왔다고 한다. 참고로 Lv7 벌레(이광낙씨)님이 받게 될 경품이라고 한다. ㄷㄷㄷㄷ 현금 545만원 거문도 호텔 1일 VIP 시숙.. 2012. 9. 10.
A양 유출 동영상을 위장한 악성파일 주의!! 과도한 검색으로 악성파일까지 감염되지 마시길!! 뉴스에서 하도 떠드니~ A양이 누군지는 알것이다. 하지만 모르는 사람도 분명있다. 그래서 검색을 하게 된다(사람이니까 ㅡㅡㅋ) 그런 심리를 이용하여 악성파일을 뿌리는 행위가 존재한다....이 파일이 바로 그런 식이다. 유포는 카페와 블로그 첨부파일, 그리고 SNS로 빠르게 전파되었다. (현재는 다운로드 자체가 막혀있음!! 그래서 주소를 공개하였으니 ㅋㅋ 다운로드 노력하지마시오!!) 이렇게 전파 된 압축파일은 exe압축으로 되어있으며, 더블클릭으로 쉽게 실행 될 수 있다. 압축해제가 완료 되면 "C:\NewFolder" 폴더에 아래와 같이 압축을 해제한다. (더블클릭으로 실행 될 경우는 악성파일은 이미 실행되어 보이지 않는다, 아래의 화면은 강제로 압축을 해제한 모습이다) 제작자는 집요하게 전파를 위해 t.. 2011. 12. 9.
머니투데이(MoneyToday) "강아지 표정으로 본 회사 직급별 모습" 뉴스에 나온 트위터러 "kjcc2" 메스컴탔다!! 몇일 전 트위터에서 잼있게 보던 "강아지 표정으로 본 회사 직급별 모습" 이라는 사진을 잼있게 봐서~ 현재의 내 모습이 사원과 같다라는 맨션을 보냈는데, 그게 ㅋㅋㅋ 기사에 실렸다!! - 기사 원문 : 인턴 개가 압권이네…개 표정으로 본 '회사 직급별 모습' 트위터러 @kjc***는 "사원의 표정과 저의표정이 일치!!" 라는 글귀가 보이네요 ㅎㅎㅎ 아래의 그림을 보시면 아시겠지만 ㅋㅋ 넵!! 접니다 ㅋㅋㅋㅋㅋㅋㅋ 2011. 10. 13.
트위터(Twitter), 단축URL(Short URL)을 통한 FakeAV 전파주의!! 외국에서 어제날짜(1월 20일)로 트위터에서 단축URL(Short URL)을 통해 FakeAV가 전파되고 있다고 보고했다. - 외국 보고자료 http://www.securelist.com/en/blog/11136/New_Twitter_worm_redirects_to_Fake_AV http://isc.sans.edu/diary.html?storyid=10297&rss 외국자료에 의하면 다음과 같이 SNS의 대표주자인 트위터를 통해 단축URL로 전파된다고 한다. 해당 단축URL에 접근하면 다음과 같은 m28sx.html로 이동한다. http://cainno****a.it/m28sx.html http://serviz****ittadino.it/m28sx.html http://ai**.fr/m28sx.html .. 2011. 1. 21.
페이스북(FaceBook) 쪽지로 전파되는 악성코드 금일 오전에 유명 소셜네트워크인 페이스북(FaceBook) 쪽지로 인하여 악성코드가 전파되는것이 확인되었다. 쪽지내용으로는 특정 URL이 적혀있는데, 그 URL클릭 시 악성코드가 포함되어 있는 사이트로 이동된다. - URL 클릭 시 이동 되는 사이트(해당 사이트는 YouTube인 것 처럼 가장하여 사람들을 속인다) - 이동 된 사이트에서 다운로드 되는 파일 - 파일이 동작 되면 다음과 같은 파일을 추가 다운로드 한다. http://mahjongmu****.com/.oieq/?getexe=ff2ie.exe http://mahjongmu****.com/.oieq/?getexe=p.exe http://mahjongmu****.com/.oieq/?getexe=dg.exe http://mahjongmu****.c.. 2010. 9. 27.
알약, 유명 업체를 가장한 영문 스팸과 악성코드 주의 안녕하십니까? 이스트소프트 알약 보안대응팀입니다. 최근 해외 유명 업체들을 사칭한 영문 스팸메일이 증가하고 있습니다. 구글의 채용, 트위터의 초대장, Hallmark 전자 카드 도착 메일, hi5 친구 맺기 내용으로 위장한 것이 특징이며 이 스팸메일에 첨부된 파일은 윈도우 시작시 자동실행, 시스템 설정 변경, 이동식 디스크 (USB 메모리 등) 감염, 키로거(KeyLogger) 등의 기능을 수행하는 악성코드 입니다. 이미 알약에서는 V.WOM.Prolaco.cr, V.TRJ.Tatters-A라는 진단명으로 업데이트를 완료해 현재는 해당 악성코드에 대한 진단 및 치료가 가능하며 실시간 감시를 통해 충분히 예방 가능합니다. 또한, 계속 출현할 수 있는 변종에 대해서도 긴급 업데이트를 실시하고 있으니 항상 알.. 2010. 2. 3.
사업제휴를 가장한 스팸메일(Adobe 0-Day PDF) 사업제휴를 위한 스팸메일이 수신되었다. 해당첨부에 있는 PDF는 Adobe 0-Day 취약점을 이용한 파일이므로, 해당 메일을 받은 사용자는 바로 삭제조치를 해야한다. 2010. 2. 1.
Hallmark를 가장한 E-Card 스팸메일 이런 스팸메일들은 사회 공학 기법을 이용하기 때문에 없어질래야 없어지지 않는 ㅠ_ㅠ 사회의 악같은 존재이다. 새롭게 나온 메일은 아니지만, 변종에 항상 나오기 때문에 사용자들의 주의가 필요하다. 간략히 상세정보를 확인해보면, 총 3가지 형식의 스팸메일이 존재하며, 파일 정보는 다음과 같다. 1. Invitation Card.zip, Postcard.zip 의 두가지 압축파일의 형식을 가지고 있다. 2. document.jpg(공백).exe, document.chm(공백).exe 의 두가지 파일명 형식을 가지고 있다.(동일파일) 3. 다음 위치에 파일과 레지스트리를 생성한다. - C:\WINDOWS\system32\nscc32.exe(document 파일과 동일파일) - HKEY_CURRENT_USER\S.. 2010. 1. 26.