알약의 오탐지 사건, 재탕좀 그만하자, 이제 지겹다!! 위의 사진은 2008년 12월 8일 알약에서 자신의 업데이트 파일을 오탐지 한 사진이다. 그 당시에 12월 8일 오후 9시 30분에 패턴 인식 데이타베이스를 업데이트 하는 과정에서 AYUpdate.exe를 S.Spy.Lineag-GLG로 오진하였다. 참고사항으로 S.Spy.Lineag-GLG 탐지명은 현재도 많이 성행하고 있는 악성코드이다. 이 글에 나오는 S.Spy.Lineag-GLG은 AYUpdate.exe 파일에 국한된 내용이므로 혼동하지 않아야 한다. 정상 적인 탐지명이다. - 관련기사 쿠키 뉴스 [2008.12.09 13:39] http://news.kukinews.com/article/view.asp?page=1&gCode=eco&arcid=0921123208&cp=nv 보안 뉴스 [2008-.. 2010. 4. 21. Resume.chm 파일을 이용한 악성코드 주의!! 다음과 같이 메일로 전달되는 악성코드가 확산되고 있다. 사용자들은 모르는 첨부 파일이 포함 된 메일은 읽지 않아야 한다. 첨부 된 파일이 실행되면 다음과 같은 html을 보여준다. 이런 화면을 보신 분들은 알약을 최신 업데이트 하신 후, 수동검사를 해야한다. 알약에서는 다음 탐지명으로 탐지 중이다. V.DRP.Agent.58731 V.DRP.Agent.38542 V.TRJ.Agent.Pl 현재까지 분석 된 내용으로는 사용자PC의 정보를 가져가는 것으로 확인된다. 자세한 정보는 분석 중.... 2010. 4. 9. [당첨]터보백신프리(TurboVaccine Free), 베타오픈 리뷰 이벤트 해야지 해야지 했던 리뷰가 당첨되었네~ 머 예상못한건 아니지만 ㅋㅋㅋ 내용이 부실한 인원은 빼고, 그냥 문화상품권의 갯수를 늘려주지 ㅡ.ㅡ; 그냥 그림하나 있고, 리뷰다 라고 하는 애들도 꽤 되던데, 개나 소나 다 주었네 ㅋㅋㅋ 아는 지인들도 많이 당첨된것으로 보인다^-^ 모두 추카드립니다 ㅎㅎ '터보백신 프리 오픈 리뷰쓰고 경품 타기' 이벤트 당첨자를 발표합니다! ★ 상품발송예정일 : 문화상품권 1 만원권 발송일-> 2주이내 발송 ★ 상품발송방법 : 리뷰 작성시 이메일로 발송됩니다. ★ 당첨자발표 : 아래 게재 (고객명과 이메일주소 @앞 2자리까지 표시했습니다.) - 당첨자 확인하러 가기(Ctrl + F 로 자신의 이름을 확인해보세요) http://www.everyzone.com/service/bbs/.. 2010. 4. 7. 알약(ALYac), 사용자 ID/패스워드를 일본으로 유출시키는 악성코드 주의 원문링크 : http://alyac.altools.co.kr/SecurityCenter/Analysis/NoticeView.aspx?id=29 안녕하십니까? 이스트소프트 알약 보안대응팀입니다. 최근 개인정보와 관련된 보안 사고가 연이어 발생하고 있는 가운데 인터넷 사이트의 로그인 정보(ID/패스워드)를 일본으로 유출시키는 악성코드가 유행하고 있어 PC 사용자들의 주의가 필요합니다. 이번에 로그인 정보(ID/패스워드)를 일본으로 유출시킨 악성코드는 PC 사용자가 키보드로 입력한 ID/패스워드를 system.ini 파일에 암호화시켜 저장한 후 일본으로 전송합니다. 또한, 일본으로 전송 한 후 system.ini 파일을 악성코드가 스스로 삭제해 자신의 ID/패스워드 유출 여부를 판단하기 매우 어렵습니다. 현재.. 2010. 4. 6. 알약(ALYac), 무료 백신 중 가장 높은 이용률로 선두!! 무료백신 중 인기를 끌고 있는 이스트소프트의 알약(ALYac) 프로그램이 2월 기준 하루 평균 688만 여명의 이용자를 확보하였다고 밝혔다. 25일 랭키닷컴의 프리미엄 데이터 서비스 인사이트에 따르면 지난 2월 한달 동안 약 3천157만 여명의 이용자가 백신·보안 프로그램을 이용했으며, 알약이 하루 평균 688만 여명으로 높은 이용자수를 기록했다고 한다. 앞으로도 좋은 성과 있는 알약이 되길^^... 관련기사 : http://itnews.inews24.com/php/news_view.php?g_serial=482471&g_menu=020200 2010. 3. 25. 네이트온 악성코드 사진변경(2010-03-23) 2010년 3월 23일 네이트온으로 전파되는 악성코드의 그림이 변경되었다. 이번에 크게 이슈를 친 얼짱 중국 거지 사진이다 ㅋㅋ 짱개들도 트랜드가 있구나 ㅋㅋㅋㅋㅋㅋㅋ 근데 합성의 티가 조금 나는 것도 같고;; 알약에서는 V.WOM.Nateon.soll 으로 탐지 중이다. - 관련글 2010/03/22 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-03-22) 2010/03/09 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-03-03) 파일 분석 2010/03/03 - [악성코드소식] - 네이트온 악성코드 사진변경(2010-03-03) 2009/11/19 - [악성코드소식] - 네이트온 악성코드 사진변경(2009-11-19) 2009/10/19 - [악성코드소식] - 네이트온 .. 2010. 3. 23. 네이트온 악성코드 사진변경(2010-03-22) 2010년 3월 20일 네이트온으로 전파되는 악성코드의 그림이 변경되었다. 형이 항상 얘기한데로 고화질의 큰사진으로 바꾸어준건 참 고마워 ^-^/ 근데 왜 남자냐고!! 형은 여자사진을 원한다고!! 또한 변경된 것은 사진만이 아니다, 보통 see.src, jpg.src, Secret3421.scr, onger.scr 로 다운로드 되던 파일명이 cartoon.rar로 변경되었다. cartoon.rar은 보이는데로 Rar파일로 구성되어 있다. cartoon.rar 압축파일속에는 cartoon.exe 파일이 압축되어 있다. cartoon.exe는 예전 see.src, jpg.src, Secret3421.scr, onger.scr 파일들 처럼 newgx.jpg 파일을 포함하고 있다. 생성파일은 다음 내용과 같다... 2010. 3. 22. 네이트온 악성코드 사진변경(2010-03-03) 파일 분석 지난 3월 3일에 발견 된 네이트온 악성코드 변종에 대해서 오늘에서야 파일을 보게되었다. 살펴보니, 예전과 크게 다른것은 없었으나, 눈에 띄이는 점은 PE 헤더가 변형되어있다는 점이다. 보통 PE파일은 MZ로 시작하지만, ML로 수정되어 있는 것이 보인다. 이것은 보안프로그램의 탐지를 우회하려는 개수작으로 보여진다. PE헤더 변경 이외에도 수정 된 사항은 다음과 같다. 1. 파일명 변경 C:\WINDOWS\system\Baidog.dat C:\WINDOWS\system\Lcomres.dat C:\WINDOWS\system\Sting.log C:\WINDOWS\system\ExeWen.exe C:\WINDOWS\system\Lin.log 2. 레지스트리 삭제가 추가(정확히 기억이 안남;; 예전에도 있었는지.. 2010. 3. 9. 이전 1 ··· 9 10 11 12 13 14 15 다음