본문 바로가기
안랩(Ahnlab), Be The 365 서포터즈 미션3 - 내가 만드는 V3!! ※ 이번 게시글은 "New V3 365 클리닉 서포터즈" 미션 참여를 목적으로 작성된 포스팅입니다!! 지난 달 7월 15일경 새로운 V3 365 클리닉 출시에 맞춰 Be The 365 서포터즈에 참여하게 되었는데, 장기간 휴가를 가는 바람에 이제야 나머지 미션에 참여하게 되었다^^ ※ 내가 개인적으로 느낀점을 간단하게 기록했으니, 아주 상세한 내용을 바라지는 말자!! 이번 미션 3의 내용은 아래와 같다. 미션3. 내가 만드는 V3 1.나만의 V3 365 클리닉 사용 노하우와 V3 365 클리닉 또는 V3 365 클리닉을 만드는 사람들에게 바라는 점을 운영하시는 블로그에 기입해 주세요. 2.스크린샷을 포함하여 서포터즈 님들의 번쩍이는 아이디어를 기다립니다. - 사용 노하우 : 나만의 검사 주기 설정 방법,.. 2013. 8. 31.
안랩(Ahnlab), Be The 365 서포터즈 미션2 - 무엇이 새로워졌나!! ※ 이번 게시글은 "New V3 365 클리닉 서포터즈" 미션 참여를 목적으로 작성된 포스팅입니다!! 지난 달 7월 15일경 새로운 V3 365 클리닉 출시에 맞춰 Be The 365 서포터즈에 참여하게 되었는데, 장기간 휴가를 가는 바람에 이제야 나머지 미션에 참여하게 되었다^^ ※ 내가 개인적으로 느낀점을 간단하게 기록했으니, 아주 상세한 내용을 바라지는 말자!! 이번 미션 2의 내용은 아래와 같다. 미션2. 무엇이 새로워졌나 1. 제품을 사용해 보시고 새로워진 점을 상세히 비교하여 운영하는 블로그에 기입 2. 성능/기능/UI 모두 비교의 대상이 됩니다. 3. 스크린샷을 포함해서 최대한 상세히 비교해 주세요 4. 해당 게시글이 등록된 블로그 글 상세 URL을 아래에 입력해주시면 두번째 미션이 완료됩니.. 2013. 8. 31.
걸그룹 "티아라(T-ara) 화영" 이슈를 이용한 백도어 유포 주의!! 현재 인기 걸그룹 티아라의 멤버인 "화영" 탈퇴에 대해 인터넷이 시끌시끌 할 떄 이러한 이슈를 통해 악성코드를 유포 시키는 사이트가 발견되었다. 사이트명은 "티아라 화재의 궁극의 영상" 이라는 내용으로 사이트를 오픈한 후 엑티브엑스(Active-x)를 설치하도록 유도 한다. 실제 엑티브엑스의 창은 허위이며, 특정 사이트의 첨부파일로 연결 된 "안전한사이트실행을위한ActiveX.exe" 파일을 다운로드 한다. 파일 실행 시 C:\windows\system32 폴더에 랜덤한 이름으로 파일을 생성 시키며, 특정 서버(qqaa1122.serveftp.com)로 접속을 시도한다. 알약에서는 해당 악성파일을 Trojan.Heur.GZ.XAYab44b5Ah 로 탐지 하고 있다. 2012. 7. 31.
에브리존 터보패치(EveryZone TurboPatch)로 위장한 악성코드 유포 주의 터보백신을 개발하고 운영중인 에브리존에서 이메일로 유포 되는 터보패치(TurboPatch) 설치파일로 위장한 악성코드가 유포된다는 내용을 홈페이지에 긴급공지하였다. 유포 되는 이메일은 북한의 네트워크 바이러스 공격으로 인하여 방어할 수 있는 프로그램을 최신버전으로 업데이트 할 수 있도록 패치파일을 다운로드 할 수 있는 URL링크가 포함되어 있다. (터보패치의 설치파일의 URL은 http://www.turbopatch.com/down/TurboPatchSetup.exe) 제목 : 안전부서에서 긴급통지 내립니다! 본문 : 북한 네트워크바이러스공격때문에 개인 PC 심한피해받고 있습니다 국가통신위원회 안내드립니다 개인 PC 네트워크 안전을 위하여 반드시 최신버젼으로 업데이트 하셔야 피해를 최소화 할수있으므로 많.. 2011. 5. 10.
네이트온 악성코드 사진변경(2011-04-17) 국내 최대의 회원수를 자랑하는 메신저 "네이트온(NateOn)"의 쪽지로 전파되는 악성코드가 발견되었다. 예전에는 쪽지나 대화창으로 URL이 링크되어, 사용자가 클릭하면 1개의 실행파일을 다운로드 하는 방식이였다. 근래에 들어서는 쪽지나 대화창으로 악성URL이 유포되는 방식은 동일하지만, 파일을 다운로드 시키는 것이 아니라~ 특정 사이트로 이동하여 사용자PC에 해당 취약점이 존재 시에만 사용자PC에 다운로드 받는 방식으로 변경되었다. http://www.*****guj.com (네이트온 쪽지로 전달되는 URL) http://www.*****guj.com/1.html (취약점을 이용한 악성 스크립트) http://www.*****guj.com/k.js (악성 스크립트에 연동되는 스크립트) http://ww.. 2011. 4. 17.