태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.
    

1. 분      류 : 안티바이러스(백신) / 안티 애드웨어

2. 프로그램 : Adware Removal Tool by TSA 5.1

3. 운영체제 : Windows 2000/2003/XP/Vista/7/8/8.1/10
4. 라이선스 : 기부웨어/프리웨어 (기업/개인 등)
5. 제작자    : TSA team
6. 사이트    : http://www.adwareremovaltool.org/

7. 다운로드 : [ 다운페이지 ], [ 바로다운 ]



저번에 똘82닷컴(ttol82.com)도 알려준 적이 있는 프로그램인 

애드웨어 제거툴(웹브라우저 초기화면 변경) TSA 5.1을 소개한다.


Adware Removal Tool by TSA v.5.1 은 가벼운 애드웨어 제거툴로써, 웹브라우저 상 뭔가 시작 페이지 등이 자동으로 변경이 되었거나, 기타 여러 악성코드, 애드웨어 프로그램 등이 깔렸을 경우 한번 검사를 해 보면 좋을 것이다.


프로그램 라이선스는 페이팔을 통한 기부도 받고 있어서 기부웨어라고 하기도 하지만, 별도의 비용은 필요없는 프리웨어라고 봐도 무방하다.


별도로 설치는 필요없다. 바로 실행가능하다. 그리고 실행이 되면 먼저 패턴 업데이트를 시작할 것이다.

아래의 화면에서 [SCAN]을 클릭하면 검사가 시작 된다.

애드웨어 제거 Adware Removal Tool by TSA 5.1




CLEAN BROWSER HIJACKERS

This tool help you to get rid of Browser Hijackers.


EASILY CLEAN UNWANTED TOOLBARS

If you are unable to uninstall any toolbar with normal way this software can help you in removal of those unwanted toolbars.


CLEANS POTENTIAL UNWANTED PROGRAMS

Protects your computer from PUPs


SCAN AND CLEAR REGISTRY FOR ANY ADWARE ENTRY

This software will clean the unwanted programs deeply with any hidden registry entries or hidden in legitimate system files.




똘82닷컴의 경우 한번 실행을 해 보니, 13개의 항목들이 검출되었다.



너희들은 누구인 것이냐?

searchalgo.com , QQBrowser, Hohosearch.com, Hohosearch, Omigaplus 참 여러가지가 있다.

예전에도 나타난 적인 있는 hohosearch 아직도 남아있군...으흐~

아무튼 아래 [Clean] 버튼을 클릭하면 치료를 시작한다.



삭제 또는 치료가 완료되었다.


마지막으로 웹브라우저상에 아직 남아 있는 놈들이 있기에 설정을 초기화 해 주는 부분이다.

크롬, 익스플로러, 파이어폭스, 엣지 브라우저 등 모두 클릭해서 웹브라우저의 설정을 초기화 해 주자.

없는 브라우저는 없다고 나올 것이다.



웹브라우저 초기웹페이지 변경, 이상한 프로그램 자동 깔림 등이 의심되면 이 프로그램을 사용해서 제거를 해 보자.





  1. 행인 2016.12.23 23:17

    감사합니다...!!!

  2. 행인 2016.12.23 23:17

    감사합니다...!!!

    

1. 분      류 : 안티바이러스(백신)

2. 프로그램 : CryptXXX 랜섬웨어 부분 복구툴 (v3 버전)

3. 운영체제 : Windows 2000/2003/XP/Vista/7/8/8.1/10
4. 라이선스 : 프리웨어 (기업/개인 등)
5. 제작자    : 안랩
6. 사이트    : http://www.ahnlab.com/
7. 다운로드 : [ 다운페이지 ]



* 바로다운이 안 될 경우, 다운페이지를 방문해서 다운로드 하시기 바랍니다.


CryptXXX 버전 3대에 랜섬웨어에 걸린 경우 일부 파일들에 한하여 복구가 가능하다.

안랩의 전용백신 형태로 나와서,

100% 완벽하게 복구가 불가능 할 수도 있으나, 걸린 경우 한번 시도를 해 보자.


CryptXXX 랜섬웨어 부분 복구툴(v3 버전)



바이러스보다 더 강력한 랜섬웨어...

걸리면 속수무책이다.


1. 본 프로그램은 다음과 같은 목적으로만 제작되었습니다.


CryptXXX 는 현재 v1, v2, v3 버전이 알려져 있고 부분 복구툴에서는 v3 버전에 감염되어 암호화된 다음 확장자의 파일만 부분 복구 합니다.


- JAVA, HTML, CPP, TXT, HTM, PHP, VBS, ASP, PAS, JSP, ASM, XML, DTD, CMD, CSS, SQL, PY, JS, CS, SH, VB, PS, PL, C, H


- DOCX, PPTX, XLSX // 2016-06-08 버전에 해당 확장자 추가


부분 복구란 위 확장자에 해당 하는 파일의 내용을 부분적으로만 복구 하는 것을 말 합니다.

특히 DOCX, PPTX, XLSX 는 오피스 문서파일로 부분 복구한 파일은 데이터 손상으로 인해

정상적으로 문서가 열리지, 않거나 일부 데이터가 제거된 형태로 보여집니다. 

열리지 않는 파일들에 대한 수동조치 방법과 자세한 내용은 다음 내용을 참고해주시기 바랍니다.


또한 다음 조건에 만족 해야 합니다.


- 첫번째 조건

암호화된 파일의 최소크기는 472 바이트 이상 되어야 합니다.


- 두번째 조건

ANSI 형태로 저장된 문서이면서, 특정범위가 "한글/영문/기호/숫자" 데이터로만 채워진 경우만 해당 됩니다.

같은 복구대상 확장자라도 UTF-8, UNICODE 등 ANSI가 아닌 형태로 저장된 경우는 부분 복구가 불가능하며,

원본 파일시작 0x40~0x80 범위 내의 데이터는 반드시 "한글/영문/기호/숫자" 형태로만 존재해야 합니다. 

(한자, 러시아어, 일본어 등이 존재할 경우 복구불가)


자세한 내용은 다음 링크를 참고해주시기 바랍니다.


- CryptXXX 랜섬웨어 3.x 버전 부분 복구대상 추가(오피스 문서파일)


- CryptXXX 랜섬웨어 3.x 버전의 암호화 방식 (부분 복구툴)


- Trojan/Win32.CryptXXX 랜섬웨어 분석정보


- CryptXXX 랜섬웨어의 암호화 방식 분석정보


2. 암호화된 파일을 복구하는데는 상당한 시간이 소요 될 수 있습니다. 


복구 과정 동안 복구툴 또는 컴퓨터를 종료하지 마시기 바랍니다.

복원실패가 나오는 경우 전용백신을 재실행하여 여러번 재검사를 해보시기 바랍니다.

여러번 재검사 이후에도 '복원실패'가 나오는 경우 해당 파일은 복구 할 수 없습니다.


3. 프로그램을 실행 전 작업중인 데이타는 반드시 저장하시고,  다른 응용 프로그램은 반드시 종료하시기 바랍니다.

또한 프로그램 동작중 다른 응용 프로그램의 실행은 가급적 권장 하지 않습니다.


[ 출처 - 안랩 https://www.ahnlab.com/kr/site/download/product/productVaccineView.do ]



예전에도 말을 했지만, 계속해서 변종/변형 랜섬웨어들이 등장하고 있기에

백신 업체들도 100% 완벽한 복구는 불가능하다. 지금까지 치료 또는 복구가 가능한 것들은 일부일 뿐이다.




    

1. 분      류 : 안티바이러스(백신)

2. 프로그램 : CryptXXX 랜섬웨어 복구툴

3. 운영체제 : Windows 2000/2003/XP/Vista/7/8/8.1/10
4. 라이선스 : 프리웨어 (기업/개인 등)
5. 제작자    : 안랩
6. 사이트    : http://www.ahnlab.com/
7. 다운로드 : 다운페이지 ]


* 바로다운이 안 될 경우, 다운페이지를 방문해서 다운로드 하시기 바랍니다.


안랩의 전용 백신인 CryptXXX 랜섬웨어 복구툴 을 소개 한다.



CryptXXX 랜섬웨어 복구툴 v2버전




1. 본 프로그램은 다음과 같은 목적으로만 제작되었습니다.


- 일부 CryptXXX 랜섬웨어 (Trojan/Win32.CryptXXX) 감염되어 암호화된 파일들을 진단하고 복구하는 기능을 수행 합니다.

- CryptXXX 는 현재 v1, v2, v3 버전이 알려져 있고 복구툴에서는 v2 버전에 감염되어 암호화된 파일만 복구 합니다.

- 확장자가 .crypt 로 되어 있지만 복구툴에서 'CryptXXX 3.x 악성코드에 감염된 파일로 복원이 불가능 합니다. 라는 메시지가

나오는 경우 해당 파일은 복구 할 수 없습니다.


- Trojan/Win32.CryptXXX 랜섬웨어 분석정보


- CryptXXX 랜섬웨어의 암호화 방식 분석정보


2. 암호화된 파일을 복구하는데는 상당한 시간이 소요 될 수 있습니다. 

복구 과정 동안 복구툴 또는 컴퓨터를 종료하지 마시기 바랍니다.


복원실패가 나오는 경우 전용백신을 재실행하여 여러번 재검사를 해보시기 바랍니다.

여러번 재검사 이후에도 '복원실패'가 나오는 경우 해당 파일은 복구 할 수 없습니다.

만약 '복원실패'가 발생하는 파일의 (암호화된 파일과 동일하지는 않지만) 백업된 파일이 있다면 홈페이지 바이러스 신고센터를 이용하여

백업된 파일과 '복원실패'가 발생한 .crypt 파일을 보내주시기 바랍니다. 분석 후 답변 드리겠습니다.


3. 프로그램을 실행 전 작업중인 데이타는 반드시 저장하시고,  다른 응용 프로그램은 반드시 종료하시기 바랍니다. 

또한 프로그램 동작중 다른 응용 프로그램의 실행은 가급적 권장 하지 않습니다.


랜섬웨어 변형판이 많기에 그래도 혹시나 Crypt v2 버전에 감염된 분들이라면 한번 검사 및 치료를 시도해 보자.



    
1. 분      류 : 안티바이러스(백신)
2. 프로그램 : Trojan.Win32.KillMBR.E(주요방송사,은행전산망 장애관련) 치료용 전용백신
3. 운영체제 : Windows 2000/2003/XP/Vista/7
4. 라이선스 : 프리웨어 (기업/개인 등)
5. 제작자    : KISA, 하우리
6. 사이트    : http://www.boho.or.kr
7. 다운로드 : [ 바로다운 ], [ 다운페이지 ]


* 바로다운이 안 될 경우, 다운페이지를 방문해서 다운로드 하시기 바랍니다.

한국인터넷진흥원(KISA)의 보호나라에서 며칠전 일어난 주요방송사 및 은행전산망 장애관련 치료용 전용백신을 발표했다.
안랩, 이스트소프트 등에서 전산망 장애관련 전용백신 등을 배포하고 있다.

하지만 한국인터넷진흥원은 국가기관이므로, 머 국민을 위한 전용백신을 배포하는 것 같다.
성능은 아마 안랩이나 이스트소프트 등과 비슷할 것으로 보인다.

이번 방송사·금융사 전산망 마비시킨 악성코드의 피해가 좀 크기 때문에 그 여파가 아직까지 남아 있지 않나 싶다.
하여튼 전용백신은 개인뿐만 아니라 기업에서도 무료로 사용가능하기에 기업 사용자도 한번 검사를 해 보시기 바란다.

보호나라에서 배포하는 전용백신은 하우리에서 개발을 한 것 같다.

o 3.20(수) 14:15부터 방송․금융 6개사의 전산 시스템을 대상으로 해킹 공격(내부시스템 파괴, 웹 접속 장애 등)이 발생
 - 내부 PC가 악성코드에 감염되어 하드 디스크가 파괴되거나, 일부 웹 서버가 해킹되어 웹 접속 장애가 발생

o 사이버 위기 ‘관심’ 경보에서 ‘주의’ 경보로 상향 조정(3.20(수), 15:00)

o KISA(한국인터넷진흥원)는 추가 피해 예방을 위한 악성코드 탐지 및 치료 가능 전용백신을 개발하여 보급

o 감염시 증상
- MBR 파괴, 드라이브 파디션 정보 파괴의 증상을 유발한다.

※ 이미 디스크가 손상된 이후에는 전용백신으로 악성코드를 치료하더라도 디스크 손상으로 인해 부팅이 안될 수 있으니, 중요 데이터는 백업 받으시기를 권해드립니다.



1. 사용방법

- Trojan.Win32.KillMBR.E 악성코드를 치료할 수 있는 전용백신이다. 악성코드 예방을 할 수 있는 백신이 아니므로, 치료용으로만 사용을 해야 할 것 같다.

Trojan.Win32.KillMBR.E(주요방송사,은행전산망 장애관련) 치료용 전용백신




- [검사/치료 시작] 버튼을 선택하면 검사를 시작한다.

Trojan.Win32.KillMBR.E(주요방송사,은행전산망 장애관련) 치료용 전용백신




- 그리고 악성코드가 발견되지 않으며, 발견 안 되었다는 메세지를 보여준다. 만약 악성코드가 발견되면 치료를 해 주면 될 것이다.

Trojan.Win32.KillMBR.E 악성코드 미발견




일반인들은 그 피해가 크지는 않을 것이다. 목표가 아마 방송국과 은행권을 맞추어서 진행이 된 것 같기 때문에 직접적으로 일반인의 PC에서는 그 피해가 거의 없을 것으로 생각이 든다.

다만, 은행권 PC가 피해를 받으면 은행을 이용하는 일반인들이 불편할 수 있기 때문에 그것이 문제일뿐...

아무튼 PC관리는 미리미리 또 꾸준히 할수록 좋다.
아무리 악성코드나 바이러스가 백신 업데이트 서버를 통해 왔다고 하더라도, 해 놓고 당하는 것이 안 하고 당하는 것보다 좋다고 똘82닷컴(www.ttol82.com)은 생각한다.

PC관리는 평소에 해 주는 습관을 들이자. 여러분들이 스마트폰에 열광하는 것처럼 말이다...

  1. 문의100444 2013.03.24 23:58

    하드디스크 파티션정보는 chkdsk c: /r 로 가능하지 않나요?
    MBR도 살아나던데...
    감염된지 몇시간 이내이고 네트워크 분리되어있다면....

    

1. 분      류 : 안티바이러스(백신)
2. 프로그램 : V3 GameHack Kill 전용백신 - v3 Removal Tool 2.0
3. 운영체제 : Windows 2000/2003/XP/Vista/7 (32비트)
4. 라이선스 : 프리웨어 (기업/개인 등)
5. 제작자    : Ahnlab
6. 사이트    : http://www.ahnlab.com/
7. 다운로드 : [ 바로다운 ], [ 다운페이지 ]


V3 백신이 제대로 동작하지 않는 경우, 알약이 제대로 시작되지 않는 경우, 인터넷이 제대로 되지 않는 경우 등...
바이러스나 악성코드가 걸린 것이 아닌가 의심이 든다면 V3 GameHack Kill 전용백신으로 한번 검사를 해 보자.

윈도우7의 경우에는 OS가 좀 더 보안이 강화되어서 인지 모르겠지만, 윈도우XP의 경우 V3 GameHack Kill 전용백신이 더 많이 필요할 것 같다. 그만큼 윈도우XP에서 바이러스나 악성코드가 잘 걸리는 듯 하기 때문이다.

Ahnlab의 V3 GameHack Kill 전용백신 - v3 Removal Tool 2.0(Removal Tool for OnlineGameHack)으로 현재 3월 13일 버전까지 나와있다. 계속해서 꾸준하게 업데이트 되고 있는 전용백신으로 매번 새로운 파일을 다운 받아야 하는 번거러움은 있다.
V3 GameHack Kill 전용백신은 기업에서도 무료로 다운 받아서 사용가능한 기업 프리웨어이다.


 

V3 GameHack Kill 전용백신 - v3 Removal Tool 2.0





1. 본 전용백신은 다음의 증상을 발생시키는 악성코드를 진단/치료하는 목적으로만 제작되었습니다.
- 윈도우 정상 시스템 파일인 %system%imm32.dll 또는 %system%comres.dll, system%lpk.dll, system%ws2help.dll 파일을 복구하는 기능을 수행합니다.
(이와 같은 행위를 하는 대부분의 변종을 진단/치료 하도록 제작되었지만 예상하지 못한 예외사항도 존재할 수 있습니다.)
- 루트킷(Rootkit) 드라이버를 생성하여 자신을 은폐시켜 쉽게 발견되지 못하도록 하고, 감염된 사용자의 각종 온라인 게임 계정을 유출시키는 'midisappe.dll, ahnsvr.sys, ntfsny.sys'의 파일명을 지닌 악성코드를 발견하고 치료합니다.
- 원본 백업형이 아닌 파일 감염형에 대한 진단/치료 기능을 제공합니다.(imm32.dll 감염형 등..)
- 악성코드가 의도적으로 삭제시킨 V3 제품 관련 서비스를 복구 시킵니다.


<< 최근 유행하는 Online GameHack류 악성코드에 대한 감염 예방법 >>

최근 유행하는 Online GameHack 악성코드의 감염을 예방하기 위해선 아래의 사이트를 방문하시어 관련 제품의 보안 패치나 새로운 버전을 반드시 설치해야 합니다.

* Adobe Flash Player 업데이트 : http://www.adobe.com/go/getflash
* Adobe Reader : http://www.adobe.com/go/getreader/
* Microsoft : http://update.microsoft.com/(Windows정품인증 필요)
* Java : http://www.java.com/ko


[ 출처 - Ahnlab ]



1. 사용방법

- 별도의 설치과정은 없으며, 실행해서 바로 [검사]를 클릭하면 된다.

 

V3 GameHack Kill 전용백신 검사화면




- 만약 바이러스나 악성코드가 있다면 적절하게 치료를 해 주면 된다.



전용백신이라서 v3 lite나 알약 등 백신 프로그램에 비해서는 다양한 기능 및 성능에서 뒤질지(?)는 모른다.
하지만 백신프로그램이 동작하지 않거나 인터넷에 무언가 문제가 생겼을 때 아주 유용하게 쓰이는 전용백신이기 때문에 무시하면 안 될 것이다. 또한, V3 GameHack Kill 전용백신으로 검사를 해서 이상이 있었다면 꼭 v3lite나 알약 등 백신으로 재검사를 해 주기 바란다.

전용백신은 진단을 할 수 있는 바이러스나 악성코드에 한계가 있기 때문이다.
컴퓨터를 관리함에 있어서 백신의 꾸준한 검사 역시 빼놓을 수 없다. 잃고 나서 울지 말고, 미리 대비를 해 주는 것이 제일 좋은 컴퓨터 사용 습관임을 명심하자!



  1. 이용자 2013.03.16 00:30

    좋은 정보 감사드립니다. 게시판을 찾아봤지만 없어서 가장 최신글에 감사인사 올립니다 ^^
    비전공자에게 너무나 어려운 컴퓨터이야기를 사진을 포함하여 차근차근 설명해주시는게 참 좋습니다
    앞으로도 종종 들려 조금이나마 지식을 쌓도록 하겠습니다

    

1. 분      류 : 안티바이러스(백신)
2. 프로그램 : V3 GameHack Kill 전용백신 - v3 Removal Tool 2.0
3. 운영체제 : Windows 2000/2003/XP/Vista/7 (32비트)
4. 라이선스 : 프리웨어 (기업/개인 등)
5. 제작자    : Ahnlab
6. 사이트    : http://www.ahnlab.com/
7. 다운로드 : [ 바로다운 ], [ 다운페이지 ]

* 바로다운이 안 될 경우, 다운페이지를 방문해서 다운로드 하시기 바랍니다.

수많은 바이러스와 악성코드들이 지금 이 순간에도 돌아댕기고 생겨나고 있다.
기업의 경우 방화벽을 갖추고 있어도 철저하게 차단을 하지 않는 경우나 내부 직원들의 USB 등의 외부 저장장치를 통해서도 충분히 바이러스나 악성코드들은 돌아 다닌다. 물론 컴퓨터에 백신 프로그램들이 설치되어 있음에도...
그만큼 스스로 컴퓨터를 관리를 해 주어야 한다.

Ahnlab의 V3 GameHack Kill 전용백신 - v3 Removal Tool 2.0 을 또 소개를 한다.
꾸준히 업데이트 되고 있는 안랩의 V3 GameHack Kill 전용백신은 기존 백신 프로그램이 제대로 동작을 하지 않거나 갑자기 인터넷이 안 되는 경우, 그리고 인터넷 익스플로러가 이상 증상을 보일때 한번씩 검사를 해 주면 그 효과를 볼 수 있을 것이다.

V3 GameHack Kill 전용백신 - v3 Removal Tool 2.0



V3 GameHack Kill 전용백신은 기업에서도 무료로 사용가능한 프리웨어(freeware)로 V3 일반 백신을 구입하지 않아도 사용가능하다.

똘82닷컴(www.ttol82.com)이 V3 GameHack Kill 전용백신을 여러번 소개를 해 드리는 것은 그만큼 똘82닷컴도 많이 당했고, 또 많은 사람들이 당한 모습을 목격해 왔기 때문이다.

진짜 시간이 좀 흐른 것 같은데, 아직까지 게임핵 바이러스, 악성코드(?)들이 건재한 것을 보면 대단하다는 생각이 든다. 그만큼 정교하고 잘 만든 놈들이 아닐까 쉽다. 이젠 좀 질릴 듯 한데도 여전히 설치고 다닌다.
그리고 점점 진화를 더 하는 것 같기도 하고...

똘82닷컴에도 적은 글이 있을 것 같은데, 예전에는 모르겠는데 요즘에는 인터넷이 안 되는 증상도 추가가 된 것 같다. 컴퓨터 상에서는 정상적으로 인터넷이 연결이 되어 있는데, 인터넷 접속이 안 되는 것이다.

ping 명령어를 때리면 에러 메세지가 나거나 ping 도 나가지가 않는 경우가 그 예이다. 처음에는 컴퓨터 자체 무언가 문제가 있는가 싶었는데, 살짝 게임핵을 의심해 보니까 100%이다.
다른 바이러스나 악성코드보다 게임핵 바이러스가 정말 치가 떨린다. 이건 머 전염병 수준인듯(?)...

그리고 백신이 설치되어 있더라도 어느 순간에 또 살아나서 그 위엄성을 보인다. 그것이 정확히 언제인지는 모르겠지만, 수시로 V3 GameHack Kill 전용백신으로 검사를 안 해 주면 불안하다. 혹시해서 검사하면 역시나 할 때가 많으니까 말이다. 도대체 전용백신보다 일반 백신들은 무엇을 하는지...

<< 최근 유행하는 Online GameHack류 악성코드에 대한 감염 예방법 >>

최근 유행하는 Online GameHack 악성코드의 감염을 예방하기 위해선 아래의 사이트를 방문하시어 관련 제품의 보안 패치나 새로운 버전을 반드시 설치해야 합니다.

* Adobe Flash Player 업데이트 : http://www.adobe.com/go/getflash
* Adobe Reader : http://www.adobe.com/go/getreader/
* Microsoft : http://update.microsoft.com/(Windows정품인증 필요)
* Java : http://www.java.com/ko


[ 출처 - Ahnlab ]



1. 사용방법

- 별도의 설치과정은 없으며, 실행해서 바로 [검사]를 클릭하면 된다.

V3 GameHack Kill 전용백신




- 아래는 며칠 전 검사의 결과이다. 번번이 보안 강조를 하지만 똘82닷컴의 컴퓨터도 이 모양이다. 먼가 찜찜하다고 생각이 되면 매번 이모양이다. ws2helpXP.dll와 ws2pi64.dll이 감염이 된 모양이다. 정말 다른 dll 중에 가장 감염이 많은 파일은 ws2help.dll 이다. ws2helpXP.dll은 최초의 ws2help.dll의 원본파일인데, 다른 놈들이 ws2help.dll파일을 ws2helpXP.dll로 이름을 바꾸고 원본 ws2help.dll 을 이상한 놈으로 만들어 버린 것이다. 암튼 진절머리가 난다.ㅋㅋ
[전체치료]를 하면 치료를 한다.

V3 GameHack Kill 전체치료




- 재부팅을 하라고 하면 [예]를 해 준다.

V3 GameHack Kill - PC 재부팅




- 이건 오늘 검사한 결과인데, 며칠전 검사를 해서인지 다행히 아무것도 걸리지 않았다. 없으면 [종료]를 클릭하면 된다.

V3 GameHack Kill 최신버전 검사결과




- 역시 친절하게 아무런 놈들이 안 걸려다고 알려준다.

바이러스가 없습니다




V3 GameHack Kill(게임핵 킬)은 계속해서 버전업이 되고 있다. 최근 9월 6일자에서 어제 날짜인 9월 18일자로 다시 버전업이 되었다.
상세한 버전업 사항은 안내되지 않아서 조금 아쉽기는 하지만, 내부적으로 계속해서 업데이트 된 V3 GameHack Kill을 안랩에서 제공해 주고 있기에, 수시로 검사 및 치료를 해 주는 습관을 들이도록 하자.

윈도우7보다 윈도우XP에서 게임핵 바이러스에 감염되는 빈도가 훨씬 높은 것 같다. 일반 백신 프로그램이 설치되어 있다고 방심하지 말고, 한번쯤 V3 GameHack Kill을 다운해서 한번 검사를 해 보자.

예방이 최고니까! 



  1. 2012.09.19 09:22

    아이템 쏙쏙빼가는..

  2. 123 2012.11.29 21:59

    감사여

  3. 저기 ㅠㅠ 2014.02.21 19:15

    죄송한데 재부팅해달라할때 예 누르고 다시 돌려봤는데 또 재부팅하라뜨네요..
    무한루트입니다 어쩌죠 ㅠㅠ

    

1. 분 류 : 안티바이러스(백신)
2. 프로그램 : MS XML Core Service 제로데이 취약점 이용한 ARP스푸핑 공격 전용백신
3. 운영체제 : Windows XP/Vista/7
4. 라이선스 : 프리웨어 (기업/개인 등)
5. 제작자 : 이스트소프트
6. 사이트 : http://alyac.altools.co.kr
7. 다운로드 : [ 바로다운 ], [ 다운페이지 ]

* 바로다운이 안 될 경우, 다운페이지를 방문해서 다운로드 하시기 바랍니다.


알약 대응팀에서 Microsoft XML Core Service 제로데이 취약점을 이용한 ARP스푸핑 공격 전용백신을 발표했다.
ARP스푸핑 공격에 대응하는 전용백신이다.

MS XML Core Service 제로데이 취약점 이용한 ARP스푸핑 공격 전용백신



물론 기업에서도 무료로 사용할 수 있는 프리웨어(freeware)이니, 회사에서 다른 백신을 사용중에 있더라도 이 전용백신을 다운로드해서 검사해도 라이선스상에서 문제는 없다.

ARP 스푸핑이 무슨 있인지 좀 어려울 수도 있다. 물론 자세히 알 필요는 없다.ㅋㅋ 몰라도 컴퓨터 사용에는 아무런 지장이 없기 때문이니까...
이해하기 어려울 수도 있는 간단히 말하면 ARP 스푸핑은 원본 IP주소와 MAC주소를 공격자가 변형을 하여 공격자가 정보를 가로채는 것이라하면 되나? ㅋㅋ 암튼 IP주소와 MAC주소가 서로 매칭이 되어 있는데, 둘 중 하나를 변형하여 공격자의 IP주소 혹인 MAC 주소로 연결되게 하여 정보를 가로채는 수법이다.
중간에서 연결고리를 변형하고, 나중에 공격자가 정보를 가로채거나 정보를 변형해서 잘못된 정보를 원래 사용자에게 주는 것이라고도 봐도 되겠다.


공격자가 원격으로 임의의 코드를 실행할 수 있는 코드 실행 취약점인 CVE-2012-1889 취약점을 악용하여 6월 중순부터 여러가지 형태의 악성코드가 유포되고 있습니다. 특히 6/27경부터는 ARP스푸핑 공격 기능을 포함한 악성코드들이 제로데이 취약점을 이용하여 유포되고 있으며, 아직 정식 보안패치가 릴리즈되지 않은 상황이기 때문에 감염된 PC가 포함된 같은 대역의 네트워크의 PC를 손쉽게 추가 감염시키고 있습니다.

또한, 감염된 PC는 ARP스푸핑 공격 시도 외에도 사용자PC의 Mac주소를 공격자에게 전송하며, 사용자PC에 추가 악성코드를 설치하여 공격자의 명령을 받게 되는 좀비PC로 만듭니다. 더욱 큰 피해가 우려되는 상황입니다.

알약에서는 현재 해당 악성코드들에 대해 Exploit.CVE-2012-1889.Gen / Trojan.Dropper.Agent.7508460 / Spyware.OnlineGames-GLG로 탐지중이며, 별도의 전용백신을 제작하여 배포중입니다.


[예방 방법]

해당 악성코드 감염이 확인되는 경우, 악성코드 치료 후 MS의 임시 보안패치 내용(http://support.microsoft.com/kb/2719615)을 참고하시어 Fix it 솔루션을 적용해주시는 것을 권장드립니다.
물론 정식 보안패치가 아니기 때문에 완전한 해결책은 될 수 없으므로 문제가 발생하는 경우 임시 해결책으로 사용하셔야 합니다.

알약에서는 해당 제로데이 취약점을 이용한 악성코드에 대해 지속적인 모니터링을 실시하고 있으며, KISA와 함께 악성코드를 유포하는 도메인에 대한 지속적인 차단 작업을 실시하고 있습니다.


[ 출처 - 알약 ]


1. 실행방법

- 전용백신 이기에 별도의 설치과정은 없다. 알약의 다른 전용백신과 마찬가지로 [검사]를 클릭하면 된다.
  드라이버가 여러개 있어서 그냥 c드라이브만 검사하기로 하기로 했다.

전용백신 검사




- 시간이 생각보다 많이 걸린다. 벌써 30분이 넘어가고 있다.ㅠㅠ

검사중




- 검사를 완료하니 별다른 메세지는 없다. 종료되었다는 표시만 나온다. 39분정도 걸렸다. 우아~

전용백신 검사 완료





알약 전용백신으로 검사해서 아무일이 없으면 괜찮지만, 뭔가 발견이 되었다면 전용백신 말고 일반 백신으로도 검사를 하자. 그리고 윈도우즈 업데이트도 꼭 해 주도록 하자!
마이크로소프트 7월 정기 보안업데이트에서는 이에 대한 문제점을 보완한 업데이트판을 내 놓았다. 윈도우즈 보안 업데이트를 하시기 바란다.

    

1. 분 류 : 안티바이러스(백신)
2. 프로그램 : Trojan/DNSChanger(DNS체인저) 치료용 전용백신
3. 운영체제 : Windows XP/Vista/7
4. 라이선스 : 프리웨어 (기업/개인 등)
5. 제작자 : 한국인터넷진흥원(KISA), 잉카인터넷
6. 사이트 : http://www.boho.or.kr
7. 다운로드 : [ 바로다운 ], [ 다운페이지 ]

* 바로다운이 안 될 경우, 다운페이지를 방문해서 다운로드 하시기 바랍니다.

오늘 네이버 실시간 검색으로 DNS 체인저 관련한 소식이 인기 검색으로 나왔다.
먼가 해서 살펴보니 미국 FBI 에서 한시적으로 운영하던 깨끗한 DNS 서버의 운영을 7월 9일부로 중단해서 DNS 체이저 악성코드에 감염된 PC가 인터넷 접속 장애가 일어날 수 있다는 것 때문이었다. 결론은 악성코드에 감염되어 인터넷 연결이 잘 안 될 수도 있다는 말이다. 100%는 아니고, 그럴 수도 있다는 말인데...

호들갑인가? 다들 무슨 일이 벌어지셨는지???
왠만하면 이러한 문제는 발생하지 않았을 것이라고 생각이 든다. 국내보다는 해외에서 좀 더 피해가 많았지 않을까 싶다.

Trojan/DNSChanger(DNS체인저) 치료용 전용백신 또한 가정뿐만 아니라 기업에서도 무료로 사용할 수 있는 프리웨어(freeware)이다. 기업에서도 악성코드를 잘 무찌르시기 바란다~


최근 미국 연방수사국(FBI)에서는 DNS 설정을 변경하는 DNS 체인저 악성코드에 감염된 PC가 접속하던 DNS 서버 대신, 한시적으로 운영해 왔던 Clean DNS 서버의 운영을 2012년 7월 9일부로 중단하기로 하였습니다. 따라서 DNS 체인저 악성코드에 감염된 PC는 2012년 7월 9일 이후 인터넷 접속 장애가 발생할 수 있습니다. 국내 인터넷 이용자는 해당 악성코드에 감염되어 DNS 설정이 변경되었는지 확인이 필요합니다.

Clean DNS 서버의 운영이 2012년 7월 9일부로 중단됨에 따라, DNS체인저 악성코드에 감염된 PC는 현재 인터넷 접속이 안되고 있습니다. 별도로 확인 페이지를 통해 감염여부를 확인하지 않으셔도 인터넷 접속이 안됨으로 인해 감염여부를 알 수 있습니다. 아래 DNS 설정 정상화 방법 및 전용백신 치료를 통해 인터넷 접속이 정상적으로 이루어 지도록 조치해주시면 됩니다.


<조치방법>

1.DNS 설정 정상화

DNS 체인저로 인해 인터넷 접속에 장애가 발생하신 분은 아래 설정방법으로 감염된 PC의 DNS 설정을 정상적으로 변경하시기 바랍니다.

(1) 윈도우7
윈도우 시작 버튼 -> 제어판 -> 네트워크 및 인터넷 -> 네트워크 및 공유센터 -> 어댑터 설정 변경 -> 로컬 영역 연결 더블클릭 -> 속성 클릭 -> Internet Protocol Version 4 (TCP/IPv4) 클릭 후 속성 -> DNS 주소 변경(자동으로 받기 또는 기존에 사용 중인 IP로 변경)
※ 일반적으로 가정용 인터넷 회선을 사용하시면, 자동으로 받기로 설정하시면 됩니다.
※ 이용자 중 수동으로 DNS주소를 설정하고자 하는 분은, 현재 가입중인 인터넷 회선 업체에서 제공하는 기본/보조 DNS 주소로 변경바랍니다. (아래 표 참고)


(2) 윈도우XP
윈도우 시작 버튼 -> 설정 -> 제어판 -> 네트워크 연결 -> 로컬 영역 연결 더블 클릭 -> 속성 -> 인터넷 프로토콜(TCP/IP) 클릭 후 속성 ->  DNS 주소 변경(자동으로 받기 또는 기존에 사용 중인 IP로 변경)
※ 일반적으로 가정용 인터넷 회선을 사용하시면, 자동으로 받기로 설정하시면 됩니다.
※ 이용자 중 수동으로 DNS주소를 설정하고자 하는 분은, 현재 가입중인 인터넷 회선 업체에서 제공하는 기본/보조 DNS 주소로 변경바랍니다. (아래 표 참고)

dns서버 리스트



2.KISA DNS체인저 악성코드 맞춤형 전용백신 다운로드 및 실행 [ 바로다운 ]

※ DNS 주소를 변경하여 인터넷 접속이 정상적으로 이루어진 후에는 전용백신을 다운받아 DNS 체인저 악성코드를 치료해야 합니다.

[ 출처 - KISA 보호나라 ]


DNS 체인저 악성코드에 감염이 된 듯한 기분들어 인터넷 접속이 안 되거나 전혀 다른 인터넷 사이트로 접속이 된다면 한번 의심을 해 볼만 하다. 가장 좋은 방법은 전용백신으로 한번 검사를 해 보는 것이다.

감염이 되었든 안 되었든 한번 검사를 해 봄으로써 체크가 되는 것이다. 검사시간도 당연히 1~2분내로 끝나니 간단하다.



1. DNS 체인저 전용백신 사용방법

- 별도의 설치과정 없이 바로 실행해서 [검사/치료 시작]을 클릭하면 된다.

dns체인저 전용백신




- 검사가 완료되어 감염사실이 없으면 아래와 같이 DNS 체인저 악성코드가 없음을 알려준다.

dns 체인저 악성코드 미발견




2. DNS 설정 직접하기

- 전용백신으로 검사를 했는데, 그래도 인터넷 연결이 안 된다면 직접 DNS 설정화면에서 확인을 해 보자.
윈도우XP 기준 설명이다. [시작]-[제어판]을 선택한다.

제어판




- [네트워크 및 인터넷 연결]을 선택한다.

네트워크 및 인터넷 연결




- [네트워크 연결]을 클릭한다.

네트워크 연결




- '로컬 영역 연결' 위에 오른쪽 마우스를 클릭한 뒤 [속성]을 선택한다.

로컬 영역 연결-속성




- 인터넷 프로토콜(TCP/IP)를 선택하고, [속성]을 클릭한다.

인터넷 프로토콜




- 그러면 일반 가정에서 인터넷 사용자들은 대부분 자동으로 IP주소 받기와 자동으로 DNS 서버 주소 받기가 선택되어 있을 것이다. 그렇지 않고, 기업이나 고정IP를 사용하는 분들은 별도로 IP주소와 DNS 서버 주소를 설정해 주어야 한다.

만약 일반 가정에서 현재 인터넷 연결이 안 되는데, DNS 서버 주소에 주소가 입력되어 있다면, 우선 화면 캡쳐를 하든가 별도의 종이에 해당 DNS 서버 주소 및 IP 주소를 적어두고, [자동]을 선택해서 설정을 해 주자. 그리고 나서 인터넷 연결이 잘 되면 DNS 체인저 악성코드가 감염이 되었거나 애초부터 잘못된 설정을 했기 때문에 인터넷이 안 된 것이라 생각을 하자.

자동으로 DNS 서버 주소 받기




Trojan/DNSChanger(DNS체인저) 그렇게 위험한 녀석(?)은 아닐지도 모른다.
하지만 갑자기 인터넷 연결이 안 되고 있다면 난감할 수 있다. 전용백신도 다운로드 못 받는데.... 무슨 조치를 어떻게....

그렇기 때문에 2번째 DNS 설정과정을 한번 알아두거나 별도의 종이에 프린트 또는 메모를 해서 컴퓨터 근처에 두고 보관을 한다면 언제가 써 먹을지도 모르니 그렇게 예방책을 세워두자. 아니면 USB메모리에 해당 내용을 잘 적어두어도 될 것이다.

아무리 악성코드, 바이러스가 설치고 다녀도 예방책을 잘 세워두면 그만이다. 윈도우즈 업데이트와 백신 검사만 수시로 잘 해 주어도 컴퓨터 보안은 그렇게 허술하게 무너지지 않는다!

DNS 체인저로 인하여 다시금 자신의 컴퓨터를 한번쯤 돌아보니 습관을 들이기 바란다!

+ Recent posts