19일 카스퍼스키 제품에서 Trojan.Scrip.Iframer 이라는 진단명으로 다수의 컴퓨터에서 감염이 발생되어 확인한 결과 네이버 접속 시 특정 광고를 통하여 감염이 이루어지는 것을 확인하였습니다.

해당 광고가 노출되면 아래와 같은 악성스크립트가 실행이 되어집니다.






AdobeFlashPlayer 취약점을 통하여 감염이 되며 최종 AGS.gif 파일을 다운로드 하여 악성파일을 생성하게 됩니다. AGS.gif 파일은 이미지 파일로 위장하고 있습니다.






 URL 정보
 
hxxp://wap.hell***op.info/a18/my.html?cdkey
   └ hxxp://wap.hell***op.info/a18/new.html?劤壙젬꺄1119
          └ hxxp://wap.hell***op.info/a18/Birthday.swf
   └ hxxp://wap.hell***op.info/a18/fun.htm?莖폭渡괩1119
          └ hxxp://121.78.***.175/Ags/AGS.gif - 최종파일
hxxp://wap.hell***op.info/a18/e.avi


 생성파일 정보

C:\WINDOWS\system32\ws2help.dll - 악성파일
C:\WINDOWS\system32\ws2help.dll.(영문+숫자3자리랜덤).tmp
C:\WINDOWS\system32\ws2helpXP.dll - 원본파일



감염이 되면 원본파일인 ws2help.dll 파일을 다른 이름으로 변경하며 자신이 원본파일인 것처럼 위장하고 있습니다. 또한 iexplorer.exe 프로세스에 로드되어 온라인게임 사이트 및 문화상품권 사이트의 계정을 유출합니다.






iexplorer.exe 에 ws2helpXP.dll 도 같이 로드되어 있으며 아마도 원래의 ws2help.dll 역할을 ws2helpXP.dll 이 처리를 하고 있는 것으로 생각됩니다.




 계정유출 관련 사이트

1. 온라인게임
   - 한게임 : 테라
   - 피망 : 레이시티, 피파온라인
   - 넥슨 : 던파, 엘소드, 바람의나라, 메이플스토리
   - 엔씨소프트 : 리니지
   - 게임하이 : 데카론
   - 블리자드 : 와우
   - 넷마블

2. 그 외 사이트
   - 해피머니
   - 컬쳐랜드





위의 사이트에 로그인을 시도하면 특정 사이트로 계정이 유출되는 것을 확인 할 수 있습니다.





 제거 방법

악성코드 제거 방법은 가장 간단하게 전용백신을 통하여 제거를 할 수 있습니다. 안철수연구소 및 하우리에서 전용백신을 제공하고 있으니 해당 프로그램을 다운받아 감염여부를 검사하시면 됩니다.

안철수연구소 전용백신
하우리 전용백신


11월2일~! 드디어 기다리고 기다리던
대만 출장이 다가왔습니다~
3박4일간의 좀 빠듯한 일정이지만 그래도 기분은 굿~!

뭐 빠뜨린거 없나 확인하고ㅋㅋ
오랜만의 해외여행(?)이라
조금은 설레여지네요~

전날 대만 날씨를 검색했더니 허걱~
일정 내내 비가 온다고 하더군요..ㅡㅡㅋ



그래도 미룰 순 없으니 이왕 가는거 즐거운 맘으로
갔다와야지 하고 맘 먹으니 기분이 한결 나아졌습니다.

매 번 공항 갈때는 자가용을 타고 갔었는데
이번엔 버스를 탔습니다. 첨으로 타보는 공항리무진
이었는데 나름 괜찮더라구요 ㅋ

드디어 도착한 공항~
아~ 이게 얼마만인가~

티켓을 보고 있으니 정말 가는게 실감이 나네요






드뎌 탑승 게이트로 왔습니다.
사람들이 하나 둘씩 탑승하네요..





저흰 좀 기다렸다가 타기로 했습니다.

벌써 부터 지쳐있는 1인..



쇼핑에 빠져 면세점을 방황하는 1인 까지..



이제 모두 다 왔으니 출발~!~



전 뱅기 탈 때마다 날개 옆에 앉아 있네요..ㅡㅡㅋ
그래도 하늘은 정말 푸르릅니다~^^
대만 날씨도 이렇게 좋았으면 하는 바램이 있네요..






기내식 먹고 잠깐 눈 붙였더니
곧 도착한다는 안내방송이 저를 깨웁니다..

밖을 보니 3일 내내 비 온다던 대만이
이렇게 날씨가 좋을 수가~ @.@
역시 내 기도를 들어주셨나보다~

어느나라나 기상청 날씨는 믿을 수가 없네요..
아무래도 즐거운 여행(?)이 될 것 같습니다~






드뎌 대만에 도착했습니다.
공항 입구도 보이구요..






 이제 저기만 무사통과 하면 되는거죠~






우리를 픽업하로 오신 분들과 함께 호텔로 이동 중입니다.
운전중에 살짝 도촬을..ㅋㅋ (어차피 제 블로그는 글로벌하지 못해서
모자이크 처리는 안했습니다. ㅋ)






드뎌 밖으로 나왔습니다~ 날씨가 아~~주 대박이네요~
어떻게 이런 하늘을 보고 비가 온다고 했을까요 ㅋㅋ





날씨가 너무좋아 몇 컷 더 올려 봅니다~
차 안에서 찍었는데도 날씨가 화보라 끝내줍니다.

저 멀리 101타워도 보이구요~
세계에서 두 번째로 높은 빌딩이라고 하네요..
가까이 가보고 싶은 맘에 사진을 엄청 찍어 댔습니다.







차로 한 4~50분 정도 이동한 것 같네요..
드디어 우리가 여정 동안 묶을 숙소에 도착했습니다.
이름이 탱고라.. 웬지 카바레 분위기가 나는거 같아요 ㅋ





겉모습과는 달리 내부는 굉장히 깔끔하네요..
침실이며 욕실이며 딴지걸 게 없습니다.
그리고
냉장고 안의 음료도 다 공짜로 제공하고 있더라구요..
이걸 첫 날 부터 알았어야 했는데..ㅋㅋ








삼실로 이동해야 했기 때문에 일단 간단하게
짐 정리를 하고 밖으로 나왔습니다.

호텔 주변 풍경입니다. 건물들을 계속 보고 있으니
홍콩이랑 비슷한 느낌을 많이 받았습니다.
(아~ 홍콩 갔다온 것도 언능 올려야하는데 어휴...)






역시 중국인의 상징인 빨간색은 빠질 수가 없겠죠~






드뎌 도착한 사무실.. 30층 건물에 30층이더군요.. 오~ㅋ
간단히 인사하고 나서 담당자 분께서
좋은거 보여주겠다고 잠깐 오라고 하더니
정말 굉장한 걸 보여주더라구요..
보고 싶었던 101타워가 바로 눈 앞에 있는게 아니겠습니까~
그리고
날마다 불 빛이 다르다고 하네요.. 그래서 날마다 찍었습니다. ㅋㅋ
눈으로 보이는거 그대로 사진에 담고 싶었는데 그게 젤 아쉽네요.. ㅠㅠ





오늘은 여기까지 하고 2탄으로 넘겨야겠어요~
너무 길면 지루하니까요..ㅋ

2탄에서는 대만의 야시장 구경이..
굉~장합니다~






 




UPX 로 패킹된 파일을 OllyDBG 를 이용하여 언패킹하는 과정에 대하여 알아 보겠습니다.

언패킹을 하기 전 필요한 툴 들이 있습니다.
- OllyDBG, OllyDump, LordPE, PEID

OllyDump의 경우는 플러그인으로 설치하시면 됩니다.

우선 언패킹을 하기 위해서는 해당 파일이 어떤 종류로 패킹이 되었는지 확인 할 필요가 있겠죠.. PEID 툴을 이용하여 확인 해 봅니다. 타겟 파일을 선택하니 UPX로 압축이 되었다고 나오네요..





그럼 타겟 파일을 OllyDBG로 불러옵니다. UPX 방식은 맨 마지막에 OEP (Original Entry Point)로 갈 수 있도록 표시를 해놓기 때문에 프로그램 코드 맨 밑에서 부터 훑어보면 JMP 명령어를 찾을 수 있으며 점프 명령어가 가리키는 곳이 OEP 입니다. 실제 프로그램에 진입하는 지점이라고 보시면 됩니다.





다음으로 JMP 명령어에 F2를 눌러 BP(Brack Point)를 걸어 두고
F9를 누르면 BP를 걸어 둔 곳에서 멈추게 됩니다.





여기에서 F8을 눌러 한 단계 진행해봅니다. 새로운 코드들이 보이시죠? 이 부분이 바로 OEP입니다.





이제 이 부분을 덤프를 뜨면 됩니다. 해당 코드에서 마우스 우측 클릭하여
[Dump debugged process]를 클릭 한 후 파일로 저장합니다.





이 때 [Rebuild Import] 부분은 체크 해제한 후 Dump 버튼을 클릭하여 새로운 이름으로 저장합니다.





저장 된 파일을 실행 시켜보면 에러가 나는데 LordPE 툴을 이용하여 오류난 파일을 복구 해 주기만 하면 됩니다.







정상적으로 언패킹이 되었는지 PEID 툴을 이용하여 확인 해 보니 Borland Delphi로 만들어졌네요..






저는 주로 툴 을 이용하여 언패킹을 하지만 잊어버리지 않기 위해서 가끔씩 수동으로 해보기도 합니다. 이 놈의 뇌구조가 오래 저장하지 못해서이기도 하구요 ㅋㅋ



 


국내에서 제작되어져 대형 포털 사이트에서 쇼핑 관련 키워드 검색 시 광고성 행위를 통하여 수익을 발생시키는 프로그램인 truepod 에 대하여 살펴보겠습니다.



 악성파일 정보
 

해당 파일은 카스퍼스키 보안제품에서 Trojan-Downloader.Win32.Agent.tmsd 명으로 진단하고 있습니다.

 
 생성파일 정보

C:\Documents and Settings\(사용자계정)\바탕 화면\truepods.exe - 시작프로그램 등록
C:\Documents and Settings\(사용자계정)\바탕 화면\truepod.dll - 메모리 상주 및 BHO 등록



 레지스트리 정보

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
truepodv3="C:\Documents and Settings\(사용자계정)\바탕 화면\truepods.exe"
..(생략)





사용자가 웹브라우져를 실행하면 turepod.dll 이 iexplorer.exe 프로세스에 로드되면서 사용자가 특정키워드를 검색 시 광고성 행위를 수행합니다.










사용자가 옥션 키워드를 검색 후 클릭 시 위 이미지 처럼 광고성 행위를 수행 후에 옥션 페이지로 리다이렉트 하고 있습니다.



또한 인터넷 익스플로러 추가기능 관리에 BHO로 등록이 되어 있습니다.







 제거방법

해당 프로그램은 설치 형태가 아니기 때문에 직접 파일을 찾아 제거해야하는 번거러움이 있습니다. 프로세스가 사용중이기 때문에 삭제가 되지 않기 때문에 안전모드로 부팅하여 삭제하는 방법이 있으나 재부팅이 귀찮으신 분들은 아래 방법으로 제거하시면 됩니다.

1. CMD 창을 띄워 truepod.dll 을 사용하는 프로세스를 확인합니다.




2. Windows 작업관리자에서 해당 프로세스의 PID값을 확인하여 동일한 PID값을 가진 프로세스를 종료합니다. 작업관리자에서 PID를 확인하는 방법은 [보기] --> [열선택] --> [PID(프로세스 식별자)] 란을 체크하여야합니다.





3. 해당 프로세스 종료 후 악성프로그램을 제거합니다.






※ 만약 explorer.exe 프로세스에 truepod.dll 이 로드가 되어 종료하였다면 당황하지 마시고 cmd 창에 explorer.exe 를 입력하시면 정상적으로 화면이 복구됩니다.














<영향받는 소프트웨어>
- Windows XP 서비스 팩3
- Windows XP Professional 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2 Itanium
- Windows Vista SP1, 서비스 팩2
- Windows Vista 64-bit 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 서비스 팩2
- Windows Server 2008 64-bit 서비스 팩2
- Windows Server 2008 R2 64-bit 서비스 팩0, 1
<요약>
TCP/IP에서 발생하는 취약점으로 인한 원격코드 실행 문제, 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 서비스 거부 문제, 윈도우 Meeting Space 에서 발생하는 취약점으로 인한 원격 코드 실행 문제, 윈도우 엑티브 디렉토리 에서 발생하는 취약점으로 인한 권한상승 문제을 보완한 Microsoft 11월 정기 보안 업데이트를 발표하였습니다.
<상세정보>
[MS11-083] TCP/IP에서 발생하는 취약점으로 인한 원격코드 실행 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 대상 시스템 상의 닫힌 포트로 특수하게 조작된 UDP 패킷을 연속적으로 보낼 경우 이 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다.


[MS11-084] 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 서비스 거부 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 사용자가 전자 메일 첨부 파일로 받은 특수하게 조작된 TrueType 글꼴 파일을 열거나 특수하게 조작된 TrueType 글꼴 파일이 있는 네트워크 공유 또는 WebDAV 위치로 이동하는 경우 이 취약점으로 인해 서비스 거부가 발생할 수 있습니다. 공격이 성공하려면 사용자가 특수하게 조작된 글꼴 파일을 포함한 WebDAV 공유나 신뢰할 수 없는 원격 파일 시스템 위치에 방문하거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 그렇게 하도록 유도하는 것이 일반적입니다.

[MS11-085] 윈도우 Meeting Space 에서 발생하는 취약점으로 인한 원격 코드 실행 문제
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 여는 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Windows Mail 또는 Windows Meeting Space가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 합법적인 파일(예: .eml 또는 .wcinv 파일)을 열어야 합니다.

[MS11-086] 윈도우 엑티브 디렉토리 에서 발생하는 취약점으로 인한 권한상승 문제
이 보안 업데이트는 Active Directory, ADAM(Active Directory Application Mode) 및 AD LDS(Active Directory Lightweight Directory Service)에서 발견되어 비공개적으로 보고된 취약점 1건을 해결합니다. 이 취약점으로 인해 Active Directory가 LDAPS(LDAP over SSL)를 사용하도록 구성되고 공격자가 유효한 도메인 계정과 관련된 해지된 인증서를 획득한 다음 그 인증서를 사용하여 Active Directory 도메인에 인증을 받는 경우 권한 상승이 발생할 수 있습니다. 기본적으로 Active Directory는 LDAP over SSL을 사용하도록 구성되지 않습니다.
<참조사이트>
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms11-nov
영문 : http://technet.microsoft.com/en-us/security/bulletin/ms11-nov

 




국내에서 제작되어져 포털사이트에서 특정 키워드를 검색 시 광고주의 사이트가 새창으로 노출되는 스폰서매치 프로그램에 대하여 살펴보겠습니다. 스폰서 프로그램으로 설치가 되어 사용자가 설치 여부를 인지하지 못하는 경우가 많습니다.



 생성파일 정보

C:\Program Files\sponsormatch\sponsormatch.exe - 시작프로그램 등록 / 메모리 상주
C:\Program Files\sponsormatch\sponsormatch_uninstall.exe - 프로그램 삭제



 레지스트리 정보

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
sponsormatch="C:\Program Files\sponsormatch\sponsormatch.exe"


시작프로그램으로 등록이 되어 자동 실행되도록 하고 있으며 sponsorma
tch.exe 파일이 메모리에 상주하여 사용자가 포털사이트 등에서 특정키워드를 입력 시 광고주의 사이트를 노출시킵니다.





 URL 정보

hxxp://api.sponsorkeyword.co.kr/api_search.php?k_encoding=
%EC%BB%B4%ED%93%A8%ED%84%B0&s_engine=search.naver.com&pid=p001

hxxp://api.sponsorkeyword.co.kr/forwarding.php?keycode=141473&sub_idx=&aff_code=p001&ip=x.x.x.x&service_type=
4&linkurl=http%3A%2F%2Fpcshop.dan***.com%2FStandardPC%2Fmain%2FserviceId%2Fsponsorkeyword%26_C_%3D37%26logger_kw%3Dsponsorkeyword226

hxxp://api.sponsorkeyword.co.kr/api_urlclose.php?pid=p001&ip=x.x.x.x&mac_addr=맥주소&domain=www.dan***.com&k_encoding=&fullurl=http://www.dan
***.comcar/?sponsorLink=GNBSponsor%26_C_=37%26logger_kw=sponsorkeyword177

광고주의 사이트를 노출시킴으로 광고대행업체에게 사용자 IP와 MAC 주소를 전송하는 것을 확인 할 수 있습니다.






특정 키워드 검색 시 광고주 홈페이지를 노출시키고 있으며 "자동차" 검색어를 입력 시 자동차 키워드에 해당되는 페이지를 노출시키는 것을 확인 할 수 있습니다. 사용자가 인터넷 사용 시 광고주 홈페이지 노출로 인하여 정상적인 인터넷 사용에 불편을 주고 있습니다.




 제거 방법

[제어판] -> [프로그램 추가/제거] 에서 sponsormatch 를 삭제하시면 됩니다.









 





국내에서 제작되어져 악성파일을 실행 시 개인정보흔적을 제거하는 프로그램을 설치하며 사용자의 유료결제를 유도하는 SmartBoan 프로그램에 대하여 살펴보도록 하겠습니다.


실행파일 정보




 URL 정보

hxxp://update.zone****.co.kr/updater/popfile.exe
hxxp://momocell.com/log/install.php?mac=맥주소&code=000A



 생성파일 정보

C:\Documents and Settings\(사용자계정)\Application Data\popfile.exe - 시작프로그램 등록
C:\Documents and Settings\(사용자계정)\바탕 화면\00.bat - 설치 후 poploader.exe 파일 삭제



 레지스트리 정보

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
popfile="C:\Documents and Settings\Administrator\Application Data\popfile.exe"
[HKCU\Software\popFile]
version="1.00"


poploader.exe 실행 시 popfile.exe 파일을 다운로드하며 popfile.exe를 실행하여 사용자 PC의 Mac 주소와 코드정보를 momocell.com 사이트로 전달한 후 종료됩니다. 설치정보를 전달하여 배포자에게 금전적 수익이 발생될 것으로 추정됩니다. 또한 윈도우 재시작시에도 동일한 동작을 수행 후 종료됩니다.




추가적인 동작은 하지 않았으나 popfile.exe 파일을 살펴보면 원격서버로 부터 1021.exe 파일을 다운받아 자동 설치 되도록 하고 있습니다.





    추가 설치 프로그램 (1021.exe)



SmartBoan 이란 프로그램으로 컴퓨터의 사용흔적 및 사생활 보호를 목적으로 만들어진 프로그램입니다. 또한 삭제 시 결제를 유도하고 있으며 별도의 해지신청이 없을 경우 자동으로 연장되도록 하여 추가결제를 유도하고 있습니다.






생성파일 정보

C:\Program Files\SmartBoan\SmartBoan.exe
C:\Program Files\SmartBoan\SmartBoancfg.exe
C:\Program Files\SmartBoan\SmartBoanMon.exe
C:\Program Files\SmartBoan\uninst.exe



레지스트리 정보

[HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
SmartBoan="C:\Program Files\SmartBoan\SmartBoan.exe"

시작프로그램으로 등록되어 재부팅 시 자동 시작되며 자동검사하여 결제를 유도하고 있으며 프로그램 종료시에도 결제를 하도록 하여 사용자의 불편을 주고 있습니다.





사생활 보호랍시고 검사한 항목이 정말 가~~관 입니다. 브라우져 옵션에서 클릭 한 번이면 삭제되는 걸 가지고 유료 결제를 하라고 하네요..뭐 이런 개XXX 같은 프로그램이 다 있을까요..






 제거방법

SmartBoan 프로그램만 삭제하면 재부팅 시 popfile.exe 파일로 인하여 재설치가 되므로 전부 삭제를 하셔야 합니다.

1. popfile.exe 제거
C:\Documents and Settings\(사용자계정)\Application Data\ 폴더로 이동 후 popfile.exe 파일을 제거하시면 됩니다.


2. SmartBoan 제거
[제어판] -> [프로그램 추가/제거] 에서 SmartBoan 프로그램을 삭제하시면 됩니다.





 




국내에서 제작되었으며 인터넷 중독 예방을 목적으로 안전한 인터넷 사용을 위한 안전지대 프로그램에 대하여 살펴보겠습니다.

스폰서 프로그램으로 설치가 되어져 유해프로그램일 꺼라 생각하고 분석했는데 까보니 그렇게 유해하진 않더라구요.. 포스팅 할까 망설였는데 투자한 시간이 아까워 속성으로 포스팅 합니다 ㅋ

오리지날 프로그램이랑 스폰서 프로그램으로 설치되는 차이점은 시작프로그램으로 등록이 되나 안되나 그 차이 밖에 없습니다.


 생성파일 정보

C:\Program Files\STerra - 디렉토리 (속성:숨김)
C:\Program Files\STerra\SafeTerra.exe  - 메모리 상주
C:\Program Files\STerra\SafeTerraUpdate.exe  - 시작 프로그램
C:\Program Files\STerra\STUninstall.exe  - 삭제 프로그램
C:\Program Files\STerra\TerraInfo.STR



 레지스트리 생성정보

[HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
Safeterra="C:\Program Files\STerra\SafeTerraUpdate.exe"





해당 프로그램이 설치되면 SafeTerra.exe 가 메모리에 상주하고 있습니다.







혹시 검색도우미랑 비슷하지 않을까 해서 쇼핑몰 사이트에 접속했더니 역시나 광고창이 하나 뜨더군요.. 근데 더 이상 안뜹니다. ㅡㅡㅋ 재부팅해도 안뜨는걸 보니 최초 설치 후에 한 번 띄우는 것 같네요..







그래서 그냥 프로그램이나 살펴보기로 했습니다. 아래는 메인화면입니다.




참고로 직접 실행하지 않는 이상 위 화면은 죽어도 못 봅니다. 그리고 스폰서로 설치가 되었다면 시작프로그램으로 등록이 되지않기 때문에 설치 폴더를 찾아야 하며 숨김으로 되어 있어 폴더옵션에서 보기항목을 설정해야합니다.

저는 무슨 꼼수가 있어서 폴더를 숨겨놨을꺼라고 생각했는데 프로그램을 살펴보니 숨겨놓지 않으면 안되는 이유가 있더라구요.. 자녀들의 컴퓨터 사용을 감시하기 위한 프로그램인데 잠김기능이 없어~!!! ㅡㅡㅋ 감시해놔도 프로그램 실행해서 끄면 끝이더군요 ㅋㅋ 그래서 잘 찾지 못하도록 숨겨놓지 않았나 생각해봅니다. 근데 오리지날은 시작프로그램으로 등록되기 때문에 쉽게 실행할 수가 있어요.. 차라리 스폰서 프로그램이 낫다는..ㅡㅡㅋ

어쨌건 유해사이트 차단 기능 / 프로그램 차단 기능 / 컴퓨터 사용 시간 설정 등등.. 여러가지 기능이 있습니다. 유해사이트 차단 기능을 잠깐 테스트 해봤는데 어설프긴 하지만 차단은 되는군요.. 차단페이지가 404 에러가 뜨는것 빼고 초보자가 사용하기에는 무난한 프로그램인거 같습니다.





 삭제방법

그래도 혹여나 몰래 설치가 되어 매우 기분이 안좋으신 분들은 [제어판] -> [프로그램 추가/제거] 에서 해당 프로그램을 삭제하시면 됩니다.









정치에 별로 관심도 없고 누가 되던지 신경도 안쓰던 저였는데
그래도 서울 시민으로써 당당하게 한 표 던지고 왔습니다. ㅋ

정치의 "정" 자도 모르고 어제까지만 해도 별로 투표할 맘은 없었는데..
아침에 일어나자마자 투표를 해야겠다는 맘이 들더라구요..
사실 투표소랑 멀지 않아서 그런것도 있지만..ㅋㅋ

한 표 찍고 와서 마무리로 인증샷까지 날렸습니다 ㅋㅋ
조금 부끄럽긴 하더군요 ㅡㅡㅋ

어쨌든 저의 의사표현을 투표로 전달 했으니 맘은 편하네요~

살기좋은 서울을 위해 아직 투표 못하신 분들은
꼭 한 표 던지시기 바랍니다~


 
 
 
 

'할롬::하루' 카테고리의 다른 글

빈 캔을 이용한 와이파이 Booster 만들기  (0) 2012.02.01
스타 맵핵 찾다 낚시 당하다..  (0) 2011.11.23
미친 날씨..  (0) 2011.07.28

 




국내에서 제작되어진 검색도우미 프로그램으로 국내 포털사이트 및 쇼핑사이트에서 특정 검색어를 입력시 해당 웹사이트 팝업창을 띄우는 adm-mgr 프로그램에 대하여 살펴보겠습니다.


 생성파일 정보

C:\Program Files\Addendum
C:\Program Files\Addendum\admmgr.exe  - 메모리 상주
C:\Program Files\Addendum\admrup.exe  - 시작프로그램
C:\Program Files\Addendum\iesb_nm.dll
C:\Program Files\Addendum\iesm_nm.dll  - BHO 등록
C:\Program Files\Addendum\uninstall.exe  - 프로그램 삭제



 레지스트리 정보

"HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"
C:\Program Files\Addendum\admrup.exe


재부팅 시 자동실행 되도록 동작하고 있습니다. 해당 프로그램이 설치가 되면 admmgr.exe 파일이 메모리에 상주하고 있습니다.




admmgr.exe 프로세스는 iexplorer.exe 프로세스를 감지하고 있으며 사용자가 웹 브라우저를 시작 시 iexplorer.exe 프로세스에 iesm_nm.dll 을 로드하여 BHO 등록을 하도록 동작합니다.





웹 브라우저 추가기능 관리 확인 시 iesm_nm.dll 이 등록되어 있으며 브라우저 확장 형식으로 옥션 바로가기가 등록이 되어 웹 브라우저 도구모음에 옥션이 등록되어 있는 것을 확인할 수 있습니다.






사용자가 인터넷 검색창에 특정 키워드를 입력 시 관련 사이트를 새창으로 사용자에게 보여주기 전 광고와 관련된 url을 먼저 수행한 후 해당 사이트로 리다이렉션 하는 동작을 합니다. 이러한 방식은 광고 클릭 시 발생하는 수익의 일부를 광고 계시자에게 주는 형태로 되어 있으며 대부분 온라인 광고들이 이러한 수익구조로 되어있습니다. 







 제거방법

프로그램 사용을 원치 않으시면 제어판 -> 프로그램 추가/제거 에서 해당 프로그램을 삭제하시면 됩니다. 설치된 프로그램명은 Addendum - NM 로 되어 있습니다.









국내에서 제작되어진 검색도우미 프로그램으로 주소창에 검색어를 입력시 해당 페이지로 이동하도록 하는 QuickDomainSearch 프로그램에 대하여 살펴보겠습니다.


 생성파일 정보

C:\Program Files\QuickDomainSearch
C:\Program Files\QuickDomainSearch\001.dat
C:\Program Files\QuickDomainSearch\002.dat
C:\Program Files\QuickDomainSearch\ar.dat
C:\Program Files\QuickDomainSearch\QuickDomainSearch.exe



 레지스트리 정보

"HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"
C:\Program Files\QuickDomainSearch\QuickDomainSearch.exe


재부팅 시 자동실행 되도록 동작하고 있습니다. 해당 프로그램이 설치가 되면 QuickDomainSearch.exe 파일이 프로세스에 상주하고 있습니다.






사용자가 인터넷 주소창에 특정 키워드를 입력 시 해당 키워드와 관련 된 광고 url으로 접속 후 해당 페이지로 리다이렉션 하는 동작을 합니다. 이러한 방식은 광고 계시자에게 커미션이 발생하는 구조로 되어 있으며 대부분 온라인 광고들이 이러한 수익구조로 되어있습니다.





 제거방법

프로그램 사용을 원치 않으시면 제어판 -> 프로그램 추가/제거 에서 해당 프로그램을 삭제하시면 됩니다. 설치된 프로그램명은 QuickAddressSearch 로 되어 있습니다.










The Add-in “Kaspersky Mail Checker” (C:\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\mcou.dll) cannot be loaded and has been disabled by Outlook

 
 
카스퍼스키 백신 프로그램 설치 후 Outlook 실행 시 에러메시지 때문에 머리가 빡 돌아가시는 줄 알았습니다. 메일을 클릭할 때마다 나타나서는 저를 괴롭히더군요..ㅡㅡㅋ

에러 메시지를 보니 아웃룩에서 메일 체커를 로드하지 못해서 disable 했다네요.. 쩝..

어쨋든 레지스트리에서 mcou.dll 을 빼고 다시 로드하면 됩니다.



명령어를 이용한 방법이므로 시작 --> 실행에서 아래 명령어를 쏴줍니다.

1. regsvr32 -u <"카스퍼스키설치 경로">\mcou.dll
2. regsvr32 <"카스퍼스키설치 경로">\mcou.dll


예)regsvr32 -u "C:\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\mcou.dll"




명령어 두 줄이면 끝납니다.
저와 같은 경험하시는 분들은 이걸로 두통 해결하세요~














MS에서 2011년 10월 12일정기 보안 업데이트 공지가 나왔습니다.


<영향받는 소프트웨어>

Windows XP / Vista / 7
Windows Server 2003 / 2008 / 2008 R2
Internet Explorer 6 / 7 / 8 / 9
<요약>

Active Accessibility 에서 발생하는 취약점으로 인한 원격코드 실행 문제,  윈도우 미디어센터 에서 발생하는 취약점으로 인한 원격코드 실행 문제, 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 원격 코드 실행 문제, .NET Framework 및 실버라이트에서 발생하는 취약점으로 인한 원격코드실행 문제, Forefront Unified Access Gateway에서 발생하는 취약점으로 인한 원격코드 실행 문제, Ancillary Function Driver 에서 발생하는 취약점으로 인한 권한상승 문제, 인터넷 익스플로러 누적보안 패치, Host Integration Server 에서 발생하는 취약점으로 인한 서비스 거부 문제점을 보완한 Microsoft 10월 정기 보안 업데이트를 발표하였습니다.

<상세정보>

(MS11-075) Active Accessibility 에서 발생하는 취약점으로 인한 원격코드 실행 문제점
이 보안 업데이트는 비공개로 보고된 Microsoft Active Accessibility 구성 요소의 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 사용자로 하여금 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일을 열도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 결과적으로 합법적인 파일을 열 때 Microsoft Active Accessibility 구성 요소가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격에 성공하려면, 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문하거나 이러한 위치에서 취약한 응용 프로그램이 로드되는 문서를 열어야 합니다.
 


(MS11-076) 윈도우 미디어센터 에서 발생하는 취약점으로 인한 원격코드 실행 문제점
이 보안 업데이트는 Windows Media Center의 공개된 취약점 1건을 해결합니다. 이 취약점으로 인해 공격자가 사용자로 하여금 특수하게 조작된 DLL(동적 연결 라이브러리) 파일과 동일한 네트워크 디렉터리에 있는 합법적인 파일을 열도록 유도할 경우 원격 코드 실행이 허용될 수 있습니다. 이렇게 하면 합법적인 파일을 열 때 Windows Media Center가 DLL 파일 로드 및 포함된 코드 실행을 시도할 수 있습니다. 공격이 성공하려면 사용자가 신뢰할 수 없는 원격 파일 시스템 위치 또는 WebDAV 공유를 방문한 후 합법적인 파일을 열어야 합니다.
 


(MS11-077) 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 원격 코드 실행 문제점
이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 4건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 글꼴 파일(예: .fon 파일)을 네트워크 공유, UNC 또는 WebDAV 위치, 전자 메일 첨부 파일에서 열 경우 원격 코드 실행이 허용될 수 있습니다. 원격 공격이 성공하려면 사용자는 신뢰할 수 없는 원격 파일 시스템 위치나 WebDAV 공유에 방문하여 특수하게 조작된 글꼴 파일을 열거나 해당 파일을 전자 메일 첨부 파일로 열어야 합니다.



(MS11-078) .NET Framework 및 실버라이트에서 발생하는 취약점으로 인한 원격코드실행 문제점
이 보안 업데이트는 Microsoft .NET Framework 및 Microsoft Silverlight에서 비공개적으로 보고된 취약점을 해결합니다. 사용자가 XBAP(XAML 브라우저 응용 프로그램) 또는 Silverlight 응용 프로그램을 실행할 수 있는 웹 브라우저를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 이 취약점으로 인해 클라이언트 시스템에서 원격 코드가 실행될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 서버에서 ASP.NET 페이지 처리를 허용하고 공격자가 해당 서버에 특수하게 조작한 ASP.NET 페이지를 성공적으로 업로드하여 실행할 경우 이 취약점으로 인해 IIS를 실행하는 서버 시스템에서 원격 코드 실행이 허용될 수 있습니다. 이러한 경우는 웹 호스팅 시나리오에서 발생할 수 있습니다. 이 취약점은 CAS(코드 액세스 보안) 제한을 우회하기 위해 Windows .NET 응용 프로그램에서 사용될 수도 있습니다.
 


(MS11-079) Forefront Unified Access Gateway에서 발생하는 취약점으로 인한
 원격코드 실행 문제점

이 보안 업데이트는 Microsoft Forefront UAG(Unified Access Gateway)에서 비공개적으로 보고된 취약점 5건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 사용자가 특수하게 조작된 URL을 사용하여 영향 받는 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 그러나 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.
 
 

(MS11-080) Ancillary Function Driver 에서 발생하는 취약점으로 인한 권한상승 문제점
이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows Ancillary Function Driver(AFD)의 취약점을 해결합니다. 공격자가 사용자의 시스템에 로그온하고 특수하게 조작된 응용 프로그램을 실행할 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다.
 


(MS11-081) 인터넷 익스플로러 누적보안 패치
이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 8건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.
 


(MS11-082) Host Integration Server 에서 발생하는 취약점으로 인한 서비스 거부 문제점
이 보안 업데이트는 Host Integration Server에서 발견되어 공개적으로 보고된 취약점 2건을 해결합니다. 이 취약점은 원격 공격자가 UDP 포트 1478 또는 TCP 포트 1477 및 1478에서 수신하는 Host Integration Server에 특수하게 조작된 네트워크 패킷을 전송할 경우 서비스 거부를 허용할 수 있습니다. 최상의 방화벽 구성 방법과 표준 기본 방화벽 구성을 이용하면 기업 경계 외부에서 들어오는 공격으로부터 네트워크를 보호할 수 있습니다. 인터넷과 연결되는 시스템의 경우, 필요한 포트만 최소한으로 열어 두는 것이 안전합니다. 이런 경우 Host Integration Server 포트를 인터넷에서 차단해야 합니다.
 

<참조사이트>
한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms11-oct
영문 : http://technet.microsoft.com/en-us/security/bulletin/ms11-oct








IOS 5 로 업데이트 되면서 카메라 기능이 많이 개선이 되었죠..
대표적으로 잠금상태에서 카메라를 사용할 수 있으며 볼륨버튼으로 촬영할 수 있다는 점이 가장 큰 매력이라고 생각됩니다. 또한 카메라 기능 중에 사진편집 기능이 추가가 되었죠..



오늘은 사진 편집 기능에 대하여 한 번 살펴보도록 하겠습니다. 사진 우측 화면에서 편집 버튼을 누르면 사전편집이 시작됩니다.







사진 편집 시 지원되는 기능은 사진 회전, 자동고화질, 적목현상제거, 사진자르기등 4가지 기능을 지원합니다.




그럼 각 기능에 대하여 알아보겠습니다.


- 이미지 회전
: 이미지를 360도 회전할 수 있는 기능이며 좌우대칭 변경은 지원하지 않습니다.






- 자동 고화질
: 자동 고화질 이라기 보다는 자동 색보정에 더 가까운 기능인거 같습니다. 아래 이미지를 보시면 자동 고화질 적용 후 색감이 좀 진해졌습니다.








- 적목현상 제거
: 적목현상이란 야간에 인물 촬영 시 눈이 토끼눈 처럼 빨갛게 되는 현상을 말하며 적목현상이 생긴 부분을 눌러주게되면 원래의 눈 색깔로 변경해주는 기능입니다. 이 기능은 야간 촬영 시 유용하게 쓰일 것 같네요.. 아래 이미지는 적목현상 전, 후 모습입니다. 이미지가 없어서 인터넷에 돌아다니는 사진으로 해봤습니다. 테스트 사진이 되어주신 개님 감사합니다.ㅋ










- 사진 자르기
: 이미지를 원하는 크기로 자를 수 있는 기능입니다. 이것 또한 사진 편집기능에 없어서는 안되는 기능이기도 하죠.. 젤 많이 쓰는 기능이 아닐까 생각됩니다. 각 모서리 지점을 눌러 원하는 크기로 변경하시면 됩니다.







IOS 5 에서 지원하는 사진 편집 기능에 대하여 살펴 보았습니다. IOS 5 로 업데이트가 되면서 카메라 기능에 많이 신경을 쓴 부분이 보이긴 하나 이미 사진 편집 어플이 많이 나왔으며 무료 어플 중에서도 기능이 출중(?)한 이들도 있어 사용자들이 기본으로 제공해주는 기능들을 자주 사용할 지는 모르겠네요.. 사진 편집의 가장 큰 단점이라면 원본이 회손 된다는 것인데 잘 못 편집했다간 본전도 못찾는 기능일 듯 싶습니다.


사진 편집기능 : ★★☆☆☆








IOS 5 기능 중 미리알림 기능에 대하여 살펴보겠습니다. 필자가 추가된 기능 중에 가장 맘에 들었던 기능 중에 하나가 바로 미리 알림 기능이었습니다. 중요한게 아니면 자주 깜빡하는터라 와이프한테 쓴소리를 듣곤 하거든요.. 그래서 저에겐 참 유용한 기능이라 업데이트 하면 젤 먼저 써보겠다고 다짐했습니다.






우선 매인화면입니다. 여기서 알림 리스트를 확인 할 수 있습니다. 테스트를 위해 항목을 추가 해보겠습니다.






미리 알림 기능 옵션 설정 화면입니다. 지정한 날짜에 지정한 위치를 설정할 수 있으며 떠날 때 알릴 것인지 도착할 때 알릴 것인지 설정할 수 있습니다. 미리 알림 기능 중 젤 맘에 드는 부분이 바로 도착할 때 지정한 위치에 도착하면 알림이 뜨는 부분입니다. 예를들면 마트에서 필요한 물건을 사야할 때 미리 알림을 설정해서 마트에 도착하면 무엇을 사야할 지 알림이 뜨는 거죠.. 참 획기적입니다. 이것만 잘 활용하면 깜빡할 일이 없을 것 같네요..






내가 도착할 때 설정 할 경우 위치를 지정해주어야 하는데 위치를 연락처에서만 등록이 되더군요.. 구글지도를 이용하여 연락처에 등록을 해 보겠습니다. 우선 구글지도에서 원하는 장소를 검색하거나 이동하여 해당위치를 꾹 누르면 핀고정이 됩니다.






             우측 ">" 표시를 눌러 연락처에 등록하시면 됩니다.






다시 미리 알림으로 돌아와서 주소선택을 눌러 추가한 연락처를 선택하면 설정이 끝납니다.




                                    그.러.나.


위 이미지를 보시면 분명 주소를 선택했음에도 불구하고 위치를 확인할 수가 없다고 나옵니다. 뭐 때문일까요? 제가 알기론 애플이 위치정보사업자로 등록이 되어 있는걸로 아는데.. 빨리 해당 기능을 사용할 수 있었으면 좋겠네요.. 이렇게 좋은기능을 우리나라에선 못 쓰다니 안타깝습니다.. ㅡㅡㅋ 하지만 다른 설정들은 사용하는 데 문제가 없으니 이거라도 만족해야되는 거겠죠..
 
 

        그.렇.다.고. 방법이 없는건 아닙니다.

전혀 새로운 곳은 지정할 수 없지만 자주가는 곳은 현재위치로 설정이 가능하기 때문에 미리 그 장소에 가서 알림을 등록해 놓는거죠.. 그런 후 내용만 바꾸어 사용하면 가능합니다.