방명록을 남겨주세요!

  • mjp 2018.10.22 06:46 신고  수정/삭제  댓글쓰기

    알약을 사용중입니다. ProgramData - Estsoft - ALYac - log 경로에서 생성되는 덤프파일을 용량때문에 비워주고있는데요
    log 폴더안에 덤프파일말고 못보던 파일이 생겻는데 덤프파일 처럼 지워도 되는건지 궁금합니다
    파일이름이 urg.sdb 네요

  • 3대가 궁금 2018.09.24 01:47 신고  수정/삭제  댓글쓰기

    안녕하세요 궁금한게있어서요

    mp3,mp4,jpg 등과같은 독자적인 확장자 로만 악성역할을 하는경우는 없지않나요?

    • BlogIcon 울지않는 벌새 2018.09.27 21:12 신고  수정/삭제

      아주 간혹 .mp3, .mp4 동영상 파일 자체에 악의적인 코드를 넣고 특정 동영상 재생 프로그램을 실행하여 코드 실행이 이루어지게 할 수는 있을겁니다.

      하지만 이 조건을 만족하려면 동영상 재생 프로그램의 취약점이나 동영상 포맷의 취약점을 이용해야 하는데 쉬운 일이 아닐겁니다.

      그러므로 기본적으로는 .mp3, .mp3. .jpg 파일 포맷 단독으로는 악성코드 활동을 하기 매우 어렵습니다.

  • ~~~ 2018.09.23 14:18 신고  수정/삭제  댓글쓰기

    벌새님 즐거운 추석 보내시기 바랍니다.

  • ~~ 2018.08.14 22:39 신고  수정/삭제  댓글쓰기

    단순히 txt 파일만 열어봐서 악성코드에 감염이 가능한가요?

    예전에 chm 파일은 위험할수도있다고 들은거같은데 txt 로 된 메모장파일도 그런지 궁금하네요

    • BlogIcon 울지않는 벌새 2018.08.14 22:44 신고  수정/삭제

      트릭없이 단순한 .txt 문서 파일은 열어본다고 실행되어 감염되지는 않습니다. 대신 악성 파일이 .txt 확장명을 가지고 있는 상태에서 다른 바로 가기 파일(.lnk)을 실행하여 악성 .txt를 실행하는 구조는 가능할 수 있습니다.

  • 2018.08.14 11:16  수정/삭제  댓글쓰기

    비밀댓글입니다

    • BlogIcon 울지않는 벌새 2018.08.14 20:20 신고  수정/삭제

      안녕하세요.

      trojan:win32/genbhv 진단명으로는 어떤 악성코드인지 알 수 없으며, Windows Defender의 탐지 로그에서 무슨 파일을 탐지했었는지 경로 및 파일명을 확인하여 실제 삭제되었는지 보시기 바랍니다.

      그리고 V-Serivce? 프로그램은 그리드 프로그램으로 실제 악성코드는 아닙니다.

  • 질문 2018.07.30 04:21 신고  수정/삭제  댓글쓰기

    윈도우10 이용자인데요! windows depender 보안센터에 장치보안 항목에 느낌표가 떠서 봤더니

    보안프로세서(TPM)에 대한 펌웨어 업데이트가 필요합니다 라고 뜨네요. 잘모르는데 섣불리 했다가 낭패를 볼까봐 찾아봤는데

    자세한 정보는 안나오는거같아요. 1803이후에 생긴거같은데 그대로둬도 될련지 모르겟습니다

    • BlogIcon 울지않는 벌새 2018.08.02 18:54 신고  수정/삭제

      https://support.microsoft.com/ko-kr/help/4096377/windows-10-update-security-processor-tpm-firmware

      링크 내용을 참고하시기 바랍니다. 사용하시는 기기마다 다를 듯합니다.

  • 안녕하세요 2018.07.29 15:06 신고  수정/삭제  댓글쓰기

    아래 글 답변 감사합니다! 궁금한점이 있어 아래 글에 이어 질문드립니다.
    그러면 주소가 고정되어 바뀌지 않았던것은 단순 페이지 설정이고 해킹과는 무관한 것이지요? 또 페이지 안에서 다른 글을 눌러 이동했어도 그것만으로는 아무런 문제가 없는게 맞죠?

  • BlogIcon 안녕하세요 2018.07.28 20:03 신고  수정/삭제  댓글쓰기

    안드로이드 폰 사용중이고 브라우저는 크롬 모바일 사용중입니다. 오늘 뭔가를 질문하던중 답변으로 bit.ly링크가 포함된 답변이 댓글로 달려서 먼저 바이러스 토탈로 검색해본뒤 악성코드 링크는 아니라고 떠서 주소창에 입력해 접속했더니 bowsosperi.com/~ 식의 링크로 리다이렉트 되고 네이버 블로그의 자동차 광고로 들어가졌습니다. 그동안 계속 주소창에는 bowsosperi.com/~ 식의 주소로 유지되어 있었고 네이버 마크를 터치해 네이버 기본 페이지로 이동했는데도 주소창의 주소가 변하지 않고 페이지 이동만 됐습니다. 주소창에 다른주소를 치고나서야 비로소 주소창의 주소가 변했고요. 당연하겠지만 무슨 파일을 내려받거나 실행하지는 않았습니다.
    대체 이게 무슨 현상이였을까요? 단순광고페이지와 버그의 조화였을까요? 아니면 해킹의 위험이 있는걸까요? 혹시 그 bowsosperi.com의 정체가 뭔지 아시나요?
    그 후로 불안해서 계속 모바일 V3나 모바일 카스퍼스키로 검사하는데 악성코드 검출은 없습니다.
    링크는 bit.ly/2LIS8mo 입니다. 바이러스 토탈로 검사해봐도 문제는 안보이는데, 다시 확인해보니 PC, 모바일 둘다 주소창이 안바뀌는 현상이 있네요 페이지 이동을 해도 오른쪽 아래에는 신고모양 버튼이 계속 나타나네요. 이게 무슨 현상인지, 해킹이나 정보유출의 위험이 있는지 분석해주실수 있는지 여쭤보기위해 글을 남깁니다.

    • BlogIcon 울지않는 벌새 2018.07.29 14:34 신고  수정/삭제

      우선 http://bit.ly/2LIS8mo 주소는 단축 URL 주소이며, 사용자가 해당 주소로 접속할 경우 http://aywer.me/t5mq4igpzc URL 주소로 자동 연결됩니다.

      이후 해당 주소는 다시 한 번 http://bowsosperi.com/t5mq4igpzc 주소로 리다이렉트가 이어지는데 해당 주소는 실제로는 https://m.blog.naver.com/rnfqlzkem/221308576953 네이버 블로그 게시글을 포워딩하는 것으로 확인됩니다.

      주소창에는 네이버 블로그로 표시하지 않지만 광고자가 bowsosperi.com 도메인으로 블로그가 연결되게 해서 그런 것입니다.

      근본적으로 해당 주소로 접속하지 않는 것이 좋으면 단순히 접속한다고 걱정하시는 문제는 없을 것입니다.

      그냥 전형적인 마케팅을 위한 도메인 방식으로 보입니다.

  • @@ 2018.07.27 03:05 신고  수정/삭제  댓글쓰기

    우클릭확장프로그램에 javascript 해제해서 우클릭을 할수있게끔 하는게있는데요. 이걸쓰면 보안이 더 취약해지는지 궁금합니다!

    • BlogIcon 울지않는 벌새 2018.07.27 19:26 신고  수정/삭제

      웹 페이지에서 마우스 우클릭 방지를 하는 스크립트를 해제한다고 보안상 문제되는 부분은 없다고 생각됩니다.

      스크립트는 어차피 해당 페이지에 접근하는 순간 동작하는 것인데 그것을 해제한다고 스크립트가 동작하는 것은 아닙니다.

  • 나그네 2018.07.20 21:11 신고  수정/삭제  댓글쓰기

    안녕하세요
    랜섬웨어에대해 글 작성하시는것 보고 글 남깁니다
    해외사이트 자료 검색중 랜섬웨어가 감엽됐습니다 README.txt를 열어 검색해보니 Magniber 핸섬웨어라고 하는것 같습니다 안랩과 기타 사이트 검색해보니 아직 확장자와 키. 벡터가 공개되지않은것 같습니다
    감염은 오늘 되었고 2018.7.20 확장자명은 .vuniddhm입니다

    • BlogIcon 울지않는 벌새 2018.07.21 20:02 신고  수정/삭제

      최근에 감염된 Magniber 랜섬웨어는 기술적으로 복구할 수 있는 방법이 없는 것으로 알려져 있습니다. 반드시 복구가 필요하시다면 기간이 경과하기 전에 돈을 지불하시고 복구하시는게 나을지도 모릅니다.