Internet Explorer 브라우저 원격 코드 실행 취약점 주의(2018.4.20)

Posted by Sakai
2018.04.26 01:09 소프트웨어 팁/보안

마이크로소프트에서 제공하는 Internet Explorer 브라우저(인터넷 익스플로워)에 대한 새로운 취약점이 발견되었다는 소식입니다. 일단 해당 취약점은 중국 보안 업체인 Qihoo 360 Core에서 발견한 취약점으로 아직은 해당 보안 취약점을 발견해서 마이크로소프트에 보고한 상황입니다. 일단 해당 취약점은 현재 실제 공격을 이루어지고 있으며 Office 문서를 악용하는 공격 방식입니다.

Qihoo 360 Core에서는 제로 데이(zero-day)가 Internet Explorer 및 IE 커널을 사용하는 다른 모든 응용 프로그램의 최신 버전에 영향을 미치는 double kill 취약점을 이용한다고 합니다. 일단 악의적으로 제작된 오피스 문서를 열며 모든 익스플로잇 코드와 악의적인 페이로드가 원격 서버에서 로드되는 형식입니다.

더 자세한 내용(중국어)

APT은 인터넷 익스플로러 커널 코드의 제로 데이 취약점을 이용해 피해자를 악성 코드에 감염되는 방식입니다. 그리고 해당 공격 방식은 윈도우에 기본적으로 있는 UAC 우회, 파일리스 실행 및 스테가노그래피를 사용을 사용하는 방식입니다.

그리고 Windows는 해당 보고된 보안 문제를 조사하고 가능한 한 빨리 영향을 받는 장치를 사전 업데이트를 할 것이라고 합니다. 그리고 그리고 인터넷을 할 경우
Micorosoft Edge(마이크로소프트 엣지),Google Chrome(구글 크롬), Safari(사파리), Firefox(파이어폭스) 등을 사용하시면 됩니다. 일단 굳이 인터넷 익스플로워를 사용을 해야 하면 항상 백신프로그램을 실시간 감시,최신업데이트를 유지하면 그리고 항상 출처가 불분명한 파일은 열지 말아야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 인터넷 익스플로러를 계속 쓰고 있는 한 취약점은 계속 패치해야겠어요.
    • 폭 넓게 보면 다른 프로그램들도 취약점은 있으니까 자신이 사용을 하는 프로그램은 항상 최신 업데이트로 유지하는것이 악성코드에 감염이 되는것을 최소화 할수 있을거라 생각이 됩니다.
  2. 크롬을 주로 사용하고 있는데 한번 봐야겠네요
    • 익스플로워를 자주 사용을 하시는 분들은 조심하는것이 좋을것 같습니다.

멜트다운 버그와 스펙터 버그 확인 해주는 프로그램-InSpectre

Posted by Sakai
2018.01.22 00:01 소프트웨어 팁/보안

오늘은 간단하게 멜트다운 버그와 스펙터 버그 확인하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 먼저 멜트다운 버그와 스펙터 버그는 2018년 1월 3일 구글에서 가장 먼저 발견을 하고 발표를 했으며 특정 CPU 아키텍처에서 발견된 중대한 보안 취약점에 대한 보안 취약점입니다.
원래는 해당 버그는 구글 측에서 2017년경 발견을 하게 되고 마이크로소프트와 리눅스 개발진 등에게 알려 보안 패치 등 필요한 조치를 하고 나서 2018년 1월 9일 공개할 예정이었지만 리눅스 패치를 지켜보던 사람들이 무엇가 이상함을 느끼게 되고 2018년 1월 초쯤에 무슨 버그인지는 정확히 모르겠지만, 인텔 CPU에 심각한 버그가 있다는 사실이 개발자들 사이에서 수상하게 생각을 하게 되고 결국은 2018년1월3일에 발표를 하게 된 버그입니다. 해당 버그들인 멜트다운은 사용자 프로그램이 운영체제 권한 영역을 훔쳐보는 버그이고 스펙터 는 한 사용자 프로그램이 다른 사용자 프로그램 메모리를 훔쳐보는 버그입니다.
멜트다운과 스펙터 취약점은 현대 CPU에서 사용하는 최적화 기법인 비순차적 실행(Out of Order Execution)과 투기적 실행(Speculative Execution)의 결과로 나타나는 프로세서의 상태 변화에 대한 부 채널 공격이며 CPU 명령어는 사용자에게는 차례로 실행되는 것처럼 보이지만, 내부적으로는 최적화를 위해 뒤쪽 명령어를 미리 실행한다든지 조건에 따라 분기되는 부분에서 가정을 세워 실행하는 등의 최적화를 수행하게 됩니다.
이렇게 미리 계산한 값이 맞으면 해당 값을 실제로 적용해 사용자에게 보여주지만 다르다면 해당 계산을 파기하는데 두 가지 취약점은 실제로는 실행되지 않는 파기된 계산에서 정보를 누출하는 공격을 수행할 수가 있는 버그입니다.
그리고 스펙터는 이보단 덜 심각하지만 그리고 구현하기도 어렵지만, 반대로 막기도 어렵다는 유령 같은 특징과 투기적 실행(speculative execution)의 어감을 살려 스펙트라는 이름이 붙여졌습니다. 그리고 인텔만 취약하다고 하지만 현재는 IBM POWER CPU, ARM 기반 프로세서를 쓰는 애플 기기들과 닌텐도 스위치도 취약한 부분도 있습니다.
컴퓨터를 사용하는 사람 대부분은 Spectre and Meltdown CPU 취약점에 대해 알고 있어야 하면 이러한 CPU 취약점으로부터 자신을 보호하기 위해 해야 ​​하는지도 알아야 할 것입니다. 그리고 마이크로소프트에서는 해당 취약점을 해결하기 위해서 윈도우 업데이트를 통해서 보안업데이트를 제공을 했으면 그리고 컴퓨터 제조사에서도 해당 취약점을 해결하기 위해서 바이오스 업데이트를 진행을 하고 있습니다.

일단 개인적으로 해당 바이오스 갱신이 제공되지 않아서 스펙터 취약점은 해결할 수가 없었습니다. 일단 기본적으로 해당 InSpectre은 간단하게 해당 프로그램을 다운로드 해서 실행을 하면 자신의 컴퓨터가 해당 멜트다운(Meltdown) 취약점과 스펙터(Spectre) 취약점이 있는지 검사를 할 수가 있는 프로그램입니다.

그리고 해당 취약점이 있으면 어느 부분이 있는지 어떻게 하면 해당 취약점을 해결할 수가 있는지 제시를 해줍니다. 개인적으로 검사 결과에서 제시하는 내용은 다음과 같았습니다.

Spectre & Meltdown Vulnerability
and Performance Status
Vulnerable to Meltdown: NO
Vulnerable to Spectre: YES!
Performance: SLOWER
(full details below)
This 32-bit version of Windows has been updated for full awareness of both the Spectre and the Meltdown vulnerabilities. If the system's hardware (see below) has also been updated, this system will not be vulnerable to these attacks.
This system's hardware has not been updated with new features required to allow its operating system to protect against the Spectre vulnerabilities and/or to minimize their impact upon the system's performance. (Protection from the Meltdown vulnerability does not require BIOS or processor updates.)
This system's Intel processor does not provide high-performance protection from the Meltdown vulnerability. The use of Meltdown protection on this system will incur some corresponding performance penalty.
This system's older Intel processor does not provide high-performance protection from the Meltdown vulnerability. Windows is therefore doing the best job it can to protect the system, though with a possibly significant performance penalty. You may wish to considering disabling this system's Meltdown protection until it is offered at lower system performance cost.
The system's registry is configured to enable both of the Spectre and Meltdown protections. Within the bounds of any limitations described above, Windows will work with the system's processor to prevent the exploitation of these vulnerabilities.

일단 자신의 컴퓨터에서 멜트다운과 스펙터가 있는지 한번 점검을 하고 나서 보안 업데이트를 진행을 하시면 될 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 괜찮은 프로그램이에요 저도 한 번 사용해 봐야겠어요
    • 해당 취약점이 있으면 반드시 보안 업데이트를 하시는것을 추천 드립니다.

윈도우에서 멜트다운 버그와 스펙터 버그 확인 하는 방법

Posted by Sakai
2018.01.08 00:01 소프트웨어 팁/보안

오늘은 윈도우에서 멜트다운 버그와 스펙터 버그 확인하는 방법에 대해 알아보는 방법에 대해 알아보겠습니다. 오늘은 구글 크롬에서는 멜트다운 버그와 스펙터 버그 임시 대처 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 멜트다운 버그와 스펙터 버그는 2018년 1월 3일 구글에서 가장 먼저 발견을 하고 발표를 했으며 특정 CPU 아키텍처에서 발견된 중대한 보안 취약점에 대한 보안 취약점입니다.

원래는 해당 버그는 구글 측에서 2017년경 발견을 하게 되고 마이크로소프트와 리눅스 개발진 등에게 알려 보안 패치 등 필요한 조치를 하고 나서 2018년 1월 9일 공개할 예정이었지만 리눅스 패치를 지켜보던 사람들이 무엇가 이상함을 느끼게 되고 2018년 1월 초쯤에 무슨 버그인지는 정확히 모르겠지만, 인텔 CPU에 심각한 버그가 있다는 사실이 개발자들 사이에서 수상하게 생각을 하게 되고 결국은 2018년1월3일에 발표를 하게 된 버그입니다. 해당 버그들인 멜트다운은 사용자 프로그램이 운영체제 권한 영역을 훔쳐보는 버그이고 스펙터 는 한 사용자 프로그램이 다른 사용자 프로그램 메모리를 훔쳐보는 버그입니다.
멜트다운과 스펙터 취약점은 현대 CPU에서 사용하는 최적화 기법인 비순차적 실행(Out of Order Execution)과 투기적 실행(Speculative Execution)의 결과로 나타나는 프로세서의 상태 변화에 대한 부 채널 공격이며 CPU 명령어는 사용자에게는 차례로 실행되는 것처럼 보이지만, 내부적으로는 최적화를 위해 뒤쪽 명령어를 미리 실행한다든지 조건에 따라 분기되는 부분에서 가정을 세워 실행하는 등의 최적화를 수행하게 됩니다.

이렇게 미리 계산한 값이 맞으면 해당 값을 실제로 적용해 사용자에게 보여주지만 다르다면 해당 계산을 파기하는데 두 가지 취약점은 실제로는 실행되지 않는 파기된 계산에서 정보를 누출하는 공격을 수행할 수가 있는 버그입니다.

그리고 스펙터는 이보단 덜 심각하지만 그리고 구현하기도 어렵지만, 반대로 막기도 어렵다는 유령 같은 특징과 투기적 실행(speculative execution)의 어감을 살려 스펙트라는 이름이 붙여졌습니다. 그리고 인텔만 취약하다고 하지만 현재는 IBM POWER CPU, ARM 기반 프로세서를 쓰는 애플 기기들과 닌텐도 스위치도 취약한 부분도 있습니다.

컴퓨터를 사용하는 사람 대부분은 Spectre and Meltdown CPU 취약점에 대해 알고 있어야 하면 이러한 CPU 취약점으로부터 자신을 보호하기 위해 해야 ​​하는지도 알아야 할 것입니다. 마이크로소프트는 윈도우 컴퓨터가 Meltdown and Spectre CPU 취약점에 의해 영향을 받는지 알아볼 수있는 PowerShell cmdlet을 출시했으며 이를 통해 시스템을 시스템에서 보호하는 방법을 제안했습니다.

Windows가 Meltdown & Specter의 영향을 받는 방법은 다음과 같습니다. 먼저 PowerShell을 관리자 권한으로 실행하고 다음 명령을 차례로 실행합니다.
PS> # Save the current execution policy so it can be reset
PS> $SaveExecutionPolicy = Get-ExecutionPolicy
PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser
PS> CD C:\ADV180002\SpeculationControl
PS> Import-Module .\SpeculationControl.psd1
PS> Get-SpeculationControlSettings
PS> # Reset the execution policy to the original state
PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser
이렇게 조치를 하면 추가 모듈이 설치되고 활성화되며 보호가 활성화됩니다. 그리고 출력을 확인하고 모든 요소가 True 값을 표시하는지 확인하고 즉, Windows가 보호되고 있음을 알 수 있습니다. 그리고 False로 표시되면 시스템이 취약하고 이러한 문제를 해결해야 함을 의미하며 나중에 Set-ExecutionPolicy Default 명령을 실행하여 기본 ExecutionPolicy 설정을 복원할 수 있습니다. 그리고 US-CERT에서는 CPU 하드웨어를 교체해야 한다고 합니다. 즉 근본적인 취약점은 주로 CPU 아키텍처 설계 선택에 기인하고 해당 취약점을 완전히 제거하려면 취약한 CPU 하드웨어를 교체해야 합니다. 그러나 Meltdown and Specter CPU 취약점으로부터 Windows를 보호하기 위해 취할 수 있는 기본적인 예방 조치가 있습니다.
장치 펌웨어 및 운영 체제가 사용 가능한 최신 업데이트로 완전히 패치
설치된 모든 소프트웨어, 특히 웹 브라우저가 최신 버전으로 업데이트되었는지 확인하고 소프트웨어 업데이트 검사기를 사용할 수 있습니다.
Chrome에서 Strict site isolation를 사용 설정하고 브라우저에서 자바 스크립트가 로드되지 않도록 합니다. 일단 해당 대부분 CPU에서 문제가 있으니까 하루빨리 보안 업데이트를 하는 것이 제일 좋은 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. CPU 자체 결함이다보니 소프트웨어적으로 해결한다 해도 한계가 있네요.
    윈도우 업데이트를 항상 최신으로 유지해야겠습니다.
    • 네~그렇죠.새해가 시작한지 얼마되지도 않았는데 이런 큰 버그 문제가 터지니..아무튼 하드웨어적인 문제이지만 그래도 보안패치를 해서 조금은 안전하게 사용을 하는것이 좋을것 같습니다.
  2. 버그 확인 방법을 알기쉽게 설명해주셔서 금방 확인할 수 있었습니다. 얼른 보안패치가 되어야 할것같네요 ㅠㅠ 잘봤습니다.
    • 일단 급한데로 보안 업데이트를 하는것이 조금이나마 안전하게 컴퓨터를 사용을 하는 방법이 아닐까 생각이 됩니다.
  3. 윈도우에서 멜트다운 버그와 스펙터 버그 확인 하는 방법 잘 보고 갑니다^^
    새롭게 시작하는 한주 힘차게 보내시길 바래요-
  4. 미리미리 검토해 보기 좋겠군요 잘 알아 갑니다
    • 일단 미리 보안 업데이트를 해야 일단 최소한 피해를 줄일수가 있지 않을까 생각이 됩니다.

구글 크롬에서 멜트다운 버그와 스펙터 버그 임시 대처 방법

Posted by Sakai
2018.01.07 15:26 소프트웨어 팁/보안

오늘은 구글 크롬에서 멜트다운 버그와 스펙터 버그 임시 대처 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 멜트다운 버그와 스펙터 버그는 2018년 1월 3일 구글에서 가장 먼저 발견을 하고 발표를 했으며 특정 CPU 아키텍처에서 발견된 중대한 보안 취약점에 대한 보안 취약점입니다. 원래는 해당 버그는 구글 측에서 2017년경 발견을 하게 되고 마이크로소프트와 리눅스 개발진 등에게 알려 보안 패치 등 필요한 조치를 하고 나서 2018년 1월 9일 공개할 예정이었지만 리눅스 패치를 지켜보던 사람들이 무엇가 이상함을 느끼게 되고 2018년 1월 초쯤에 무슨 버그인지는 정확히 모르겠지만, 인텔 CPU에 심각한 버그가 있다는 사실이 개발자들 사이에서 수상하게 생각을 하게 되고 결국은 2018년1월3일에 발표를 하게 된 버그입니다.

해당 버그들인 멜트다운은 사용자 프로그램이 운영체제 권한 영역을 훔쳐보는 버그이고 스펙터 는 한 사용자 프로그램이 다른 사용자 프로그램 메모리를 훔쳐보는 버그입니다.
멜트다운과 스펙터 취약점은 현대 CPU에서 사용하는 최적화 기법인 비순차적 실행(Out of Order Execution)과 투기적 실행(Speculative Execution)의 결과로 나타나는 프로세서의 상태 변화에 대한 부 채널 공격이며 CPU 명령어는 사용자에게는 차례로 실행되는 것처럼 보이지만, 내부적으로는 최적화를 위해 뒤쪽 명령어를 미리 실행한다든지 조건에 따라 분기되는 부분에서 가정을 세워 실행하는 등의 최적화를 수행하게 됩니다.

이렇게 미리 계산한 값이 맞으면 해당 값을 실제로 적용해 사용자에게 보여주지만 다르다면 해당 계산을 파기하는데 두 가지 취약점은 실제로는 실행되지 않는 파기된 계산에서 정보를 누출하는 공격을 수행할 수가 있는 버그입니다.

그리고 스펙터는 이보단 덜 심각하지만 그리고 구현하기도 어렵지만, 반대로 막기도 어렵다는 유령 같은 특징과 투기적 실행(speculative execution)의 어감을 살려 스펙트라는 이름이 붙여졌습니다. 그리고 인텔만 취약하다고 하지만 현재는 IBM POWER CPU, ARM 기반 프로세서를 쓰는 애플 기기들과 닌텐도 스위치도 취약한 부분도 있습니다.

멜트다운 버그에 취약한 인텔 CPU는 아래와 같습니다. 보시면 대부분의 인텔 CPU가 영향을 받는다는 것을 확인할 수가 있습니다.
펜티엄 제품군
Pentium XXX XXXXX
셀러론 제품군
Celeron XXXXX
코어 제품군
Core XXX XXXXX
코어 2 제품군
Core 2 Xxxxxxx XXXXXX
코어 i7 제품군
Core i7-XXXXX
코어 i5 제품군
Core i5-XXXXX
코어 i3 제품군    
Core i3-XXXXX
코어 X 제품군    
Core i9-XXXXX
Core i7-XXXXX
Core i5-XXXXX
제온 제품군
Xeon XXXXX
제온 E 제품군
Xeon E7-XXXX
Xeon E5-XXXX
Xeon E3-XXXX
제온 Platinum 제품군
Xeon Platinum XXXX
제온 Gold 제품군
Xeon Gold XXXX
제온 Silver 제품군
Xeon Silver XXXX
제온 Bronze 제품군
Xeon Bronze XXXX
아톰 일부 제품군
2013년 이후 출시된 전 제품
물론 이를 보호하는 보안 수칙은 있습니다.
컴퓨터 사용 환경을 제한할 것(Maintain control of your computing environment)
펌웨어/드라이버 업데이트를 주기적으로 확인할 것(Regularly check for and apply available firmware/driver updates)
하드웨어, 소프트웨어 방화벽을 사용할 것(Use hardware and software firewalls)
사용하지 않는 서비스를 끌 것(Turn off unused services)
적절한 사용자 권한을 유지할 것(Maintain appropriate user privileges)
보안 소프트웨어를 최신 상태로 유지할 것(Keep security software up to date)
알지 못하는 링크 클릭하지 말 것(Avoid clicking on unknown links)
여러 사이트에 패스워드 재사용하지 말 것(Avoid re-using passwords across sites)

입니다. 그리고 일단 사태가 심각해서 우선 윈도우 10 사용자를 먼저 해당 보안 취약점을 대한 보안 업데이트을 진행했습니다. 즉 지금 윈도우 보안 업데이트를 하지 않았을 때는 반드시 보안 업데이트를 진행을 하시면 됩니다. 그리고 브라우저에서는 파이어폭스는 파이어폭스 57.0.4로 업데이트를 진행을 했습니다. 그러나 구글 크롬 브라우저는 아직은 보안 업데이트가 이루어지지 않고 있습니다.
구글에서는 2018년1월23일에 보안 업데이트가 진행이 될 예정입니다. 만약 구글 크롬 63버전을 이용하고 있다고 하면 임시로 해당 취약점에 대응할 수가 있습니다. 먼저 구글 크롬을 실행을 시켜주고 나서 주소 부분에 chrome://flags/#enable-site-per-process를 입력을 해주고 엔터키를 눌러줍니다.

그리고 나서 Strict site isolation를 사용으로 변경을 해주면 됩니다. 일단 이렇게 조치를 하면 구글 크롬 사용자들은 안전하게 사용을 할 수가 있습니다. 그리고 스마트폰에서 제공하는 구글 크롬 같은 경우에도 마찬가지로 설정을 변경을 해주면 해당 보안 취약점을 해결할 수가 있을 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 미리미리 조심해서 나쁜게 없겧죠
    • 네~미리미리 조심하는것도 나쁘지 않을것 같습니다.
  2. 이번 취약점은 정말 대박인것 같아요
    기회만있다면 라이젠으로 넘어가고싶습니다 ㅠㅠ
    • 저도 AMD를 생각을 하고 있습니다.

삼성 모바일 브라우저 보안 업데이트

Posted by Sakai
2018.01.05 03:43 소프트웨어 팁/보안

오늘은 안드로이드 삼성 스마트폰 및 삼성 태블릿에 포함된 기본 브라우저인 삼성 모바일 브라우저 취약점이 발견되었다는 소식입니다. 일단 해당 취약점은 삼성 모바일 브라우저의 SOP를 우회할 수 있는 취약점을 해결한 보안 업데이트가 발표되어 설치해야 합니다.

여기서 SOP는 SOP(Same Origin Policy: 같은 사이트(scheme, hostname, portnumber의 조합으로 구분됨)가 아닌 별개의 사이트에서 DOM으로 접근하는 것을 막는 브라우저 보안 정책입니다. 해당 취약점 내용은 Samsung Internet Browser에서 Javascript를 통해서 SOP를 우회하여 사용자를 악성 사이트로 리다이렉션 시켜 사용자 암호나 쿠키 데이터를 탈취할 수 있는 보안 취약점(CV-2017-17692)입니다.

영향을 받는 버전은 다음과 같습니다.

Samsung Internet Browser 버전 5.4.02.3 이하 버전입니다. 해당 보안 취약점을 해결하는 방법은 간단합니다.

더 자세한 내용

해결 방법은 간단합니다. 먼저 구글 플레이에서 해당 삼성 모바일 브라우저를 업데이트를 하면 되면 아니면 삼성에서 제공하는 Galaxy Apps(갤럭시 앱스)를 통해서 업데이트를 할 수가 있습니다.

여기서 일부 업데이트가 되지 않으면 자신이 사용하는 스마트폰이 구형이면 업데이트를 할 수가 없을 수가 있습니다. 이럴 때에는 구글 플레이어나 Galaxy Apps(갤럭시 앱스)를 통해서 다른 브라우저를 사용하거나 기본적으로 설치된 구글 크롬 브라우저를 사용하는 방법도 좋은 방법일 것입니다.

물론 브라우저를 어느 것을 선택할 것인지는 그것은 자신이 선택하시면 될 것입니다. 기본적으로 삼성 모바일 브라우저 버전을 확인을 하는 방법은 설정->인터넷 설정->삼성 인터넷 앱 정보로 이동하면 자신이 사용하는 삼성 모바일 브라우저 버전을 확인할 수 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 사용하는 분들은 업데이트하면 되겠군요
    • 네~반드시 업데이트를 해야 되는 보안 업데이트가 아닐까 생각이 됩니다.

구글 크롬 브라우저에서 원치 않는 리디렉션 보호 기능 사용 방법

Posted by Sakai
2017.11.10 00:00 소프트웨어 팁/보안

리디렉션이라는것은 원래 기능은 간단하게 원래 웹사이트가 있다고 있는데 웹사이트 주소가 바뀌어서 html를 사용을 해서 해당 사이트를 이동하게 하는 방법입니다. 물론 좋은 방법으로는 사용하지만, 문제는 해당 리디렉션 기능을 잘 활용하면 좋은 방법이지만 악용을 하면 악성코드를 제작하고 배포를 하는 데 이용을 할 수가 있습니다. 예를 들어 웹사이트에서 악의적인 사용자가 웹사이트를 해킹해서 해당 HTML에 리디렉션을 악의적인 목적으로 제작된 사이트로 이동하게 하거나 아니면 악의적인 목적으로 제작된 악성코드를 자동으로 다운로드하게 해서 윈도우에 취약점이 있으면 실행을 하게 하거나 아니면 스마트폰에서 그냥 웹사이트에 들어가기만 했는데도 갑자기 악성코드가 내려받기가 되는 방식으로 해서 사용자가 이거 뭐지 생각하게 해서 내려받은 파일을 실행하게 해서 악성코드를 감염을 시키는 방법을 사용하기도 합니다.

이런 것을 방지하기 위해서 구글 크롬 브라우저에서 조금만 고급 설정을 손을 보아서 해당 기능을 멈추게 할 수가 있습니다.

먼저 구글 크롬 브라우저를 실행을 시키고 나서 주소창에 chrome:// flags / # enable-framebusting-needs-sameorigin 또는 usergesture를 실행을 해줍니다.Framebusting requires same-origin or a user gesture를 볼 수가 있습니다. 해당 부분을 기본적으로 Default 또는 Enabled로 변경합니다. 그리고 나서 구글 크롬을 다시 시작을 해주면 됩니다. 그러면 끝이 납니다.

일단 기본적으로  chrome:// flags에서 열어보면 Framebusting requires same-origin or a user gesture가 Default 또는 Enabled로 돼 있는지 확인을 하면 됩니다. 해당 부분이 활성화되어 돼 있지 않으면 기본적으로 변경으로 해주면 됩니다. 이렇게 하면 구글 크롬을 사용을 하는데 안전하게 사용을 하는 데 도움이 될 수가 있을 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 좋은 정보 배워 갑니다
  2. 이렇게 설정하면 리디렉션으로인한 보안에 좀더 안전하게 사용할수 있을것 같네요 ㅎㅎ
    • 필요하면 설정을 하면 되고 아니면 구글 크롬 확장 기능을 설치해도 됩니다.
  3. 알찬 정보 잘 읽고 갑니다^^

구글 크롬 ERR_CONNECTION_REFUSED 오류 해결 방법

Posted by Sakai
2017.10.25 00:01 소프트웨어 팁

오늘은 구글 크롬 브라우저에서 발생하는 ERR_CONNECTION_REFUSED 오류에 대해 알아보는 시간을 가져 보겠습니다. 일단 구글 크롬은 구글에서 제공하는 브라우저입니다. 일단 Google 크롬을 사용 중이고 이 사이트에 연결할 수 없음, ERR_CONNECTION_REFUSED 오류 메시지가 표시되는 오류가 발생할 수가 있습니다. 일단 이 사이트에 연결할 수 없습니다 (ERR_CONNECTION_REFUSED)은 메시지는 웹 사이트가 호스팅 되는 서버가 요청하게 되는데 해당 웹페이지가 웹 서비스를 를 제공하지 못하면 Google 크롬에 ERR_CONNECTION_REFUSED라는 오류 메시지가 표시됩니다.

먼저 사용자에 문제가 있을 때는 IP 주소 변경을 해야 합니다. IP 주소에 문제가 있으면 IP 주소 변경을 하면 되지만 문제는 ISP에 문제가 있을 때는 VPN 또는 프록시 서버를 사용할 수가 있습니다.

만약 VPN이나 프록시 같은 걸로 열수가 있을 때는 DNS 캐시를 비워야 합니다. DNS 캐시를 비우려면 cmd를 관리자 권한으로 실행하고 나서 ipconfig/flushdns 명령어를 내려 주면 됩니다.

해당 방법으로도 안된다고 하면 다음 방법을 선택해야 합니다. 다음 방법은 DNS 서버 변경입니다. 먼저 DNS 변경을 하려면 윈도우키+R을 눌러서 ncpa.cpl를 입력을 해줍니다. 그러면 네트워크 설정이 나타날 것입니다.

여기서 자신이 사용하는 네트워크를 선택하고 나서 속성을 눌러줍니다. 그리고 나서 인터넷 프로토콜 버전 4(TCP/IPv4)를 눌러줍니다. 그리고 나서 DNS 서버 주소 사용 옵션에서 DNS를 변경을 해주면 됩니다. 여기서 여러 가지 DNS 서버가 있을 것입니다.

구글에서 제공하는 서버 같은 경우 기본 설정 DNS 서버 : 8.8.8.8, 대체 DNS 서버 : 8.8.4.4로 변경을 해주거나 다른 DNS로 변경을 해주면 됩니다. 다음으로, 신경을 써야 하는 부분은 인터넷 옵션입니다. 여기서 연결로 이동을 합니다.

LAN 설정으로 이동합니다. 그리고 나서 프록시 서버 사용 옵션의 선택이 해제되어 있는지 확인을 하고 만약 해당 부분에 체크가 돼 있으며 해당 부분을 체크를 해제해주면 됩니다. 그리고 만약 해당 부분이 잘 안 되었으면 먼저 신뢰할 수 있는 백신프로그램을 설치하고 나서 백신프로그램으로 악성코드가 있는지 검사를 해주면 됩니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 좋은 팁 잘 배우고 갑니다 즐거운 하루 보내세요
  2. 아직 크롬을 쓰고있지만 나중에 대비해 알아놓는게 좋겠군요~
    • 네~미리 알아두면 좋을것 같습니다.
  3. 좋은팁 감사히 잘 배우고 갑니다^^

OhNo Ransomware(오노 랜섬웨어)감염 증상 및 예방방법

Posted by Sakai
2017.10.11 00:16 소프트웨어 팁/보안

OhNo Ransomware(오노 랜섬웨어)는 기본적으로 파일을 암호화해서 감염이 이루어진 컴퓨터 사용자에게 비트코인을 요구하는 악성코드입니다. 일단 OhNo Ransomware(오노 랜섬웨어)은 2017년8월30일에 발견이 된 랜섬웨어입니다. 일단 해당 랜섬웨어는 기본적으로 미완성작입니다. 일단 어떻게든 변형이 이루어질 가능성도 있습니다. 일단 기본적으로 백신프로그램에 탐지되는 것을 탐지를 되는 것을 회피하려고 테스트 목적으로 미완성으로 된 랜섬웨어 입니다. 일단 해당 랜섬웨어에 감염이 되면 기본적으로 파일 확장자를 .ohno!로 변경을 해버립니다. 일단 기본적으로 목표하는 파일들은 다음과 같습니다.
.7z, .bmp, .csv, .dll, .doc, .docx, .exe, .gif, .gz, .jpeg, .jpg, .lnk, .midi, .mp3, .pdf, .png, .ppt , .pptx, .txt, .wav, .wpd, .xlsm, .xlsx, .zip
먼저 감염이 되면 해당 기본적으로 해당 파일들을 검색하고 암호화됩니다. 그리고 암호화 방식은 AES와RSA로 암호화를 진행하면 물론 해당 랜섬웨어에 감염이 되면 복구도구가 없는 관계로 복구는 되지 않습니다. 일단 해당 OhNo Ransomware(오노 랜섬웨어)은 암호화가 진행되며 구글 크롬과 같은 Google 크롬 기본 페이지를 바탕화면에 표시합니다. 그리고 오노 랜섬웨어는 Monero(XMR)에서 암호화된 파일을 풀 수가 있는 조건으로 Bitcoins(비트코인)을 요구하는 랜섬웨어 노트를 표시합니다.

You have been, infected with OhNo! ALL your Documents, Downloads, and Desktop have been Encrypted with a Unique Key to your System. Each Key is a TOTALLY Random Key specific to that Machine. Please Pay 2. XMR to the specified address below and you will receive a Email with your Key. Monero (XMR) is a cryptocurrency based on 100% annoymous transactions. You can find how to purchase Monero by using Google. If you can't figure out how to Buy XMR, you probably shouldn't have a PC.
-Goodluck
XMR ADDRESS: [무작위 CHARCTERS]'
(당신은 OhNo에 감염되었다! 모든 문서, 다운로드 및 바탕 화면은 시스템의 고유한 키로 암호화되었습니다. 각 키는 해당 장치에 특정한 전적으로 무작위의 키입니다.
아래의 지정된 주소로 2.XMR을 지급하면 귀하의 키로 이메일이 발송됩니다.
Monero (XMR)은 100% annoymous 트랜잭션을 기반으로 하는 cryptocurrency입니다.
Google를 사용해서 Monero를 구매하는 방법을 확인할 수 있습니다. XMR을 사는 방법을 알아낼 수 없다면 아마 컴퓨터를 사용을 못 합니다.
행운을 빕니다.
XMR 주소:[무작위 Characters]

일단 보면 테이큰 영화를 좋아하는지 Good luck(행운을 빕니다.)라는 메시지를 볼 수가 있습니다. 그리고 2 Moneros는 미국 달러로 계산하면 약 290달러입니다. 그리고 이런 랜섬웨어에 감염이 되면 기본적으로 랜섬웨어 제작자에게 이메일을 보내거나 비트코인을 보내는 것은 어리석은 짓입니다. 그리고 만약 돈을 보냈다고 했다고 해도 랜섬웨어 복구도구를 보내준다는 보장도 없으면 복구될 확률도 거의 없습니다. 그리고 기본적으로 해당 악성코드는 기본적으로 백신프로그램에서 탐지되고 있습니다.

기본적으로 탐지 명은 Trojan.Ransom.OhNo,Trojan.GenericKD.12215582,Trojan/Win32.Snocry.C911015,PowerShell/Filecoder.N,Trojan-Ransom.PowerShell.Agent.f,Ransom.OhN등으로 탐지가 되고 있습니다.
일단 기본적으로 랜섬웨어 등과 같은 악성코드에 감염되는 것을 최소화하려면 반드시 윈도우 보안 업데이트 와 기타 프로그램을 최신으로 업데이트를 유지하고 백신프로그램을 반드시 설치하고 실시간 감시 최신 업데이트로 유지하는 것이 안전하게 컴퓨터를 사용하는 방법일 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 아직도 랜섬 웨어가 기승을 부리고 있군요 빨리 차단 되었으면 좋겠네요
    • 일단 어둠의 사이트에서는 랜섬웨어 제작툴이 있어서 그것을 이용을 하는 것도 많은것이 영향을 미치는것도 같고 제일 중요한것은 사용자가 기본 보안 수칙을 지키는것이 안전하게 컴퓨터를 사용을 하는 방법일것입니다.
  2. 랜섬은 정말 골칫거리인것 같아요. 으으
    • 네~그렇지만 기본적인 보안 수칙을 준수한다고 하면 랜섬웨어 같은 악성코드에 감염이 되는것을 최소화 할수가 있을것입니다.
  3. OhNo Ransomware(오노 랜섬웨어)감염 증상 및 예방방법 에 대해 잘 알고 갑니다^^ 오늘도 멋진 하루 되세요
    • 오늘도 행복한 하루 보내세요.

브라우저 하이재커 Hao123제거 방법

Posted by Sakai
2017.08.04 00:00 소프트웨어 팁/보안

오늘 일단 Hao123.com 이라는 브라우저 하이재커는 현재 사용자의 컴퓨터에 설치된 브라우저 정보를 탈취해서 Hao123.com  으로 강제적으로 홈 화면 변경과 그리고 검색 공급자에 추가하는 잠재적으로 원하지 않는 프로그램입니다. 일단 기본적으로 이런 잠재적으로 원하지 않는 프로그램은 인터넷에서 공식적인 통로가 아닌 곳 등에서 프로그램을 다운로드를 하고 무심코 누르는 네 버튼으로 원인으로 설치되면 물론 불법 프로그램에서도 추가로 설치돼 있습니다. 일단 해당 하이재커에 감염이 되면 기본적으로 홈페이지는Hao123.com 로 변경을 해버리기 때문에 사용자가 원하지 않든 해당 화면을 보게 되면 기본적으로 중국어를 지원하고 있습니다.

일단 기본적으로 이러한 브라우저 하이재커들은 기본적으로 인터넷에서 다운로드 할 수 있는 다른 무료 소프트웨어와 번들로 제공되며 사용자가 모르는 사이에 애드웨어를 설치가 이루어집니다.Hao123.com 은 바로 가기가 지워졌는지 활동을 감지하면 바로 가기를 다시를 생성을 합니다.그리고 Hao123.com 은 검색 엔진의 URL 주소와 리디렉션이 이루어집니다.

검색 엔진은 중국을 대표하는 Baidu를 모방하고 있습니다.일단 감염이 이루어지면 여러 개의 리디렉션을 거치는 광고, 링크 및 스폰서 콘텐츠가 많은 페이지로 리디렉션됩니다. Hao123 브라우저 하이재커는 컴퓨터 시스템에 설치된 모든 브라우저 프로그램의 기본 페이지, 새 탭 및 검색 엔진을 전환하며 애드웨어는 브라우저 페이지 및 검색 결과에 광고를로드합니다.
그리고 쿠키를 심고 강제 등록이 되는 사이트들은 다음과 같습니다.
baidu.cxm
hao123.baidu.cxm
hcl.baidu.cxm
www.baidu.cxm
hao123.cxm
www.hao123.cxm

그리고 이런 것들은 Windows 서비스를 이용하기 때문에 해당 바로 가기를 지우기 전에 먼저 컴퓨터에서 해당 애드웨어를 프로그램을 제거해야 합니다. 일단 해당 브라우저 하이재커 제거 방법은 간단합니다. Zemana AntiMalware,Malwarebytes Anti-Malware,HitmanPro,Adwcleaner를 사용을 해서 해당 브라우저 하이재커를 제거를 해줍니다. 그리고 나서 브라우저를 초기화를 진행해야 합니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 만약 구글 크롬 같은 경우에는 초기화를 어떻게 하는지 잘 모르겠으면 Adwcleaner에서는 구글 크롬 브라우저에 대한 초기화를 진행할 수가 있습니다. 설정 방법은 Adwcleaner를 실행을 하고 나서 도구->옵션으로 이동합니다. 그리고 나서 보면 초기화 부분에 보면 다양한 것들이 있는데 으로 이동을 합니다. Internet Explorer, 구글 크롬 에 관한 부분을 선택하고 나서 초기화 버튼을 눌러주면 됩니다. 여기서 파이어폭스 같은 경우에는 about:support를 입력합니다. 그러면 문제 해결 정보라는 것이 나타날 것입니다.
여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다. 여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다. Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.

그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 내려받기하는 것이 안전하게 사용을 하는 방법입니다. 그리고 이런 악성코드에 감염되지 않는 방법의 하나는 이메일 첨부 파일 열지 말기, 알 수 없는 웹 사이트 방문, P2P(peer to peer) 같은 곳에서 프로그램 내려받기해서 실행하지 마세요. 이런 악성코드가 감염되는 원인 중 하나입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 유용한 정보 잘보고 갑니다.
    행복한 금요일 되세요
  2. 아... 정말 PC에 뭘 설치할 때는 주의가 필요하더라구요. 얼마전에 광고 띄우는 악성코드에 감염되서 고생한것을 생각하면... 부들부들...
    • 항상 프로그램을 설치하거나 다운로드를 할떄 조심을 해야 됩니다.
  3. 덕분에 잘 배워 갑니다. 불금 보내세요

브라우저 하이재커 MySearch24 제거 방법

Posted by Sakai
2017.07.21 00:01 소프트웨어 팁/보안

오늘 일단 MySearch24이라는 브라우저 하이재커는 현재 사용자의 컴퓨터에 설치된 브라우저 정보를 탈취해서 MySearch24 으로 강제적으로 홈 화면 변경과 그리고 검색 공급자에 추가하는 잠재적으로 원하지 않는 프로그램입니다. 일단 기본적으로 이런 잠재적으로 원하지 않는 프로그램은 인터넷에서 공식적인 통로가 아닌 곳 등에서 프로그램을 다운로드를 하고 무심코 누르는 네 버튼으로 원인으로 설치되면 물론 불법 프로그램에서도 추가로 설치돼 있습니다. 일단 해당 하이재커에 감염이 되면 기본적으로 홈페이지는Yeadesktop.com로 변경을 해버리기 때문에 사용자가 원하지 않든 해당 화면을 보게 되면 조금은 특이하게도 기본적으로 다국어를 지원하고 있습니다. 일단 기본적으로 이러한 브라우저 하이재커들은 기본적으로 인터넷에서 다운로드 할 수 있는 다른 무료 소프트웨어와 번들로 제공되며 사용자가 모르는 사이에 애드웨어를 설치가 이루어집니다.MySearch24.com은 바로 가기가 지워졌는지 활동을 감지하면 바로 가기를 다시를 생성을 합니다.
일단 감염이 되며 웹 브라우저의 홈 페이지를 MySearch24로 변경
브라우저의 검색 공급자,내장 검색 박스를 http://search.mysearch24.com/#로 강제 변경
수정 된 검색 포털 페이지를 시작하기위한 새 탭 기능 수정 기능
확장 기능 또는 추가 기능을 통해 웹 브라우저에로드합니다.
그리고 이런 것들은 Windows 서비스를 이용하기 때문에 해당 바로 가기를 지우기 전에 먼저 컴퓨터에서 해당 애드웨어를 프로그램을 제거해야 합니다. 일단 해당 브라우저 하이재커 제거 방법은 간단합니다.

Zemana AntiMalware,Malwarebytes Anti-Malware,HitmanPro,Adwcleaner를 사용을 해서 해당 브라우저 하이재커를 제거를 해줍니다. 그리고 나서 브라우저를 초기화를 진행해야 합니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 만약 구글 크롬 같은 경우에는 초기화를 어떻게 하는지 잘 모르겠으면 Adwcleaner에서는 구글 크롬 브라우저에 대한 초기화를 진행할 수가 있습니다.

설정 방법은 Adwcleaner를 실행을 하고 나서 도구->옵션으로 이동합니다. 그리고 나서 보면 초기화 부분에 보면 다양한 것들이 있는데 으로 이동을 합니다. Internet Explorer, 구글 크롬 에 관한 부분을 선택하고 나서 초기화 버튼을 눌러주면 됩니다. 여기서 파이어폭스 같은 경우에는 about:support를 입력합니다. 그러면 문제 해결 정보라는 것이 나타날 것입니다.

여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다. 여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다. Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.


그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 내려받기하는 것이 안전하게 사용을 하는 방법입니다.

그리고 이런 악성코드에 감염되지 않는 방법의 하나는 이메일 첨부 파일 열지 말기, 알 수 없는 웹 사이트 방문, P2P(peer to peer) 같은 곳에서 프로그램 내려받기해서 실행하지 마세요. 이런 악성코드가 감염되는 원인 중 하나입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 아... 정말 강제로 광고나 불필요한 창을 띄우는 악성코드들은 정말 싫더라구요..ㅠㅠ 잘 지우기도 어렵고...
    • 이런 종류는 프로그램을 정식으로 제공해주는 사이트에 다운로드 하면 그리고 설치 할떄 무조건 네를 클릭을 하는것은 피해야 합니다.
  2. 제거하고 싶을 때 도움이 되겠네요 잘 기억하겠습니다
  3. 국내 프로그램도 다음 다음 누르다보면 어느새 이상한 툴바같은게 깔리는 경우도 있더라구요
    설치할때는 확실히 보면서 설치해야 할것 같습니다.
    • 함부로 다음 버튼이나 네 버튼을 눌르는것은 아니라고 생각이 됩니다.

Adobe Flash Player 26.0.0.137(어도비 플래시 플레어어 26.0.0.137)보안 업데이트

Posted by Sakai
2017.07.12 17:32 소프트웨어 팁/보안

미국 어도비에서 제공하는 Adobe Flash Player에 대해서 Adobe Flash Player 26.0.0.137(어도비 플래시 플레어어 26.0.0.137)보안 업데이트으로 보안 업데이트가 이루어졌습니다. 어도비에 따르면 APSB17-21에서는 보안 우회 취약점(CVE-2017-3080) 원격 코드 실행되는 문제, 메모리 손상 취약점 (CVE-2017-3099)

메모리 주소가 공개되어 버리는 문제, 메모리 손상 취약점 (CVE-2017-3100) 등 총 3건입니다. 기본적으로 Windows, Mac, Linux에 사용되고 있는 Adobe Flash Player 26.0.0.137(어도비 플래시 플레어어 26.0.0.137)이전 버전에 영향을 받으며 Google Chrome」용 플러그인 26.0.0.131 이전 버전 Microsoft Edge, Internet Explorer 11 용 플러그인 26. 0.0.120 이전 버전이 영향을 받습니다.

더 자세한 내용

그리고 리눅스 버전을 제외한 모든 버전에서 우선순위를 두고 있으면 72시간 이내에 업데이트를 공고를 하고 있습니다. Windows 8.1, Windows 10에 포함이 돼 있는 Internet Explorer, Microsoft Edge는 기본적으로 윈도우 업데이트를 이용을 해서 보안 업데이트가 적용할 수 있으면 이전의 버전들은 Adobe Flash Player을 자동 업데이트를 하거나 또는 수동으로 업데이트를 해서 보안 업데이트를 적용을 하시면 될 것입니다. 그리고 구글 용은 기본적으로 구글 크롬 업데아트를 통해서 업데이트가 가능하면 구글 크롬 이용자는 구글 크롬 업데이트를 이용을 하시면 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 요즘 보안 업데이트가 많네요~
    • 네~매달 두번쨰 수요일은 보안 업데이트가 있는 날이다 보니 업데이트가 많이 있는것 같습니다.
  2. 메모리에 관한 취약점이군요.
    • 네~반드시 업데이트가 필요합니다.
  3. 사진을 올리려고 하는데.. 갑자기 안되더라구요.. 이것때문이였군요;..
  4. 플래시는 세세하게 관심을 두지 않았는데... 헐.
    • 그대도 항상 업데이트를 해야 되는 부분입니다.
  5. 서브 컴퓨터에 확인을 해봐야겠습니다^^
    오늘도 시원한 하루 되시길 바래요
  6. 보안업데이트는 바로 해주는 게 좋은 거 같아요
  7. 잘보고갑니다. 좋은 하루되세요^^

구글 크롬 59.0.3071.86(Google Chrome 59.0.3071.86)보안 업데이트

Posted by Sakai
2017.06.07 17:11 소프트웨어 팁/보안

구글에서 제공하는 웹브라우저인 구글 크롬(Google Chrome)에 대한 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 총 30건의 보안 취약점을 수정했고 이번 구글 크롬 59.0.3071.86(Google Chrome 59.0.3071.86) 부터 Material Design 도입을 통해 기본적인 설정 화면인 설정(chrome://settings)와 Chrome 정보(chrome://settings/help)가 새로운 모습으로 변경되었습니다.
이번에 변경이 된 점은 다음과 같습니다.
CVE-2017-5070: Type confusion in V8
CVE-2017-5071: Out of bounds read in V8
CVE-2017-5072: Address spoofing in Omnibox
CVE-2017-5073: Use after free in print preview
CVE-2017-5074: Use after free in Apps Bluetooth
CVE-2017-5075: Information leak in CSP reporting
CVE-2017-5086: Address spoofing in Omnibox
CVE-2017-5076: Address spoofing in Omnibox
CVE-2017-5077: Heap buffer overflow in Skia
CVE-2017-5078: Possible command injection in mailto handling
CVE-2017-5079: UI spoofing in Blink
CVE-2017-5080: Use after free in credit card autofill
CVE-2017-5081: Extension verification bypass
CVE-2017-5082: Insufficient hardening in credit card editor
CVE-2017-5083: UI spoofing in Blink
CVE-2017-5085: Inappropriate javascript execution on WebUI pages
Various fixes from internal audits, fuzzing and other initiatives

가 변경이 되었습니다. 그리고 Google Chrome 브라우저 사용하고 계시는 분들은 자동 업데이트(Chrome 맞춤설정 및 제어->도움말->(Chrome 정보) 기능을 통해 최신 버전으로 업데이트하거나 수동으로도 최신 업데이트를 유지를 하시길 바랍니다. 그래야지 최소한 악성코드에 감염되는 것을 최소화할 수가 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 이번 업데이트로 설정이 많이 바뀌었더라구요.
    • 네~저도 그렇게 생각을 합니다.
  2. 잘보고갑니다ㅎㅎㅎㅎ
  3. 자주자주 업데이트 해야겠습니다.
    • 보안 업데이트가 있을시 하는것이 악성코드에 감염이 되는것을 최소화 할수가 있습니다.

브라우저 하이재커 Traffic-media.co 제거 방법

Posted by Sakai
2017.06.03 17:03 소프트웨어 팁/보안

오늘 일단 Traffic-media.co이라는 브라우저 하이재커는 현재 사용자의 컴퓨터에 설치된 브라우저 정보를 탈취해서 Traffic-media.co 으로 강제적으로 팝업 화면을 화면에 띄우는 성격입니다. 그리고 검색 공급자에 추가하는 잠재적으로 원하지 않는 프로그램입니다. 일단 기본적으로 이런 잠재적으로 원하지 않는 프로그램은 인터넷에서 공식적인 통로가 아닌 곳 등에서 프로그램을 다운로드를 하고 무심코 누르는 네 버튼으로 원인으로 설치되면 물론 불법 프로그램에서도 추가로 설치돼 있습니다. 일단 해당 하이재커에 감염이 되면 기본적으로 홈페이지는 Traffic-media.co로 변경을 해버리기 때문에 사용자가 원하지 않든 해당 화면을 보게 되면 조금은 특이하게도 기본적으로 러시아어를 지원하고 있습니다. 그리고 브라우저 상태 표시 줄에 Traffic-media.co 대기 중,Traffic-media.co에서 데이터 전송 중, Traffic-media.co 조회 중, 트래픽-미디어 읽기와 같은 메시지가 표시되는 것이 특징 입니다. 일단 기본적으로 이러한 브라우저 하이재커들은 기본적으로 인터넷에서 다운로드 할 수 있는 다른 무료 소프트웨어와 번들로 제공되며 사용자가 모르는 사이에 애드웨어를 설치가 이루어집니다.Traffic-media.co은 바로 가기가 지워졌는지 활동을 감지하면 바로 가기를 다시를 생성을 합니다. 그리고
애드웨어 프로그램에 감염되면 다음과 같은 증상을 보입니다.
광고 배너에는 사용자의 방문하는 웹 페이지에 삽입이 되어져 있습니다.
랜덤 웹 페이지 텍스트는 하이퍼 링크로 바뀌는 것이 특징입니다.
가짜 업데이트 또는 다른 소프트웨어를 권유하는 브라우저 팝업이 증상이 나타납니다.

그리고 사용자가 원치 않는 애드웨어 프로그램가설치가 될 수가 있습니다. 그리고 이런 것들은 Windows 서비스를 이용하기 때문에 해당 바로 가기를 지우기 전에 먼저 컴퓨터에서 해당 애드웨어를 프로그램을 제거해야 합니다. 일단 해당 브라우저 하이재커 제거 방법은 간단합니다. Zemana AntiMalware,Malwarebytes Anti-Malware, HitmanPro,Adwcleaner를 사용을 해서 해당 브라우저 하이재커를 제거를 해줍니다.
그리고 나서 브라우저를 초기화를 진행해야 합니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 만약 구글 크롬 같은 경우에는 초기화를 어떻게 하는지 잘 모르겠으면 Adwcleaner에서는 구글 크롬 브라우저에 대한 초기화를 진행할 수가 있습니다.

설정 방법은 Adwcleaner를 실행을 하고 나서 도구->옵션으로 이동합니다. 그리고 나서 보면 초기화 부분에 보면 다양한 것들이 있는데 으로 이동을 합니다. Internet Explorer, 구글 크롬 에 관한 부분을 선택하고 나서 초기화 버튼을 눌러주면 됩니다. 여기서 파이어폭스 같은 경우에는 about:support를 입력합니다. 그러면 문제 해결 정보라는 것이 나타날 것입니다.
여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다. 여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다. Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.
그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 내려받기하는 것이 안전하게 사용을 하는 방법입니다. 그리고 이런 악성코드에 감염되지 않는 방법의 하나는 이메일 첨부 파일 열지 말기, 알 수 없는 웹 사이트 방문, P2P(peer to peer) 같은 곳에서 프로그램 내려받기해서 실행하지 마세요. 이런 악성코드가 감염되는 원인 중 하나입니다.



글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 나중에 참고하도록 하겠습니다ㅎ 감사합니다^^
    • 미리 조심하는것도 좋은 방법이라고 생각이 됩니다.
  2. 이런 악성코드는 걸리면 빨리 삭제해야겠네요
    • 미리 조심하는것도 좋은 방법이라고 생각이 됩니다.
  3. 전문적인 내용이라 쉽게 오닿지는 않네요
    즐거운 주말 보내세요 ^^
  4. 전문적인 내용이라 쉽게 와닿지는 않네요
    즐거운 주말 보내세요 ^^
  5. 헐... 이런 강제로 광고 띄우는 악성코드 때문에 저도 한동안 고생 했는데, 너무 지우기가 어렵더라구요.
    • 네~한번 걸리면 정말 머리가 아프죠.인터넷에서 프로그램등을 설치를 할떄 무저건 네~버튼을 누르지 않는 습관도 중요한것 같습니다.

공유기 DNS 변조를 악용하는 네이버 사칭 피싱 공격 큐싱 예방 방법

Posted by Sakai
2017.05.12 13:32 소프트웨어 팁/보안

일단 용어부터 정리가 필요할 것 같습니다. 일단 큐싱이라는것은 우리가 편리하게 사용을 하는 큐알 코드가 있습니다. 큐알코드라는것이 아마도 음식을 사거나 버스를 기다기 위해서 보는 광고 같은 거나 아니면 청구서, 블로그 명함 같은 것들에 보면 큐알 코드는 쉽게 볼 수가 있습니다.

해당 QR code(큐알 코드)는 기본적으로 한국, 일본, 미국, 중국, 영국, 미국 등에서 많이 사용이 되고 있고 기존에 사용하는 바코드가 가지는 용량제한의 한계를 극복할 수가 있어서 편리하게 사용을 할 수가 있지만, 문제는 해당 QR code(큐일 코드)를 스캔을 하는 것은 좋으나 해당 QR code(큐알 코드)가 정상적인 사이트에 연결되는지 사용자는 모른다는 것이 단점이고 이를 악용한다고 하면 악성코드가 삽입된 사이트로 이동해서 개인정보를 탈취하는 방법으로 이용할 수가 있는 가장 쉬운 방법의 하나입니다.

즉 이를 악용하는 것이 기존의 피싱이라는 단어와 합성된 큐싱이라는 범죄 수법입니다. 일단 기본적으로 해당 큐싱공격은 다음과 같이 진행이 됩니다. 먼저 기본적으로 사용자는 인터넷을 사용합니다. 그리고 인터넷을 이용하는 과정에서 공격자는 사용자의 공유기가 취약점이 존재하면 공유기 DNS 변조를 시작합니다.

기존에서는 공유기 변조를 하면 가짜 금융감독원 사칭 사이트를 보여주거나 아니면 구글 크롬이 업데이트가 안되었으니까 업데이트를 하라는 메시지를 보여주고 업데이트를 하는 순간 개인정보는 이제 내 것이 아니게 됩니다. 물론 이런 공격은 스마트폰 및 컴퓨터에 다 적용이 가능합니다.

공유기가 해킹이 되었으니 해당 공유기로 접속하는 기기들은 표적이 되는 경우입니다. 이번 공격은 공유가 DNS를 변조하는  동시에 마치 네이버에서 운영하는 보안 웹페이지인 것처럼 가장한 주소에 사용자를 유혹하는 QR code(큐알 코드)가 보이는 것이 특징입니다. 일단 해당 공격이 성공되었으면 해당 QR code(큐알 코드)가 보이면 죄송합니다. 요청한 웹페이지 잠시 방문할 수 없습니다. QT코드를 입력을 해주세요라는 메시지가 보이는데 여기서 QR code(큐알 코드)가 QT 코드로 오타가 보이는 것을 볼 수가 있습니다. 일단 보면 마치 네이버에서 직접 운영을 하는 것처럼 보이겠지만 사실은 아닙니다. 여기서 사용자가 QR code(큐알 코드)를 이용을 하려고 해당 QR code(큐알 코드)를 작동시켜주면 일단 기본적으로 m.novel.naver.cxx/naver.apk 주소로 이동하게 되고 해당 악성앱을 사용자가 아무런 의심 없이 다운로드를 하고 설치를 하게 합니다.

예전의 한층 개선된 Chrome의 최신 버전이 출시되었습니다. 업데이트후 이용해주십시오의 또 다른 버전이라고 생각을 하시면 됩니다.

해당 어플은 기본적으로 감염된 스마트폰에서 금융정보, 문자 정보 탈취 등 기능을 수행해서 사용자의 개인정보를 빼가는 방식으로 사용합니다. 일단 기본적으로 이런 공격은 공유기를 해킹하는 방법을 사용하고 있습니다. 기본적으로 공유기 보안 설정인 관리자권한 설정, 최신 공유기 펌웨어 업데이트 유지를 통해서 악성코드의 의해서 공유기 해킹이 되지 않도록 미리 설정을 해두는 것이 중요합니다.
물론 공유기 비밀번호는 대문자 소문자 특수기호, 숫자를 섞어서 길게 사용을 하는 것이 안전하게 사용을 하는 방법일 것입니다. 그리고 Mac 주소를 등록해서 사용하고 그리고 제일 중요한 것은 공유기에는 원격관리기능이 있습니다. 해당 기능을 사용하지 않으면 무조건 사용을 하지 않는 것이 안전하게 사용을 하는 방법입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 피싱사이트를 만들면 엄격히 처벌해야 합니다
    • 네~저도 그렇게 생각을 하고 있습니다.

구글 크롬 58.0.3029.96(Chrome 58.0.3029.96) 보안 업데이트

Posted by Sakai
2017.05.03 16:28 소프트웨어 팁/보안

구글에서 제공하는 구글 크롬에서 발견된 1건의 취약점 문제를 해결한 Chrome 58.0.3029.96(구글 크롬 58.0.3029.96) 보안 업데이트가 되었습니다.
Chrome 58.0.3029.96(구글 크롬 58.0.3029.96) 보안 업데이트 에서는 4GB 이상의 메모리를 사용하는 64비트 운영 체제에서 구글 크롬 32비트 버전을 설치하여 사용하는 사용자 분들에게는 보안을 위해서 구글 크롬 64비트 버전으로 자동 업데이트가 됩니다.
이번에 업데이트 보안 업데이트는 다음과 같습니다.

CVE-2017-5068:Race condition in WebRTC
입니다. 구글 크롬 브라우저를 사용하시는 분들은 반드시 보안 업데이트가 이루어야 할 것입니다. 자동 업데이트든 수동 업데이트든 반드시 최신 버전으로 업데이트해야 안전하게 인터넷을 사용하는 방법의 하나일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

마이크로소프트 엣지 브라우저 쿠키 및 암호 도용 가능 취약점 발견

Posted by Sakai
2017.04.28 23:56 소프트웨어 팁/보안

윈도우 10에서는 기본적으로 설치된 브라우저 중 하나인 마이크로소프트 엣지 브라우저가 있습니다. 일단 최근 약 2017년4월24일에 마이크로소프트 엣지 브라우저에 대한 쿠키 및 암호 도용 가능 취약점 발견이 되었다는 소식입니다. 일단 기본적으로 해당 취약점은 현재 보안 업데이트가 이루어지지 않은 보안 취약점입니다.

Manuel Caballero의 의해서 발견이 되었다고 합니다.이번 취약점은 다음과 같습니다. 예를 들어서 웹 사이트 A이라는 사이트에서 웹 사이트 B에서 로드된 스크립트를 올리고 실행하지 못하게 하는 브라우저 보안 기능인 SOP(Same Origin Policy)을 우회하는 취약점으로 Edge의 SOP(Same Origin Policy)를 우회를 해서 악의적인 목적이 있는 공격자는 이를 이용해서 악성코드를 실행할 수가 있는 문제입니다.

컴퓨터사용자의 로그 아웃, 로그인 페이지 로드 및 브라우저의 암호 자동 완성 기능에 의해 자동으로 채워지는 사용자 자격 증명을 도용하는 보안 결함을 노출한 문제입니다.

더 자세한 내용

해당 공격을 이용한다고 하면 마이크로소프트 엣지 브라우저의 취약점을 악용하면 악의적인 목적을 가진 공격자가 브라우저에 저장된 사용자 개인정보인 암호와 쿠키 파일을 얻을 수 있게 됩니다. 일단 해당 취약점에 대한 보안 업데이트는 발표가 되지 않은 상태로 이를 해결하는 방법은 해당 브라우저인 마이크로소프트 엣지 브라우저 사용을 보안 업데이트를 나올 때까지 기다리는 방법밖에 없으면 만약에 브라우저를 사용하여야 한다고 하면 Internet Explorer, Mozilla Firefox, 구글 크롬 등과 같은 다른 브라우저를 임시로 이용하는 방법도 있습니다. 일단 해당 보안 취약점을 공개한 Manuel Caballero가 공개한 유튜브 동영상입니다.

Manuel Caballero 공개한 영상

그리고 어떤 브라우저를 사용하든 기본적으로 브라우저에서 제공하는 암호 저장 기능은 될 수 있으면 피하면 비밀번호관리 프로그램들인 라스트패스,로봇폼,Sticky Password 같은 프로그램을 따로 설치해서 이용하는 것이 안전하게 비밀번호 및 개인정보를 보호하는 한 방법입니다. 일단 보안 업데이트가 나올 때까지 해당 엣지 브라우저를 사용을 자제하는 것도 좋은 방법이라고 생각이 됩니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. MS를 버릴 수도 없고 취약점이 있는 부분도 도리가 없는 듯 해요
    • 모두 완벽하지 않기 떄문에 취약점은 다른 브라우저도 존재를 하고 있습니다.어느 브라우저를 사용을 하더라도 주의를 기울리면 사용을 하는것이 안전하게 사용을 할수가 있는 방법일것입니다.
  2. 엣지 브라우저 잘 사용안하지만 왠만하면 사용하면 안되겠군요.
    • 어느 브라우저에든 취약점이 있습니다.다만 취약점이 해결이 되될까지 사용을 자제하는것이 컴퓨터를 안전하게 사용을 하는 방법이라고 생각이 됩니다.
  3. 브라우저의 간편한 비밀번호저장기능으로 많이들 사용하실텐데 크롬에서 스마트락을 사용하고 있는입장에서
    털리면 대 재앙이 일어날것같은 느낌..ㅠㅠ
    • 저는 스마트락을 사용을 하고 있지 않지만 기본적으로 제공되는 암호 입력 기능은 조심하는것이 좋을것 같습니다.
  4. 어떤 브라우저라 해도 보안에 완벽한 것은 없는것 같습니다. 사용자가 보안에 대한 중요성을 올바르게 인지하고, 보안에 취약할 수 있는 부분들을 사전에 찾아 조심하는 것이 피해를 줄일 수 있는 방법인 것 같습니다.
    • 네~취약점이 발표가 되면 임시적으로 조치를 할수가 있는 부분은 조치를 하고 그리고 나서 보안 업데이트가 나올떄 까지 기다리는것도 좋은 방법일것이고 사용자가 조심하는 습관도 중요한것 같습니다.

브라우저 하이재커 luckysite123 제거 방법

Posted by Sakai
2017.04.28 10:01 소프트웨어 팁/보안

오늘 일단 luckysite123.com이라는 브라우저 하이재커는 현재 사용자의 컴퓨터에 설치된 브라우저 정보를 탈취해서 luckysite123.com 으로 강제적으로 홈 화면 변경과 그리고 검색 공급자에 추가하는 잠재적으로 원하지 않는 프로그램입니다. 일단 기본적으로 이런 잠재적으로 원하지 않는 프로그램은 인터넷에서 공식적인 통로가 아닌 곳 등에서 프로그램을 다운로드를 하고 무심코 누르는 네 버튼으로 원인으로 설치되면 물론 불법 프로그램에서도 추가로 설치돼 있습니다.

일단 해당 하이재커에 감염이 되면 기본적으로 홈페이지는 luckysite123.com로 변경을 해버리기 때문에 사용자가 원하지 않든 해당 화면을 보게 되면 조금은 특이하게도 기본적으로 다국어를 지원하고 있습니다. 예를 들면 독일어, 스페인 어, 일본어, 프랑스 어, 인도네시아 어. 영어 등을 제공하는 것이 특징입니다. 아마도 해당 국가들을 주 대상을 돼 있는 것 같습니다. 일단 기본적으로 이러한 브라우저 하이재커들은 기본적으로 인터넷에서 다운로드 할 수 있는 다른 무료 소프트웨어와 번들로 제공되며 사용자가 모르는 사이에 애드웨어를 설치가 이루어집니다.

luckysite123.com은 바로 가기가 지워졌는지 활동을 감지하면 바로 가기를 다시를 생성을 합니다. 그리고 이런 것들은 Windows 서비스를 이용하기 때문에 해당 바로 가기를 지우기 전에 먼저 컴퓨터에서 해당 애드웨어를 프로그램을 제거해야 합니다. 일단 해당 브라우저 하이재커 제거 방법은 간단합니다. Zemana AntiMalware,Malwarebytes Anti-Malware,HitmanPro,Adwcleaner를 사용을 해서 해당 브라우저 하이재커를 제거를 해줍니다.

그리고 나서 브라우저를 초기화를 진행해야 합니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 만약 구글 크롬 같은 경우에는 초기화를 어떻게 하는지 잘 모르겠으면 Adwcleaner에서는 구글 크롬 브라우저에 대한 초기화를 진행할 수가 있습니다. 설정 방법은 Adwcleaner를 실행을 하고 나서 도구->옵션으로 이동합니다. 그리고 나서 보면 초기화 부분에 보면 다양한 것들이 있는데 으로 이동을 합니다. Internet Explorer, 구글 크롬 에 관한 부분을 선택하고 나서 초기화 버튼을 눌러주면 됩니다. 여기서 파이어폭스 같은 경우에는 about:support를 입력합니다. 그러면 문제 해결 정보라는 것이 나타날 것입니다.

여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다. 여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다. Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.
그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 내려받기하는 것이 안전하게 사용을 하는 방법입니다. 그리고 이런 악성코드에 감염되지 않는 방법의 하나는 이메일 첨부 파일 열지 말기, 알 수 없는 웹 사이트 방문, P2P같은 곳에서 프로그램 내려받기해서 실행하지 마세요. 이런 악성코드가 감염되는 원인 중 하나입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

브라우저 하이재커 Luckystarting 제거 방법

Posted by Sakai
2017.04.21 09:31 소프트웨어 팁/보안

일단 LuckyStarting.com이라는 브라우저 하이재커는 현재 사용자의 컴퓨터에 설치되어져 있는 브라우저 정보를 탈취해서 LuckyStarting.com으로 강제적으로 홈 화면 변경과 그리고 검색 공급자에 추가하는 잠재적으로 원하지 않는 프로그램입니다. 일단 기본적으로 이런 잠재적으로 원하지 않는 프로그램은 인터넷에서 공식적인 통로가 아닌 곳 등에서 프로그램을 다운로드를 하고 무심코 누르는 네 버튼으로 원인으로 설치되면 물론 불법 프로그램에서도 추가로 설치돼 있습니다.

일단 해당 하이재커에 감염이 되면 기본적으로 홈페이지는 LuckyStarting.com로 변경을 해버리기 때문에 사용자가 원하지 않든 해당 화면을 보게 되면 조금은 특이하게도 해당 사이트는 배경 테마는 매번 변경이 됩니다. 일단 사용자를 위한 조금은 배려가 있는 것 같기도 하지만 아무튼 일단 설치가 되면 기본적으로 C:\Program Files로 설치되면 Win32 Ghokswa로도 탐지가 되고 있습니다.

일단 해당 LuckyStarting를 설치가 되는 것이 인터넷에서 프로그램을 다운로드 해서 설치를 할 때 함께 설치가 되는 경향이 많으므로 프로그램 설치를 할 때 사용자 정의를 통해서 다른 프로그램이 설치되는지 확인을 해보시는 것도 좋을 것 같습니다.

일단 기본적으로 Adwcleaner,Malwarebytes Anti-Malware, Zemana AntiMalware등과 같은 프로그램으로 검색 및 제거를 할 수 있습니다. 그리고 나서
그리고 나서 이제는 브라우저를 기본적 설정으로 변경해야 할 것입니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 파이어폭스 같은 경우에는 about:support를 입력합니다. 그러면 문제 해결 정보라는 것이 나타날 것입니다.
여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다.
여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다.

Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.
그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 다운로드 하는 것이 안전하게 사용을 하는 방법입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 오. 유용한 정보 감사합니다. 지금바로 하이재커에 감염되었는지 확인을 해봐야겠습니다.
    • 언제나 조심하는것이 좋은것 같습니다.

Punycode(퓨니코드)를 악용하는 피싱공격 발견

Posted by Sakai
2017.04.18 16:01 소프트웨어 팁/보안

중국의 infosec 연구원들이 인터넷에서 조심성이 많은 사용자도 속일 수 있는 새로운 피싱 공격이 발견했다고 합니다. 해당 피싱공격은 파이어폭스, 구글 크롬, 오페라 웹 브라우저에서 알려진 취약점을 악용해서 가짜 도메인 네임을 애플, 구글, 아마존 등과 같이 정상적으로 운영하는 사이트로 표시해서 사용자의 로그인이나 금융서비스 같은 개인정보를 취득할 수가 있다고 합니다. 일단 100%는 아니지만, 기본적으로 사이트가 https에 연결이 되고 있는지를 확인을 하는 방법입니다. 예를 들어서 피싱 공격자가 피싱사이트를 하나 만들고 나서 사용자는 자신이 올바른 사이트에 접속했다고 생각을 하지만 실제로는 엉뚱한 사이트에 연결되어서 악용되고 있다는 것입니다.
예를 들어서 애플 사이트를 예로 되겠습니다. 해당 연구원들이 만든 사이트인데 해당 사이트는 가짜 애플 사이트입니다. 즉 해당 사이트 주소에 보면 진짜같이 표시된 것을 볼 수가 있습니다.

실제로는 보안 연구원들이 만든 가짜 사이트입니다. 가짜 사이트에 접속하면 화면과 같이 hey there이라는 메시지를 볼 수가 있습니다. 그리고 보안 인증서도 다르다는 것을 확인할 수가 있습니다. 즉 퓨니코드(Punycode) 유니코드 문자열을 호스트 이름에서 간단하게 허용된 문자만 있으며 인코딩을 할 수가 있으며 도메인 이름에 유니코드 문자를 사용할 수가 있기 때문에 IDNA를 통해서 피싱 공격을 할 수가 있습니다.

데모 사이트

물론 해당 문제를 해결하기 위해서 파이어폭스, 오페라, 사파리 브라우저에서는 해당 피싱공격으로부터 안전하게 사용을 하려고 국제화된 웹사이트에 접수하는 것을 제한하는 대신 신뢰할 수 있는 도메인만 원래 의도된 유니코드만 보여주고 나머지는 xn-이런 식으로 퓨니코드 이름을 보여주는 방식을 사용한다고 합니다. 그리고 해당 보안 연구원은 일단 지난 2017년1월20일에 해당 보안 문제를 구글과 모질라 측에 보고했으며 구글은 다음에 업데이트될 구글 크롬 브라우저에서 해당 보안 문제를 해결한 보안 업데이트를 진행을 한다고 하면 파이어폭스에서도 아직은 미해결이 되었지만, 임시로 해결하는 방법은 있습니다.

더 자세한 내용
먼저 파이어폭스를 실행하고 나서 about:config를 입력을 합니다. 그리고 나서 network.IDN_show_punycode를 검색을 합니다. 그리고 나서 해당 항목을 false로 변경에서 true로 변경해줍니다. 그리고 해당 부분을 수동을 변경할 수가 있는 브라우저는 파이어폭스뿐이면 다른 브라우저 등은 다음 보안 업데이트까지 기다려야 합니다. 일단 구글 크롬 같은 경우에는 몇 주 내에 해당 보안 업데이트를 진행을 한다고 합니다.
그리고 인터넷 사이트에서 사이트를 이동할 때에는 주소 표시 중에 수동으로 웹사이트를 입력하는 방법과 그리고 함부로 인터넷에 있는 링크 그리고 이메일에 첨부된 링크는 함부로 클릭을 하지 않는 것이 개인정보를 지키는 방법입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

브라우저 하이재커 start.siviewer.com 제거 방법

Posted by Sakai
2017.04.07 02:41 소프트웨어 팁/보안

오늘은 브라우저 하이재커 start.siviewer.com 제거 방법에 대해 알아보겠습니다. 일단 start.siviewer.com 제거 방법은 인터넷에서 다운로드 할 수가 있는 일부 무료 소프트웨어와 함께 제공되는 브라우저 하이재커 입니다. 해당 siviewer가 설치가 완료되며 사용자의 허가 없이 설치된 브라우저 홈페이지 및 기본 검색엔진을 http://start.siviewer.com로 변경을 합니다. siviewer는 인터넷에서 다운로드 할 수가 있는 일부 무료 소프트웨어와 함께 설치가 되며 예를 들어서 특정 동영상 플레이어를 설치를 하게 되며 설치를 할 때 브라우저 홈페이지 주소를 http://start.siviewer.com로 변경을 하는 것에 동의하게 돼 있습니다.

그리고 siviewer는 브라우저 기본 검색 공급자를 수장하여 http://start.siviewer.com 또는 http://search.siviewer.com.com로 변경이 됩니다.
물론 출처가 불 불명한 소프트웨어를 설치할 때 siviewer 브라우저 하이재커 와 같은 선택적 설치가 포함돼 있기 때문에 사용자가 프로그램을 설치할 때 단순하게 Yes를 누르는 것은 주의해야 할 것입니다.

그리고 프로그램을 설치할 때 사용자 정의 항목에서 해당 프로그램이 설치될 때에 어떤 프로그램들이 함께 설치되는지 한번 확인을 해보아야겠습니다. 해당 제거 방법은 간단합니다. 먼저 제어판으로 이동하고 나서 프로그램 추가 및 삭제로 이동합니다. 그리고 나서 siviewer를 제거를 하시면 됩니다.

물론 Revo Uninstaller를 사용하여 해당 프로그램을 컴퓨터에서 제거하면 됩니다. 물론 이 방법도 조금은 귀찮더라고 하면 Adwcleaner, Malwarebytes Anti Malware, Zemana AintiMalware를 통해서 제거하면 조금 더 편리하게 해당 브라우저 하이재커를 제거를 할 수가 있을 것입니다.
그리고 나서 이제는 브라우저를 기본적 설정으로 변경해야 할 것입니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 파이어폭스 같은 경우에는 about:support를 입력을 합니다.그러면 문제 해결 정보라는 것이 나타날 것입니다.
여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다.

여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다. Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.
그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 다운로드 하는 것이 안전하게 사용을 하는 방법입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 필요한 분들에게 많은 도움이 되겠네요 잘보고 갑니다
    • 이런류의 악성코드에 감염이 되지 않기 위해서는 항상 주의가 필요하다고 생각이 됩니다.