윈도우 10에서 JAVA를 안전하게 사용하는 방법

Posted by Sakai
2018.07.16 00:00 소프트웨어 팁/보안

오늘은 윈도우 10에서 JAVA를 안전하게 사용하는 방법에 대해 글을 적어보는 시간을 가져 보겠습니다. 일단 JAVA는 사용자가 특별하게 설치를 하지 않은 이상 사용을 할 이유가 없을 것입니다. 즉 해당 부분은 오라클에서 제공하는 JAVA를 설치하신 분들에게만 적용됩니다. 일단 JAVA는 널리 사용되는 컴퓨팅 플랫품이지만 Java는 보안 취약점 때문에 뭐 더는 자세한 내용은 생략하겠습니다.
만약 자바를 사용하고 싶지 않았으면 그냥 속 편하게 그냥 삭제를 하는 것이 가장 좋은 방법입니다.
그러나 Java 프로그램을 실행하기 위한 응용프로그램과 웹사이트가 있으며 Java가 필요한데 문제는 보안 취약점 때문에 걱정하시는 분들도 있습니다.

즉 잘못하면 개인정보 유출 같은 사고가 일어날 수가 있습니다. 일단 기본적으로 최신 Java 버전을 사용하면 됩니다.

제어판->JAVA로 이동합니다. 그리고 나서 JAVA 제어판에서 갱신으로 이동합니다. 그리고 나서 자동 업데이트에 체크가 돼 있는지 확인을 해야 합니다. 그러면 인터넷에 연결된 환경에서는 자동으로 업데이트가 될 것입니다.

2. Java 탭으로 이동하고 나서 보기를 눌러줍니다. 그리고 여기서 사용 가능한 옵션을 선택하여 최신 Java Runtime 버전을 최신 버전으로 돼 있는 것을 확인합니다. 여기서 브라우저에 임베디 된 Java를 실행해서 최신 버전의 Java가 컴퓨터 되어 있는지 확인을 합니다.

3. Java 제어판에서 보안 수준 설정
알 수 없는 게시자가 신뢰할 수 없는 Java 응용프로그램을 웹사이트에 포함을 시킬 수가 있습니다. 따라서 사용가 웹사이트를 열 때마다 안전하지 않은 Java가 시스템에 실행되는데 신뢰할 수 없는 Java 응용프로그램을 실행하기 전에 프롬프터를 표시하거나 해당 응용프로그램을 완전히 차단하려고 하면 Java 제어판에서 보통 또는 높은 또는 매우 높은 수준으로 설정해야 합니다.

그리고 가장 높은 단계를 하면 신뢰할 수가 있는 기관에서 인증한 Java 응용프로그램, 인증서의 해지상태가 확인된 경우에만 실행되게 설정을 할 수가 있습니다. 응용프로그램의 보안레벨을 높음으로 하며 인증서의 취소상태가 확인되지 않아도 신뢰할 수 있는 기관에서 인증한 Java 응용프로그램을 실행할 수가 있습니다.
이렇게 하면 시스템은 취약점 공격 보안 취약점을 악용한 공격을 방어할 수가 있으면 지금은 사라졌지만, 보통은 이하는 설정하면 안 됩니다.

4. 주기적으로 보안 프롬프트 복원
Java 사용자에게 프롬프트를 숨길 수가 있는 옵션이 제공하고 있습니다. 보안 환경을 구축하려며 숨겨진 프롬프트를 주기적으로 복원해야 합니다. 보안 프롬프트를 복원하면 애플릿을 검토하고 응용프로그램을 실행하지 여부를 결정할 수가 있습니다.

보안 프롬프터를 복원하려며 상용자가 응용프로그램 실행을 하자마자 보안 프롬프터가 표시될 것입니다. 다음 단계에 따라 이전에 숨겨진 보안 프롬프트를 복원하면 됩니다.
제어판->Java 아이콘을 클릭해서 Java 제어판을 열어서 보안 탭으로 이동합니다. 보안 프롬프트 복원을 눌러줍니다. 그리고 나서 확인 창에서 모두 복원 버튼을 클릭하면 됩니다. 오늘은 간단하게 JAVA를 안전하게 사용하는 방법에 대해 알아보았습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 덕분에 필요한 정보 잘 얻어 갑니다 즐거운 한 주 보내세요

갠드크랩 랜섬웨어 버전 4(GandCrab Ransomware V4) 킬스위치 발견

Posted by Sakai
2018.07.14 19:41 소프트웨어 팁/보안

오늘은 갠드크랩 랜섬웨어 버전 4(GandCrab Ransomware V4) 킬스위치 발견이 되었다는 소식입니다. 일단 갠드크랩 랜섬웨어 버전 4(GandCrab Ransomware V4)은 먼저 첫 번째 버전은 파일을 암호화하고. GDCB 확장자로 변경하지만, 이번 GandCrab Ransomware V4(갠드크랩 랜섬웨어 버전 4)버전은 기본적으로 기존의 암호화 확장자가 아닌. KRAB로 변경을 합니다. 일단 해당 GandCrab Ransomware V4(갠드크랩 랜섬웨어 버전 4)에 감염이 되면 현재로서는 복구 불가입니다.
일단 유포 방식은 기본적으로 흔히 과자라고 부르는 크랙파일을 이용해서 악성코드가 유포되고 있습니다. 그리고 기존의 랜섬웨어 들은 AES, RSA 같은 암호화 알고리즘을 이용했지만, 최근에서는 Salsa20 암호화 알고리즘을 사용하기 시작을 했습니다.

SONY | DSC-H5

일단 해당 랜섬웨어인 GandCrab Ransomware V4(갠드크랩 랜섬웨어 버전 4)은 감염이 되면 기본적으로 암호화할 파일의 컴퓨터와 모든 네트워크 공유를 검사를 시작하게 되고 네트워크 공유를 검색할 때 매핑 된 드라이브뿐 아니라 네트워크의 모든 공유가 열거되기 시작을 합니다. 그리고 파일들을 암호화하기 시작을 하면 해당 암호화된 파일은. KRAB확장자로 변경을 합니다.

그리고 암호화하지 않는 확장자는 다음과 같습니다.
 .ani .cab .cpl .cur .diagcab .diagpkg .dll .drv .lock .hlp .ldf .icl .icns .ico .ics .lnk .key .idx .mod .mpa .msc .msp .msstyles .msu .nomedia .ocx .prf .rom .rtp .scr .shs .spl .sys .theme .themepack .exe .bat .cmd .gandcrab .KRAB .CRAB .zerophage_i_like_your_pictures
그리고 암호화하지 않는 폴더들은 다음과 같습니다.

\ProgramData\
\IETldCache\
\Boot\
\Program Files\
\Tor Browser\
\All Users\
\Local Settings\
\Windows\
그리고 나서 러시아 어를 사용하는 국가들은 해당 랜섬웨어는 감염이 되지 않습니다.

러시아 어, 우크라이나어, 벨로루시 어,타직,아르메니아,아제르바이잔,그루지야 어(조지아 어),카자흐스탄,키르기스,투르크멘,우즈벡,타타르,루마니아어,몰도바 입니다.최근 해외 보안 업체인 Fortinet에서 해당 갠드크랩 랜섬웨어 버전 4(GandCrab Ransomware V4) 작동방식을 역으로 이용해서 해당 랜섬웨어를 예방을 하는 방법을 국내 보안 업체인 안랩에서 파일을 공개했습니다.
즉 해당 랜섬웨어는 Common AppData 폴더에 특별한 규칙을 갖는 무작위 8자리 파일 이름. lock 파일이 발견되면 랜섬웨어가 종료가 되는 것을 역으로 이용하는 방법입니다.
해당 파일의 위치는 다음과 같습니다.
윈도우 XP:C:\Documents and Settings\All Users\Application Data
윈도우 7,윈도우 8,윈도우 10:C:\ProgramData
입니다. 먼저 안랩에서 제공을 하는 갠드크랩 랜섬웨어 버전 4(GandCrab Ransomware V4) 킬스위치를 제공하는 사이트로 이동합니다.

갠드크랩 랜섬웨어 버전 4(GandCrab Ransomware V4) 킬스위치

그리고 나서 해당 부분으로 내려가다 보면 압축파일이 하나가 있을 것입니다. 그리고 나서 압축파일을 풀고 나서 해당 파일을 관리자권한으로 실행을 시켜줍니다. 그리고 나면 끝입니다. 그리고 나서 C:\ProgramData으로 폴더로 이동하면 다음과 같이 426BD648.lock이라는 파일이 생성된 것을 볼 수가 있을 것입니다.

일단 임시적으로 나마 해당 갠드크랩 랜섬웨어 버전 4(GandCrab Ransomware V4)를 임시로 차단할 수가 있겠지만 제일 중요한 것은 항상 주의를 해야 할 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 랜섬웨어 종류가 다양하네요..
    • 네~많이 있습니다.교육용 목적으로 제작된 랜섬웨어 제작 프로그램으로도 누구나 만들수가 있으니까요.물론 해당 랜섬웨어를 제작을 하고 유포를 하면 법적 처벌을 받습니다.

윈도우 10 1803 KB4338819 정기 누적 업데이트

Posted by Sakai
2018.07.13 00:00 소프트웨어 팁/보안

마이크로소프트에서 제공하는 운영체제인 윈도우에 대해 지난 2018년7월11일 수요일 정기 보안 업데이트가 되었습니다. 이번 보안 업데이트가 된 내용은 다음과 같습니다.
Windows 10, Server 2016, Edge: 긴급 원격코드 실행 KB4338829 등 6개
Windows 8.1, Server 2012 R2: 중요 권한상승 KB4338815 등 2개
Windows Server 2012: 중요 권한상승 KB4338830 등 4개
Windows RT 8.1: 중요 권한상승 KB4338815
Windows 7, Server 2008 R2: 중요 권한상승 KB4338818 등 2개
Windows Server 2008: 중요 권한상승 KB4339854 등 7개
Internet Explorer: 긴급 원격코드실행 KB4338818 등 11개
ChakraCore: 긴급 원격코드실행
Office: 중요 원격코드실행 KB4011202 등 8개
Visual Studio: 중요 원격코드실행 KB4336999 등 4개
SharePoint Server, SharePoint Enterprise Server: 중요 원격코드실행 KB4022243 등 3개
Lync: 중요 원격코드실행 KB4022225
.NET, .NET CORE, ASP.NET, ASP.NET Core: 중요 원격코드실행 KB4339279 등 26개
Adobe Flash Player: 긴급 원격코드실행 KB4338832
Windows 10, Server 2016, Edge 보안 업데이트
공격자가 특수하게 제작된 프로그램을 실행할 때 원격코드실행 하는 취약점
취약점(CVE-2018-8125,CVE-2018-8262,CVE-2018-8274,CVE-2018-8275,CVE-2018-8279,CVE-2018-8280,CVE-2018-8286,CVE-2018-8287,CVE-2018-8288,CVE-2018-8290,CVE-2018-8291,CVE-2018-8294,CVE-2018-8301,CVE-2018-8311)
권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)
서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
보안기능 우회 취약점(CVE-2018-8222,CVE-2018-8238,CVE-2018-8276,CVE-2018-8307)
정보노출 취약점(CVE-2018-8289,CVE-2018-8297,CVE-2018-8324,CVE-2018-8325)
DID 취약점(CVE-2018-8278):임의적으로 원격코드실행 문제
KB4338829, KB4338814, KB4338826, KB4338825, KB4338819,KB4022221
2. Windows 8.1, Server 2012 R2 보안 업데이트:악의적인 목적이 있는 공격자가 프로그램 버그(실행 처리 구문의 허점 등)를 악용하여 보호되는 리소스들에 임의로 접근할 수 있는 권한상승 문제
권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314)

서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309)
보안기능 우회 취약점(CVE-2018-8307)
정보노출 취약점(CVE-2018-8305)
KB4338815, KB4338824
3. Windows Server 2012 보안 업데이트
악의적인 목적이 있는 공격자가 프로그램 버그(실행 처리 구문의 허점) 등을 악용하여 보호되는 리소스들에 임의적으로 접근할 수 있는 권한상승 취약점
권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314),서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309),보안기능 우회 취약점(CVE-2018-8307)
KB 4338830, KB 4338820, KB 4338830, KB 4338830
Windows RT 8.1 보안 업데이트
악의적인 목적을 가진 공격자가 프로그램 버그(실행 처리 구문의 허점 등)를 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점 문제
관련취약점: 권한상승 취약점(CVE-2018-8308,CVE-2018-8313,CVE-2018-8314),서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309),보안기능 우회 취약점(CVE-2018-8307)
KB 4338815
5. Windows 7, Server 2008 R2 보안 업데이트
공격자가 프로그램 버그(실행 처리 구문의 허점 등)를 악용하여 보호되는 리소스들에 임의로 접근하는 권한상승 취약점 문제 권한상승 취약점(CVE-2018-8282,CVE-2018-8308,CVE-2018-8314),서비스거부 취약점(CVE-2018-8206,CVE-2018-8282,CVE-2018-8304,CVE-2018-8309),보안기능 우회 취약점(CVE-2018-8307)
KB 4338818, KB 4338823
입니다.
그리고 이번 윈도우 10 1803 같은 경우에 업데이트된 내역은 다음과 같습니다.
Improves the ability of the Universal CRT Ctype family of functions to correctly handle EOF as valid input.
Enables debugging of WebView content in UWP apps using the Microsoft Edge DevTools Preview app that’s available in the Microsoft Store.
Addresses an issue that may cause the Mitigation Options Group Policy client-side extension to fail during GPO processing. The error message is “Windows failed to apply the MitigationOptions settings. MitigationOptions settings might have its own log file” or “ProcessGPOList: Extension MitigationOptions returned 0xea.” This issue occurs when Mitigation Options has been defined either manually or by Group Policy on a machine using Windows Defender Security Center or the PowerShell Set-ProcessMitigation cmdlet.
Evaluates the Windows ecosystem to help ensure application and device compatibility for all updates to Windows.
Security updates to Internet Explorer, Windows apps, Windows graphics, Windows datacenter networking, Windows wireless networking, Windows virtualization, Windows kernel, and Windows Server.
입니다. 일단 해당 운영체제들을 사용하고 계시는 분들은 반드시 보안 업데이트를 진행을 해야 악성코드에 감염되는 것을 최소화할 수가 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 저도 업데이트 했답니다
    • 악성코드에 감염을 최소화 하기 위해서는 반드시 업데이트를 하고 사용을 하는것이 중요합니다.

Adobe Flash Player 30.0.134 보안 업데이트

Posted by Sakai
2018.07.12 20:37 소프트웨어 팁/보안

어도비에서 제공하는 Adobe Flash Player(어도비플래시플레이어)에 대한 보안 업데이트가 진행이 되었습니다. 물론 2020년까지 퇴출당하기 전까지는 반드시 해당 프로그램은 업데이트를 하고 사용을 해야 악성코드에 감염되는 것을 최소화할 수가 있습니다. 이번에 발견된 것은 취약점은 2개입니다.
CVE-2018-5008,CVE-2018-5007(APSB18-24 취약점)입니다.

각각 취약점은 메모리 범위 밖 읽기로 말미암은 정보 노출 취약점, 타입 혼동으로 발생하는 임의 코드 실행 취약점입니다. 일단 간단하게 자동 업데이트를 해놓으면 자동 업데이트가 이루어질 것입니다. 수동 업데이트를 하고 싶으며 어도비 홈페이지에서 다운로드 해서 설치를 하면 됩니다. 그리고 윈도우 8,윈도우 10 같은 경우에는 윈도우 업데이트를 통해서 Internet Explorer 및 Microsoft Edge 관련 업데이트를 하면 됩니다. 그리고 다른 브라우저를 사용하고 계시는 분들은 따로 다운로드해서 설치를 하면 됩니다.
참고로 어도비플래시플레이어 파이어폭스 버전 해쉬값은 다음과 같습니다.
MD5:0517FB2242EA531A3347F08BF67E9465
CRC32:67B7B26E
SHA1:21252917F9BDBA1826F4B42DA01A57F0DC68B4AC
Adobe Acrobat 및 Adobe Reader도 보안 업데이트가 진행이 되었습니다. 해당 취약점 갯수는 104개의 취약점을 해결한 보안 업데이트입니다.

이중 메모리 해제로 말미암은 임의 코드 실행
힙 오버플로우로 인한 임의 코드실행
CVE-2018-12782,CVE-2018-5015,CVE-2018-5028,CVE-2018-5032,CVE-2018-5036,CVE-2018-5038,CVE-2018-5040,CVE-2018-5041,CVE-2018-5045,CVE-2018-5052,CVE-2018-5058,CVE-2018-5067,CVE-2018-12785,CVE-2018-12788,CVE-2018-12798,
메모리 해제 이후 재사용으로 말미암은 임의 코드 실행 취약점 문제
CVE-2018-5009,CVE-2018-5011,,CVE-2018-5065,CVE-2018-12756,CVE-2018-12770,CVE-2018-12772,,CVE-2018-12773,CVE-2018-12776,CVE-2018-12783,CVE-2018-12791,CVE-2018-12792,CVE-2018-12796,CVE-2018-12797
메모리 범위 밖 쓰기로 인한 임의코드 실행 문제
CVE-2018-5020,CVE-2018-5021,CVE-2018-5042,CVE-2018-5059,CVE-2018-5064,CVE-2018-5069,CVE-2018-5070,CVE-2018-12754,CVE-2018-12755,CVE-2018-12758,CVE-2018-12760,CVE-2018-12771,CVE-2018-12787
보안 기능 우회를 통한 관리자 권한 상승 취약점, 메모리 범위 밖 읽기로 말미암은 정보 노출 취약점, 타입 혼동으로 발생하는 임의 코드 실행 취약점, 신뢰 되지 않은 메모리 포인터 참조로 말미암은 임의 코드실행 취약점, 메모리 버퍼 오류로 발생하는 임의 코드실행 취약점입니다.
일단 Adobe Acrobat 및 Adobe Reader를 사용하고 계시는 분들은 반드시 업데이트를 하시면 될 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

GandCrab Ransomware V4(갠드크랩 랜섬웨어 버전 4) 감염 증상

Posted by Sakai
2018.07.06 03:00 소프트웨어 팁/보안

오늘은 GandCrab Ransomware V4(갠드크랩 랜섬웨어 버전 4)이 발견이 되었다는 소식입니다. 일단 첫번쨰 버전은 파일을 암호화하고. GDCB 확장자로 변경하지만, 이번 GandCrab Ransomware V4(갠드크랩 랜섬웨어 버전 4)버전은 기본적으로 기존의 암호화 확장자가 아닌. KRAB로 변경을 합니다. 일단 해당 GandCrab Ransomware V4(갠드크랩 랜섬웨어 버전 4)에 감염이 되면 현재로서는 복구 불가입니다.

일단 유포 방식은 기본적으로 흔히 과자라고 부르는 크랙파일을 이용해서 악성코드가 유포되고 있습니다. 그리고 기존의 랜섬웨어 들은 AES, RSA 같은 암호화 알고리즘을 이용했지만, 최근에서는 Salsa20 암호화 알고리즘을 사용하기 시작을 했습니다.

일단 해당 랜섬웨어인 GandCrab Ransomware V4(갠드크랩 랜섬웨어 버전 4)은 감염이 되면 기본적으로 암호화할 파일의 컴퓨터와 모든 네트워크 공유를 검사를 시작하게 되고 네트워크 공유를 검색할 때 매핑 된 드라이브뿐 아니라 네트워크의 모든 공유가 열거되기 시작을 합니다. 그리고 파일들을 암호화하기 시작을 하면 해당 암호화된 파일은. KRAB확장자로 변경을 합니다.

그리고 파일을 암호화할 때 랜섬웨어는 피해자의 파일에 일어난 일에 대한 정보와 지급 지시를 위해 연결할 TOR 사이트 (gandcrabmfe6mnef.onion) 및 랜섬웨어 개발자가 암호화된 정보를 포함하는 KRAB-DECRYPT.txt이라는 몸값 메모를 생성하며 암호화 키로 복구해야 합니다. 그리고 악성코드에 감염되면 복구 도구인 GandCrab Decryptor를 받으려고 TOR 지불 사이트에 접속을 시도합니다.

그리고 몸값은 언제나 암호화폐 중 하나인 DASH(대쉬)암호화 화폐를 요구합니다. 그리고 악성코드 중 하나인. js파일이 실행이 되면 파일을 삭제합니다. 그리고 파일을 삭제하는 위치는 다음과 같습니다.
C:\Users\{사용자 이름}\AppData\{악성코드 이름}.exe
악성코드 해쉬값:97a910c50171124f2cd8cfc7a4f2fa4f
그리고 악성코드를 컴퓨터에서 재시작을 하면 다시 작동을 하려고 다음과 같이 레지스터리 값을 등록합니다.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
그리고 랜섬웨어 노트는 다음과 같습니다.

–= GANDCRAB V4 =—
Attention!
All your files, documents, photos, databases and other important files are encrypted and have the extension: .KRAB
The only method of recovering files is to purchase an unique private key. Only we can give you this key and only we can recover your files.
The server with your key is in a closed network TOR. You can get there by the following ways:
—————————————————————————————-
| 0. Download Tor browser – https://www.torproject.org/
| 1. Install Tor browser
| 2. Open Tor Browser
| 3. Open link in TOR browser:
| 4. Follow the instructions on this page
—————————————————————————————-
On our page you will see instructions on payment and get the opportunity to decrypt 1 file for free.
ATTENTION!
IN ORDER TO PREVENT DATA DAMAGE:
* DO NOT MODIFY ENCRYPTED FILES
* DO NOT CHANGE DATA BELOW
—BEGIN GANDCRAB KEY—
—END GANDCRAB KEY—
—BEGIN PC DATA—
—END PC DATA—

뭐 대충을 랜섬웨어 노트를 해석하면 다음과 같습니다.
모든 파일, 문서, 사진, 동영상을 암호화했고 그리고 .KRAB로 암호화했으며 파일을 복구하는 유일한 방법은 고유 개인 키를 사야 한다는 메시지와 Tor 브라우저를 설치하고 해당 TOR 브라우저에서 링크 열기 그리고 데이터를 변경을 하지 말라고 하면 Windows 명령 프롬프터에서 다음 명령을 관리자를 실행합니다.
sc stop VVS
sc stop wscsvc
sc stop WinDefend
sc stop wuauserv
sc stop BITS
sc stop ERSvc

sc stop WerSvc
cmd.exe/C bcdedit /set {기본} recoveryenabled No
cmd.exe/C bcdedit /set {기본} bootstatuspolicy ignoreallfailures
C:\Windows\System32\cmd.exe”/C vssadmin.exe Delete Shadows /All /Quiet
입니다. 해당 명령어들을 보면 기본적으로 시스템 복구시점을 복구할 수가 없게 만들었고 그리고 윈도우 디펜더를 중지시키면 시스템 복구시점을 삭제합니다. 즉 섀도우 볼륨 사본을 삭제하기 때문에 랜섬웨어에 감염이 되면 하드디스크를 포멧하거나 아니면 악성코드 제작자에게 암호화 화폐를 지급하는 방법뿐입니다. 물론 악성코드 제작자에게 암호화 화폐를 보낸다고 100% 복구를 할 수가 있다는 것은 보장할 수가 없습니다. 즉 이런 상황을 맞이하지 않으려면 기본적으로 윈도우 업데이트를 최신으로 유지하고 그리고 백신프로그램은 항상 최신 업데이트 및 실시간 감시를 하면 랜섬웨어 방어프로그램을 설치하는 것도 중요하면 그리고 크랙 프로그램같은것을 함부로 내려받아서 사용하지 말고 유료 프로그램을 정상적으로 구매해서 사용하거나 아니면 유료 프로그램을 대체할 수가 있는 오픈소스프로그램을 사용하는 것도 좋은 방법도 좋다고 생각이 됩니다.

<기타 관련 글>

[소프트웨어 팁/보안] - GandCrab Ransomware 3(갠드 크랩 랜섬웨어 버전 3)감염 증상

[소프트웨어 팁/보안] - GandCrab Ransomware v2.1(갠드 크랩 랜섬웨어 버전 2.1)증상과 예방 방법

[소프트웨어 팁/보안] - GandCrab Ransomware(그랜드크랩 랜섬웨어)변종 발견

[소프트웨어 팁/보안] - 랜섬웨어 GandCrab Ransomware(그랜드크랩 랜섬웨어) 복원화 도구 공개

[소프트웨어 팁/보안] - GandCrab Ransomware(그랜드크랩 랜섬웨어)감염 증상

[소프트웨어 팁/보안] - 윈도우 디펜더에서 랜섬웨어 방어 기능 사용 방법

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-CryptoPrevent

[소프트웨어 팁/보안] - 랜섬웨어 감염을 예방해주는 보조 보안 프로그램-Bitdefender Anti Ransomware

[소프트웨어 팁/보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[소프트웨어 팁/보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[소프트웨어 팁] - 윈도우 악성코드로 파괴된 MBR 복구 방법

[소프트웨어 팁/보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[소프트웨어 팁/보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 조심하겠습니다 덕분에 잘 알고 갑니다

Internet Explorer(인터넷익스플로러) 소리가 나지 않을떄 대처 방법

Posted by Sakai
2018.07.03 00:00 소프트웨어 팁

오늘은 간단하게 Internet Explorer(인터넷익스플로러) 소리가 나지 않을 때 대처 방법에 대해 알아보는 방법에 대해 알아보겠습니다. 일단 마이크로소프트에서는 윈도우 10에서는 기본적으로 마이크로소프트 엣지(Microsoft Edge)가 기본적으로 탑재돼 있습니다. 그러나 마이크로소프트 엣지(Microsoft Edge)를 잘 사용을 하는 사람은 별로 없을 것입니다.

그래서 특별하게 다른 브라우저를 사용하지 않으면 기본적으로 친숙한 Internet Explorer(인터넷익스플로러)를 사용을 할 것입니다. 일단 마이크로소프트 엣지(Microsoft Edge)는 새로운 기능들이 탑재돼 있어서 API 등으로 렌더링 되는 웹사이트에 최적화가 돼 있습니다.
일부 웹사이트를 접속할 때 Internet Explorer(인터넷익스플로러)에서 소리가 나지 않는 문제가 있습니다. 해당 문제는 사운드가 다른 브라우저 및 미디어 플레이어와 같은 다른 소프트웨어에 의해서 렌더링이 발생할 수가 있습니다. 먼저 첫 번째 해결 방법은 다음과 같습니다.

1. Internet Explorer(인터넷 익스플로러) 설정에서 소리가 활성화돼 있는지 확인을 하는 방법입니다.
먼저 Internet Explorer(인터넷 익스플로러)를 열고 나서 ALT+T를 누르거나 메뉴 표시 줄에서 도구를 클릭합니다. 그리고 나면 인터넷 옵션을 클릭합니다.
그리고 나서 고급으로 이동합니다. 멀티미디어로 이동합니다. 그리고 나서 웹페이지에서 소리 재생 항목을 선택합니다. 그리고 나서 컴퓨터를 재부팅을 합니다.

2. Flash Player 설정 지우기
일단 제어판으로 이동합니다. 그리고 나서 Flash Player로 이동합니다. 그리고 나서 고급으로 이동합니다. 그리고 나서 보면 브라우징 데이터 및 설정이 보일 것입니다. 여기서 모두 삭제를 눌러 줍니다. 그리고 나면 Flash Player에서 모든 사이트 데이터 삭제가 보일 것입니다. 여기서 모든 사이트 데이터 및 설정 삭제를 선택하고 데이터 삭제를 눌러주면 됩니다.

3. 모든 Internet Explorer(인터넷익스플로러) 추가 기능 사용 안 함
여기서 명령프롬프트(관리자) 즉 CMD를 관리자 권한으로 실행합니다.
그리고 나서 다음 명령어를 입력합니다.
"%ProgramFiles\Internet Explorer\iexplore.exe"-extoff를 입력을 합니다. 그러면 추가기능 없이 Internet Explorer(인터넷 익스플로러)를 실행을 할 수가 있습니다. 그러면 브라우저 하단에서 추가 기능이 현재 사용 중지되었다는 경고를 볼 수가 있습니다. 여기에서 추가기능 관리하는 버튼을 눌러줍니다. 그리고 나서 모든 추가 돼 있는 Ctrl+A를 눌러서 모든 추가기능을 사용 안 함으로 변경을 해줍니다. 그리고 나서 컴퓨터를 한번 재부팅을 해주면 됩니다.

4. ActiveX 필터링 선택 취소
일단 기본적으로 인터넷 익스플로러로 이동합니다. 그리고 나서 보안으로 이동합니다. 그리고 나서 사용자 지정 수준으로 이동합니다. 그리고 나서 ActiveX 필터링 허용 부분이 보일 것입니다. 해당 부분에서 ActiveX 필터링을 비활성화합니다. 그리고 나서 컴퓨터를 재부팅을 하면 됩니다.
5.볼륨 믹서에서 소리 출력 확인하기
Internet Explorer(인터넷 익스플로러)가 열려 있는 동안 작업표시줄에 보면 스피커 아이콘이 보일 것이 여기서 마우스 오른쪽 버튼을 눌러서 볼륨 믹서 연기를 합니다. 그리고 나서 여기서 다양한 부분들이 있는 것을 볼 수가 있는데 여기서 Internet Explorer(인터넷 익스플로러) 이 볼륨이 비활성화가 돼 있는지 Internet Explorer(인터넷 익스플로러) 소리가 낮으면 소리를 높여주면 됩니다. 이렇게 하면 Internet Explorer(인터넷 익스플로러)에서 소리가 안 나는 문제를 해결할 수가 있으리라 생각이 됩니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 소리가 나지 않을 때 해결할 수 있는 방법 잘 배우고 갑니다
    • 네~도움이 되어서 다행입니다.
  2. 꼭 윈도우 설정 문제도 아니었군요.
    • 여러가지 원인이 있으니까 잘 살펴 보아야 겠죠.

Mozilla Firefox 61(모질라 파이어폭스 61) 보안 업데이트

Posted by Sakai
2018.06.28 00:00 소프트웨어 팁/보안

모질라에서 제공을 하는 Mozilla Firefox 61(모질라 파이어폭스 61)에 대한 보안 업데이트가 진행이 되었습니다. 이번 Mozilla Firefox 61(모질라 파이어폭스 61)에서는 새로운 기능과 성능 개선이 되었습니다. 개선된 목록은 다음과 같이 되었습니다.

Quantum CSS 개선 또는 Tab Warming의 도입으로 성능의 향상과 그리고 몇 가지 새로운 기능이 도입되었습니다. Quantum CSS 는 스타일 시트의 해석 처리가 병렬화된 CPU 리소스를보다 효율적으로 활용할 수 있게 되었으며 그리고 Display List(그리기 할 요소를 나열하고 CSS 규칙에 따라 렌더링 할 순서대로 늘어 놓은 것)을 재사용 처리( Retained Display List)를 채용을 했고 그래서 프레임 손실이 40% 가까이 감소를 했습니다.

그리고 Tab Warming을 채용해서 탭을 전환 한 웹 페이지가 완전히 표시될 때까지의 시간이 단축됩니다. 그리고 Mac 버전에서는 WebExtensions 기능이 도입돼 있고 별도의 프로세스에서 실행되게 만들었습니다. 그리고 이번 보안 업데이트 내역은 다음과 같습니다.

CVE-2018-12359: Buffer overflow using computed size of canvas element
CVE-2018-12360: Use-after-free when using focus()
CVE-2018-12361: Integer overflow in SwizzleData
CVE-2018-12358: Same-origin bypass using service worker and redirection
CVE-2018-12362: Integer overflow in SSSE3 scaler
CVE-2018-5156: Media recorder segmentation fault when track type is changed during capture
CVE-2018-12363: Use-after-free when appending DOM nodes
CVE-2018-12364: CSRF attacks through 307 redirects and NPAPI plugins
CVE-2018-12365: Compromised IPC child process can list local filenames
CVE-2018-12371: Integer overflow in Skia library during edge builder allocation
CVE-2018-12366: Invalid data handling during QCMS transformations
CVE-2018-12367: Timing attack mitigation of PerformanceNavigationTiming
CVE-2018-12368: No warning when opening executable SettingContent-ms files
CVE-2018-12369: WebExtension security permission checks bypassed by embedded
CVE-2018-12370: SameSite cookie protections bypassed when exiting Reader View
CVE-2018-5186: Memory safety bugs fixed in Firefox 61
CVE-2018-5187: Memory safety bugs fixed in Firefox 60 and Firefox ESR 60.1
CVE-2018-5188: Memory safety bugs fixed in Firefox 60, Firefox ESR 60.1, and Firefox ESR 52.9
입니다. 이번 취약점은 총 18건이며 심각도 내용은 모질라 기준으로 4단계 중 최고 등급 6건, 2번째로 높은 등급 5건, 3번째로 높은 단계인 중은 6건, 낮음은 1건입니다.
일단 파이어폭스를 사용하시는 분들은 반드시 보안 갱신을 진행해야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 업데이트 정보 잘 보고 갑니다
  2. 새로운 업데이트 잘 보고 가요.

당신의 PC가 악성코드에 감염되었습니다. 메시지 해결 방법

Posted by Sakai
2018.06.25 00:00 소프트웨어 팁/보안

오늘은 당신의 PC가 악성코드에 감염되었습니다. 메시지 해결 방법에 대해 알아보겠습니다. 일단 해당 메시지는 간단하게 이야기하면 자신의 컴퓨터가 악성코드 감염 의심이 되어서 한국인터넷진흥원에 신고 접수가 되었다는 메시지를 볼 수가 있습니다. 해당 부분은 진짜 악성코드 및 좀비 PC(좀비 컴퓨터)에 감염이 되어서 진짜 신고가 되는 경우가 있고 자신이 컴퓨터를 정말로 컴퓨터를 잘 관리하고 있는데 IP 주소 때문에 생기는 경우가 있습니다. 일명 복불복입니다. 저 경우에는 ProcessMonitor,ProcessExplorer 등으로 관리하고 있습니다.

그리고 제가 사용하는 노트북은 블로그 전용으로만 사용하기 때문에 악성코드에 감염될 수가 없는 상태이면서 해당 IP 주소를 약 1년 전쯤부터 할당받아서 사용하다가 갑자기 저러니까 조금 당황하였습니다.

일단 기본적으로 자신의 컴퓨터 관리를 잘하고 계시면 간단하게 복불복에 걸린 것이고 관리에 소홀하게 사용을 하고 있으면 예를 들어 윈도우 업데이트 따위는 귀찮고 백신프로그램 실시간 감시 및 최신 업데이트를 사용을 하지 않거나 사용을 하더라도 토렌트를 이용을 하고 계시는 분들은 한번 의심을 해보아야겠습니다. 그리고 당연히 윈도우 정품 구매를 하지 않고 불법인증 툴을 사용해서 인증하신 분들은 한번 의심해야 할 것입니다.

해당 당신의 PC가 악성코드에 감염되었습니다. 메시지 해결 방법은 간단합니다. 일단 악성코드치료용 전용백신프로그램을 다운로드해서 실행을 시켜줍니다. 그리고 나서 악성코드가 검출되면 악성코드를 제거하면 됩니다.

만약 컴퓨터 보안에 관심을 많이 두고 있고 정말 잘 관리를 하고 있다고 하면 IP 주소를 변경하시면 됩니다. 기본적으로 그냥 통신사에서 제공하는 공유기에 연결이 돼 있으면 공유기 모뎀을 약 1~3시간 정도 꺼주면 IP 주소가 재할당이 되어서 사용을 하면 되고 이런 환경이 아닌 공유기를 따로 사용을 해서 연결이 돼 있으면 공유기 MAC 주소를 살짝 변경을 해주시면 됩니다. 그러면 새로운 IP 주소를 할당돼 있을 것입니다.

아니면 두 개의 모뎀을 약 12시간 정도 꺼두고 있으면 IP 주소는 바뀌어 있을 것입니다. 해당 방법은 잠잘 때 공유기 꺼두고 아침에 일어나면 대부분 변경이 돼 있을 것입니다. 가장 쉬운 방법은 MAC 주소를 변경하는 방법일 것입니다. 일단 해당 방법으로 해당 부분을 해결할 수가 있을 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 덕분에 좋은 정보 잘 얻어갑니다 조심할게요
    • 항상 미리 예방을 하는것이 중요하다고 생각이 됩니다.

윈도우 10 1803 KB4284835 정기 업데이트

Posted by Sakai
2018.06.14 00:00 소프트웨어 팁/보안

마이크로소프트에서 제공하는 운영체제인 윈도우에 대한 정기 보안 업데이트가 진행이 되었습니다. 이번 업데이트에서는 26개의 보안 업데이트가 진행이 되었습니다.
일단 이번 윈도우 10 1803에서는 KB4284835에서는 다음과 같이 변경이 되었습니다.
Includes fix for Intuit QuickBooks.
 Support for SameSite cookie web standard in IE and Edge.
Addressed IE version that prevents the browser from using an updated version of location services.
Fixed a gaming related issues that would hide certain dialogs if a system was connected to monitors that support interlaced displayed formats.
Addressed an issue with brightness controls on laptops.
Fixed GameBar failed to launch issue.
Blocks firmware updates on devices that have BitLocker enabled but Secure Boot disabled or not present. Admins may
suspend Bitlocker to install the firmware.
install firmware updates before the next OS startup.
restart the device so that Bitlocker does not remain in suspended state.
Fixed Black Screen issue when booting the opreating system.
윈도우 10 1709 에서는 KB4284819 업데이트 내용은 다음과 같습니다.

Performance improvements.
Fixed Edge issue that caused incorrect responses to XML requests.
SameSite cookie web standard in IE and Edge.
Addressed IE version that prevents the browser from using an updated version of location services.
Blocks firmware updates on devices that have BitLocker enabled but Secure Boot disabled or not present.
그리고 윈도우 업데이트에 포함이 되는 소프트웨어 목록입니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Microsoft Office Servers 및 Web Apps
ChakraCore
Adobe Flash Player
Windows 10 및 Windows Server 2016 (Microsoft Edge 포함)
최대 심각도는 긴급(원격 코드) Spectre 취약점의 새로운 변종 의 하나 인 Spectre Variant 4(CVE-2018-3639)의 Intel 프로세서를 위한 완화책이 추가되었으며 AMD 프로세서용으로도 Spectre Variant 2(CVE -2017-5715) 완화 조치가 도입되었으며 April 2018 Update (버전 1803)에 대한 누적 업데이트는 Intel 및 도시바 SSD의 일부 모델과의 호환성 문제에 대한 수정 바름 되었습니다.
Windows Server 2016 : KB4284880
Windows 10 version 1803 : KB4284835
Windows 10 version 1709 : KB4284819
Windows 10 version 1703 : KB4284874
그리고 Microsoft Edge와 Internet Explorer에서 SameSite Cookie 이 지원이 됩니다. SameSite Cookie은 사이트 간 요청 위조(CSRF) 공격 및 정보 유출의 위험을 줄이기 위한 Web 표준 사양으로 Google Chrome 51, Firefox 60 에서도 적용이 되고 있습니다.
이제 윈도우 기술지원이 1년 반 정도 남은 윈도우 7은 KB4284826, KB4284867이 업데이트가 되었습니다.
Internet Explorer
최대 심각도는 긴급(원격 코드 실행)
Internet Explorer 9:2건 (긴급 1건, 중요 1건)
Internet Explorer 10:2건 (긴급 1건, 중요 1건)
Internet Explorer 11:4건 (긴급 2건, 중요 2건)
그리고 Internet Explorer와 Microsoft Edge에서 사용되고 있는 JavaScript 엔진에서 Windows 고유의 기능을 삭제 한 오픈 소스 라이브러리 ChakraCore 에 대한 3건의 취약성이 수정되었으며 심각도는 긴급: 2건, 중요: 1건입니다.
Microsoft Office, Microsoft Office Servers 및 Web Apps
Microsoft Office에서는 23 보안 패치와 22 비 보안 패치가 진행되었으며 최대 심각도는 중요(원격 코드 실행)
입니다. 기본적으로 윈도우를 사용을 하고 있으신 분들은 조금은 귀찮더라도 시간을 내어서 윈도우 업데이트를 진행을 하시는 것이 악성코드에 감염되는 것을 최소화할 수가 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 정기 업데이트 잘 확인하고 갑니다
    • 네~조금 시간을 내서 윈도우 업데이트를 진행을 하는것이 좋을것 같습니다.

어도비 플래쉬 플레이어 30.0.0.113 긴급 보안 업데이트(Adobe Flash Player 30.0.0.113)

Posted by Sakai
2018.06.08 17:18 소프트웨어 팁/보안

어도비에서 제공하는 어도비 플래시 플레이어 30.0.0.113(Adobe Flash Player 30.0.0.113)에 대한 보안 업데이트가 진행이 되었습니다. 일단 미국 Adobe에서 제공하는 어도비 플래시 플레이어 30.0.0.113 (Adobe Flash Player 30.0.0.113)에 대한 긴급 보안 업데이트 입니다.

이번 업데이트에서 업데이트 정보는 다음과 같습니다. 어도비에서 제공하는 보안 정보(APSB18-19)에 따르면 Adobe Flash Player 29.0.0.171 및 이전 버전에 영향을 받으며 CVE 번호 기준으로 4건의 취약성이 존재하며 심각도 분석은 3단계 중 최고 Critical이 2건 위에서 두 번째 Important 이 2개입니다.

이번 취약점은 악의적인 목적이 있는 악의적인 사용자가 악의적으로 조작된 Microsoft Office 문서를 이메일로 보내 버리는 수법으로 Windows 사용자에 대한 표적 공격(무차별하지 않고 특정 조직, 인물을 노리는 공격)에 악용된 사례가 보고되고 있었습니다.

그래서 특별한 주의가 필요하며 어도비는 업데이트의 적용 우선순위를 3단계 중 최고 1(즉시 업데이트가 필요)로 가능한 한 빨리 갱신을 해야 합니다. 그리고 해당 취약점은 스택 오버플로 취약점 (CVE-2018-5002)입니다. 기본적으로 자동 업데이트를 해두었다고 하면 자동 업데이트가 될 것이며 수동으로 하고 싶은 경우에는 어도비 홈페이지에서 수동으로 다운로드를 하면 되고 그리고 윈도우 8.1,윈도우 10 같은 경우에는 윈도우 업데이트인 KB4287903(윈도우 10 1803 기준)을 하시면 될 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 보안 업데이트가 올라왔군요 저도 한번 확인해 봐야겠네요
    • 확인하시고 업데이트를 하는것이 좋을것 같습니다.
  2. 저도 해야겠네요
    • 업데이트를 하는것이 안전하게 컴퓨터를 사용을 하는 방법 중 하나이죠.

모질라 파이어폭스 60.0.2 보안 업데이트(Firefox 60.0.2)

Posted by Sakai
2018.06.08 17:16 소프트웨어 팁/보안

모질라에서 제공을 하는 브라우저인 파이어폭스에 보안 업데이트가 진행이 되었습니다.

이번 파이어폭스 60.0.2 보안업데이트는 공격자가 파이어폭스 취약점을 악용해서 임의적으로 악성코드를 실행할 수가 있는 문제를 해결했습니다. 해당 취약점은 악의적으로 조작된 SVG 파일 사용으로 말미암아 Skia 라이브러리에 발생하는 힙 버퍼오버플러우 취약점(CVE-2018-6126)입니다. 해당 보안 취약점을 수정한 내용은 다음과 같습니다.
Fixed various security issues. The security issues are not listed yet as Mozilla releases security related information after it releases updates. In other words: it is unclear how severe the issues are that Mozilla fixed in the release.

Fixed missing nodes in the Developer Tools Inspector Panel. If you check the bug, you will notice that Ghacks was the example for the bug (not sure if only site affected but it would be strange if Mozilla would publish an update just for my tiny site but it appears to be a wider issue). Anyway, thanks Mozilla for fixing it!
Fixed font rendering on Mac Os X 10.11 and earlier if third-party font managers are used.
Updated NSS (Network Security Services) to 3.36.4 from 3.36.1
일단 파이어폭스를 사용하고 있으면 도움말->Firefox 정보를 선택해서 수동으로 업데이트를 하거나 아니면 수동으로 파이어폭스 홈페이지에서 다운로드를 하거나 아니면 자동 업데이트를 해두었다고 하면 자동으로 업데이트가 될 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

컴퓨터 보안 삭제 프로그램(보안 소거 프로그램)-O&O SafeErase

Posted by Sakai
2018.06.04 00:00 소프트웨어 팁/보안

오늘은 컴퓨터 보안 삭제 전문 프로그램인 O&O SafeErase에 대해 알아보겠습니다. 일단 기본적으로 컴퓨터를 사용하면서 컴퓨터를 판매하거나 아니면 중요한 파일(예를 들어 민감한 사진이나 동영상) 그리고 공인인증서 같은 것은 아마도 민감한 파일들을 삭제를 소프트웨어적으로 복구할 수 없게 하는 프로그램으로 일종의 안티포렌식 툴(Anti-forensic)프로그램이며 또 다른 이름은 와이핑(Wiping)프로그램입니다.
일단 이런 컴퓨터 보안 삭제 프로그램들은 기본적으로 우리가 컴퓨터 즉 윈도우에서 파일을 삭제한다고 생각을 하면 데이터 프로그램은 삭제되지만 메카데이터 즉 주소만 사라지기 때문에 복구프로그램을 사용한다고 하면 복구가 될 확률이 높아집니다.

그리고 우리가 아는 로우 레벨 포멧을 한다고 해도 데이터가 완전히 사라지는 것이 아니고 우리가 사용하는 복구프로그램은 복구 불가에 가깝지만, 예를 들어 국가에서 범죄 수사를 위해서 사용을 한다고 하면 100%는 아니지만, 어느 정도는 복구할 수 있을 것입니다. 그러므로 반드시 보안상 정말 중요한 민감한 파일이 있으면 보안 프로그램을 이용해서 삭제하는 것이 좋은 방법일 것입니다. 즉 A이라는 프로그램을 삭제하면 A라는 부분에 데이터를 여러 번 데이터를 덧쓰는 방법으로 기록된 파일을 복구를 불가능하게 하는 방법입니다.

O&O SafeErase

그래서 보통은 DoD(미국 국방부)방식으로 권장을 하고 있습니다. 물론 민감한 파일이라고 하면 Gutmann으로 하는 방식이 있을 것입니다. 일단 소개해 드리는 프로그램인 O&O SafeErase는 기본적으로 유료로 제공되고 있는 프로그램입니다. 기본적으로 해당 O&O SafeErase을 실행을 시켜주면 다음과 같은 화면을 볼 수가 있습니다. 여기서 먼저 할 것은 Setting(설정)으로 이동을 합니다. 그리고 나서 여러 가지 화면이 나타날 것입니다. 여기서 기본적으로 설정으로 된 것을 사용하면
브라우저에 설치된 로그인 정보까지 날아가기 때문에 만약 해당 부분을 제외하고 싶은 경우에는 Password라고 쓰여 있는 부분은 체크를 해주면 됩니다. 그리고 기본적 설정에서 Default method 부분은 보안 삭제를 하는 레벨입니다.

그리고 다시 메인을 돌아와서 분석을 해주면 삭제를 할 파일들을 검색할 것입니다.
그리고 그리고 계속 진행을 하면 다음과 같이 삭제를 하는 목록을 볼 수가 있고 여기서 옆에 보면 레벨을 조절할 수가 있는 부분 있습니다. 그리고 해당 부분을 조정해서 보안 삭제 강도를 높일 수가 있습니다. 그리고 SafeErase now를 눌러주면 보안 삭제를 합니다.

물론 메인 화면에서 인터넷 파일만 따로 삭제를 할 수가 있으면 하드디스크 파티션,빈공간을 삭제를 하는 Freespace도 보일 것입니다.
여기서 사용자가 선택해서 빈공간도 삭제를 할 수가 있습니다. 물론 해당 O&O SafeErase를 직접실행을 하지 않고 원하는 파일만 삭제하고 싶은 분들은 해당 파일을 선택하고 오른쪽 마우스 버튼을 눌러주면 SafeErase라는 부분이 활성화돼 있는 것을 볼 수가 있는데 해당 부분을 통해서 자신이 원하는 폴더 및 파일을 삭제도 가능합니다

일단 SSD를 사용하시는 분들은 기존의 소거 프로그램을 사용할 필요가 없으며 SSD는 Secure Erase라는 기능을 지원하고 있으므로 해당 부분을 이용하면 됩니다. 이런 프로그램은 앞서 이야기했듯이 개인정보가 포함된 프로그램이나 민감한 내용(19금 동영상, 각종 사진, 동영상)은 이런 프로그램을 이용하면 됩니다.
다만, 이렇게 하더라도 각국의 정부에서는 이런 부분들을 복구할 수가 있다는 것과 그리고 제일 중요한 것은 범죄에 사용하면 안 된다는 것입니다. 오늘은 간단하게 O&O SafeErase에 대해 알아보았습니다. 만약 무료제품을 이용하고 싶은 경우에는 지난 시간에 소개해 드린 프로그램들을 이용하시면 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 이번엔 또 다른 프로그램을 소개해주셨군요.
    이 프로그램도 써봐야겠어요.
    • 일단 해당 프로그램은 유료버전입니다.다만 이전 버전은 프로모션으로 진행이 되고 있는것들이 있으니까 프로모션을 이용해 보는것도 좋은 방법일것이라고 생각이 됩니다.
  2. 덕분에 좋은 정보 잘 얻어 갑니다
  3. 다른 유틸 사용하고 있는데 이것도 사용해 봐야 겠습니다
    • 일단 해당 프로그램은 유료 프로그램입니다.일단 이전 버전들은 프로모션이 열려있는것이 있으니까 프로모션을 이용해보는것도 좋을것 같습니다.
    • 윈도우 디펜더를 사용을 하고 있지 않아서 메모리 관련부분은 모르겠습니다.그리고 이메일 같은 경우에는 다음 홍보 메일 올떄에 메일아래에 보면 구독 취소가 있으니까 해당 구독 취소를 이용하는것도 하나의 방법입니다.
  4. 저는 하드디스크 버릴 때면.. 뜯어서 드릴로 구멍 10여개 뚫어서 버리는데..
    귀찮을땐 한번 써봐야겠네요..
    • 저도 하드디스크 버릴떄 그냥 망치하고 드라이버로 한번 찍고 나서 드라이버로 한번 속을 휘져어주고 버립니다.
    • pro Edition설치를 해 보니 프로그램이 메모리 접근하여 디펜더가 차단 막아주고 30일간 사용좀 해 보려고 했는데 email 구독해야 트라이얼버젼 등록 코드를 보내 주나 봅니다 좋아 보이긴 하는데 피곤하네요 ㅠㅠ

GDPR(General Data Protection Regulation)에 간단한 정리

Posted by Sakai
2018.05.31 00:00 소프트웨어 팁/보안

오늘은 GDPR(General Data Protection Regulation)에 대해 간단하게 알아보는 시간에 대해 알아보겠습니다. 먼저 해당 글은 비전문가의 글이므로 오류가 있을 수가 있습니다. 일단 최근에 스팀이든 무엇이든 간에 회원가입을 하고 나서 보면 최근에 EU 데이터 보호법이라고 하는 GDPR(General Data Protection Regulation)에 관한 메일 한통씩은 받았을 것입니다. 그런데 도대체 GDPR(General Data Protection Regulation)인 EU 데이터 보호법이 무엇인지 궁금하리라 생각이 듭니다. 일단 해당 부분에 대해 간단하게 정리해보겠습니다.
EU 일반 데이터 보호 규정은 General Data Protection Regulation, GDPR)(규칙 2016/679)에서는 유럽 의회, 유럽 이사회와 유럽위원회가 유럽 연합(EU)의 모든 개인에 대한 데이터 보호를 강화 및 통합하는 내용을 담고 있습니다. 일단 유럽 ​​연합 역외에 개인 데이터의 수출도 대상으로 하고 있으며 EU 일반 데이터 보호 규칙의 첫 번째 목적은 시민과 거주자가 자신의 개인 정보를 제어할 수 있는 권리를 되찾기와 유럽 연합 역내의 규칙을 통합해서 국제 비즈니스를 위한 규제 환경을 간단하게 하기 위한 법입니다.

NIKON CORPORATION | NIKON D7200

해당 법은 EU 일반 데이터 보호 규칙의 발효에 따라 1995년부터 데이터 보호 지침을 대체하며 해당 규칙은 2016년4월27일에 채택된 2년간의 이행 기간 후, 2018년5월25일부터 적용되며 1995년의 데이터 보호 규제가 유럽 연합 국가의 데이터 보호 조각 화를 가져온 점에서 같은 지침과 달리 보게 된 규칙에 대해 유럽 연합 정부는 특별히 규정을 채택할 필요가 없습니다.
해당 규정은 데이터 관리자(EU 거주자로부터 데이터를 수집하는 조직)또는처리자(데이터 관리자를 대신하여 데이터를 처리하는 조직)또는데이터 주체(개인) 이 EU 지역에 거점을 두는 경우에만 적용되며 그리고 GDPR규정은 EU 거주자의 개인 정보를 수집 또는 처리할 때 EU 밖에 본사를 둔 조직에도 적용되며 유럽위원회에 따르면 개인 데이터는 개인의 사생활이든 직업이든, 또는 공적 생활이든 개인과 관련된 모든 정보이며 이름, 집 주소, 사진, 이메일 주소, 은행 계좌 정보, 소셜 네트워크 웹 사이트에 기록, 의료 정보 또는 IP 주소까지 모든 것을 포함되고 그리고 해당 규정은 국가 안보 활동 또는 법의 집행을 위한 개인 정보 처리에 적용되지 않지만 데이터 보호 규칙 개혁 패키지는 경찰과 형사 사법 분야에 대해서는 별도의 데이터 보호 조례를 포함하며 해당 개별 데이터 보호 조례는 국내, 유럽 및 국제적인 개인 데이터의 교환에 대한 포괄적인 규칙을 제공합니다. 그리고 해당 기업이 대기업이든 중소기업이든 모든 곳에 적용됩니다.

그러나 예외적으로 근로자 250명 미만의 조직에 대해서는 면제됩니다.
그리고 데이터의 수집 및 이용 목적에 대해 유효한 동의가 명시적으로 이루어져야 하며 아동에 대한 동의는 아동의 부모 또는 보호자가 주고 확인해야 하며 데이터 관리자는 "동의"(탈퇴)를 입증할 수 있어야 그래야 동의는 취소할 수 있습니다.
즉 개인정보 수집과 관리 등에 관한 법에 관한 내용입니다. 그리고 해당 부분은 일부분입니다. 일단 앞서 이야기한 것처럼 기존의 데이터보호법을 개정 및 통합이라고 생각이라고 생각하시면 되고 더 자세한 내용을 알고 싶으면 자신에게 온 이메일에서 자세하게 확인을 할 수가 있을 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 덕분에 잘 알고 갑니다 즐거운 하루 보내세요

시리아 난민을 위한 기부금으로 위장한 랜섬웨어-RansSIRIA 랜섬웨어

Posted by Sakai
2018.05.29 00:00 소프트웨어 팁/보안

일단 해당 랜섬웨어는 감염이 되어서 복원화를 하려고 지불을 하는 몸값이 시리아 난민을 위해서 사용이 된다고 하는 랜섬웨어 입니다. 물론 이 말은 거짓말입니다. 해당 랜섬웨어는 WannaPeace 랜섬웨어의 변종이며 브라질 사용자를 공격 대상을 하고 있습니다.
그래서인지 포르투갈어로 돼 있습니다.

해당 랜섬웨어는 사용자 파일을 암호화하는데 약간 시간을 걸리는 이때 가짜 Word 창을 표시합니다.

그리고 파일 암호화가 완료되면 시리아 난민들을 도우려고 사용될 몸값을 지급하기 위한 열정적인 탄원? 을 담는 화면이 표시됩니다.마치 지난 시간에 소개해드린 랜섬웨어중 하나인 GPAA Ransomware(GPAA 랜섬웨어)와 비슷합니다.
랜섬노트 내용은 다음과 같습니다.

Sorry, your files have been locked Permita nos apresentar como Anonymous, e Anonymous apenas. Nós somos uma idéia. Uma idéia que não pode ser contida, perseguida nem aprisionada. Milhares de seres humanos estão nesse momento rufigiados, feridos, com fome e sofrendo... Todos como vítimas de uma guerra que não é nem mesmo deles!!! Mas infelizmente apenas palavras não mudarão a situação desses seres humanos... NÃO queremos os seus arquivos ou lhe prejudicar..., queremos apenas uma pequena contribuição... Lembre-se.., contribuindo você não vai estar apenas recuperando os seus arquivos... ...e sim ajudando a recuperar a dignidade dessas vitimas... nvie a sua contribuição de apenas: Litecoins para carteira/endereço abaixo.

일단 개인적으로 포르투갈 어를 모르는 관계로 번역은 하지 않겠습니다. (죄송합니다.)

[소프트웨어 팁/보안] - 세계 빈곤 퇴치기구(GPAA)를 가장한 랜섬웨어-GPAA Ransomware(GPAA 랜섬웨어)감염 및 증상

그리고 다른 랜섬웨어들은 보통 비트코인으로 지급을 하게 하지만 해당 랜섬웨어인 RansSIRIA은 Litecoins(라이트코인)이라는 가상화폐를 요구합니다. 해당 라이트코인은 2011년 10월 7일, 구글의 전 소프트웨어 엔지니어이자 코인베이스(Coinbase)의 디렉터였던 찰리 리(Charlie Lee) 에 의해 공개된 암호화폐이고 한국에서는 암호화폐 투자자들 사이에서 쓰이는 비공식 약칭은 라코이이라고 한다고 합니다. 일단 암호화폐 시가총액으로 2018년 2월 기준으로는 세계 5위권 내에 든다고 합니다.
그리고 해당 랜섬웨어인 RansSIRIA은 전쟁과 그리고 전쟁에서 오는 공포를 한 여자아이의 시선으로 만들어진 동영상이 담긴 유튜브로 연결되어서 감염된 사용자에게 보여줍니다. (암호 해독 후)즉 리아 난민에 관한 Worldvision 의 기사를 보게 됩니다. 지금 시리아에서 일어나는 현실은 정말로 끔찍합니다. 하지만, 이런 끔찍한 전쟁으로 자신의 이익을 챙기려고 한다는 것이 조금은 슬프기도 합니다. 그리고 해당 랜섬웨어인 RansSIRIA가 암호화하는 파일은 다음과 같습니다.

3dm, .3g2, .3gp, .7zip, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .as, .as3, .asf, .asp, .asx, .avi, .bmp, .c, .class, .cpp, .cs, .csv, .dat, .db, .dbf, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .efx, .eps, .fla, .flv, .gif, .h, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .js, .m3u, .m3u8, .m4u, .max, .mdb, .mid, .mkv, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .msg, .pdb, .pdf, .php, .plb, .pmd, .png, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .py, .ra, .rar, .raw, .rb, .rtf, .sdf, .sdf, .ses, .sldm, .sldx, .sql, .svg, .swf, .tif, .txt, .vcf, .vob, .wav, .wma, .wmv, .wpd, .wps, .xla, .xlam, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .xqx, .zip

일단 이런 랜섬웨어들에 감염이 되지 않으려면 기본적으로 윈도우 업데이트는 기본적으로 자동업데이트를 하고 그리고 백신프로그램은 반드시 설치 실시간 감시 최신업데이트는 해야 하면 랜섬웨어방어 프로그램 등은 필요하면 설치를 해서 사용을 하면 됩니다. 그리고 자신이 사용하는 프로그램은 반드시 최신업데이트와 출처가 불분명한 곳에 프로그램 다운로드 금지 그리고 토렌트 같은 곳은 이용은 자제하는 것이 좋습니다.

<기타 관련 글>

[소프트웨어 팁/보안] - 앱체크(AppCheck) 안티랜섬웨어에 악성코드 의심파일 신고 및 오진 신고 방법

[소프트웨어 팁/보안] - 랜섬웨어 예방 프로그램-RansomStopper

[소프트웨어 팁/보안] - 랜섬웨어 노트를 제거를 해주는 스크립트 프로그램-Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버)

[소프트웨어 팁/보안] - 윈도우 디펜더에서 랜섬웨어 방어 기능 사용 방법

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Cybereason RansomFree

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[소프트웨어 팁/보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[소프트웨어 팁/보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방을 위한 윈도우 네트워크 공유 기능 중지 방법

[소프트웨어 팁/보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[소프트웨어 팁/보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)

[소프트웨어 팁/보안] - 자신이 걸린 랜섬웨어 종류를 확인을 해주는 사이트-Id Ransomware

[소프트웨어 팁/보안] - 랜섬웨어가 남긴 찌꺼기 파일을 정리해주는 도구-Ransom Note Cleaner

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-CryptoPrevent

[소프트웨어 팁/보안] - 랜섬웨어 감염을 예방해주는 보조 보안 프로그램-Bitdefender Anti Ransomware

[소프트웨어 팁] - 랜섬웨어 예방을 위한 읽기전용 설정으로 파일 및 폴더 변경 금지 방법

[소프트웨어 팁/보안] - Ransomeware(랜섬웨어),Fake AV(가짜백신프로그럠) 대응 및 제거 방법


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 조심해야겠네요 덕분에 잘 알고 갑니다
    • 기본적인 보안 수칙들을 준수한다고 하면 악성코드에 감염이 되는것을 최소화 할수가 있을것입니다.

윈도우 10에서 Internet Explorer 11 아이콘 및 글꼴 누락 해결방법

Posted by Sakai
2018.05.28 00:00 소프트웨어 팁

오늘은 윈도우 10에서 Internet Explorer 11 아이콘 및 글꼴 누락 해결방법에 대해 알아보는 시간을 가져 보겠습니다.
윈도우 10 에서 Internet Explorer 11을 사용할 때 하나 이상의 그래픽 아이콘이나 일부 글꼴이 웹 페이지에 없음이 발생을 할 수가 있습니다. 물론 발생을 하지 않는 분들도 있을 수가 있습니다.
해당 문제는 윈도우 10에서 신뢰할 수 없는 글꼴을 차단하도록 설정되었거나 일부 보안 완화 옵션이 설정된 경우 발생을 하는 문제입니다. 해당 문제를 해결하는 방법은 3가지 방법이 있습니다.
먼저 그룹 정책 사용입니다.
그룹 정책 설정은 신뢰할 수 없거나 공격자가 제어하는 ​​글꼴 파일에서 비롯된 공격으로부터 사용자를 보호하며 그러나 Windows 10 1703 보안 구성 기준의 출시와 함께 스트러스트되지 않은 글꼴 차단 그룹 정책 설정을 사용하도록 권장 사항을 제거하기로 했고 따라서 다운로드 및 삽입 글꼴을 차단하는 데 가장 눈에 띄는 단점 중 하나는 그래픽 아이콘이 많은 웹 사이트가 의존하기 때문에 사라지는 그래픽 아이콘이며 이를 차단하면 조금 불편하기도 합니다.
해당 문제를 해결하려면 GPO를 통해 인터넷, 제한된 영역(기본적으로 설정됨)에서 글꼴 다운로드 IE 설정 허용을 구성하고 영향을 받는 웹 사이트를 신뢰할 수 있는 사이트 또는 로컬 인트라넷 영역에 추가해야 합니다.

먼저 그룹정책 관리자를 실행하고 다음으로 이동합니다.
컴퓨터 구성->관리 템플릿->Windows 구성 요소->Internet Explorer->인터넷 제어판->보안 페이지 ->인터넷 영역으로 이동합니다.
그리고 나서 오른쪽에서 글꼴 다운로드 허용을 두 번 클릭하고 사용을 선택합니다.
그리고 나면 다음과 같은 설명을 볼 수가 있을 것입니다.
해당 영역의 페이지에서 HTML 글꼴을 다운로드할 수 있는지를 관리합니다.
이 정책 설정을 사용하면 HTML 글꼴을 자동으로 다운로드할 수 있습니다. 이 정책 설정을 사용하도록 설정하고 드롭다운 상자에서 프롬프트를 선택하면 HTML 글꼴 다운로드를 허용할지 확인하는 메시지가 사용자에게 나타납니다.
이 정책 설정을 사용하지 않으면 HTML 글꼴을 다운로드할 수 없습니다.
이 정책 설정을 구성하지 않으면 HTML 글꼴을 자동으로 다운로드할 수 있습니다.
This policy setting allows you to manage whether pages of the zone may download HTML fonts. If you enable this policy setting, HTML fonts can be downloaded automatically. If you enable this policy setting and Prompt is selected in the drop-down box, users are queried whether to allow HTML fonts to download. If you disable this policy setting, HTML fonts are prevented from downloading.

그리고 설정을 저장하고 종료를 하면 됩니다.
만약 그룹정책편집기를 사용할 수가 없는 경우에는 레지스터리 편집기를 사용해서 편집해야 합니다. 먼저 레지스터리 편집기를 실행하려면 윈도우 키+R를 눌러 실행을 실행하고 regedit를 입력을 하면 레지스터리 편집기를 실행할 수가 있습니다. 그리고 다음 위치로 이동합니다.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel으로 이동을 합니다. 그리고 새로 만들기에서 해당 MitigationOptions_FontBocking을 만들데 DWORD값을 만들고 나서 값을 1000000000000로 지정을 하고 컴퓨터를 재부팅 합니다.
만약 해당 방법으로 되지가 않으면 마지막 방법을 사용해 봅니다.
백신프로그램 잠시 중지해보기
Windows 10의 Internet Explorer 11에서 누락 된 아이콘 문제를 해결하는 데 도움이 되지 않으면 백신프로그램을 사용하지 않도록 설정해보는 방법입니다. 가끔은 IE11 브라우저에 글꼴 및 아이콘이 표시되지 않도록 하는 것으로 알려졌습니다. 물론 해당 방법은 컴퓨터의 보안을 담당하는 백신프로그램을 중지하는 부분이라서 조금은 위험한 방법일 수가 있을 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 좋은 팁 잘 알고 갑니다 즐거운 한주 보내세요

윈도우 10 1803 KB4100403 누적업데이트

Posted by Sakai
2018.05.25 18:37 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10 1803버전에 대한 KB4100403 누적업데이트가 진행이 되었습니다. 이번 누적업데이트에서는 품질 향상이 포함되어 있으며 KB4100403 누적업데이트에는 새로운 운영 체제 기능이 도입되지 않았습니다. 주요 변경 사항은 다음과 같습니다.
Updated Time Zone information issue fixed.(업데이트 된 표준 시간대 정보와 관련된 추가 문제를 해결)
Addressed a reliability issue that would cause Microsoft Edge and other applications to stop responding.(오디오 또는 비디오 재생이 시작될 때 새 오디오 끝점을 만들 때 Microsoft Edge 또는 기타 응용 프로그램이 응답하지 않을 수 있는 안정성 문제를 해결)
Addressed a Windows Hello enrollment issue on systems with dGPUs.(dGPUs가있는 특정 하드웨어에서 Windows Hello 등록이 실패할 수 있는 문제를 해결)
Fixed a power regression issue on systems with NBMe devices.(특정 공급 업체의 NVMe 장치가 있는 시스템에서 전원 회귀 문제를 해결)

Fixed an issue that caused closed-caption settings to be preserved after upgrades.(업그레이드 후 자막 설정이 보존되는 문제를 해결)
Addressed a web worker issue in Internet Explorer.(Internet Explorer에서 웹 작업자 간의 통신이 웹 페이지를 여러 번 방문하여 특정 비동기 시나리오에서 실패할 수 있는 문제를 해결)

이 되었습니다.

윈도우 10 1803 KB4100403 누적업데이트

일단 기본적으로 윈도우 업데이트를 통해서 업데이트를 할 수가 있으면 수동으로 할 경우에는 윈도우 카탈로그에서 수동으로 KB4100403을 검색해서 다운로드해서 업데이트를 하는 방법이 있습니다. 일단 해당 업데이트는 보안 업데이트가 아닌 누적업데이트이지만 윈도우 10 사용자는 업데이트를 통해서 운영체제에 있는 버그를 해결하는 것도 좋은 방법이라고 생각이 됩니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 누적 업데이트 정말 확인해봐야겠네요
    • 네~확인을 하고 업데이트를 하시는것도 좋은 방법이라고 생각이 됩니다.

자신이 사용하는 인터넷 DNS 누수 확인 방법

Posted by Sakai
2018.05.23 00:00 소프트웨어 팁/보안

오늘은 자신이 사용하는 인터넷 DNS 누수 확인 방법에 대해 알아보는 시간을 가져 보겠습니다. 스마트폰이든 간에 컴퓨터이든 간에 중요한 것 중 하나인 것은 데이터의 기밀성과 무결성일 것입니다. 즉 컴퓨터 보안에 관심이 있으시으면 이런 것에 관심이 있을 것입니다. 안전한 인터넷을 사용하려면 보안 조치를 확인하기 위해 자료 처리 시스템을 규제하고 테스트하는 것이 중요합니다. 브라우저는 요즘 특수 보안 아키텍처를 기반으로 구축되며 웹 보안을 강화하기 위해 애드온 및 플러그인과 같은 특정 리소스를 제공합니다.

오늘은 네트워크 구성의 주요 문제인 DNS 누수에 대해 설명하고 Windows 10에서 DNS 누출 문제를 수정하고 예방하는 방법에 대해 알아보겠습니다. 먼저 여기서 이야기하는 DNS라는 것이 무엇인지 궁금할 것입니다. 먼저 DNS라는 것은 우리가 모두 도메인 이름이 인터넷에서 웹 페이지를 찾으려고 브라우저에서 사용되는 방법을 알고 있기 때문에 간단히 말하면 도메인 이름은 사람이 쉽게 읽고 기억할 수 있는 문자열 모음들이라고 생각을 하시면 됩니다. 사람이 도메인 이름으로 웹 페이지에 접근하는 동안 컴퓨터는 IP 주소를 사용하여 웹 페이지에 접근하며 기본적으로 모든 웹 사이트에 접근하려면 사람이 읽을 수 있는 도메인 이름을 컴퓨터가 읽을 수 있는 IP 주소로 변환해야 합니다.

DNS 서버는 모든 도메인 이름과 해당 IP 주소를 저장하며 URL을 검색할 때마다 먼저 도메인 이름을 각 IP 주소와 일치시킨 다음 필요한 컴퓨터로 요청을 전달하기 위해 DNS 서버로 이동하게 됩니다.

예를 들어 www.xxxxx.xom과 같은 URL을 입력하면 시스템에서 DNS 서버로 요청을 보내고 그런 다음 서버는 도메인 이름에 해당하는 IP 주소를 일치시키고 브라우저를 원격 웹 사이트로 라우트합니다.

즉 일반적으로 이러한 DNS 서버는 인터넷 서비스 공급자 (ISP)에서 제공을 합니다. 쉽게 이야기하면 DNS 서버는 도메인 이름과 해당 인터넷 프로토콜 주소의 저장소라고 생각이라고 생각하시면 됩니다.

일단 보시면 아랫부분은 오픈 DNS를 사용하지 않은 부분입니다.

dnsleaktest

그리고 DNS 누수라는 것을 알 필요가 있습니다. DNS 누수는 인터넷에는 사용자의 시스템과 원격 웹 사이트 간에 전송되는 데이터를 암호화하는 많은 조항이 있습니다. 즉 내용만 암호화하는 것으로는 충분하지 않으며 콘텐츠 암호화와 마찬가지로 발신 주소와 원격 웹 사이트의 주소를 암호화하는 방법이 없습니다. 이러한 내용으로 DNS 트래픽을 암호화할 수 없으므로 궁극적으로 모든 온라인 활동이 DNS 서버에 액세스하는 모든 사람에게 노출될 수 있습니다.
즉 사용자가 방문한 모든 웹 사이트는 DNS 로그에 접근하기만 하면 알 수 있다는 것을 의미합니다. 이렇게 하면 인터넷 검색보다 모든 개인 정보가 손실되고 인터넷 서비스에 대한 DNS 데이터 유출 확률이 높아지며 공급자. 간단히 말해 ISP와 마찬가지로 합법적이거나 불법적인 방식으로 DNS 서버에 액세스 할 수 있는 사용자는 모든 온라인 활동을 추적할 수 있습니다.
이 문제를 줄이고자 사용자의 개인 정보를 보호하기 위해 VPN(가상 사설망) 기술을 사용하여 네트워크를 통해 안전하고 가상의 연결을 만들어 사용하고 있습니다. 시스템을 VPN에 추가 및 연결하면 모든 DNS 요청과 데이터가 안전한 VPN 터널로 전달되며 DNS 요청이 보안 터널에서 누출되면 받는 사람 주소 및 보낸 사람 주소와 같은 정보를 묶는 DNS 쿼리가 보안 되지 않은 경로를 통해 전송됩니다. 이렇게 하면 모든 정보가 자신이 사용하는 인터넷 서비스 공급자에게 전달되어 결국 귀하가 액세스하는 모든 웹 사이트 호스트의 주소가 드러나는 심각한 결과가 나타납니다.
그럼 DNS 누수의 영향을 받는지 확인하는 방법에 대해 알아보겠습니다.

먼저 컴퓨터를 VPN에 연결합니다. 그리고 나서 dnsleaktest 웹 사이트를 방문합니다. 그리고 나서 Standard Test를 눌러 줍니다. 그리고 결과가 나올 것입니다. ISP와 관련된 서버 정보가 표시되면 시스템에서 DNS가 누수가 됩니다.

또한, VPN 서비스로 연결되지 않는 목록이 있으면 DNS 누출의 영향을 받습니다. 그러면 해결을 해야 할 것입니다. 다이내믹 DNS 서버 또는 공용 DNS 서비스 또는 Open NIC Project에서 권장하는 것을 사용하면 됩니다.VPN 소프트웨어에 독점 서버가 없는 경우 Comodo Secure DNS,OpenDNS,Cloudflare DNS 등과 같은 타사 DNS 서버를 사용하는 것이 좋습니다.

일단 DNS 서버를 설정하는 방법은 저번에 알려 드린 적이 있었습니다. 그리고 위에 첨부한것은 제가 공유기에다가 오픈 DNS를 사용하는 모습입니다. 일단 기본적으로 스마트폰에서 와이파이가 연결된 상태에서 사용하고 싶은 경우에는 공유기에 다가 DNS 설정을 변경을 해주시면 될 것입니다.
구글에서 제공하는 DNS 같은 경우에는 다음과 같습니다.
8.8.8.8
8.8.4.4
입니다. 일단 보안을 생각하면 DNS를 변경하는 것도 좋은 방법이라고 생각이 됩니다.

<기타 관련 글>

[소프트웨어 팁/보안] - 유블럭 오리진으로 강제 가상화폐채굴 차단 방법

[소프트웨어 팁/보안] - WebRTC 설정으로 인한 IP주소 노출 차단 방법

[소프트웨어 팁] - Microsoft Edge(엣지)에서 about:flags 페이지 비활성화 방법

[소프트웨어 팁/보안] - 파이어폭스에서 WebRTC 사용안함을 통한 개인정보 보호 방법

[브라우저 부가기능/파이어폭스 부가기능] - 파이어폭스 개인정보 및 보안 강화를 위한 보안 설정 파이어폭스 부가기능-PrivacySetting

[소프트웨어 팁/보안] - 공유기 DNS 변조를 악용하는 네이버 사칭 피싱 공격 큐싱 예방 방법

[소프트웨어 팁] - 안드로이드 스마트폰 와이파이 DNS 변경 방법

[소프트웨어 팁/보안] - DNS 변경에 의한 공유기 해킹 간단하게 확인하는 방법

[소프트웨어 팁/보안] - 유무선 공유기 DNS변조로 인한 파밍 예방 방법

[소프트웨어 팁] - ipTiME(아이피타임) 공유기를 이용한 특정 사이트 차단하는 방법

[소프트웨어 팁] - 자녀 컴퓨터를 유해사이트로부터 안전하게 관리하기 위한 Windows Live 가족보호 설정하기

[소프트웨어 팁] - 나에게 맞는 DNS 설정을 통한 인터넷 속도 향상시키기

[소프트웨어 소개] - 유해사이트차단과 피싱사이트 차단을 도와주는 Dns Angel

[소프트웨어 팁/보안] - Norton ConnectSafe 설정으로 악성코드,피싱사이트,성인사이트 차단 하기

[소프트웨어 팁] - 유무선 공유기에서 DDNS(Dynamic Domain Name System) 설정 하기

[소프트웨어 소개] - 구글(google)Public DNS사용해서 인터넷 속도 높이기!

[소프트웨어 소개] - opendns차단에 대한 글일부 추가입니다.

[소프트웨어 팁/보안] - 브라우즈에서DNS 랜덤성을 간단하게 테스트 해봅시다..

[소프트웨어 소개] - open dns사용해서 성인 사이트 차단 하기

[소프트웨어 팁/보안] - 인터넷 속도와 보안을 지켜주는 COMODO Secure DNS입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. DNS 누수도 처음 들어보는거 같아요.
    • 있습니다.개인정보에 영향을 미치는것들이 이것 말고 여러가지가 있기 떄문에 그냥 사용을 하지 말고 수정해서 사용을 하는것이 좋은 방법이라고 생각이 됩니다.
  2. 저도 확인해봐야겠네요 잘 알고 합니다
    • 네~한번 확인을 하고 DNS를 변경을 하는것도 좋은 방법이라고 생각이 됩니다.

윈도우 10 1709(Windows 10 1709) KB4103714 누적 업데이트

Posted by Sakai
2018.05.22 18:56 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10 1709에 대한 KB4103714 누적 업데이트가 진행이 되었습니다.이번  갱신을 진행을 하면  Fall Creators Update는 시스템의 빌드 넘버는 16299.461로 변경이 됩니다. Windows 10 버전 1607 및 1703 용 KB4103722 및 KB4103720의 출시 이후 Windows 10 버전 1709에 대한 업데이트 입니다.
Windows 10 버전 1709의 업데이트에는 다른 두 가지 업데이트에 포함된 몇 가지 개선 사항이 포함되어 있습니다.
먼저 Windows Update를 통해 KB4103714 업데이트을 설치할 수가 있습니다. 윈도우 10 버전을 실행하는 컴퓨터에서 업데이트를 수동으로 확인하여 즉시 업데이트 하거나 자동으로 검색 및 설치하기를 기다릴 수 있습니다. 참고로 수동 검사를 통해서 실행하면 Windows 10 1803을 다운로드하여 설치할 수 있습니다. 해당 버전으로 업데이트를 하는 것을 변경하고 싶으며 Microsoft Update 카탈로그 웹 사이트에서 독립 실행형 업데이트를 다운로드해서 설치를 하면 됩니다. 그리고 Windows 10 버전 1709의 새 누적 업데이트를 수행하기 전에 서비스 스택 업데이트 KB4132650을 설치해야 합니다.
수동으로 업데이트를 진행을 하려면 다음과 같은 절차를 따르면 됩니다.
Windows 키 I를 사용하여 설정을 엽니다.->업데이트 및 보안->Windows Update 페이지에서 업데이트 확인을 통해서 업데이트가 있는 것을 설치하면 됩니다.
그리고 이번 KB4103714 누적 업데이트 내용은 다음과 같습니다.

KB4103714

Applications like Microsoft Edge stopped responding when creating new audio endpoints while audio or video playback started.
Fixed touch keyboard not showing up reliably in some instances.
Fixed an issue with UWP apps that use local crash dumps and Disk Cleanup or StorageSense not cleaning the logs.
Fixed a BitLocker going into recovery mode issue during the installation of updates.
Addressed an issue that caused expired VPN certificates to not be deleted which resulted in application performance drops.
Addressed performance issues when multiple processes are limited by rate, using job objects.
Fixed a issue where Windows 10 clients failed to apply Group Policy permissions, run scripts, or retrieve roaming profiles when authenticating to 802.1x WLAN access points.
Added support for SameSite cookie standard in Microsoft Edge and Internet Explorer 11.
Updated time zone information issues fixed.
Internet Explorer dialogs appeared on the primary monitor and secondary monitor with extended display.
Microsoft Edge issue fixed in remote sessions.
Reliability issue fix with textboxes when using a Japanese IME and .NET applications.
Bluetooth devices failed to received data after a restart.
Fixed a Performance Monitor issue on systems with a lot of processors that prevented the creation of new performance counters.
Fixed authentication issues in Windows Authentication Manager.
Fixed Windows Authentication Manager issue that caused it to stop working when making server requests.
Addressed a Windows Authentication Manager token cache invalidation issue.
Fixed a timeout error when disconnecting VPNs from systems in Connected Standby state.
Display explicit errors when plugins fail to connect to prevent timeouts.
Addressed an issue in the DiskShadow utility.
Fixed the cause of the error "The data is invalid. (0x8007000D)" when using Virtual Machines.
Fixed the error "hcsshim::ImportLayer failed in Win32: The system cannot find the path specified." with docker builds.
Fixed issue in RemoteApp sessions that caused clicking in the foreground window to become unresponsive.
Addressed a issue in RemoteApp sessions that resulted in a black screen when maximizing apps on a secondary monitor.
Fixed application association issue in DISM tool.
일단 지금 윈도우 1709 버전을 사용하고 계시는 분들은 해당 누적 업데이트를 사용을 해보시는 것도 좋을 것 같습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 저도 이거 했는데..
    레드스톤3만큼 큰 차이는 없어보이네요.
    • 일단 제가 윈도우 10 1709 버전을 사용을 하고 있지 않아서 모르겠지만 그래도 사소한 버그들을 수정을 한것이기 떄문에 한번 업데이트를 하는것이 좋을거라 생각이 됩니다.

윈도우 10 KB4134661 및 KB4134660 업데이트

Posted by Sakai
2018.05.18 00:00 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10 1703,윈도우 10 1709용 KB4134661 및 KB4134660 두 가지 업데이트를 진행을 했습니다.
두 가지 업데이트에서는 공통점이 있습니다.
Windows 업데이트는 Windows 10 April 2018 릴리스로 업그레이드 할 때 향상된 개인 정보 환경에 대한 알림을 제공합니다.

업데이트의 크기는 약 230KB이며 Windows Update를 통해 Windows 10 버전 1703 또는 1709사용을 하는 컴퓨터와 노트북 등을 대상으로 하고 있습니다.

일단 자동 업데이트 및 Microsoft Update 카탈로그를 통해서 자동 업데이트 또는 수동으로 업데이트를 진행을 합니다.
Microsoft Update 카탈로그 웹 사이트의 KB4134661
Microsoft Update 카탈로그 웹 사이트의 KB4134660
업데이트는 독립 실행형 업데이트이며 누적되지 않으며 Windows 설치 빌드를 변경하거나 이전에 릴리스 된 업데이트를 포함하지 않습니다.

일단 해당 업데이트는 보안 업데이트는 아니지만 소소한 업데이트를 해결을 한 업데이트를 입니다. 그리고 마이크로소프트는 윈도우 10을 설치하는 동안 개인 정보 옵션에 두 가지 새로운 스위치를 추가했습니다. 예를 들며 내 장치 찾기& 타자 향상. 내 기기 찾기는 기기의 위치 데이터를 사용하여 기기를 잘못 놓았을 때나 도난당했을 때를 알 수가 있습니다. 일단 윈도우 10 1703, 윈도우 10 1709를 사용하시는 분들은 업데이트를 해 보시는 것도 좋을 것 같습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 덕분에 잘 알고 갑니다
  2. 업데이트 진행을 해야겠네요..
    • 해당 윈도우 10 버전을 사용을 하시는 분들은 업데이트를 진행을 하시는것이 좋을것 같습니다.

한국 사용자를 노리는 랜섬웨어-RansomAES(랜섬AES)

Posted by Sakai
2018.05.14 00:01 소프트웨어 팁/보안

RansomAES 는 파일을 암호화하고 파일을 복원하기 위해 몸값으로 돈을 요구하는 랜섬웨어 입니다.모든 파일은 AES 및 RSA 2048 비트 군사 등급 암호화 알고리즘으로 암호화를 진행을 합니다.RansomAES(랜섬AES)는 암화를 진행을 하고 나서 그리고 파일들의 확장자들은 .RansomAES로 변경을 합니다.일단 악성코드 유포는 기본적으로 페이로드 드로퍼(payload dropper) 또는 웹사이트,토렌트등으로 악성코드를 유포를 합니다.

그리고 파일을 암호화를 하고 나서 RansomAES 는 파일을 암호화하고 감염된 컴퓨터 시스템 내부에 지침이 담긴 몸값을 사용자에게 보여 줍니다.그리고 해당 랜섬웨어는 Satyr Ransomware,Spartacus Ransomware를 참고한 랜섬웨어 입니다.
그리고 암호화를 진행을 하는 파일들은 다음과 같습니다.

asp, .aspx, .bmp, .cdr, .cmd, .config, .cpp, .csv, .dbf, .dll, .doc, .docx, .dwg, .exe, .flv, .gif, .html, .hwp, .ini, .jpg, .js, .mdb, .mp3, .odt, .pdf, .php, .png, .ppt, .pptx, .psd, .rar, .rtf, .sql, .sqlite, .txt, .vbs, .xls, .xlsx, .xml, .zip
생성되는 파일은 다음과 같은 확장자를 보여 줍니다.
당신의 파일이 암호화되었습니다! 당신에 확장자: .AES 이메일로 요청드리면 복구해드립니다. fbgwls245@naver.com 또는 powerhacker03@hotmail.com 개인 ID KEY:

바이러스 토탈 결과

그리고 생성되는 GUI 화면 내용은 다음과 같습니다.
당신의 모든 파일이 암호화되었습니다!
당신의 파일이 암호화되었습니다! 당신에 확장자:AES 이메일로 요청드리면 복구해드립니다. fbgwls245@naver.com 또는 powerhacker03@hotmail.com
Bitcoins 에서 암호 해독에 대한 비용을 지불해야합니다. 가격은 당신이 우리에게 어떻게 쓰는지에 달려 있습니다. 지불 후 우리는 당신에게 모든 파일을 해독할수 었는 해독 도구를 드립니다.
지금 위에 있는 개인 ID는 저희 이메일로 ID를 클립으로 복사해서 ID를 주세요.
일단 기본적으로 해당 랜섬웨어 복구를 하기 위한 비트코인 값은 직접적으로 명시되어있지 않고 간단하게 이메일을 통해서 악성코드 제작자와 연락을 하는 방식입니다.
그리고 해당 랜섬웨어에 감염이 되면 Windows 운영 체제에서 모든 섀도우 볼륨 복사본 을 지우도록 명령어를 실행을 합니다.
vssadmin.exe delete shadows /all /Quiet
그리고 현재 대부분의 백신프로그램에서는 탐지가 되고 있습니다.보통 탐지명은 다음과 같습니다.
Artemis!2B745E0A8DAD
Generic.Ransom.WCryG.334FECBF
Ransom_RAMSIL.SM
Trojan ( 0052dbd31 )
Trojan-Ransom.Win32.Spora.fcp
Trojan.IGENERIC
Trojan/Win32.FileCoder.C2493620
W32/Ransom.PLIR-3520
W32/Trojan.HLCA-1666
Win32:Malware-gen
으로 탐지가 되고 있습니다.바이러스 토탈에서는 쉽게 확인을 할수가 있을것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 주변에 항상 현재 진행형이지만 조금은 잠잠해 지더니 한국 사용자를 노리면 랜섬웨어가 있군요.
    조심하고 또 조심해야겠습니다.
    • 항상 주의하는것이 좋은 방법인것 같습니다.
  2. 특히 조심 해야겠군요 잘 알고갑니다