모질라 파이어폭스 60.0.1(Mozilla Firefox 60.0.1)업데이트

Posted by Sakai
2018.05.18 15:52 소프트웨어 팁/보안

모질라에서 제공을 하는 브라우저인 파이어폭스(Firefox)가 60.0.1로 업데이트가 되었습니다. 이번 업데이트에서는 몇 가지 버그가 수정되었습니다. 수정된 부분은 7가지이면 추가 기능이 설치된 환경에서 가비지 컬렉션에 시간이 걸려 파이어폭스가 잠기는 문제를 해결을 해결했습니다. 여기서 말하는 가비지컬렉션은 GC이라고 말을 하며 Garbage Collection의 약자로 시스템에서 더는 사용을 하지 않는 메모리를 자동으로 다시 사용 가능한 메모리 영역으로 되돌려 주는 기능입니다.

즉 메모리 누스 즉 자신이 더는 사용을 하지 않는 메모리를 해제하지 못하고 남아있는 버그,이중해제 버그 등을 해결할 수가 있습니다.
그리고 터치스크린을 사용하는 장치에 발생하는 문제, 고 대비 모드에서 기본 배경색이 제대로 적용되지 않는 문제들을 해결했습니다.
이번에 변경이 된 내용은 다음과 같습니다.

Firefox users on touchscreens may have experienced scrolling issues on non-zoomable pagesfor additional details(Momentum scrolling after a two-finger pan is broken when two fingers are lifted at the same time)
Unchecking the sponsored stories option did not block the display of sponsored content immediately
Black map issue on Google Maps with updated Nvidia Web Drivers on Mac OS X
The right default background was not loaded when users opened tabs or windows in high contrast mode in the Firefox web browser
The Firefox uninstaller was not offered in different languages
Some Firefox installations with language packs had incomplete translations for the browser's preferences. The add-on manager displayed a message that the language pack could not be verified
Some installed add-ons caused long cycle collector pauses
일단 파이어폭스를 사용하시는 분들은 안정성을 위해서 업데이트를 하면 좋을 것 같습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 방금 업뎃 되었네요 메모리 버그 해결해서 약간 램사용량이 줄어들겠네요
    • 네~저도 그렇게 생각을 합니다.
  2. 업데이트 정보 잘 보고 갑니다
  3. 파이어폭스 브라우저가 굉장히 빠르다던데 크롬을 빼고 파폭으로 넘어갈까 생각중이네요
    • 일단 개인적으로는 파폭을 사용을 하다가 구글 크롬을 사용을 하니까 조금 어색하더라고요.조금은 어색한 부분도 있을것입니다.

모질라 파이어폭스 58.0 보안 업데이트

Posted by Sakai
2018.01.25 00:00 소프트웨어 팁/보안

미국 모질라 재단에서 제공을 하는 브라우저인 Firefox에서 보안 업데이트가 진행이 되었습니다. 일단 이번 파이어폭스에서는 Firefox 58로 만든 사용자 프로필은 이전 버전의 Firefox 웹 브라우저와 호환되지 않으며 Firefox를 이전 버전으로 다운 그레이드하는 옵션을 유지하려면 해당 버전에 대한 새 프로파일을 만들어야 합니다. 그리고 이번 파이어폭스 58에서는 성능 향상, 새로운 WebExtensions API 및 기타 개선 사항을 제공합니다. 일단 이번 파이어폭스 58에서는 파이어폭스 57에 비해 파이어폭스 58에서 FPS 벤치 마크를 30%까지 향상을 시켰다고 합니다. 이번 파이어폭스 확장 프로그램이 기본 또는 사용자 설정 값 중 하나를 변경하면 Firefox에서 강조 표시되며 심지어 확장 기능의 이름이 나열되어 확장 프로그램이 담당하는 확장 기능을 즉시 알 수 있으며 현재 사용 중인 기본 설정 페이지에서 즉시 확장 기능을 비활성화하는 확장 사용 안함 버튼이 생겼습니다. 그리고 변경이 된 사항은 다음과 같습니다.
Firefox 스크린 샷 향상 즉 파이어폭스 스크린 샷을 클립 보드에 직접 복사하여 붙여 넣을 수 있으며 개인 브라우징 모드에서도 작동하며 신용 카드 자동 완성 지원. preferences&privacy 아래의 Forms & Passwords에서 이 기능을 제어하며 Nepali ne-NP 로켈이 추가되었고 리눅스의 비표준 디렉터리에 설치된 글꼴의 글꼴이 있으면 빈 글꼴 문제가 해결되었으며 시만텍 인증 기관에 대한 모질라의 점진적 불신 계획 에 대해 사용자와 사이트 소유자에게 알리기 위한 경고 표시 최상위 데이터 URL 탐색을 차단합니다. 그리고 변경이 된 점은 다음과 같습니다.

점진적 웹 응용 프로그램 지원
JavaScript Startup Bytecode Cache 덕분에 성능이 향상
옵션은 미터링되지 않은 연결에서만 동기화에 추가
벵골 bn-BD와 네팔 ne-NP가 추가
폴더 지원을 통한 전체 화면 북마크 관리
FLAC 재생 지원.
테마의 상태 표시 줄 색을 변경하는 기능이 추가
홈 화면에서 Firefox 검색 위젯을 제거
안전 브라우징 프로토콜이 버전 4로 업데이트
그리고 보안업데이트 목록은 다음과 같습니다.
CVE-2018-5091: Use-after-free with DTMF timers
A use-after-free vulnerability can occur during WebRTC connections when interacting with the DTMF timers. This results in a potentially exploitable crash.
References
CVE-2018-5092: Use-after-free in Web Workers
A use-after-free vulnerability can occur when the thread for a Web Worker is freed from memory prematurely instead of from memory in the main thread while cancelling fetch operations.
References
CVE-2018-5093: Buffer overflow in WebAssembly during Memory/Table resizing
A heap buffer overflow vulnerability may occur in WebAssembly during Memory/Table resizing, resulting in a potentially exploitable crash.
CVE-2018-5094: Buffer overflow in WebAssembly with garbage collection on uninitialized memory
A heap buffer overflow vulnerability may occur in WebAssembly when shrinkElements is called followed by garbage collection on memory that is now uninitialized. This results in a potentially exploitable crash.
References
CVE-2018-5095: Integer overflow in Skia library during edge builder allocation
An integer overflow vulnerability in the Skia library when allocating memory for edge builders on some systems with at least 8 GB of RAM. This results in the use of uninitialized memory, resulting in a potentially exploitable crash.
References
CVE-2018-5097: Use-after-free when source document is manipulated during XSLT
A use-after-free vulnerability can occur during XSL transformations when the source document for the transformation is manipulated by script content during the transformation. This results in a potentially exploitable crash.
References
CVE-2018-5098: Use-after-free while manipulating form input elements
A use-after-free vulnerability can occur when form input elements, focus, and selections are manipulated by script content. This results in a potentially exploitable crash.
References
CVE-2018-5099: Use-after-free with widget listener
A use-after-free vulnerability can occur when the widget listener is holding strong references to browser objects that have previously been freed, resulting in a potentially exploitable crash when these references are used.
References
CVE-2018-5100: Use-after-free when IsPotentiallyScrollable arguments are freed from memory
A use-after-free vulnerability can occur when arguments passed to the IsPotentiallyScrollable function are freed while still in use by scripts. This results in a potentially exploitable crash.
References
CVE-2018-5101: Use-after-free with floating first-letter style elements
A use-after-free vulnerability can occur when manipulating floating first-letter style elements, resulting in a potentially exploitable crash.
References
CVE-2018-5102: Use-after-free in HTML media elements
A use-after-free vulnerability can occur when manipulating HTML media elements with media streams, resulting in a potentially exploitable crash.
References
CVE-2018-5103: Use-after-free during mouse event handling
A use-after-free vulnerability can occur during mouse event handling due to issues with multiprocess support. This results in a potentially exploitable crash.
References
CVE-2018-5104: Use-after-free during font face manipulation
A use-after-free vulnerability can occur during font face manipulation when a font face is freed while still in use, resulting in a potentially exploitable crash.
References
CVE-2018-5105: WebExtensions can save and execute files on local file system without user prompts
WebExtensions can bypass user prompts to first save and then open an arbitrarily downloaded file. This can result in an executable file running with local user privileges without explicit user consent.
References
CVE-2018-5106: Developer Tools can expose style editor information cross-origin through service worker
Style editor traffic in the Developer Tools can be routed through a service worker hosted on a third party website if a user selects error links when these tools are open. This can allow style editor information used within Developer Tools to leak cross-origin.
References
CVE-2018-5107: Printing process will follow symlinks for local file access
The printing process can bypass local access protections to read files available through symlinks, bypassing local file restrictions. The printing process requires files in a specific format so arbitrary data cannot be read but it is possible that some local file information could be exposed.
References
CVE-2018-5108: Manually entered blob URL can be accessed by subsequent private browsing tabs
A Blob URL can violate origin attribute segregation, allowing it to be accessed from a private browsing tab and for data to be passed between the private browsing tab and a normal tab. This could allow for the leaking of private information specific to the private browsing context. This issue is mitigated by the requirement that the user enter the Blob URL manually in order for the access violation to occur.
References
CVE-2018-5109: Audio capture prompts and starts with incorrect origin attribution
An audio capture session can started under an incorrect origin from the site making the capture request. Users are still prompted to allow the request but the prompt can display the wrong origin, leading to user confusion about which site is making the request to capture an audio stream.
References
CVE-2018-5110: Cursor can be made invisible on OS X
If cursor visibility is toggled by script using from 'none' to an image and back through script, the cursor will be rendered temporarily invisible within Firefox.
Note: This vulnerability only affects OS X. Other operating systems are not affected.
References
CVE-2018-5111: URL spoofing in addressbar through drag and drop
When the text of a specially formatted URL is dragged to the addressbar from page content, the displayed URL can be spoofed to show a different site than the one loaded. This allows for phishing attacks where a malicious page can spoof the identify of another site.
References
CVE-2018-5112: Extension development tools panel can open a non-relative URL in the panel
Development Tools panels of an extension are required to load URLs for the panels as relative URLs from the extension manifest file but this requirement was not enforced in all instances. This could allow the development tools panel for the extension to load a URL that it should not be able to access, including potentially privileged pages.
References
CVE-2018-5113: WebExtensions can load non-HTTPS pages with browser.identity.launchWebAuthFlow
The browser.identity.launchWebAuthFlow function of WebExtensions is only allowed to load content over https: but this requirement was not properly enforced. This can potentially allow privileged pages to be loaded by the extension.
References
CVE-2018-5114: The old value of a cookie changed to HttpOnly remains accessible to scripts
If an existing cookie is changed to be HttpOnly while a document is open, the original value remains accessible through script until that document is closed. Network requests correctly use the changed HttpOnly cookie.
References
CVE-2018-5115: Background network requests can open HTTP authentication in unrelated foreground tabs
If an HTTP authentication prompt is triggered by a background network request from a page or extension, it is displayed over the currently loaded foreground page. Although the prompt contains the real domain making the request, this can result in user confusion about the originating site of the authentication request and may cause users to mistakenly send private credential information to a third party site.
References
CVE-2018-5116: WebExtension ActiveTab permission allows cross-origin frame content access
WebExtensions with the ActiveTab permission are able to access frames hosted within the active tab even if the frames are cross-origin. Malicious extensions can inject frames from arbitrary origins into the loaded page and then interact with them, bypassing same-origin user expectations with this permission.
References
CVE-2018-5117: URL spoofing with right-to-left text aligned left-to-right
If right-to-left text is used in the addressbar with left-to-right alignment, it is possible in some circumstances to scroll this text to spoof the displayed URL. This issue could result in the wrong URL being displayed as a location, which can mislead users to believe they are on a different site than the one loaded.
References
CVE-2018-5118: Activity Stream images can attempt to load local content through file
The screenshot images displayed in the Activity Stream page displayed when a new tab is opened is created from the meta tags of websites. An issue was discovered where the page could attempt to create these images through file: URLs from the local file system. This loading is blocked by the sandbox but could expose local data if combined with another attack that escapes sandbox protections.
References
CVE-2018-5119: Reader view will load cross-origin content in violation of CORS headers
The reader view will display cross-origin content when CORS headers are set to prohibit the loading of cross-origin content by a site. This could allow access to content that should be restricted in reader view.
References
CVE-2018-5121: OS X Tibetan characters render incompletely in the addressbar
Low descenders on some Tibetan characters in several fonts on OS X are clipped when rendered in the addressbar. When used as part of an Internationalized Domain Name (IDN) this can be used for domain name spoofing attacks.
Note: This attack only affects OS X operating systems. Other operating systems are unaffected.
References
CVE-2018-5122: Potential integer overflow in DoCrypt
A potential integer overflow in the DoCrypt function of WebCrypto was identified. If a means was found of exploiting it, it could result in an out-of-bounds write.
References
CVE-2018-5090: Memory safety bugs fixed in Firefox 58
Mozilla developers and community members Calixte Denizet, Christian Holler, Alex Gaynor, Yoshi Huang, Bob Clary, Nils Ohlmeier, Jason Kratzer, Jesse Ruderman, Philipp, Mike Taylor, Marcia Knous, Paul Adenot, Randell Jesup, JW Wang, Tyson Smith, Emilio Cobos Álvarez, Ted Campbell, Stephen Fewer, and Tristan Bourvon reported memory safety bugs present in Firefox 57. Some of these bugs showed evidence of memory corruption and we presume that with enough effort that some of these could be exploited to run arbitrary code.
Memory safety bugs fixed in Firefox 58
CVE-2018-5089: Memory safety bugs fixed in Firefox 58 and Firefox ESR 52.6
Mozilla developers and community members Christian Holler, Jason Kratzer, Marcia Knous, Nathan Froyd, Oriol Brufau, Ronald Crane, Randell Jesup, Tyson Smith, Emilio Cobos Álvarez, Ryan VanderMeulen, Sebastian Hengst, Karl Tomlinson, Xidorn Quan, Ludovic Hirlimann, and Jason Orendorff reported memory safety bugs present in Firefox 57 and Firefox ESR 52.5. Some of these bugs showed evidence of memory corruption and we presume that with enough effort that some of these could be exploited to run arbitrary code.
References
Memory safety bugs fixed in Firefox 58 and Firefox ESR 52.6
일단 파이어폭스를 사용하고 계시는 분들은 반드시 보안 갱신을 해서 안전하게 컴퓨터를 사용하시는 것이 좋을 것 같습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 화이어폭스는 보조용으로 사용하고 있는 브라우저인데요~
    보안업데이트가 나왔군요? 바로 업뎃 하러 가야겠어요^^
    • 네~보안 업데이트가 나오면 보안 업데이트를 하는것도 좋은 방법이죠.
  2. 원 업데이트가 되고 있군요 파폭 사용하는 분들은 확인해봐야겠어요
    • 네~파이어폭스 사용자분들은 업데이트를 해야 될것입니다.
  3. 업데이트 내용 잘 봤습니다 갠적으로 귀차니즘에 포스팅 전 냅뒀습니다 :)
    • 그렇군요.그래도 즐거운 주말 보내세요.

멜트다운 버그와 스펙터 버그 확인 해주는 프로그램-InSpectre

Posted by Sakai
2018.01.22 00:01 소프트웨어 팁/보안

오늘은 간단하게 멜트다운 버그와 스펙터 버그 확인하는 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 먼저 멜트다운 버그와 스펙터 버그는 2018년 1월 3일 구글에서 가장 먼저 발견을 하고 발표를 했으며 특정 CPU 아키텍처에서 발견된 중대한 보안 취약점에 대한 보안 취약점입니다.
원래는 해당 버그는 구글 측에서 2017년경 발견을 하게 되고 마이크로소프트와 리눅스 개발진 등에게 알려 보안 패치 등 필요한 조치를 하고 나서 2018년 1월 9일 공개할 예정이었지만 리눅스 패치를 지켜보던 사람들이 무엇가 이상함을 느끼게 되고 2018년 1월 초쯤에 무슨 버그인지는 정확히 모르겠지만, 인텔 CPU에 심각한 버그가 있다는 사실이 개발자들 사이에서 수상하게 생각을 하게 되고 결국은 2018년1월3일에 발표를 하게 된 버그입니다. 해당 버그들인 멜트다운은 사용자 프로그램이 운영체제 권한 영역을 훔쳐보는 버그이고 스펙터 는 한 사용자 프로그램이 다른 사용자 프로그램 메모리를 훔쳐보는 버그입니다.
멜트다운과 스펙터 취약점은 현대 CPU에서 사용하는 최적화 기법인 비순차적 실행(Out of Order Execution)과 투기적 실행(Speculative Execution)의 결과로 나타나는 프로세서의 상태 변화에 대한 부 채널 공격이며 CPU 명령어는 사용자에게는 차례로 실행되는 것처럼 보이지만, 내부적으로는 최적화를 위해 뒤쪽 명령어를 미리 실행한다든지 조건에 따라 분기되는 부분에서 가정을 세워 실행하는 등의 최적화를 수행하게 됩니다.
이렇게 미리 계산한 값이 맞으면 해당 값을 실제로 적용해 사용자에게 보여주지만 다르다면 해당 계산을 파기하는데 두 가지 취약점은 실제로는 실행되지 않는 파기된 계산에서 정보를 누출하는 공격을 수행할 수가 있는 버그입니다.
그리고 스펙터는 이보단 덜 심각하지만 그리고 구현하기도 어렵지만, 반대로 막기도 어렵다는 유령 같은 특징과 투기적 실행(speculative execution)의 어감을 살려 스펙트라는 이름이 붙여졌습니다. 그리고 인텔만 취약하다고 하지만 현재는 IBM POWER CPU, ARM 기반 프로세서를 쓰는 애플 기기들과 닌텐도 스위치도 취약한 부분도 있습니다.
컴퓨터를 사용하는 사람 대부분은 Spectre and Meltdown CPU 취약점에 대해 알고 있어야 하면 이러한 CPU 취약점으로부터 자신을 보호하기 위해 해야 ​​하는지도 알아야 할 것입니다. 그리고 마이크로소프트에서는 해당 취약점을 해결하기 위해서 윈도우 업데이트를 통해서 보안업데이트를 제공을 했으면 그리고 컴퓨터 제조사에서도 해당 취약점을 해결하기 위해서 바이오스 업데이트를 진행을 하고 있습니다.

일단 개인적으로 해당 바이오스 갱신이 제공되지 않아서 스펙터 취약점은 해결할 수가 없었습니다. 일단 기본적으로 해당 InSpectre은 간단하게 해당 프로그램을 다운로드 해서 실행을 하면 자신의 컴퓨터가 해당 멜트다운(Meltdown) 취약점과 스펙터(Spectre) 취약점이 있는지 검사를 할 수가 있는 프로그램입니다.

그리고 해당 취약점이 있으면 어느 부분이 있는지 어떻게 하면 해당 취약점을 해결할 수가 있는지 제시를 해줍니다. 개인적으로 검사 결과에서 제시하는 내용은 다음과 같았습니다.

Spectre & Meltdown Vulnerability
and Performance Status
Vulnerable to Meltdown: NO
Vulnerable to Spectre: YES!
Performance: SLOWER
(full details below)
This 32-bit version of Windows has been updated for full awareness of both the Spectre and the Meltdown vulnerabilities. If the system's hardware (see below) has also been updated, this system will not be vulnerable to these attacks.
This system's hardware has not been updated with new features required to allow its operating system to protect against the Spectre vulnerabilities and/or to minimize their impact upon the system's performance. (Protection from the Meltdown vulnerability does not require BIOS or processor updates.)
This system's Intel processor does not provide high-performance protection from the Meltdown vulnerability. The use of Meltdown protection on this system will incur some corresponding performance penalty.
This system's older Intel processor does not provide high-performance protection from the Meltdown vulnerability. Windows is therefore doing the best job it can to protect the system, though with a possibly significant performance penalty. You may wish to considering disabling this system's Meltdown protection until it is offered at lower system performance cost.
The system's registry is configured to enable both of the Spectre and Meltdown protections. Within the bounds of any limitations described above, Windows will work with the system's processor to prevent the exploitation of these vulnerabilities.

일단 자신의 컴퓨터에서 멜트다운과 스펙터가 있는지 한번 점검을 하고 나서 보안 업데이트를 진행을 하시면 될 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 괜찮은 프로그램이에요 저도 한 번 사용해 봐야겠어요
    • 해당 취약점이 있으면 반드시 보안 업데이트를 하시는것을 추천 드립니다.

마이크로소프트 스토어(Microsoft Store),윈도우 스토어 복구 방법

Posted by Sakai
2018.01.15 00:00 소프트웨어 팁

오늘은 윈도우 10에서 제공을 하는 윈도우 스토어 복구 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 윈도우 스토어는 마이크로소프트에서 제공하는 운영체제인 윈도우 10에 제공을 하는 ESD 서비스입니다. 일단 예전에는 윈도우 스토어(Windows Store)라고 불렸고 지금은 마이크로소프트 스토어(Microsoft Store)이라고 부르고 있습니다.

일단 윈도우 10를 설치를 하면 기본적으로 설치되면 일반 윈도우 10 앱만 판매를 하는 곳이었지만 지금은 엑스박스 원 발매가 되고 나서 윈도우 스토어를 통해서 엑스박스 원용으로 발매되고 있는 게임 들고 함께 발매가 되면 물론 Xbox Play Anyware 정책이 적용된 게임들은 윈도우 스토어에서 한번 구매를 하면 엑스박스원과 윈도우 10이 설치된 환경에서 게임을 즐길 수가 있습니다. 그리고 윈도우 스토어를 통해서 일부 윈도우 10에 설치가 돼 있는 윈도우 앱들고 업데이트를 진행을 해서 앱들의 성능을 올릴 수가 있습니다.

지금은 윈도우 10 16299 이후 부터는 아이콘도 변경되고 이름이 윈도우 스토어에서 마이크로소프트 스토어로 변경이 되었습니다. 그리고 해당 부분을 통해서 마이크로소프트에서 Internet Explorer 이후로 Internet Explorer 대체하기 위한 브라우저인 Microsoft Edge 브라우저 확장 기능들도 함께 설치를 해서 엣지 브라우저를 사용하시는 분들에게 유용하게 사용을 할 수가 있겠지만, 본인의 실수이든 본인 의도한 대로이든 스토어를 삭제를 하고 나중에 이용하려고 하니까 해당 윈도우 스토어 가없어서 사용하지 못하는 경우가 발생합니다.

오늘은 간단하게 윈도우 스토어를 복구를 하는 방법에 대해 알아보는 방법에 대해 알아보겠습니다.

먼저 첫 번째 방법은 다음과 같습니다.
윈도우+R 키를 눌러주고 실행 창이 표시되면 WSReset.exe 입력 후 엔터를 눌러서  스토어 캐시가 초기화되면 다시 스토어를 실행합니다. 그리고 해결이 되면 문제가 되지 않으면 다음으로 넘어갑니다. cmd를 관리자 권한으로 실행을 시켜줍니다. 그리고 나서 다음을 실행을 시켜줍니다.

[소프트웨어 팁] - 윈도우에서 관리자 권한으로 프로그램을 실행하는 방법

PowerShell -ExecutionPolicy Unrestricted
$manifest = (Get-AppxPackage Microsoft.WindowsStore).InstallLocation + '\AppxManifest.xml' ; Add-AppxPackage -DisableDevelopmentMode -Register $manifest
여기서 문제가 해결이 되지 않을경우에는 다음과 같이 변경을 해서 시도를 합니다.
Windows PowerShell(윈도우 파워셀)은 관리자 계정을 실행을 시켜줍니다.
Get-Appxpackage -Allusers *Store*
Add-AppxPackage -register "C:\Program Files\WindowsApps\*Store*\AppxManifest.xml" -DisableDevelopmentMode

를 해봅니다. 여기서 해결이 안 되는 일도 있습니다.
그러면 파워셀에서 다음과 같이 변경을 하고 실행을 합니다.

Get-Appxpackage -Allusers *WindowsStore*
Add-AppxPackage -register "C:\Program Files\WindowsApps\*WindowsStore*\AppxManifest.xml" -DisableDevelopmentMode

로 변경을 해주면 됩니다. 그리고 나서 컴퓨터를 재부팅을 하고 나면 윈도우 스토어는 복구가 돼 있을 것입니다. 그리고 나서 윈도우 스토어를 사용을 하려면 먼저 마이크로소프트 계정을 하나 만들고 해당 계정으로 로그인하면 됩니다. 그리고 나서 기본적으로 설치된 앱들을 업데이트를 진행을 하고 나서 해당 윈도우 스토어에서 자신이 원하는 앱들을 다운로드 해서 이용을 하시면 될 것입니다. 일단 오늘은 간단하게 윈도우 스토어 북구 방법에 대해 간단하게 알아보았습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 복구하는 잘 배웁니다 복구할때 도움이 되겠어요
    • 윈도우 스토어 삭제하신 분들에게 도움이 될것 같습니다.
  2. ms윈도우 스토어 복구 방법 잘배우고 갑니다^^
    희망찬 한 주 보내시길 바래요-
  3. 예전에 스토어 삭제하고 다시 설치하는걸 몰라서 그냥 윈도우 재설치했던 기억이 나네요 ㅎㅎ
    • 윈도우 재설치 하는 방법도 있죠.다만 시간이 오래 걸린다는것이 문제죠.

윈도우에서 멜트다운 버그와 스펙터 버그 확인 하는 방법

Posted by Sakai
2018.01.08 00:01 소프트웨어 팁/보안

오늘은 윈도우에서 멜트다운 버그와 스펙터 버그 확인하는 방법에 대해 알아보는 방법에 대해 알아보겠습니다. 오늘은 구글 크롬에서는 멜트다운 버그와 스펙터 버그 임시 대처 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 멜트다운 버그와 스펙터 버그는 2018년 1월 3일 구글에서 가장 먼저 발견을 하고 발표를 했으며 특정 CPU 아키텍처에서 발견된 중대한 보안 취약점에 대한 보안 취약점입니다.

원래는 해당 버그는 구글 측에서 2017년경 발견을 하게 되고 마이크로소프트와 리눅스 개발진 등에게 알려 보안 패치 등 필요한 조치를 하고 나서 2018년 1월 9일 공개할 예정이었지만 리눅스 패치를 지켜보던 사람들이 무엇가 이상함을 느끼게 되고 2018년 1월 초쯤에 무슨 버그인지는 정확히 모르겠지만, 인텔 CPU에 심각한 버그가 있다는 사실이 개발자들 사이에서 수상하게 생각을 하게 되고 결국은 2018년1월3일에 발표를 하게 된 버그입니다. 해당 버그들인 멜트다운은 사용자 프로그램이 운영체제 권한 영역을 훔쳐보는 버그이고 스펙터 는 한 사용자 프로그램이 다른 사용자 프로그램 메모리를 훔쳐보는 버그입니다.
멜트다운과 스펙터 취약점은 현대 CPU에서 사용하는 최적화 기법인 비순차적 실행(Out of Order Execution)과 투기적 실행(Speculative Execution)의 결과로 나타나는 프로세서의 상태 변화에 대한 부 채널 공격이며 CPU 명령어는 사용자에게는 차례로 실행되는 것처럼 보이지만, 내부적으로는 최적화를 위해 뒤쪽 명령어를 미리 실행한다든지 조건에 따라 분기되는 부분에서 가정을 세워 실행하는 등의 최적화를 수행하게 됩니다.

이렇게 미리 계산한 값이 맞으면 해당 값을 실제로 적용해 사용자에게 보여주지만 다르다면 해당 계산을 파기하는데 두 가지 취약점은 실제로는 실행되지 않는 파기된 계산에서 정보를 누출하는 공격을 수행할 수가 있는 버그입니다.

그리고 스펙터는 이보단 덜 심각하지만 그리고 구현하기도 어렵지만, 반대로 막기도 어렵다는 유령 같은 특징과 투기적 실행(speculative execution)의 어감을 살려 스펙트라는 이름이 붙여졌습니다. 그리고 인텔만 취약하다고 하지만 현재는 IBM POWER CPU, ARM 기반 프로세서를 쓰는 애플 기기들과 닌텐도 스위치도 취약한 부분도 있습니다.

컴퓨터를 사용하는 사람 대부분은 Spectre and Meltdown CPU 취약점에 대해 알고 있어야 하면 이러한 CPU 취약점으로부터 자신을 보호하기 위해 해야 ​​하는지도 알아야 할 것입니다. 마이크로소프트는 윈도우 컴퓨터가 Meltdown and Spectre CPU 취약점에 의해 영향을 받는지 알아볼 수있는 PowerShell cmdlet을 출시했으며 이를 통해 시스템을 시스템에서 보호하는 방법을 제안했습니다.

Windows가 Meltdown & Specter의 영향을 받는 방법은 다음과 같습니다. 먼저 PowerShell을 관리자 권한으로 실행하고 다음 명령을 차례로 실행합니다.
PS> # Save the current execution policy so it can be reset
PS> $SaveExecutionPolicy = Get-ExecutionPolicy
PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser
PS> CD C:\ADV180002\SpeculationControl
PS> Import-Module .\SpeculationControl.psd1
PS> Get-SpeculationControlSettings
PS> # Reset the execution policy to the original state
PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser
이렇게 조치를 하면 추가 모듈이 설치되고 활성화되며 보호가 활성화됩니다. 그리고 출력을 확인하고 모든 요소가 True 값을 표시하는지 확인하고 즉, Windows가 보호되고 있음을 알 수 있습니다. 그리고 False로 표시되면 시스템이 취약하고 이러한 문제를 해결해야 함을 의미하며 나중에 Set-ExecutionPolicy Default 명령을 실행하여 기본 ExecutionPolicy 설정을 복원할 수 있습니다. 그리고 US-CERT에서는 CPU 하드웨어를 교체해야 한다고 합니다. 즉 근본적인 취약점은 주로 CPU 아키텍처 설계 선택에 기인하고 해당 취약점을 완전히 제거하려면 취약한 CPU 하드웨어를 교체해야 합니다. 그러나 Meltdown and Specter CPU 취약점으로부터 Windows를 보호하기 위해 취할 수 있는 기본적인 예방 조치가 있습니다.
장치 펌웨어 및 운영 체제가 사용 가능한 최신 업데이트로 완전히 패치
설치된 모든 소프트웨어, 특히 웹 브라우저가 최신 버전으로 업데이트되었는지 확인하고 소프트웨어 업데이트 검사기를 사용할 수 있습니다.
Chrome에서 Strict site isolation를 사용 설정하고 브라우저에서 자바 스크립트가 로드되지 않도록 합니다. 일단 해당 대부분 CPU에서 문제가 있으니까 하루빨리 보안 업데이트를 하는 것이 제일 좋은 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. CPU 자체 결함이다보니 소프트웨어적으로 해결한다 해도 한계가 있네요.
    윈도우 업데이트를 항상 최신으로 유지해야겠습니다.
    • 네~그렇죠.새해가 시작한지 얼마되지도 않았는데 이런 큰 버그 문제가 터지니..아무튼 하드웨어적인 문제이지만 그래도 보안패치를 해서 조금은 안전하게 사용을 하는것이 좋을것 같습니다.
  2. 버그 확인 방법을 알기쉽게 설명해주셔서 금방 확인할 수 있었습니다. 얼른 보안패치가 되어야 할것같네요 ㅠㅠ 잘봤습니다.
    • 일단 급한데로 보안 업데이트를 하는것이 조금이나마 안전하게 컴퓨터를 사용을 하는 방법이 아닐까 생각이 됩니다.
  3. 윈도우에서 멜트다운 버그와 스펙터 버그 확인 하는 방법 잘 보고 갑니다^^
    새롭게 시작하는 한주 힘차게 보내시길 바래요-
  4. 미리미리 검토해 보기 좋겠군요 잘 알아 갑니다
    • 일단 미리 보안 업데이트를 해야 일단 최소한 피해를 줄일수가 있지 않을까 생각이 됩니다.

삼성 모바일 브라우저 보안 업데이트

Posted by Sakai
2018.01.05 03:43 소프트웨어 팁/보안

오늘은 안드로이드 삼성 스마트폰 및 삼성 태블릿에 포함된 기본 브라우저인 삼성 모바일 브라우저 취약점이 발견되었다는 소식입니다. 일단 해당 취약점은 삼성 모바일 브라우저의 SOP를 우회할 수 있는 취약점을 해결한 보안 업데이트가 발표되어 설치해야 합니다.

여기서 SOP는 SOP(Same Origin Policy: 같은 사이트(scheme, hostname, portnumber의 조합으로 구분됨)가 아닌 별개의 사이트에서 DOM으로 접근하는 것을 막는 브라우저 보안 정책입니다. 해당 취약점 내용은 Samsung Internet Browser에서 Javascript를 통해서 SOP를 우회하여 사용자를 악성 사이트로 리다이렉션 시켜 사용자 암호나 쿠키 데이터를 탈취할 수 있는 보안 취약점(CV-2017-17692)입니다.

영향을 받는 버전은 다음과 같습니다.

Samsung Internet Browser 버전 5.4.02.3 이하 버전입니다. 해당 보안 취약점을 해결하는 방법은 간단합니다.

더 자세한 내용

해결 방법은 간단합니다. 먼저 구글 플레이에서 해당 삼성 모바일 브라우저를 업데이트를 하면 되면 아니면 삼성에서 제공하는 Galaxy Apps(갤럭시 앱스)를 통해서 업데이트를 할 수가 있습니다.

여기서 일부 업데이트가 되지 않으면 자신이 사용하는 스마트폰이 구형이면 업데이트를 할 수가 없을 수가 있습니다. 이럴 때에는 구글 플레이어나 Galaxy Apps(갤럭시 앱스)를 통해서 다른 브라우저를 사용하거나 기본적으로 설치된 구글 크롬 브라우저를 사용하는 방법도 좋은 방법일 것입니다.

물론 브라우저를 어느 것을 선택할 것인지는 그것은 자신이 선택하시면 될 것입니다. 기본적으로 삼성 모바일 브라우저 버전을 확인을 하는 방법은 설정->인터넷 설정->삼성 인터넷 앱 정보로 이동하면 자신이 사용하는 삼성 모바일 브라우저 버전을 확인할 수 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 사용하는 분들은 업데이트하면 되겠군요
    • 네~반드시 업데이트를 해야 되는 보안 업데이트가 아닐까 생각이 됩니다.

가상화폐 스크립트 채굴을 막아주는 파이어폭스 부가기능-NoMiner Block Coin Miners

Posted by Sakai
2017.12.27 00:00 브라우저 부가기능/파이어폭스 부가기능

오늘은 가상화폐 스크립트 채굴을 막아주는 파이어폭스 부가기능인 NoMiner Block Coin Miners에 대해 알아보겠습니다. 일단 최근에 가상화폐 열풍에 가상화폐를 채굴에 동원하는 악성코드들이 많이 늘어났습니다. 일단 기본적으로 악성코드를 이용하는 방법과 그리고 사이트에 특별하게 스크립트를 사용해서 가상화폐를 채굴하는 것이 많이 늘어났습니다.

이런 것을 Cryptojacking(크립토재킹)이라고 하고 백그라운드 상태에서 CPU 리소스를 사용하여 사용자의 컴퓨터에 가상화폐를 채굴하는데 동원을 해서 악의적인 목적이 있는 사람은 가상화폐를 채굴합니다. 그리고 희생자의 웹 브라우저에 스크립트를로드하고 해당 스크립트에는 고유한 키가 있고 cryptominer 도구는 컴퓨터에 하드디스크에 설치도 하지 않고 저장도 하지 않습니다.
다만, 웹 브라우저가 해당 웹사이트에 접속하는 사용자들의 CPU,GPU를 사용해서 비트코인 및 가상화폐를 채굴하는 것입니다. 그러면 사용자의 컴퓨터 사용률은 높아지고 느려지는 것입니다.

NoMiner Block Coin Miners

오늘 소개해 드리는 NoMiner Block Coin Miners 파이어폭스는 간단하게 파이어폭스에서 사용할 수가 있는 부가기능입니다. 일단 간단하게 설치를 하면 하면 끝이 납니다. 그러면 해당 가상화폐 채굴 스크립트가 있는 사이트에 들어가면 자동으로 차단하는 방식입니다. 만약 다른 브라우저를 사용하고 있다고 하면 저번에 소개해 드린 프로그램을 사용할 수가 있습니다.

[보안] - 비트코인 및 가상화폐 채굴에 강제 동원하게 하는 스크립트 차단 프로그램-Anti-WebMiner(안티웹마이너)

일단 해당 프로그램은 일단 기본적으로 윈도우 호스트 파일을 건드리기 때문에 일부 백신프로그램에서 호스트파일을 변경했다고 경고를 할 수가 있으면 그리고 1주일 정도 실행을 해서 갱신 파일이 있는지 확인을 하고 업데이트를 하시면 될 것입니다. 일단 어느 것을 사용할 것인지는 사용자가 선택하면 되고 그리고 링크는 안드로이드로 돼 있는데 컴퓨터에서 사용하시는 분들은 데스크탑 버전으로 변경해서 사용하시면 될 것입니다. 그리고 백신프로그램 등을 사용하는 것이 좋을 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 화이어폭스는 보조로 사용하고 있는 브라우저인데요~
    오늘 소개해주신 NoMiner Block Coin Miners 당장 설치해야겠습니다.
    유익한 글 오늘도 잘 읽고 갑니다.
    • 일단 웹마이너 같은것을 사용을 하면 전체 브라우저에 보호를 받을수가 있습니다.다만 해당 부분은 사용자가 일주일에 한번 업데이트는 확인을 해야 되고 윈도우 호스트 부분을 건드리길 떄문에 아마도 백신프로그램에서는 호스트 변경을 할려고 하면 경고창이 나타날것입니다.

아이폰에서 나타나는 네이버 보안경고 해결 방법

Posted by Sakai
2017.12.17 22:17 소프트웨어 팁/보안

오늘은 아이폰에서 나타나는 네이버 보안경고 해결 방법에 대해 알아보겠습니다. 해당 보안 경고 내용을 보면 다음과 같습니다.
보안 경고
이 웹 사이트의 인증서가 유효하지 않아 사용자의 정보가 유출될 위험이 있습니다. 그래도 웹사이트에 연결하겠습니까? 라는 것을 볼 수가 있습니다. 일단 해당 증상은 네이버 보안경고 메시지는 아이폰 사용자들에게 분들에게 나타나는 증상으로 해당 접속사이트의 전자 보안인증서가 신뢰할 수 없다는 뜻입니다.
일단 먼저 아이폰을 이용하시다면 먼저 해당 경고가 나오면 먼저 스마트폰의 시간과 현재 시각이 일치하는지 확인하고 스마트폰의 지역설정이 정상적으로 돼 있는지 확인을 해야 합니다. 그리고 해당 증상은 네이버앱 메인에서 사용하는 일부 서버 보안 인증서가 만료되어 발생한 오류입니다. 그리고 네이버 앱의 인증서 발급일이 2015년 11월 20일이었고 그리고 앱 인증서 만료일이 2017년 12월 16일이 원인입니다. 그래서 해당 경고 메시지가 노출되며 일단 네이버에서 2017년12월15일 날짜로 새로 업데이트된 네이버앱으로 갱신하면 해결이 됩니다. 만약 안되면 사파리 브라우저나 다른 브라우저를 다운로드해서 사용을 하면 됩니다.

일단 아이폰을 사용하시는 분들은 일단 네이버 앱을 먼저 최신업데이트로 이용을 하거나 사파리 브라우저 또는 다른 브라우저를 이용하면 해당 문제를 해결할 수가 있을 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

윈도우 10 정기 누적 업데이트 KB4051963 업데이트

Posted by Sakai
2017.12.02 18:10 소프트웨어 팁/보안

오늘은 지난 2017년11월30일에 윈도우 10에 대한 정기 누적 업데이트가 진행이 되었습니다. 일단 이번  윈도우 10 정기 누적 업데이트 KB4051963 업데이트가 적용이 되는 윈도우 버전은 다음과 같습니다.
Windows 10 버전 1709
KB4051963(OS 빌드 16299.98)
KB4048955(OS 빌드 16299.64)
KB4052314(OS 빌드 15254.12)
KB4043961(OS 빌드 16299.19)
Windows 10 버전 1703
Windows 10 버전 1607 및 Windows Server 2016
Windows 10 버전 1511
Windows 10(2015년 7월에 출시된 초기 버전)
입니다.

그리고 이번 KB4051963에 업데이트 목록은 다음과 같습니다.

경우에 따라 Internet Explorer의 작동이 중지되도록 하는 스크립트 관련 문제를 해결했습니다. (Internet Explorer が動作を停止する原因となることもあったスクリプトに関する問題を修正しました,Addressed a script-related issue that caused Internet Explorer to stop working in some cases)
Internet Explorer 용 IME(입력기) 텍스트 입력 창과 관련된 문제를 해결했습니다. (Internet Explorer の入力方式エディター’ (IME) のテキスト入力ウィンドウに関する問題を修正しました,Addressed issue with the Input Method Editor’s (IME) text input window for Internet Explorer)
Internet Explorer의 그래픽 요소 렌더링과 관련된 문제를 해결했습니다. (Internet Explorer のグラフィック要素のレンダリングに関する問題を修正しました,Addressed issue with rendering a graphics element in Internet Explorer.)
Internet Explorer의 양식 제출과 관련된 문제를 해결했습니다. (Internet Explorer のフォーム送信に関する問題を修正しました, Addressed issue with form submissions in Internet Explorer.)
이전에 유효하지 않은 URL로 이동한 경우 다시 탐색할 때 위치 해시가 손실되는 문제를 해결했습니다. (以前無効な URL へ移動した場合に戻る際に場所ハッシュが失われる問題を修正しました,Addressed issue where the Location-hash is lost when navigating back if you previously navigated to an invalid URL)
인터넷 또는 웹 프록시가 PAC 스크립트 구성을 통해 사용하도록 설정된 고객은 응용 프로그램의 응답이 중지될 수 있는 문제를 해결했습니다. 이는 WinHTTP.dll에서 재입력 교착 상태가 발생한 것이 원인입니다. 이로 말미암아 다음과 같은 상황이 발생할 수 있습니다. (顧客が PAC スクリプト構成を使用してインターネット プロキシまたは Web プロキシを有効にしている場合にアプリケーションが応答を停止することがある問題を修正しました。 これは、WinHTTP.dll の再入デッドロックによるものです。 これにより次の結果になる可能性があります,Addressed issue where applications may stop responding for customers who have internet or web proxies enabled using PAC script configurations. This is a result of a reentrancy deadlock in WinHTTP.dll. This can result in the following)
Microsoft Outlook이 Microsoft Office 365에 연결할 수 없습니다. (Microsoft Outlook が Microsoft Office365 に接続できない,Microsoft Outlook cannot connect to Microsoft Office 365)
Internet Explorer 및 Microsoft Edge가 로컬 컴퓨터 콘텐츠, 로컬 네트워크 콘텐츠 또는 웹 콘텐츠를 포함하여 콘텐츠를 올바르게 렌더링할 수 없습니다. (Internet Explorer と Microsoft Edge が正常にコンテンツを描画できない (ローカル コンピューターのコンテンツ、ローカル ネットワークのコンテンツ、または Web コンテンツを含む,Internet Explorer and Microsoft Edge cannot successfully render any content (including local computer content, local network content, or web content)
Cisco Jabber의 응답이 중지되어 메시징 및 전화 통신 기능이 차단됩니다. (Cisco Jabber が応答を停止し、メッセージング機能とテレフォニー機能をブロックする,Cisco Jabber stops responding, which blocks messaging and telephony features.)
WinHTTP를 활용하는 응용 프로그램 또는 서비스에 영향이 발생합니다.(WinHTTP を使用するアプリケーションまたはサービスに影響を及ぼす
사용자가 전체 화면 Microsoft DirectX 9게임 및 응용 프로그램을 실행할 때 발생하는 성능 회귀 문제를 해결했습니다. (ユーザーが Microsoft DirectX 9 の全画面表示ゲームやアプリケーションを実行する際のパフォーマンス回帰分析を修正しました,Any application or service that relies on WinHTTP is impacted)
일부 고사양  게임용 노트북 구성에서 Forza Motorsport 7 및 Forza Horizon 3가 실행되지 않는 문제를 해결했습니다. (Forza Motorsport 7 と Forza Horizon 3 にハイ エンド ゲーミング ノート PC の構成を実行できないようにする問題を修正しました,Addressed a performance regression when users run full-screen Microsoft DirectX 9 games and applications)
설정->개인 정보->피드백 및 진단에서 피드백 빈도에 대해 사용자가 선택한 사항이 저장되지 않는 문제를 해결했습니다. (設定 ->プライバシー -> フィードバック と診断で ユーザーが選択したフィードバックの間隔が保存されない問題を修正しました,Addressed issue where user selections for Feedback Frequency in Settings->Privacy->Feedback & diagnostics aren't saved.)
RNDIS5 네트워킹 장치가 유효한 IP 주소를 가져오지 않거나 네트워크 연결을 표시하지 않는 문제를 해결했습니다. 업데이트를 설치하고 문제가 계속되면 장치 관리자를 사용하여 원격 NDIS 네트워크 어댑터를 제거했다가 다시 설치해야 할 수 있습니다. (RNDIS5 ネットワーク デバイスが 有効な IP アドレスを取得しない、またはネットワークの接続を表示しない問題を修正しました。 更新プログラムのインストール後もこの問題が継続する場合は、デバイス マネージャで Remote NDIS ネットワークアダプターを再インストールする必要があります,Addressed issue where RNDIS5 networking devices don't get a valid IP address or don't show network connectivity. If the issue continues after installing the update, you may need to uninstall and reinstall your Remote NDIS network adapter using Device Manager)
사용자가 시스템의 표준 시간대를 수동으로 변경하고 로그오프하거나 다시 시작하지 않는 경우 잠금 화면 시계에 새 시간이 표시되지 않는 문제를 해결했습니다. (ユーザーがシステムのタイム ゾーンを手動で変更して、 ログオフまたは再起動しない場合に、 ロック画面の時計に新しい時刻が表示されない問題を修正しました,Addressed issue where if a user manually changes the system's time zone and doesn't log off or restart, the new time doesn't display on the Lockscreen clock)
x86 및 x64 기반 시스템에서 일부 Epson SIDM(도트 매트릭스) 및 TM(POS) 프린터의 인쇄 기능이 작동하지 않도록 하는 문제를 해결했습니다. 이 문제는 KB4048955에 영향을 줍니다. (x86 および x64 ベース システム上の一部の Epson SIDM (Dot Matrix) および TM (POS) プリンターで印刷できなくなる影響がある問題を修正しました。 この問題は KB4048955 に影響があります,Addressed issue that impacted some Epson SIDM (Dot Matrix) and TM (POS) printers, which were failing to print on x86 and x64-based systems. This issue affects KB4048955)

입니다. 일단 보안 업데이트는 있지는 않지만, 일부 프린터 앱손등과 같은 프린터에서 프린트 인쇄가 되지 않는 문제를 했으므로 해당 제품을 사용하고 계시는 분들은 반드시 업데이트를 해서 문제를 해결하시면 될 것입니다. 그리고 인터넷 익스플로워가 작동이 중지되는 문제도 해결했으니까 해당 브라우저를 사용하시는 분, 마이크로소프트 엣지를 사용을 하시는 분들은 반드시 업데이트를 해서 오류가 일어나는 부분을 해결하시길 바랍니다. 일단 간단하게 윈도우 자동 업데이트를 통해서 업데이트를 하는 방법과 윈도우 카탈로그에서 수동으로 다운로드 해서 실행을 하는 방법도 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

비트코인 및 가상화폐 채굴에 강제 동원하게 하는 스크립트 차단 프로그램-Anti-WebMiner(안티웹마이너)

Posted by Sakai
2017.11.15 00:00 소프트웨어 팁/보안

Anti-WebMiner(안티 웹 마이너)는 Cryptojacking(크립토재킹)이라고 부르는 비트코인 및 가상화폐 채굴에 강제 동원하게 하는 스크립트 차단 프로그램해주는 프로그램입니다. 요즈음에 비트코인 또는 기타 가상화폐 등 채굴을 하려고 농가나 산업단지 등에서 공장을 차리고 전기를 함부로 사용하다가 적발이 되었다는 뉴스가 가끔 나오고 있고 그리고 이런 가상화폐를 채굴하기 위해서 악성코드를 이용하거나 웹사이트에 접속했는데 웹사이트에 불법적으로 삽입된 스크립트에 의해서 내 컴퓨터의 자원이 소비되어서 컴퓨터 고장이 나는 원인이 되기도 합니다. 스크립트를 사용하는 것이 Cryptojacking(크립토재킹)이라고 합니다. 기본적으로 가상화폐는 마치 서부개척시대 또는 금을 얻으려고 있었던 골드러쉬하고 비슷한 느낌이 들기도 합니다.
일단 Cryptojacking(크립토재킹)는 기본적으로 해킹했던 악의적으로 만들어 웹사이트에 자바스크립트를 삽입하는 것입니다. 해당 자바 스크립트는 자바스크립트 마이너(JavaScript Miner) 혹은 JS마이너(JSMiner)라고 부릅니다. 원래 목적은 코인하이브(Coinhive)라는 업체가 개발했고 발표를 했습니다. 즉 웹사이트 운영자들이 광고료 대신 수익을 얻을 수 있게끔 한 것입니다. 그리고 이런 것은 웹사이트를 운영하는 데 필요한 웹 운영비를 벌려고 광고를 여기저기 붙여놓아 정신 사납게 하는 것보다 사용자들이 웹사이트에 방문하면 방문자의 컴퓨터 리소리를 잠시 빌려서 비트코인이나 가상화폐 채굴을 하는 방식입니다.

즉 이런 자바스크립트를 해커들이 이용하는 것입니다. 항상 좋은 기술이 있으면 악용을 하는 것과 같은 것입니다. 이런 방법 이외에도 토렌트 같은 곳이나 악의적으로 조작된 웹사이트에 다운로드한 파일을 실행해서 컴퓨터의 자원을 통해서 채굴하는 방법입니다. 이런 것을 대비하려면 노스크립트 같은 파이어폭스 같은 부가기능을 통해서 자신이 원하지 않는 스크립트를 차단해 버리는 방법도 있습니다. 물론 스마트폰도 마찬가지입니다. 즉 함부로 웹사이트에 들어가는 것을 피해야 합니다.

Anti-WebMiner(안티웹마이너)

일단 Cryptojacking(크립토재킹)는 백그라운드 상태에서 CPU 리소스를 사용하여 사용자의 컴퓨터에 가상화폐를 채굴하는데 동원을 해서 악의적인 목적이 있는 사람은 가상화폐를 채굴합니다. 그리고 희생자의 웹 브라우저에 스크립트를로드하고 해당 스크립트에는 고유한 키가 있고 cryptominer 도구는 컴퓨터에 하드디스크에 설치도 하지 않고 저장도 하지 않습니다.

다만, 웹 브라우저가 해당 웹사이트에 접속하는 사용자들의 CPU,GPU를 사용해서 비트코인 및 가상화폐를 채굴하는 것입니다. 그러면 사용자의 컴퓨터 사용률은 높아지고 느려지는 것입니다. Anti-WebMiner는 기본적으로 무료로 제공되고 있으며 오픈 소스 소프트웨어이며 지원을 하는 운영체제는 다음과 같습니다.
Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP이며 32비트 64비트 둘 다 지원을 합니다. 해당 Anti-WebMiner for Windows는 Windows 호스트 파일을 수정하고 다른 인터넷 마이닝 스크립트에 대한 시스템을 지키는 방식이며 이 도구는 블랙리스트 데이터베이스를 유지 관리하고 블랙리스트 사이트에 대한 연결 시도를 비활성화하기 위해 Windows 호스트 파일을 수정합니다. 물론 윈도우 호스트 변경을 원하지 않는 사용자 분들은 사용하지 않아도 됩니다.

Anti-WebMiner는 모든 브라우저에서 작동하며 기본적으로 브라우저에서 따로 확장 프로그램을 설치할 필요가 없으며 해당 프로그램인 Anti-WebMiner는 블랙리스트 사이트의 데이터베이스를 자동으로 업데이트 하는 자동 업데이터가 포함되어 있습니다.

Anti-WebMiner(안티웹마이너)는 Protect 버튼을 눌러주면 끝입니다. 해당 프로그램의 개발자는 GitHub에서 지원되는 호스트 파일 목록을 관리합니다. 이 페이지를 방문하여 새로운 마이닝 도메인을 선택하고 기존 마이닝 도메인을 변경할 수 있습니다. 일단 자신의 컴퓨터가 다른 사람의 가상화폐 채굴에 이용되는 것을 방지하고 싶은 분들은 한번 이용해 보는 것도 좋은 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 정보 잘 보고 갑니다.
  2. 유익한 정보 감사합니다.
    잘 보고가요
  3. 유용한 프로그램 잘 보고 갑니다
  4. 비트코인 장난아니더군요.
    이런 스크립트까지 나오다니 대단합니다.

Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)감염 증상 및 예방 방법

Posted by Sakai
2017.10.26 00:00 소프트웨어 팁/보안

오늘은 지금 동유럽을 강타한 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)감염 증상 및 예방 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 토끼라고 하면 사람들하고 귀엽고 사랑스러운 동물이기도 하지만 오스트레일리아 즉 호주에서는 인간에 의해서 자연이 파괴한 동물이기도 하고 세계경제공황과 1차 세계대전, 2차 세계대전 때에는 MRE로 활용이 되기 했고 경제 공황 속에서도 훌륭한 단백질 공급원이기도 합니다. 일단 해당 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)은 현재 러시아, 우크라이나, 불가리아, 터키 등을 휩쓸고 있습니다. 현재 확인된 상황은 우크라이나의 오데사 공항, 우크라이나의 키예프 지하철 시스템, 우크라이나 인프라 자원부, 인터 팩스(Interfax)및폰탄카(Fontanka) 그리고 러시아 통신사도 표적이 되고 있습니다.

일단 해당 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)은 가짜 어도비 플래시 플레이어(Adobe Flash Player)을 통해서 전파가 되고 있었지만, 현재는 드라이브 바이 공격으로 이용되고 있습니다. 해당 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)는 Mimikatz를 사용하여 로컬 컴퓨터의 메모리에서 자격 증명을 추출하고 그다음에 하드 코드 된 자격 증명 목록과 함께 SMB를 통해 같은 네트워크의 서버 및 워크 스테이션에 접근을 시도합니다. 그리고 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)은 Petya 및 NotPetya와 비슷하게 동작을 하는 것이 특징입니다. 먼저 컴퓨터 파일을 암호화하고 나서 MBR (Master Boot Record)를 건드립니다.

그리고 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)감염이 성공을 하면 컴퓨터를 재부팅을 합니다. 그리고 나서 MBR에 걸린 랜섬웨어에 대해 랜섬노트를 제시를 하고 몸값을 제시합니다. 그리고 몸값으로 Tor 브라우저를 이용해서 Tor 네트워크의 사이트에 접속해서 0.05 Bitcoin (약 280달러)을 요구합니다. 그리고 2017년 초에 미국을 강타한 HDDCryptor Ransomware처럼 오픈소스디스크암호화도구인 DiskCryptor를 사용을 하고 있습니다.

NIKON CORPORATION | NIKON D7000

그리고 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)는 미국 드라마인 Game of Thrones(왕좌의게임)를 매우 좋아하는지 Grayworm와 같이 Game of Thrones에 나오는 캐릭터 이름이 많이 나오는 것이 특징입니다. 일단 기본적으로 웹사이트를 해킹하고 가짜 어도비플래시플레이어를 설치를 하라는 메시지를 사용자가 나오면 install_flash_player.exe이라는 파일을 사용자가 실행하면 감염이 실행됩니다. 해당 나쁜 토끼 랜섬웨어가 실행이 되면 C:\Windows\infpub.dat를 삭제를 합니다. 그리고 나서 C:\Windows\system32 rundll32.exe,C:\Windows\ infpub.dat 명령어를 통해서 실행됩니다.

실행이 되면 Infpub.dat을 생성을 하고 C:\Windows\cscc.dat,C:\Windows\dispci.exe파일을 생성을 합니다. 그리고 DiskCryptor에서 생성된 파일은 Cscc.dat이며 dcrypt.sys 필터 드라이버이름이 바뀐 복사본입니다. 그리고 두 파일은 DDriver의 윈도우 서비스파일을 생성합니다. 그리고 Infpub.dat는 악성코드에 감염된 사용자가 컴퓨터를 로그인할 때 dispci.exe를 예약된 작업을 만듭니다.작업스케줄에 등록이 되는 것은 Game of Thrones 시리즈 중에 나오는 Rhaegal입니다.cscc.dat와  dispci.exe 파일과 함께 하드디스크를 암호화하고 마스터 부트 레코드를 수정하게 되고 피해자가 컴퓨터를 켤 때 비트코인을 통해서 몸값을 받으려고 랜섬메세지를 표시합니다.

랜섬메세지는 다음과 같습니다.

Oops! Your files have been encrypted.
If you see this text, your files are no longer accessible.
You might have been looking for a way to recover your files.
Don't waste your time. No one will be able to recover them without our
decryption service.
We guarantee that you can recover all your files safely. All you
need to do is submit the payment and get the decryption password.
Visit our web service at caforssztxqzf2nm.onion
Your personal installation key#1:
Network Activity:

그리고 암호화하는 대상은 다음과 같습니다.

3ds .7z .accdb .ai .asm .asp .aspx .avhd .back .bak .bmp .brw .c .cab .cc .cer .cfg .conf .cpp .crt .cs .ctl .cxx .dbf .der .dib .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .hpp .hxx .iso .java .jfif .jpe .jpeg .jpg .js .kdbx .key .mail .mdb .msg .nrg .odc .odf .odg .odi .odm .odp .ods .odt .ora .ost .ova .ovf .p12 .p7b .p7c .pdf .pem .pfx .php .pmf .png .ppt .pptx .ps1 .pst .pvi .py .pyc .pyw .qcow .qcow2 .rar .rb .rtf .scm .sln .sql .tar .tib .tif .tiff .vb .vbox .vbs .vcb .vdi .vfd .vhd .vhdx .vmc .vmdk .vmsd .vmtm .vmx .vsdx .vsv .work .xls .xlsx .xml .xvd .zip

그리고 파일들은 AES 암호 알고리즘으로 암호화됩니다. 그리고 다음 파일을 암호화하는 데 사용이 된 AES 암호화 키가 내장 RSA-2048 공개키로 암호화됩니다. 그리고 Infpub.dat를 통해서 SMB를 통해서 다른 컴퓨터로 랜섬웨어를 확산시키려고 시도를 합니다.
생성되는 파일과 폴더 목록은 다음과 같습니다.

C:\Windows\infpub.dat
C:\Windows\System32\Tasks\drogon
C:\Windows\System32\Tasks\rhaegal
C:\Windows\cscc.dat C:\Windows\dispci.exe
레지스트리 부분은 다음과 같습니다.
HKLM\SYSTEM\CurrentControlSet\services\cscc
HKLM\SYSTEM\CurrentControlSet\services\cscc\Type 1
HKLM\SYSTEM\CurrentControlSet\services\cscc\Start 0
HKLM\SYSTEM\CurrentControlSet\services\cscc\ErrorControl 3
HKLM\SYSTEM\CurrentControlSet\services\cscc\ImagePath cscc.dat
HKLM\SYSTEM\CurrentControlSet\services\cscc\DisplayName Windows Client Side Caching DDriver
HKLM\SYSTEM\CurrentControlSet\services\cscc\Group Filter
HKLM\SYSTEM\CurrentControlSet\services\cscc\DependOnService FltMgr
HKLM\SYSTEM\CurrentControlSet\services\cscc\WOW64

SMB를 통해서 다음과 같은 네트워크 활동을 합니다.
Local & Remote SMB Traffic on ports 137,139,445
caforssztxqzf2nm.onion

그리고 내장이 된 RSA-2048키는 다음과 같습니다.

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5clDuVFr5sQxZ+feQlVvZcEK0k4uCSF5SkOkF9A3tR6O/xAt89/PVhowvu2TfBTRsnBs83hcFH8hjG2V5F5DxXFoSxpTqVsR4lOm5KB2S8ap4TinG/GN/SVNBFwllpRhV/vRWNmKgKIdROvkHxyALuJyUuCZlIoaJ5tB0YkATEHEyRsLcntZYsdwH1P+NmXiNg2MH5lZ9bEOk7YTMfwVKNqtHaX0LJOyAkx4NR0DPOFLDQONW9OOhZSkRx3V7PC3Q29HHhyiKVCPJsOW1l1mNtwL7KX+7kfNe0CefByEWfSBt1tbkvjdeP2xBnPjb3GE1GA/oGcGjrXc6wV8WKsfYQIDAQAB

그리고 바이러스토탈 결과는 다음과 같습니다.일단 해당 부분은 참고이므로 검사 당시에서는 업데이트가 되지 않았어 탐지가 되지 않았지만, 지금은 업데이트가 되는 제품들이 있는 것을 미리 알려 드립니다.

바이러스토탈 결과

일단 기본적으로 이런 랜섬웨어 같은 악성코드에 감염되지 않는 방법은 윈도우 업데이트 최신 업데이트로 유지를 하면 토렌트 같이 출처가 불확실한 곳에 있는 파일은 실행하지 않으면 기본적으로 어도비 플래시 플레이어 같은 경우 기본적으로 윈도우 8,윈도우 10 같은 경우에는 윈도우 업데이트를 통해서 업데이트를 할 수가 있으면 그리고 다른 브라우저를 사용하는 같은 경우에는 어도비 공식홈페이지에서 다운로드해서 사용을 하면 됩니다. 그리고 기본적으로 설치돼 있으면 특별한 설정 없으면 인터넷에 연결돼 있으면 알아서 업데이트를 할 것입니다. 그리고 백신프로그램은 항상 설치를 하고 최신 상태로 유지하면 실시간 감시를 하며 보조 백신프로그램 또는 랜섬웨어차단프로그램을 통해서 이런 랜섬웨어에 대비를 할 수가 있으면 프로그램은 항상 최신 업데이트를 유지를 하는 것이 이런 랜섬웨어 같은 악성코드에 감염되는 확률을 줄일 수가 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 이 참에 중요한 자료는 일단 백업해둬야 겠습니다.
    • 백업프로그램으로 미리 백업을 해두는것도 좋은 방법이라고 생각이 됩니다.
  2. 잘 보고 갑니다.
    조심해야겠군요
  3. Bad Rabbit Ransomware 나쁜 토끼 랜섬웨어의 감염 증상 및 예방 방법 잘 보고 갑니다^^
    행복한 목요일 하루 되시길 바래요-
  4. 면서 종류도 참 다양하네요 좋은 팁 잘 보고 갑니다
    • 랜섬웨어 기본은 같습니다.파일을 암호화 하고 나서 비트코인을 요구하는것이죠.
  5. 나쁜토끼가 새로 나왔나보네요..
    보안에 더 신경써야겠습니다..
    • 기본적으로 보안 업데이트와 보안 수칙을 잘 지키면 랜섬웨어에 감염이 될 확률은 줄어듭니다.
  6. 좋은정보 잘보고갑니다.
  7. 저도 이미 걸려 본 적이 있어서 그런지 요줌에는 더 많이... 조심하게 되더라구요.ㅠㅠ
    • 기본적으로 윈도우 업데이트와 자신이 사용을 하는 프로그램들은 최신 업데이트로 유지를 하면 악성코드에 감염이 되는것을 최소화 할수가 있습니다.

Locky Ransomware(.Asasin),록키 랜섬웨어((.Asasin))감염 증상 및 예방 방법

Posted by Sakai
2017.10.16 00:00 소프트웨어 팁/보안

오늘은 Locky Ransomware(.Asasin)록키 랜섬웨어((.Asasin))감염 증상 및 예방 방법에 대해 알아보는시간을 가져보겠습니다.Locky Ransomware(.Asasin)은 Locky Ransomware의 변종입니다.일단 기본적으로 해당 랜섬웨어는 .vbs 파일로 악성코드로 제작된 첨부파일을 통해서 이메일을 통해서 악성코드가 퍼져 나갔습니다.

일단 해당 Locky Ransomware(.Asasin)록키 랜섬웨어((.Asasin))은 감염이 되면 사용자의 피해자 컴퓨터에 감염되면 내려받아서 실행되어 감염이 진행됩니다. 일단 감염에 성공되면. Asasin 확장자로 변경합니다.

기본적으로 RSA-2048 및 AES-128 암호화 알고리즘으로 사용해서 알고리즘을 데이터를 암호화합니다. 암호화 과정에서 확장자 명은. asasin확장자 또는.aesir,.ykcol,.diablo6등으로 기타 확장자로 암호화가 진행됩니다. 이름은 36자 및 숫자 조합을 사용하여 암호화된 파일의 이름을 변경이 되며 파일이 암호화되면 Asasin은 세 가지 파일을 추가를 시도합니다. 추가로 생성되는 파일은 다음과 같습니다.
asasin.bmp(컴퓨터 배경 화면으로 설정), asasin-5eac.htm, asasin.html입니다.
해당 생성된 파일은 랜섬웨어에 감염이 된 피해자 컴퓨터에 비트코인(Bitcoin)을 요구하기 위해서 Asasin 악성코드 제작자가 제작한 웹사이트로 권장하는 메시지인 랜섬노트를 생성합니다.

!!! 중요 정보 !!!!
모든 파일은 RSA-2048 및 AES-128 암호로 암호화됩니다. RSA 및 AES에 대한 자세한 내용은 다음을 참조하십시오.
hxxp://en.wikipedia.org/wiki/RSAicryptosysteml
hxxp://en.wikipedia.org/wiki/Advanced_Encryption_Standard
파일의 암호 해독은 비밀 서버에 있는 개인 키 및 암호 해독 프로그램을 통해서만 가능합니다. 비공개 키를 받으려면 다음 링크 중 하나를 따르십시오.
이 주소를 모두 사용할 수 없는 경우 다음 단계를 수행하십시오.
1. Tor 브라우저를 내려받아 설치하십시오.
hxxps://www.torproject.org/download/download-easy.html
2. 설치가 성공적으로 완료되면 브라우저를 실행하고 기다립니다. 초기화를 위해
3. 검색 주소창에 다음을 입력하십시오:g46mbrrzpfszonuk.onion/xxxxxxxxxxx
!!! 귀하의 신분증 ID: xxxxxxxxxxxxxxxxx
(!!! IMPORTANT INFORMATION !!!!
All of your files are encrypted with RSA-2048 and AES-128 ciphers. More information about the RSA and AES can be found here: hxxp://en.wikipedia.org/wiki/RSAicryptosysteml hxxp://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Decrypting of your files is only possible with the private key and decrypt program, which is on our secret server. To receive your private key follow one of the links:
If all of this addresses are not available, follow these steps:
1. Download and install Tor Browser:hxxps://www.torproject.org/download/download-easy.html
2. After a successful installation, run the browser and wait for initialization.
3. Type in the address bar:g46mbrrzpfszonuk.onion/XXXXXXXXXXXX
4. Follow the instructions on the site.
!!! Your personal identification ID: xxxxxxxxxxxxxxxxx!!!)

그리고 나서 Tor 브라우저를 다운로드를 해야 한다고 합니다. 즉 우리가 사용하는 일반적인 브라우저로는 접속되지 않으면 인터넷에서 익명성을 위해서 사용을 하는 Tor 브라우저를 이용해서 해당 웹사이트에 접속할 수 있습니다. 해당 토르 브라우저를 사용해서 랜섬웨어 감염자가 원하는 사이트로 이동합니다. 이동을 하면 다음과 같은 화면을 볼 수가 있습니다.

Locky Decryptor™
We present a special software - Locky Decryptor™
which allows to decrypt and return control to all your encrypted files.
How to buy Locky Decryptor™?
You can make a payment with BitCoins, there are many methods to get them.
You should register BitCoin wallet:
Simplest online wallet or Some other methods of creating wallet
Purchasing Bitcoins, although it's not yet easy to buy bitcoins, it's getting simpler every day.
Send 0.3 BTC to Bitcoin address: xxxxxxxxxxxxxxxxxxxxxx
Note: Payment pending up to 30 mins or more for transaction confirmation, please be patient...
Refresh the page and download decryptor.
When Bitcoin transactions will receive one confirmation, you will be redirected to the page for downloading the decryptor.
간단하게 번역을 해보면 다음과 같습니다.
Locky Decryptor ™
우리의 특별한 소프트웨어-Locky Decryptor ™
모든 암호화 된 파일을 해독하고 제어권을 반환할 수 있습니다.
Locky Decryptor ™ 구매 방법
BitCoins를 사용하여 지급할 수 있습니다. BitCoins을 구입할 수 있는 방법이 많이 있습니다.
BitCoin 지갑을 등록해야 합니다.
가장 간단한 온라인 지갑 또는 지갑을 만드는 다른 방법
Bitcoins를 사면 아직 비트 코인를 사기가 쉽지는 않지만, 매일매일 더 단순해지고 있습니다.
Bitcoin 주소로 0.3 BTC를 보냅니다.XXXXXXXXXXXXXXXXXXXXXXXXXXX
참고 : 거래 확인을 위해 최대 30분 이상 결제 보류 중입니다. 기다려주세요.
페이지를 새로 고침하고 암호 복원화 도구를 다운로드하십시오.

Bitcoin 트랜잭션이 하나의 확인을 받으면  복원화 도구를 다운로드하기위한 페이지로 리디렉션됩니다.
라는 메시지를 볼 수가 있습니다. 여기서 비트코인 0.3 BTC은 대략 1,440달러입니다. 일단 랜섬웨어 복원화 도구를 보내고 있다고 하지만 실제로는 BitCoins를 정상적으로 보냈다고 해도 악의적인 목적을 가진 사람은 복원화키를 보내지 않을 가능성이 거의 99%입니다. 설상 파일을 받았다고 해도 자신의 컴퓨터에 감염된 복원화가 정상적으로 복구된다는 보장이 없습니다.

일단 기본적으로 해당 랜섬웨어를 백신프로그램으로 제거하고 나서 파일을 복구를 진행해야 합니다. 기본적으로 윈도우를 사용을 하고 계시면 기본적으로 사용자가 마음대로 설정을 변경하지 않으면 기본적으로 시스템 복원기능이 설정이 적용되어서 작동되고 있습니다. 물론 대부분의 사용자 부분들은 아마도 컴퓨터 최적화라는 것을 보고 해당 시스템 복원기능을 꺼두고 사용을 하시는 분들도 있습니다. 이런 분들은 일단 복구 시도를 할 수가 없습니다. 만약 해당 시스템 복원기능을 사용하고 있다고 하면 일단 기본적으로 ShadowExplorer(새도우 익스플로러)를 통해서 해당 복구를 시도할 수가 있습니다. 그러나 해당 악성코드가 해당 시스템 복원지점을 삭제하면 방법이 없습니다. 복구되는 방법은 사법기관에서 해당 랜섬웨어를 제작한 사람을 체포하고 복원키를 만들어 내거나 아니면 보안업체에서 버그를 이용해서 복원하거나 아니면 능력이 좋은 분이 해당 랜섬웨어 복원화 도구를 만들어 내거나 아니면 보안 업체에서 랜섬웨어를 분석을 하다가 자신들이 복원화 도구를 할 수가 있으면 복원화 도구를 만들어서 배포되는 경우입니다.
일단 기본적으로 랜섬웨어 등과 같은 악성코드에 감염되는 것을 최소화하려면 반드시 윈도우 보안 업데이트 와 기타 프로그램을 최신으로 업데이트를 유지하고 백신프로그램을 반드시 설치하고 실시간 감시 최신 업데이트로 유지하는 것이 안전하게 컴퓨터를 사용하는 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 옛날에는 일반적인 바이러스를 조심해야 했지만 랜섬웨어도 점점 빠르게 발전되 지능화 되어 가는거 같습니다.
    • 일단 기본적으로 사회적으로 이슈가 되는 키워드를 악용하는 경우가 많이 있고 토렌트 같은 곳에서 함부로 파일을 다운로드 해서 실행을 하는것을 자제 하면서 기본적인 컴퓨터 보안 수칙을 지키면 예방을 하는데 도움이 될것이라고 생각이 됩니다
  2. 컴퓨터 바이러스는 늘 조심하는 게 중요한 것 같아요
    • 기본적으로 컴퓨터 보안 수칙을 지킨다고 하면 악성코드에 감염이 되는것을 최소화 할수가 있을것입니다.
  3. 무섭네요.ㄷㄷ
    잘보고갑니다.
    행복한 월요일 하루 되시길^^
    • 기본적으로 윈도우 업데이트와 기본적인 보안 수칙을 잘 지키면 악성코드에 감염이 되는것을 최소화 할수가 있습니다.
  4. 랜섬웨어는 계속 계속 나오는군요..
    보안 관련 업데이트만 잘해줘도.. 안걸릴텐데 말이죠..
    • 보안 업데이트 하는것이 업데이트 파일을 다운로드 하고 나서 보안 업데이트를 설치를 하고 나서 적용을 하기 위해서는 다시 컴퓨터를 재부팅을 해야 되니까 이것이 귀찮아서 많은 분들이 하지 않는것 같습니다.
  5. Locky Ransomware 관련 정보 잘보고 갑니다.
    역시 보안프로그램은 항상 수시로 업데이트를 하고 가끔씩 백신 프로그램을 이용해 검사를 돌려줘야 할 것 같습니다^^
    • 기본적은 보안 수칙을 잘 지킨다고 하면 악성코드에 감염이 되는 확률을 줄일수가 있지 않을까 생각이 됩니다.

파이어폭스 56.0.1(Firefox 56.0.1)업데이트

Posted by Sakai
2017.10.12 00:00 소프트웨어 팁/보안

미국 모질라(Mozilla)에서 제공을 하는 파이어폭스 브라우저에 대한 업데이트가 진행이 되었습니다. 이번 업데이트에서는 Intel의 드라이버의 버그로 말미암아서 발행하는 파이어폭스 64bit 판에서 Windows 7 환경에서 발생하는 Firefox 충돌 문제에 대한 부분도 포함되었습니다. 이번 업데이트에에서는 Windows 용 32비트에서 Windows 64비트용 파이어폭스 버전으로 자동으로 전환됩니다.

자동 마이그레이션 대상이 되는 것은 2GB의 RAM(램)을 설치가 돼 있는 64비트 윈도우 환경에서 32비트 버전 파이어폭스를 사용하는 사용자와 64비트 버전으로 전환할 수 있으면 파이어폭스 성능과 보안 향상이 되었습니다.

일단 파이어폭스를 사용하는 사용자 분들은 업데이트를 하시는 것도 더 좋은 환경에서 파이어폭스를 사용하는 방법의 하나일 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 파이어폭스 업데이트 소식 잘 듣고 갑니다
    • 사용을 하고 계시다면 반드시 업데이트를 하시는것이 안전하게 사용을 하는 방법중 하나일것입니다.
  2. 리눅스OS 때문에 간혹 파이어폭스를 사용하는데..
    다른 브라우져 보다 적응이 잘 안되더라구요;..
    • 아무래도 자신이 자주 사용하던 브라우저가 있는데 다른 브라우저를 사용을 하면 적응 하기는 힘들죠.저 같은 경우에는 파이어폭스에 적응이 되어져 있어서 다른 브라우저 사용이 조금 적응이 안되기도 합니다.
  3. 자주자주 업뎃해주는게 필요하겠죠^^
    • 네~해당 프로그램의 버그 등을 수정을 할수가 있고 보안 업데이트를 통해서 악성코드 감염등으로 개인정보가 노출이 되는것을 최소화 할수가 있으니까요.

파이어폭스 2018 년 6월에 윈도우 XP와 윈도우 비스타에 대한 파이어 폭스 지원 종료

Posted by Sakai
2017.10.06 18:07 소프트웨어 팁/보안

모질라에서 제공을 하는 파이어폭스 브라우저에 대한 모질라 파이어폭스 2018년 6월에 윈도우 XP와 비스타에 대한 파이어폭스 지원 종료가 된다고 합니다.파이어 폭스 웹 브라우저 제작을 하는 모질라(Mozilla)는 윈도우 XP와 윈도우 비스타에 대한 파이어폭스 지원이 2018년6월에 끝날 것이라고 발표했습니다.
Mozilla에서는 Firefox 53 출시 중에 Windows XP 및 Windows Vista 사용자 Firefox를 웹 브라우저의 ESR 채널로 옮겨졌습니다. 즉 Firefox 52. x 버전이 해당 운영 체제용 Firefox의 마지막 안정 버전 채널이었으며 Windows XP 및 Windows Vista 사용자는 Firefox 53을 해당 실행을 할 수가 없습니다. 단 Firefox ESR은 Firefox의 확장 지원입니다. 해당 Firefox ESR은 주로 브라우저 업데이트와 관련하여 더 많은 시간을 요구하는 조직을 위해서 사용이 되고 있습니다.

파이어폭스 ESR은 6주마다 새로운 배포에 대처하는 대신 8번의 배포 주기 후에서만 주요 업데이트를 할 수가 있습니다. 파이어폭스 브라우저는 새로운 Firefox 버전이 출시될 때 보안 업데이트를 할 수가 있습니다. 그리고 Firefox 52.0 ESR은 2017년 3월에 배포되었으며 해당 ESR 버전의 수명은 2018년 6월까지 입니다.

현재 아직도 Windows XP 및 Windows Vista를 사용하시고 계시는 분들은 2018년 6월 26일까지 사용을 할 수가 있으며 Firefox ESR은 59. x 버전으로 갱신되며 해당 버전은 더는 Windows XP, Windows Vista를 더는 지원하지 않습니다. 일단 기본적으로 다른 브라우저에서도 해당 Windows XP, Windows Vista는 지원하고 있지 않기 때문에 일단 해당 Windows XP, Windows Vista를 사용하고 계시는 분들은 랜섬웨어 같은 악성코드 것들에 감염되는 것을 막으려면 최소한 윈도우는 윈도우 7,윈도우 10으로 업데이트를 해야 안전하게 컴퓨터를 사용하는 방법일 것입니다.

<기타 관련 글>

[보안] - 자신이 감염된 랜섬웨어 종류를 확인 가능한 프로그램-Bitdefender Ransomware Recognition Tool

[보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[소프트웨어 소개/소프트웨어 팁] - 윈도우 악성코드로 파괴된 MBR 복구 방법

[보안] - 랜섬웨어 감염 예방 프로그램-Cybereason RansomFree

[보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[보안] - 랜섬웨어 감염 예방을 위한 윈도우 네트워크 공유 기능 중지 방법

[보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)

[보안] - 랜섬웨어가 남긴 찌꺼기 파일을 정리해주는 도구-Ransom Note Cleaner

[보안] - 자신이 걸린 랜섬웨어 종류를 확인을 해주는 사이트-Id Ransomware

[보안] - 굿바이!윈도우 비스타 2017년4월11일 기술지원 중단

[보안] - 랜섬웨어 감염 예방 프로그램-CryptoPrevent

[보안] - Ransomeware(랜섬웨어),Fake AV(가짜백신프로그럠) 대응 및 제거 방법

[보안] - 컴퓨터 취약점 검사 도구-Kaspersky System Checker(카스퍼스키 시스템 검사기)

[보안] - ShadowExplorer(새도우 익스플러워)를 사용하여 랜섬웨어 복구 방법


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 2018년 내년부터는 윈도우xp와 비스타에 대한 파이어폭스 지원이 종료되는군요.
    파이어폭스에 대해 새로운 이슈에 대해 알고 갑니다.
    • 네~기술 지원이 종료된 운영체제를 사용을 하는것은 악성코드에 감염이 될 확률이 높기 떄문에 비용이 조금 발생을 하더라도 새로운 운영체제를 사용을 하는것이 안전할것이라고 생각이 됩니다.
  2. 파폭도 지원을 중단하는군요 안타깝네요
    • 기술지원이 중단된 운영체제를 사용을 하는것이 위험하니까 아무리 브라우저에서 기술지원을 한다고 해도 윈도우 기술 지원종료된 운영체제가 악성코드에 감염이 될 확률이 더 높지 않을까 생각이 됩니다.

보조 백신프로그램-Zemana AntiMalware Premium

Posted by Sakai
2017.07.13 16:31 소프트웨어 팁/보안

오늘은 보조 백신 프로그램을 사용해도 괜찮을 것 같은 프로그램인 Zemana AntiMalware에 대해 적어보는 시간을 가져보겠습니다. 일단 기본적인 백신프로그램에서 Zemana AntiMalware Premium을 사용은 하면 다른 백신프로그램에서 누락이 될 수가 있는 위협을 차단하기 위해 다른 백신프로그램과 함께 작동하며 클라우드 검사 방식을 사용하기 때문에 가볍게 사용을 할 수가 있는 보조 백신프로그램이라고 할 수가 있습니다.
그리고 Zemana AntiMalware Premium은 실시간 감시 기능과 시스템 보호를 위한 두 번의 계층의 역할을 하고 있으며 컴퓨터를 느리게 하지 않게 하는 잠재적인 위협 및 악성코드 찾아 안전하게 제거합니다.

해당 Zemana AntiMalware은 기본적으로 USB 드라이버 같은 널기 쉽게 포터블를 지원을 하고 있어서 아마도 컴퓨터를 사용하는 견해에서는 편리하게 접근을 할 수가 있습니다.

Zemana AntiMalware는 원치 않는 툴바, 잠재적으로 위험한 확장 기능 (애드온) 및 브라우저 환경을 가로채는 애드웨어를 제거하는 브라우저 정리 도구 역할 즉 브라우저 하이재커를 제거를 하는데에도 도움을 받을 수가 있고 보조 백신프로그램답게 랜섬웨어에 대한 보호 기능도 존재합니다.

주요 기능은 다음과 같습니다.
Detects and removes what Anti Viruses don’t.(백신프로그램이 탐지하지 못하는 것을 탐지하고 제거합니다.)
Removes deeply embedded rootkits and boot kits.(사용자의 컴퓨터에 깊숙하게 숨어 있는 루트킷과 부트킷을 제거합니다.)
Removes annoying browser add-on’s, unwanted apps and toolbars.(성가신 브라우저 부가 기능의 원치 않는 앱과 툴바를 제거합니다.)
The best anti-ransomware tool in the market.(랜섬웨어 제거 기능이 좋습니다.)
Real-time and zero-day malware protection.(실시간 검사와 제로 데이 악성코드로부터 컴퓨터 보호)
Portable and Supports Windows 10 (휴대용 및 Windows 10을 지원합니다.)

Zemana AntiMalware Premium
일단 개인적으로 사용하고 있지만, 가끔 오진 한 건 터뜨리는 것 빼고 괜찮은 것 같습니다. 일단 가볍게 사용을 할 수가 있습니다. 다만 클라우드 기능을 사용하다 보니 인터넷에 연결되어 있어야 한다는 것이 단점일 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 필요하다면 메인백신말고도 보조백신을 사용하는것도 좋겠군요
    • 메인하고 보조 백신프로그램 하고 함께 사용을 하는것도 나쁘지 않을 방법이라고 생각이 됩니다.
  2. 이 백신 한글 지원도 되고 괜춘해 보입니다

마이크로소프트 엣지 브라우저 쿠키 및 암호 도용 가능 취약점 발견

Posted by Sakai
2017.04.28 23:56 소프트웨어 팁/보안

윈도우 10에서는 기본적으로 설치된 브라우저 중 하나인 마이크로소프트 엣지 브라우저가 있습니다. 일단 최근 약 2017년4월24일에 마이크로소프트 엣지 브라우저에 대한 쿠키 및 암호 도용 가능 취약점 발견이 되었다는 소식입니다. 일단 기본적으로 해당 취약점은 현재 보안 업데이트가 이루어지지 않은 보안 취약점입니다.

Manuel Caballero의 의해서 발견이 되었다고 합니다.이번 취약점은 다음과 같습니다. 예를 들어서 웹 사이트 A이라는 사이트에서 웹 사이트 B에서 로드된 스크립트를 올리고 실행하지 못하게 하는 브라우저 보안 기능인 SOP(Same Origin Policy)을 우회하는 취약점으로 Edge의 SOP(Same Origin Policy)를 우회를 해서 악의적인 목적이 있는 공격자는 이를 이용해서 악성코드를 실행할 수가 있는 문제입니다.

컴퓨터사용자의 로그 아웃, 로그인 페이지 로드 및 브라우저의 암호 자동 완성 기능에 의해 자동으로 채워지는 사용자 자격 증명을 도용하는 보안 결함을 노출한 문제입니다.

더 자세한 내용

해당 공격을 이용한다고 하면 마이크로소프트 엣지 브라우저의 취약점을 악용하면 악의적인 목적을 가진 공격자가 브라우저에 저장된 사용자 개인정보인 암호와 쿠키 파일을 얻을 수 있게 됩니다. 일단 해당 취약점에 대한 보안 업데이트는 발표가 되지 않은 상태로 이를 해결하는 방법은 해당 브라우저인 마이크로소프트 엣지 브라우저 사용을 보안 업데이트를 나올 때까지 기다리는 방법밖에 없으면 만약에 브라우저를 사용하여야 한다고 하면 Internet Explorer, Mozilla Firefox, 구글 크롬 등과 같은 다른 브라우저를 임시로 이용하는 방법도 있습니다. 일단 해당 보안 취약점을 공개한 Manuel Caballero가 공개한 유튜브 동영상입니다.

Manuel Caballero 공개한 영상

그리고 어떤 브라우저를 사용하든 기본적으로 브라우저에서 제공하는 암호 저장 기능은 될 수 있으면 피하면 비밀번호관리 프로그램들인 라스트패스,로봇폼,Sticky Password 같은 프로그램을 따로 설치해서 이용하는 것이 안전하게 비밀번호 및 개인정보를 보호하는 한 방법입니다. 일단 보안 업데이트가 나올 때까지 해당 엣지 브라우저를 사용을 자제하는 것도 좋은 방법이라고 생각이 됩니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. MS를 버릴 수도 없고 취약점이 있는 부분도 도리가 없는 듯 해요
    • 모두 완벽하지 않기 떄문에 취약점은 다른 브라우저도 존재를 하고 있습니다.어느 브라우저를 사용을 하더라도 주의를 기울리면 사용을 하는것이 안전하게 사용을 할수가 있는 방법일것입니다.
  2. 엣지 브라우저 잘 사용안하지만 왠만하면 사용하면 안되겠군요.
    • 어느 브라우저에든 취약점이 있습니다.다만 취약점이 해결이 되될까지 사용을 자제하는것이 컴퓨터를 안전하게 사용을 하는 방법이라고 생각이 됩니다.
  3. 브라우저의 간편한 비밀번호저장기능으로 많이들 사용하실텐데 크롬에서 스마트락을 사용하고 있는입장에서
    털리면 대 재앙이 일어날것같은 느낌..ㅠㅠ
    • 저는 스마트락을 사용을 하고 있지 않지만 기본적으로 제공되는 암호 입력 기능은 조심하는것이 좋을것 같습니다.
  4. 어떤 브라우저라 해도 보안에 완벽한 것은 없는것 같습니다. 사용자가 보안에 대한 중요성을 올바르게 인지하고, 보안에 취약할 수 있는 부분들을 사전에 찾아 조심하는 것이 피해를 줄일 수 있는 방법인 것 같습니다.
    • 네~취약점이 발표가 되면 임시적으로 조치를 할수가 있는 부분은 조치를 하고 그리고 나서 보안 업데이트가 나올떄 까지 기다리는것도 좋은 방법일것이고 사용자가 조심하는 습관도 중요한것 같습니다.

브라우저 하이재커 start.siviewer.com 제거 방법

Posted by Sakai
2017.04.07 02:41 소프트웨어 팁/보안

오늘은 브라우저 하이재커 start.siviewer.com 제거 방법에 대해 알아보겠습니다. 일단 start.siviewer.com 제거 방법은 인터넷에서 다운로드 할 수가 있는 일부 무료 소프트웨어와 함께 제공되는 브라우저 하이재커 입니다. 해당 siviewer가 설치가 완료되며 사용자의 허가 없이 설치된 브라우저 홈페이지 및 기본 검색엔진을 http://start.siviewer.com로 변경을 합니다. siviewer는 인터넷에서 다운로드 할 수가 있는 일부 무료 소프트웨어와 함께 설치가 되며 예를 들어서 특정 동영상 플레이어를 설치를 하게 되며 설치를 할 때 브라우저 홈페이지 주소를 http://start.siviewer.com로 변경을 하는 것에 동의하게 돼 있습니다.

그리고 siviewer는 브라우저 기본 검색 공급자를 수장하여 http://start.siviewer.com 또는 http://search.siviewer.com.com로 변경이 됩니다.
물론 출처가 불 불명한 소프트웨어를 설치할 때 siviewer 브라우저 하이재커 와 같은 선택적 설치가 포함돼 있기 때문에 사용자가 프로그램을 설치할 때 단순하게 Yes를 누르는 것은 주의해야 할 것입니다.

그리고 프로그램을 설치할 때 사용자 정의 항목에서 해당 프로그램이 설치될 때에 어떤 프로그램들이 함께 설치되는지 한번 확인을 해보아야겠습니다. 해당 제거 방법은 간단합니다. 먼저 제어판으로 이동하고 나서 프로그램 추가 및 삭제로 이동합니다. 그리고 나서 siviewer를 제거를 하시면 됩니다.

물론 Revo Uninstaller를 사용하여 해당 프로그램을 컴퓨터에서 제거하면 됩니다. 물론 이 방법도 조금은 귀찮더라고 하면 Adwcleaner, Malwarebytes Anti Malware, Zemana AintiMalware를 통해서 제거하면 조금 더 편리하게 해당 브라우저 하이재커를 제거를 할 수가 있을 것입니다.
그리고 나서 이제는 브라우저를 기본적 설정으로 변경해야 할 것입니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 파이어폭스 같은 경우에는 about:support를 입력을 합니다.그러면 문제 해결 정보라는 것이 나타날 것입니다.
여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다.

여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다. Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.
그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 다운로드 하는 것이 안전하게 사용을 하는 방법입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 필요한 분들에게 많은 도움이 되겠네요 잘보고 갑니다
    • 이런류의 악성코드에 감염이 되지 않기 위해서는 항상 주의가 필요하다고 생각이 됩니다.

어베스트 백신프로그램 악성코드 의심 신고 및 어베스트 오진 신고 방법

Posted by Sakai
2017.03.25 00:01 소프트웨어 팁/보안

먼저 컴퓨터를 사용하다 보면 악성코드 감염 등에 신경이 쓰일 것입니다. 그리고 기본적으로 윈도우에 백신프로그램을 설치해서 사용하고 있지만, 자신이 다운로드한 파일이 의심스러우면 기본적으로 바이러스 토탈에서 검사를 하고 있습니다. 바이러스토탈이라는 서비스를 이용하면 물론 기본적으로 여러 개의 백신프로그램 엔진을 사용해서 파일 분석을 한결 과를 볼 수가 있습니다. 물론 바이러스토탈을 통해서 검사를 통해서 해당 파일을 악성코드 여부를 확인할 수가 있겠지만, 문제는 바이러스 토탈에서 올린 파일이 회사 기밀이 유출될 수가 있습니다.
물론 이메일 전문이 아니고 파일만 올려주면 됩니다. 그러나 바이러스 토탈이라고 해도 아직 발견이 되지 않은 악성코드일 경우에는 당연히 검색이 안 될 것이고 바이러스 토탈은 엔진으로만 검색되며 기본적으로 백신프로그램들의 사전 방역기능으로는 지원하지 않기 때문에 검색이 되지 않을 때도 있습니다.
그러면 해결방법은 간단합니다. 자신이 사용하는 백신프로그램 회사에 의심스러운 파일을 보안 업체에 보내는 방법일 것입니다. 그리고 오진도 마찬가지입니다. 오진 같은 경우 단순하게 제외 설정해서 사용할 수가 있겠지만, 적극적인 방법이 아니므로 조금은 귀찮더라도 오진 정정신고를 통해서 오진 정정을 하는 것이 가장 좋은 방법입니다.

어베스트 백신프로그램은 체코의 프라하에 있는 글로벌 백신 프로그램업체입니다. 일단 기본적으로 해당 Avast라는 백신프로그램은 기본적으로 무료로 제공하고 있으며 기업에는 유료로 제공되며 무료 백신프로그램에서는 기본적으로 무료와 유료의 차이는 방화벽 여부, 피싱사이트 차단 등을 제공 차이며 최근에 AVG를 인수하기도 했습니다. 일단 강화모드도 지원을 하고 있으며 비밀번호 저장기능, Active X 제거 기능, 세이프 존 브라우저를 통해서 인터넷 브라우저를 통해서 온라인 뱅킹 접속 시 자체 브라우저로 더 안전하게 해주는 기능입니다.
그리고 샌드 박스 기능으로 의심스러운 파일을 어베스트 백신프로그램에서 따로 실행을 하게 해서 해당 파일이 악성코드면 사용자 컴퓨터에 악성코드가 감염되는 것을 취소해주는 기능입니다. 오늘은 어베스트 백신프로그램 악성코드 의심 신고 및 오진 신고 방법에 대해 알아보겠습니다.

먼저 악성코드 신고하는 방법은 이메일 접수 방법과 FTP 방법으로 구성돼 있습니다. 일단 기본적으로 자신이 사용하는 이메일이 확장자가 exe로 돼 있으며 이메일 보내지 못하게 돼 있는 일도 있으니까 기본적으로 확장자는 exe는 피해 줍니다. 일단 방법은 Avast 메인화면을 열어줍니다. 그리고 나서 Protection으로 이동하고 나서 Virus Chest를 통해서 보내는 방법입니다. Virus Chest를 열고 나서 파일 추가 부분을 선택하고 자신이 악성코드 의심파일을 선택하고 나서 Submit to Virus lab를 선택을 해주면 됩니다.

그리고 나서 해당 부분에서 Type 부분에서 자신에게 맞는 것을 선택하고 필요양식에 맞게 작성을 하고 나서 파일을 보내면 됩니다. 아니면 두 번째 방법으로는 이메일 통해서 보내는 방법입니다. 먼저 자신이 사용하는 압축프로그램으로 의심스러운 파일을 압축합니다. 암호는 virus로 해서 압축을 합니다. 그리고 나서 submit@virus.avast.com로 이메일 통해서 악성코드 의심 파일을 보내면 됩니다.

세 번째 방법은 FTP로 보내는 방법입니다. FTP 파일로 보내기 전에 암호는 앞서 이야기한 것처럼 virus로 해주면 됩니다. FTP로 보내려면 기본적으로 암호화는 할 필요가 없으며 포트 번호는 21, 로그인 이름과 로그인 암호는 anonymous이며 암호는 anonymous입니다. 디렉터리는 incoming입니다. 그리고 오진 신고하는 방법은 오진신고 사이트로 이동합니다. 해당 사이트에 접속하면 이메일 주소와 Description이 보일 것입니다.

FTP 신고

여기서 Description 부분은 입력을 안 해도 됩니다.

이메일 주소하고 어베스트 백신프로그램에서 오진하는 파일만 있으면 됩니다. 그리고 나서 SUBMIT를 눌러주면 되고 만약에 피싱사이트 또는 악성코드 의심 사이트가 있으면 그 옆에 보면 report a URL이 보일 것인데 해당 부분으로 이동해서 자신의 이메일 주소 그리고 의심스러운 사이트 주소, Description을 입력을 해주고 나서 SUBMIT를 눌러주면 됩니다.

어베스트 백신프로그램 오진 신고

이렇게 하면 자신이 어베스트 백신프로그램을 사용하면서 오진이나 악성코드 의심사이트, 악성코드 의심 파일을 해당 신고를 해주면 해당 부분에 대해서 깨끗하게 해결을 할 수가 있을 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 덕분에 몰랐던 부분을 잘 알고 가게 되네요~ 주말 잘 보내세요
    • 핑구야 날자님도 즐거운 주말 보내세요.
  2. 어베스트 프로그램이슈는 해결되었나보네요
    새로운버전의 어베스트를 업데이트후 각종 어플리케이션이 중단된다고 공식블로그에서도 나왔었는데
    저도 얼릉 업데이트해야겠네요
    • 업데이트를 한번 진행을 해보시기 바랍니다.
  3. 좋은 정보네요. 처음 방문 합니다.
    • 반갑습니다.저도 나중에 방문을 하겠습니다.
  4. 어베스트 다 좋은데 오진때문에 불편을 겪은적도 있습니다.
    이렇게 오진 신고를 해야겠네요.^^
    • 단순하게 오진을 예외 처리하는것 보다는 오진 신고를 해서 정정해서 사용을 하는것이 조금 불편하지만 그래도 더 좋을것 같습니다.

브라우저 하이재커 Time-to-read.ru 제거 방법

Posted by Sakai
2017.03.23 00:00 소프트웨어 팁/보안

Time-to-read.ru는 도메인 명을 보면 러시아라는 것을 추측할 수가 있습니다. 일단 해당 사이트에서는 별자리 운세 같은 것을 제공하는 것을 볼 수가 있습니다. 물론 해당 부류인 브라우저 하이재커는 기본적으로 인터넷에서 다운로드한 프로그램을 설치할 때 함께 설치가 되는 브라우저 하이재커 입니다. 일단 기본적으로 해당 하이재커인 Time-to-read.ru가 정상적으로 설치되면 웹 브라우저 홈페이지와 검색엔진들은 http://time-to-read.ru 로 변경이 됩니다.

그리고 해당 웹페이지에서는 앞서 이야기한 것처럼 별자리 운세, 뉴스등 다양한 것을 이용하여 사람들의 관심을 끌게 제작이 돼 있습니다.

사용자의 컴퓨터에 정상적으로 설치되면 Time-to-read.ru로 변경을 하고 검색 결과 페이지를 가져 올 웹페이지로 nova.rambler.ru을 할당을 한 검색 페이지를 사용자에게 제공합니다. 그리고 Time-to-read.ru는 사용자의 검색 결과도 조작을 시도합니다.

즉 해당 브라우저 하이재커와 제휴하는 페이지에 웹 트랙픽을 증가시키기 위해서 해당 페이지에 리디렉션 링크가 검색 결과 목록에 표시될 것입니다. 또한, 만약 잘못되면 악성코드가 있는 사이트 링크가 표시되어서 사용자가 접속했으면 악성코드에 감염될 확률도 높아집니다.
해당 Time-to-read.ru는 PUP(잠재적으로 원하지 않는 프로그램)을 사용자 컴퓨터에 설치하기도 합니다. 물론 이런 것 중에서는 이상한 동영상사이트이라든가 도박 사이트 같은 것도 연관된 사이트로 사용자를 이동 시켜 버리기도 합니다. 이런 종류의 악성프로그램은 기본적으로 파일 공유 사이트를 통해서 많이 유포가 됩니다.

즉 프로그램을 사용하려고 하면 출처가 확실한 프로그램을 사용하는 것이 이런 악성코드에 감염될 수가 있는 확률을 줄여줄 것입니다.

일단 제거 방법은 간단합니다. 수동으로 제거 방법은 제어판->프로그램 추가와 설치로 이동해서 해당 목록에서Time-to-read.ru를 찾아서 삭제하면 됩니다. 그런데 이런 방법을 사용하기는 싫고 한꺼번에 레지스터리등을 제거하고 싶은 경우에는 Adwcleaner,Malwarebytes Anti-Malware,Zemana AntiMalware등과 제품을 다운로드 해서 설치를 해주고 나서 최신업데이트 유지하고 검사를 통해서 제거할 수가 있습니다.

그리고 나서 이제는 브라우저를 기본적 설정으로 변경해야 할 것입니다. 크롬 같은 경우에는 설정->고급설정 표시->설정 초기화가 보일 것입니다. 해당 설정 초기화를 한 후 자신이 원하는 설정으로 변경하시면 됩니다. 파이어폭스 같은 경우에는 about:support를 입력을 합니다.그러면 문제 해결 정보라는 것이 나타날 것입니다.
여기서 보면 여기서 Firefox 조정이라는 것이 보일 것입니다.

여기서 Firefox 새로 설정이라는 것을 눌러주면 됩니다. 물론 해당 기능을 선택했을 때는 확장 기능과 개인화 삭제, 브라우저 설정을 기본 값으로 되돌린다는 메시지를 볼 수가 있을 것입니다. Internet Explorer를 사용하는 경우에는 해당 Internet Explorer를 실행을 시켜주고 나서 인터넷 옵션->고급으로 이동합니다. 여기서 Internet Explorer 기본 설정 복원에 보면 원래대로라는 부분이 보일 것인데 해당 부분을 선택하고 나서 Internet Explorer를 초기화하면 될 것입니다.
그리고 이런 유의 하이재커에 감염이 되지 않으려면 인터넷에서 프로그램을 함부로 다운로드 해서 설치하는 행위는 자제하고 프로그램은 반드시 제작사 홈페이지에서 다운로드 하는 것이 안전하게 사용을 하는 방법입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

브라우저 하이재커 startpageing123.com 제거 방법

Posted by Sakai
2017.03.15 00:01 소프트웨어 팁/보안

오늘은 브라우저 하이재커 www.startpageing123.com 제거 방법에 대해 알아보겠습니다. 여기서 브라우저 하이재커라는것은 간단하게 자신이 사용하는 브라우저 또는 설치된 브라우저에 기본적으로 사용자가 설정한 기본 홈페이지가 변경되거나 아니면 브라우저를 통해서 인터넷을 할 때마다 팝업을 나타내는 등으로 사용자를 괴롭히기도 합니다.

오늘은 이런 하이재커 중 하나인 www.startpageing123.com을 제거하는 방법에 대해 알아보겠습니다. 해당 www.startpageing123.com은 기본적으로 출처가 불명한 사이트에서 프로그램을 내려받으면서 함께 번들로 설치됩니다.

설치가 완료되며 사용자의 허락 없이 www.startpageing123.com을 기본 홈페이지 주소로 변경을 해버리게 됩니다.

그리고 브라우저의 홈페이지와 검색엔진을 납치를 시작합니다. 해당 애드웨어인 www.startpageing123.com는 http://startpageing123.com/?type=아이디 &ts=타임 스탬프&z=아이디&from=wpgb&uid=컴퓨터 ID를 인수를 추가해서 브라우저의 바로 가기를 수정하게 되고 웹 브라우저를 시작할 때마다 http://startpageing123.com 사이트가 메인에 볼 수가 있게 돼 있습니다.

그리고 해당 애드웨어는 기본 홈페이지와 검색공급자가startpageing123.com을로 변경되도록 컴퓨터에 있는 기본 레지스터리 설정도 수정을 진행합니다. 즉 사용자가 바로 가기를 지운다고 한다고 해도 다시 브라우저를 실행을 시켜주면 해당 http://startpageing123.com으로 접속이 되는 것을 볼 수가 있습니다.

만약 해당 http://startpageing123.com가 컴퓨터에 설치되는 것을 줄이려고 하면 최대한 출처가 의심스러운 사이트에서는 프로그램을 설치하는 것은 자제하는 것이 좋을 것 같습니다. 일단 해당 startpageing123.com은 기본적으로 프로그램을 제거하는 것을 제거하기가 어렵게 돼 있습니다. 기본적으로 Windows 제어판에서 제거 항목 있는 제거 항목이 없습니다. 즉 사용자로서는 성가셔집니다.
먼저 제거 방법은 생각보다 쉽습니다.
adwcleaner,Malwarebytes Anti Malware,Zemana AntiMalware등을 사용을 할 수가 있습니다. 먼저 해당 프로그램들을 기본적으로 검사를 실행하고 나서 검사과정에서 검출되는 애드웨어를 모두 삭제해줍니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 잘 배우고 갑니다. 필요할때 이용할께요
    • 네~도움이 되었으면 좋겠습니다.