오늘은 코발트 스트라이크(Cobalt Strike) 의심스러운 PowerShell(파워셀) 다운로드 및 실행을 파일인 ss.bat에 대해 글을 적어보겠습니다. 일단 파일은 기본적으로 bat 형식으로 돼 있고 해당 악성코드 해쉬값들은 다음과 같습니다. 파일명:ss.bat 사이즈:125 B CRC32:f325d765 MD5:8087b74261c8b141747810f497ec55d1 SHA-1:98bc41648959baa65fc7d1127af246358a0b1c0d SHA-256:6ee39e7356b34bafdb8400c5d74735419699b60bd5ac380f1eb6af05d4103f6b 입니다. 뭐 그렇게 거창해진 파일이 아니고 그냥 파일을 열어 보면 다음과 같이 파워셀이 있는 것을 확인할 수가 있습니..
주문서로 위장한 악성코드 한 악성코드인 Delivery Note 2023-10326.doc(2023.07.31) 에 대해 글을 적어 보겠습니다. 일단 해당 악성코드 이메일을 통해서 오며 그리고 Delivery Note 2023-10326.doc이라는 파일을 다운로드 해서 해당 악성코드를 실행하기 위해서 돼 있습니다. 개인적으로 2023.7.26 에 받았는데 미루고 있다가 쓰게 되었습니다. 이메일 내용은 다음과 같습니다. Hello Sir, Thank you for your Purchase Order D231387! Attached please find the delivery note for your purchase order and spare parts. Expecting shipping date 07...
오늘은 북한의 해킹 조직인 김수키(Kimsuky)에서 만든 악성코드인 via.chm(2023.7.28)에 대해 글을 적어보겠습니다. 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크, 산업계, 원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요 인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때..
오늘은 주한미군 취업자를 노리는 북한 해킹 단체인 라자루스(Lazarus)에서 만든 악성코드인 미군 구인공고 웹사이트 주소 및 사용방법 안내.zip)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드는 주한미군 취업자 MNRS(새 공고 사이트)인것 처럼 해서 해당 악성코드로 일단 압축 파일인 zip 로 돼 있으면 먼저 해쉬값은 다음과 같습니다. 파일명: 미군 구인공고 웹사이트 주소 및 사용방법 안내·zip 사이즈:274 KB CRC32:c0e9b42f MD5:6277fee38a64f218291c73db5326e1bf SHA-1:66515b6a0e09194511708c1057a62d767a11344f SHA-256:7f4bb17b1011c05d206f62be4685384a4dba063bd29f5511344..
오늘은 개인적으로 블로그에 악성코드를 제거하기 위한 보조 악성코드 제거 프로그램에 대해서 여러 가지 소개를 했습니다. 그중에서 Malware Zero Kit는 네이버 카페 바이러스 제로 시즌 2에서 보안카페매니저님으로 활동하고 계시는 ViOLeT님이 제작을 해서 무료로 배포하는 것으로 해당 도구는 네이버대표보안카페 바이러스 제로 시즌 2에서 만 배포를 할 수 있고 타 사이트/카페/블로그에 무단으로 파일을 첨부하시면 안 됩니다. (원본 게시물에 대한 링크만 허가하고 있습니다.) Malware Zero 을 줄여서 MZK은 간단하게 보조 악성코드 제거스크립트 도구입니다. 해당 Malware Zero 은 기본적으로 악성코드와 유해가능 프로그램정보를 바탕으로 해서 루트킷 드라이브검사, 서비스, 폴더 검사, 레지스..
오늘은 나토(NATO) 및 우크라이나 지원 그룹을 공격하는 악성코드-Letter_NATO_Summit_Vilnius_2023_ENG.docx 에 대해 글을 적어 보겠습니다. 해당 악성코드는 롬콤랫(RomCom RAT)이라는 단체에서 만든 악성코드이며 한때는 쿠바(Cuba) 랜섬웨어 만들어서 수익을 최소 4,390만 달러를 수익 내기도 한 단체이며 최근에는 러시아-우크라이나 전쟁 그리고 리투아니아에서 2023.7.11~2023.7.12 에 있는 나토 양자회담을 노린 것으로 추측되는 공격이며 해쉬값은 다음과 같습니다. 파일명:Letter_NATO_Summit_Vilnius_2023_ENG.docx 사이즈:24.1 KB CRC32:58765d3c MD5:00ad6d892612d1fc3fa41fdc803cc0f..
오늘은 엑셀로 위장하는 악성코드인 May-290520223.xlsx에 대해 글을 적어 보겠습니다. 해당 악성코드는 기본적으로 엑셀로 구성돼 있으며 해당 문서를 열며 PDF 관련 이미지가 있는데 해당 링크를 클릭하면 해당 피싱 사이트로 연결이 되는 링크가 있습니다. 먼저 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:May-290520223.xlsx 사이즈:179 KB CRC32:89e5d728 MD5:70bc6c53fc0d5c5976727ae005ce268a SHA-1:dd5ccfdf7f8c8e12197b9370c439e73f395e55f2 SHA-256:c366b38ecff9fcb2ef3f3fd8bee9769b6acbf5a3398d66d019acb7fe0f951823 해당 악성코드에 포함된 링크 주..
오늘은 파일 복구 앱을 위장하면서 개인정보 전송하는 악성코드인 File Recovery and Data Recovery(2023.07.08) 에 대해 글을 적어 보겠습니다. 해당 악성코드는 많은 과도한 사용자 데이터를 수집하고 있으며 사용자의 상호 작용 없이 시작하여 민감한 데이터를 훔쳐 중국의 서버 보낼 수가 있으며 해당 악성코드는 스마트폰에서 파일 복구 및 데이터 복구라는 이름으로 악성코드가 유포하고 있습니다. com.spot.music.filedate 로 식별되는 파일 복구 및 데이터 복구는 최소 100만 회 설치가 되었으며 보안 솔루션 회사인 Pradeo의 행동 분석 엔진에 의해 발견되었으며 구글 플레이 스토어 항목의 데이터 보안 섹션에서 장치로부터 사용자 데이터를 수집하지 않는다고 했지만 민감한..
오늘은 엑셀로 구성된 악성코드인 DETAIL OF DEPENDENTS(2023.02.14)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 기본적으로 엑셀로 돼 있으며 해당 엑셀을 실행하면 해당 악성코드는 매크로를 사용할지 말지 물어보면 매크로를 실행하면 해당 악성코드가 실행되는 방식입니다. 일단 악성코드 해쉬값은 다음과 같습니다. 파일명:DETAIL OF DEPENDENTS.xlsm 사이즈:59.9 KB CRC32:b605e4b6 MD5:f423d947f048a13373989185650a7562 SHA-1:c4a7747c552d77cccb5182a73a72d4c4e4018120 SHA-256:e7d2d26cc056b607b7af96cc08d66a168555afc38cf29b37729f4b90141fa..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 스마트폰에 있는 자기장 센서를 이용해서 해당 철 같은 금속이 있을 때 사용을 할 수가 있는 앱들입니다. 기본적으로 해당 악성코드 설명은 다음과 같습니다. 실시간 금속 탐지로 해당 영역의 금속 물체를 식별합니다. "스마트 금속탐지기는 자기장 값을 측정하여 주변에 금속이 있는지 감지합니다. 이 애플리케이션이 제대로 작동하지 않으면 장치의 사양을 확인하세요. >> 이 앱은 내장된 자기 센서를 사용하여 자기장을 측정합니다. (스터드 파인더와 같은) 벽에서 와이어를 찾을 수 있고 땅에서 철 파이프를 찾을 수 있습니다. 사용법은 간단합니다. 앱을 열고 이동하세요. 자기장 수준은 지속적으로 변동합니다. 그게 다야! 정확도는 전적으로 자기 센서(자력계)에 따라 달라집니다. 전자파로 말미암아 전자기기(TV, PC..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 이메일로 유포되는 Remcos RAT(렘코스) 악성코드에 대해 알아보겠습니다. 일단 한국 국내를 타켓팅 하고 있다고 말하기는 그렇지만 예를 들어서 다음과 같은 이름으로 유포가 된 적이 있었습니다. 일단 APT 33 이란 정부의 지원을 받는 것으로 알려진 APT 그룹입니다. \발주서(lkp-2010-024)\po.exe \발주서(lkp-2020-027)(lkp-2020-027).exe \요청자료목록(lkp-2020-027).exe 견적서 – ACE international 2.exe 첨부문서.exe 20co08301 – 첨부문서.exe Advanced Pacific Trading – purchase order list.exe DHL-Shipping_Documents0010201.exe KONTEC ..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
오늘은 유럽 연합(EU)을 겨냥한 것으로 추정되는 라자루스(Lazarus)에서 만든 워드 악성코드인 Interview.doc(2023.4.28)에 대해 글을 적어 보겠습니다. 일단 해당 악성코드의 해쉬값은 다음과 같습니다. 파일명:Interview.doc 사이즈:91.0 KB CRC32:68212d70 MD5:292fbbf7e2ab20b12f4f2c0464a5b774 SHA-1:d21add8bee4feefe812b0c16a6a541bbdec14263 SHA-256:69ef7c4cb3849283c03eaa593b02ebbfd1d08d25ef9a58355d2a9909678d6c6d SHA-512:7b7d742994458f581c83b82f84dac3f44f41b9d7ad314f19071a563ee699afc..
오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며 김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 ..
먼저 Qakbot(칵봇) 악성코드에 대해서 알아보아야겠습니다. 해당 Qakbot(칵봇)악성코드는 백도어 기능이 있는 모듈식 2단계 멀웨어 처음에는 자격 증명 도용을 목적으로 했으며 CISA에서 2021년 최고의 멀웨어 변종이며 뱅킹 트로이 목마, 웜 및 RAT(원격 액세스 트로이 목마)로 분류되는 Qakbot은 민감한 데이터를 훔치고 네트워크의 다른 시스템으로 자가 전파를 시도하는 것인 특징인 악성코드입니다. Qakbot은 RCE(원격 코드 실행) 기능을 제공하여 공격자가 수동 공격을 수행하여 손상된 네트워크를 스캔하거나 랜섬웨어를 주입하는 등의 2차 목표하기 위해서 구성이 돼 있는 악성코드입니다. 일단 해당 악성코드는 한국에서 발견하는 녀석들은 엑셀, 워드 등으로 해서 악성코드를 실행한다고 하면 해당 ..
YouTube Premium(유튜브 프리미엄) 이라는 것은 구글에서 서비스 중인 유튜브 유료 요금제이며 2015년 10월 21일 처음 발표되고 전 세계적으로 서비스되고 있는 서비스이며 처음에는 유튜브 레드(YouTube Red)라고 사용을 하다가 2018년 6월 개편 이후 Premium(프리미엄)으로 변경을 했으며 유튜브 뮤직 프리미엄 혜택은 다음과 같습니다. YouTube Music Premium 구독의 모든 혜택 포함 유튜브 광고 제거 유튜브 앱 백그라운드 영상 재생 한국 외 대부분 지역에서 무료로 제공. VPN 및 해외 IP 사용 시 무료로 사용 가능 유튜브 동영상 다운로드 유튜브 오리지널 감상 가능 다른 작업을 하는 동시에 작은 화면으로 영상과 작업을 하는 기능(PIP 기능) 물론 유료 서비스입니..
오늘은 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격으로 하는 북한의 해킹 단체 Thallium, APT37과 관련된 해킹 단체이며 Kimsuky(김수키)일 가능성도 있습니다. 해당 악성코드는 chm 확장자로 돼 있으며 해쉬값은 다음과 같습니다. 여기서 이야기하는 chm은 Microsoft Compiled HTML Help는 HTML 페이지, 색인 및 기타 탐색 도구로 구성된 Microsoft 독점 온라인 도움말 형식 모음입니다. 파일명 1.chm 사이즈:225 KB CRC32:081d4f34 MD5:320d2e841d145f48f513eba516c1e796 SHA-1:c7f303dc0afef28d9d5828eab0aad7ffe04299f9 ..
오늘은 스마트폰 최적화 앱을 위장하는 악성코드인 EasyCleaner 에 대해 글을 적어보겠습니다. 일단 기본적으로 삼성 스마트폰 같은 것은 경우에는 디바이스 케어 라는 기능이 있어서 쉽게 사용을 할 수가 있습니다. 그런데 여기서 조금 더 기능이 많은 스마트폰 최적화 앱을 원하시는 분들은 별도로 해당 앱을 구글 플레이 스토어 에서 설치해서 사용하고 있습니다. 그런데 문제는 일부 앱 들은 악성코드를 포함하고 있습니다. 오늘은 그중에 하나인 EasyCleaner 에 대해 글을 적어 보겠습니다. 일단 구글 플레이 스토어 에서 유포된 주소는 다음과 같습니다. https://play.google(.)com/store/apps/details?id=com.easy.clean.ipz&ref=apkcombo.com 물론..
오늘은 윈도우 도움말 파일(.chm) 형식의 악성코드가 국내 사용자를 대상으로 유포되고 있습니다. 일단 해당 악성코드는 자료.zip로 구성이 돼 있고 그리고 압축파일 안에는 자료 보시고 회신 부탁합니다.최신자료(안내자).rar로 돼 있으면 해당 압축을 풀었을 때 도움말이 나오는 것을 확인할 수가 있으면 해당 해쉬값은 다음과 같습니다. 파일명:Guide.chm 사이즈:62.2 KB CRC32:590ec4b3 MD5:3ae6503e836b295955a828a76ce2efa7 SHA-1:d08315c8c93aca7816875c11583b1147878ab8ac SHA-256:8672acfb06258f5b6dec3700cd7f91a0c013a70a9664dbc6cf33a4c6406756ed chm 파일은 컴파일된..
오늘은 몸캠을 통해서 개인정보를 탈취 하는 몸캠피싱인 하윤.APK 간단 분석을 해보겠습니다.일단 유포 방식은 다음과 같이 압축파일에 첨부해서 악성코드가 유포가 되면 해당 악성코드를 설치를 하고 실행을 하는 순간 개인정보가 털리는 방식을 가지고 있습니다. 정은.rar->하윤.apk 앱 제목은 영상 입니다.그리고 왠 젊은 여성 분 께서 바니? 로 포즈를 취하고 있는 아이콘 이고 아마도 이렇게 해서 낚기 위한 걸로 판단이 됩니다. 악성코드 해시값 MD5:75a396f1a2b017f221276a85a2f83594 SHA-1:93041375ea9556b1849bd314345cc88e63cad24c SHA-256:bc914db2229cd5faea39a6e68c2dd421258a74f6d7652fffe785f7f07..
오늘은 건강검진 사칭 스미싱 안드로이드 악성코드 검진모아(2020.11.27)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 건강검진들 사칭하는 문자를 무작위로 보내서 사용자가 해당 앱 에서 파일을 다운로드 하고 설치하고 실행을 하면 동작을 하는 스마트폰 안드로이드 악성코드입니다. MD5:25b7b8fe341170fd812bd6a4e031d7d6 SHA-1:2f31f9b8ac3f77af99b1b823172b768915002668 SHA-256:2f50e306d8cf2674d7b7ff304c29e8636fa24d6099ee86eb297aa7477bb71522 일단 해당 악성코드의 권한은 다음과 같습니다. android.permission.INTERNET android.permission.READ_PHO..
오늘은 건강검진 사칭 스미싱 안드로이드 악성코드 검진모아(2020.11.23)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 건강검진들 사칭하는 문자를 무작위로 보내서 사용자가 해당 앱 에서 파일을 다운로드 하고 설치하고 실행을 하면 동작을 하는 스마트폰 안드로이드 악성코드입니다. md5:21ff5cc4b6b41f32bbded713c3f0c30d sha1:c2573b88102fd71d574264d43c0ceffea3b2488d sha256:ebb760630bea0b4820650e09725f3e78ff80b0240e0ebec158156472a9c4930e 일단 해당 악성코드의 권한은 다음과 같습니다. android.permission.INTERNET android.permission.READ_PHONE..
오늘은 건강검진 사칭 스미싱 안드로이드 악성코드 검진모아(2020.10.20)에 대해 글을 적어보겠습니다. 일단 해당 악성코드는 건강검진들 사칭하는 문자를 무작위로 보내서 사용자가 해당 앱 에서 파일을 다운로드 하고 설치하고 실행을 하면 동작을 하는 스마트폰 안드로이드 악성코드입니다. MD5:d0b1f2e9a85874f1afe5dc7df6f2b112 SHA-1:63eaf9b9ca2242cc48e72065a3dae682d1a53dc9 SHA-256:62dbee40e98e83e000ab9a9e6f352fc8ef0a5645034300dc1fc82e0fc45340fc 일단 해당 악성코드의 권한은 다음과 같습니다. android.permission.INTERNET android.permission.READ_PHO..
오늘은 일단은 개인적으로 악성코드 분석을 잘하지 못하니까 일단 이해를 먼저 부탁하겠습니다. 공유기를 해킹하는 방법에는 여러 가지가 있을 것입니다. 기존에는 원도우의 Hosts(호스트) 변조를 하는 것보다 더 발전한 공유기 해킹이 발생하고 있습니다. 특히 공유기 같은 경우에는 스마트폰, 노트북 등 기기들이 연동이 되기 때문에 편리하게 사용을 할 수가 있겠지만, 공유기 해킹이 당하는 순간은 개인정보 유출은 정말 심각할 것입니다. 그리고 이 공유기 해킹은 공유기의 취약점을 이용한 DNS 변조 방식에서 공유기와 기타 네트워크 기기들의 정보를 개인정보를 훔쳐가고 있습니다. 즉 공유기를 해킹하려면 CSPF 취약점을 이용한 DNS 변조 방식, 공유기의 외부 접속 보안에 있는 원격관리 포트를 악용하는 방법 등이 있을 ..
Locker이라는 랜섬웨어는 작년에 발견된 랜섬웨어 이지만 국내에서는 잘 알려지지 않은 랜섬웨어 입니다. 일단 거의 모든 안티바이러스에서 해당 랜섬웨어 탐지를 할 수가 있습니다. 일단 해당 Locker이라는 랜섬웨어는 2015년 5월에 발견이 되었으면 해당 랜섬웨어는 Windows XP, Windows Vista, Windows 7, Windows 8, Windows 10에서 작동하는 악성코드입니다. 해당 핸섬웨어에 감염이 되면 일단 기본적으로 특정 파일 확장자에 대한 모드 드라이브를 스캔을 시작하고 AES암호화를 진행을 하고 해당 암호화가 성공을 하면 가상화페인 비트코인을 요구를 시작하면 해당 요구는 72시간이 지나고 나면 사용자에서 몸값을 지급하지 않았으니 몸값은 1비트 코인을 올려버립니다. 그리고 ..
바이러스토탈(VirusTotal)은 컴퓨터 보안에 관심이 있으신 분들은 웬만하면 다 아실 것입니다. 해당 바이러스토탈(VirusTotal)은 무료로 의심스러운 파일을 검사할 수 있는 바이러스체크서비스(ウイルスチェックサービス)입니다.컴퓨터를 사용하다 보면 의심스러운 파일과 의심스러운 URL을 검사할 때 사용하고 있습니다. 물론 다양한 41가지 보안업체의 엔진을 사용해서 검사하고 있어서 사용자가 가지는 안티바이러스(anti virus software,アンチウイルスソフトウェア)를 통해서 검사할 수가 있어서 자기 안티바이러스(anti virus software,アンチウイルスソフトウェア)가 오진을 하는지 아니면 미검출 되는지를 알 수가 있어서 자신이 사용하는 안티바이러스(anti virus software,アンチ..
컴퓨터 보안에 관심이 있다면 악성코드에 관심을 끌게 될 것입니다. 만약 어떤 사이트에서 악성코드가 유포되고 있을 때 행동은 아마도 보통 일반인들은 아~내가 사용하는 안티바이러스(백신프로그램)는 감지 안 된다. 성능이 안 좋다는 생각과 어~바이러스토탈 에는 다른 보안업체에서는 진단하는데. 나는 진단 안 되네. 일단 내가 보안업체에 신고해야지 하는 유형 아니면 일단 신고까지 완료되었고. 이제 한번 분석을 해보고는 싶은데. 능력은 안 되겠고 이러할 때 이용하면 도움이 될 수 있습니다. 즉 일반사용자는 그냥 보안업체에 신고해서 하루빨리 보안업체가 진단되게 해서 피해를 줄이는 것이 좋을 것 같습니다. TheatExpert는 Pctools에서 운영하는 있는 서비스입니다. 현재는 시만텍(Symantec)에 인수돼 있..