Sandboxie v3.50

Computer 2011. 1. 10. 19:25
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.


Sandboxie는 윈도우상에 가상공간을 생성하여 프로그램을 실행시키는 유틸리티입니다.

예를들어서, IE에서 툴바를 설치해야 하는 경우와 새 프로그램을 실행해 볼 경우에 미리 테스트해 보고 안정성이나 필요성등을 확인해 볼수 있습니다.

Sandboxie상에서 실행시키거나 설치한 프로그램은 SandBoxie를 종료하면 모두 사라집니다.




Posted by 스아리
,
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

다운로드


---------------------------------------
업데이트 v1.3
* 딥(Deep) 스위치 기능 추가
설치, 상주된 그리드 목록을 바로 확인할 수 있음
모니터링 및 제거기능
"▶" : 딥 스위치 열기 메뉴
----------------------------------------------


총 56개의 그리드 제거가 가능합니다
이 프로그램은 웹하드 그리드 제거 프로그램 입니다
실행시 그리드 설치/상주 여부를 바로 확인할수 있습니다
설치된 서비스 뿐만아니라 메모리에 상주하는 프로세스까지 잡아줍니다
스마트 스위치 기능을 사용하면 그리드는 원천 봉쇄됩니다
일부 그리드 서비스는 다시 시작되는 문제로 제거하지 않고 사용 중지합니다
설치된 그리드가 없다면 불필요하게 제거하지 않습니다
제거되지 않을시 다시 시도해 주시면 됩니다
Grid Switch 프로그램 제거시 스마트 스위치 기능을 끄지 않으면 완전히 제거되지 않습니다
일부 환경에서는 관리자 권한으로 실행하셔야 됩니다
Xp, Vista, Seven, x86, x64 모두호환성이 좋습니다

설치 : 설치된 서비스를 의미 상주 :메모리에 상주하는 프로그램을 의미
ON :있음  OFF:없음
설치/상주 그리드 제거 : 설치된 그리드 서비스와 프로세스가 제거됩니다

바탕화면 바로가기 제거 :바탕화면에 설치된 웹하드 바로가기 링크를 제거합니다
악성프로그램 통합 제거 :설치된 모든 악성프로그램/툴바/서치바를 제거합니다
웹하드 통합 제거 : 설치된 모든 웹하드 제거
스마트 스위치 : 실시간 감시/제거 기능을 사용합니다 다시는 그리드 프로그램이 시작되지 않고 원천 봉쇄됩니다
업데이트 확인 : 블로그 링크

 설치 안될시

http://gridswitch.blog.me/

Posted by 스아리
,
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

http://www.kaspersky.co.kr/event/event_goodbye.html
카스퍼스키 2010을 굿바이 세일 이벤트를 한다고 합니다.
2011이 나온다고... 굿바이 이벤트라고 하네요

Posted by 스아리
,
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
안녕하세요. GimGyu입니다.
오늘 이 포스팅을 하게된 것은 교실컴퓨터에서 바이러스를 발견해서 포스팅하게 되었습니다.
교실컴퓨터에 USB를 사용만 하면 넷북에서 바이러스를 잡길래...오진인줄 알았더니...;;;
아니더군요... 구글링을 통해 검색한 결과를 인용해 오겟습니다.
원작자분께서 출처를 밝혀달라는 요청이 왔네요^^;;;
파하랑(http://paharang.tistory.com/)

일전에 Faizal 악성코드는 Autorun.inf 악성코드를 유발하고 이는 강제삭제를 해도 삭제하는 순간 다시 재 생성한다. 또한 만약 Autorun.inf가 실행이되면 그순간  Faizal 악성코드가 실행이 되기 때문에 포멧을 했다고해서 안심하고 있다가는 다시 걸리기 쉽상이다.

 실제로 몇일전에 해당 악성코드 때문에 포멧을 했다가 D드라이브에 Autorun.inf가 남아있는지 모르고 D드라이브에 접근했다가 그순간 악성코드에 감염되어 레지스트리에 전부 등록이 된적이 있었다. D드라이브가 감염이되어있지 않다고해도, USB를 통해서도 쉽게 감염이 될수 있으므로 확인을 해봐야한다.

 V3 및 알약으로 해당 악성코드를 치료하려고 시도를 했었으나 각각의 백신은 문제가되는 Autorun.inf와 faizal.js만 잡아낼뿐 수정 등록된 레지스트리를 잡아내지 못해서 계속해서 감염되고 있었다.


만약 해당 악성코드의 감염이 확인되면, 우선 해당 PC에 USB 메모리스틱의 사용을 금지한다. 또한 소유하고 있는 모든 USB 메모리 스틱은 반드시 V3 혹은 알약 등을 통한 백신점검을 반드시 받아 악성코드의 유포를 막아야한다.(해당작업은 악성코드의 감염상태에서 작업을 해도 재생성되기 때문에 의미가 없고, 치료가 완전히 끝난후 v3 365 같이 실시간 USB 메모리스틱 검사가 실행되는 곳에서 검사를 해서 치료를 받게 만들자.)

앞에서도 말했지만 해당 악성코드는 아직 완전히 치료되지 않는다. (감염증상의 정도가 낮은건지는 모르겠지만, 아직 완벽한 치료백신이 확인되지 않았다.)


치료방법은 크게 2가지로 나뉜다.

1. 해당 PC의 모든 드라이버를 포멧한다.
2. 레지스트리 수정을 통한 수동제거를 한다.

솔직히 경험상 1번을 권유하고 싶다. 가장 간편하고 확실한 제거법이다.

하지만, 1번이 당장 불가능 할경우도 있어서 2번의 방법을 소개하겠다.
물론 레지스트리를 수정하는 것이기 때문에 PC에 따라서는 위험부담이 있다.
(해당 위험부분에 대해서는 자세히 확인을 하지 못했다. 테스트는 포멧후 OS 재설치된 컴퓨터로 테스트를 했기 때문에 만약 만약 사용하던 PC에서 다음과 같은 작업을 했을 경우 어떻게 될지는 보장하지 못한다.)

레지스트리 수정방법은 다음과 같다.

시작 -> 실행 -> regedit

이렇게 하면 레지스트리 편집기 창이 뜬다. 거기서

 편집 -> 찾기

를 이용해서 "faizal" 이라는 것을 찾는다. 그리고 찾는 족족 제거한다.
(제거를 하다보면 환경변수 부분도 나오는데 여기서는 "faizal" 이라 표시된 부분(확장자까지)만 삭제후 저장한다. 다른 부분은 건드리지 않는다.) 
*문의사항은 뎃글에 남겨주면 확인해드리겟습니다.

모든 'faizal' 레지스트리를 제거했으면 이제는 autorun.inf를 제거해야한다.

*faizal 이 들어간 것 말고는 절대 다른건 제거하면 안된다!! 어떻게 될지 모른다.
(실행취소 같은건 안된다.)

해당 레지스트의 삭제가 끝났으면 이번에는 이미 숨어있는 autorun.inf과 faizal.js를 삭제해야한다.
(C,D를 포함한 각 하드 드라이버에 접속하게되면 레지스트리가 다시 수정될수 있으니 다른작업은 금지)

시작 -> 실행 -> cmd

이렇게하면 명령 프롤로그 창이 뜰것이다.

거기서 " cd.. " 를 반복적으로 입력해서 해당 위치가 ' c:> ' 로 표시될때까지 반복한다.
c:> 로 가게되면 거기서 다음과 같이 입력한다.

dir /ah

라고 입력을 하면 출력내용중에 분명 ' autorun.inf ' 와 ' faizal.js' 가 있을 것이다.
해당 파일이 확인이되면 다음과 같은 명령어를 입력한다.

del autorun.inf /ah /f
del faizal.js /ah /f

그리고나서는

dir /ah

로 다시 확인을 해보면 해당 autorun.inf 및 faizal.js가 제거된 것을 확인할 수 있다.
만약 D 드라이브가 존재한다면 D 드라이브에 들어가서도 해당 작업을 반복한다.
모든 드라이버를 같은 작업으로 제거를 했으면 USB에도 같은 작업을 해주자.

이렇게하면 일단 faizal 악성코드의 작동 혹은 번식은 막을 수 있다.
그렇게 했으면 이후에 포멧을 하더라도 더이상 감염은 되지 않을 것이다.



아...
그리고 한가지더...

모든 작업이 끝난후에 익스플로러에 들어가보면 faizal 이라는 메시지는 안뜨는 데,
대신에 뭔가 허전할 것이다.
그이유는 faizal 메시지가 뜨던부분에 원래는 "Windows Internet Explorer"가 떴었기 때문이다.
다시 "Windows Internet Explorer"로 수정하고 싶으면 레지스트리 편집기에서 아래의 주소로 들어가면된다.

HKEY_CURRENT_USER\software\ Microsoft\Internet Explorer\Main

에 들어가서 Windows Title의 내용을 변경하면 된다.
일부 컴퓨터에서는 해당 내용이 뜨지 않는 경우도 있다.
그런경우

새로만들기 -> 문자열 값

에서 Windows Title을 만들고 "Windows Internet Explorer" 를 데이터에 입력하면 된다고한다.(확인은 못했다.)
만약 안된다고하면 Explorer 7 이상의 버전인 경우 맘편하게

익스플로러 속성 -> 고급 -> '원래대로..'

를 선택하면 익스플로러가 초기화가 되니 이런 방법을 사용해도 무난할듯 하다.
(이 역시 확인은 못했으나 될것이다.)


잘만 찾으면 이것보다 편하고 확실한 방법이 있을 것이다.
하지만, 내가 찾을 때는 다른 방법이 없어서 어쩔수 없이 레지스트리 수정을 통해서 치료를 했었다.
만약 다른 방법을 알고 있는 사람이 있으면 더 좋은 방법을 알려주었으면 한다.


<추가>
faizal은 제가 알고 있기로는 기본적으로 설치되거나 운용되는 프로그램 혹은 파일 명이 아닙니다. 그렇기 때문에 faizal이라고 적혀있는 데이터는 그냥 삭제를 하시면 될것 같습니다. (그렇다고 폴더를 삭제하시면 안됩니다. 다른 필요한 레지까지 같이 삭제될 수 있습니다.)

다만, 중간에 삭제하는 도중에 확인을 해보면 윈도우 환경변수 부분을 건드리는 부분이 있습니다.
레지스트에서 확인하고 데이터 값에서 해당 'faizal.(확장자)' 만 삭제를 해주시고 나머지는 건드리지 않으시면 됩니다.

환경변수의 위치는
컴퓨터\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment
입니다.

아, 그리고 만약에 레지스트 데이터에 faizal 파일 혹은 주소 이외에 다른 내용이 적혀있다고 생각되시면 해당 faizal의 파일(해당주소포함)만 삭제를 해주시면 될 것 같습니다.
Posted by 스아리
,
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
클릭만으로 바이러스가 감염이 된다고 하네요...;;;;

국내 정부기관을 대상으로 해킹 메일이 대량으로 유포, 국가정보원이 사이버위기 경보단계를 상향 조정했다.

특히 이번 메일은 첨부파일을 열람할 경우 피해를 입는 기존 수법과 달리 제목 클릭만으로 악성코드에 감염될 수 있어 피해가 확산될 우려가 큰 편이다.

국정원 국가사이버안전센터는 최근 해외 해커가 국내 국가·공공기관을 대상으로 한 해킹 메일을 대량 유포중인 것으로 확인하고, 25일 오후 5시 사이버위협 경보단계를 '정상’'에서 '관심'으로 긴급 상향 조정했다.

국가사이버안전센터에 따르면, 지난 1월 19일부터 해외 해킹조직이 국내 정부기관을 대상으로 1천여통 이상의 해킹메일을 유포하고 있는 것으로 알려졌다.

<원문보기>

http://itnews.inews24.com/php/news_view.php?g_serial=471780&g_menu=020200
Posted by 스아리
,