|
|
현재위치 : HOME > 게시판 >게시글 |
|
|
 |
욕설이나 비방,광고성 글은 경고없이 삭제될 수 있습니다. |
|
 |
당 연맹에서 게시 글을 읽었거나 유선 상으로 통화가 이루어지면, 여러 분의 게시 글 제목에는 [접수]라고 표기가 됩니다. |
|
 |
[접수] 표기가 없어도 여러 분의 글이 수정 불가한 상태라면 연맹에서 글을 읽은 것이고, 이 때부터는 수정 및 삭제가 불가합니다. |
작성자 |
황석진 |
E-mail |
비공개 |
작성일 |
2005-02-07 |
|
제
목 |
바이러스라기보단 악성코드일수 있습니다. |
조회 |
2559 |
|
제가 회장님만큼 잘 알지는 못하지만
백신 프로그램이 감지하여 페이지를 중단시킨후
확인하여보니 이 바이러스(악성코드)는 스크립트를 이용해
시작페이지를 변경하거나 즐겨찾기를 만드는종류로 알고있습니다.
위험정도는 낮지만 스크립트가 어떻게 변형되었을지는 알 수 없으므로
(변종이라면) 페이지 자체를 삭제하는것이 가장 좋을듯 합니다.
백신프로그램은 처음 집에서 감지하였을때는 외국산 인지도낮은 백신이었고
회사에서는 노턴안티바이러스 백신이었습니다.
두군데 다 감지가 됩니다. 그러니 노턴이나 다른 백신프로그램으로
시스템을 스켄하시고 다시 이 페이지를 열어보시면 감염여부를 알 수 있을 것입니다.
정호영님을 개인적으로 잘 알지 못해 그 분이 올리신 글의 의도역시 알지 못하지만
저쪽(!)에서 장난친것으로는 생각치 않고 다만 글 속의 스크립트를 통해 특정사이트로
접속하도록 유도하는 글을 유포하는 가상의 인물이 아닌가 생각합니다.
한 예로서 다른 사이트에 같은 이멜주소, 다른이름으로 쓴 글이 있는데 이 역시
동일한 바이러스(악성코드)가 감지됩니다.
http://www.ontown.net/index.html?type=board&subi=6&id=3180&mtype=list&page=1&bid=3180&num=55&
(링크된 게시판에서 김영아라는 사람이 쓴 글을 읽어 보세요. 위 글과 제목도 같습니다.)
백신에서 감지된 스크린샷은 회장님께 메일로 보내드리겠습니다.
설날 행복하게 보내세요..^^
-----------------------------------------------------------------------------------
--아래는 야후 지식검색에서 찾아온 것입니다.--
-----------------------------------------------------------------------------------
웹 서핑을 하다보면 자신도 모르는 사이에 웹 브라우저의 초기 화면이 전혀 다른 곳으로 변경되는 경우나 즐겨찾기 메뉴에 자신이 등록하지 않은 사이트가 등록된 경우가 있습니다. 또는 아웃룩의 명함설정에 자신이 설정하지 않은 내용과 URL 이 삽입되어 있어 메일을 받는 분에게 불쾌감을 주는 경우가 있습니다.
위와 같은 방법은 웹사이트에 처음 방문하는 분들이 빠르게 다시 해당 사이트를 다시 접속할 수 있도록 하기 위해 일부 웹 페이지 제작에 사용되기도 합니다. 주로 성인 사이트나 광고효과를 극대화려는 웹 사이트에서 사용하며, 이 방법은 "Microsoft VM ActiveX Component Vulnerability"을 이용한 제작 방법으로서 정상적인 구현 방법이 아닙니다.
이러한 모든 것들이 사용자 동의를 구하지 않고 실행되는 Java *** 나 ActiveX Component 들이며 V3는 이를 JS/Exception.Exploit 로 진단하는 것입니다.
이렇게 진단되는 파일들의 대부분은 바이러스가 아니지만 어떤 바이러스는 이러한 취약점을 이용하여 제작되기도 합니다.
예를 들어 JS/Seeker, JS/Coolsite, Win32/Maldal.worm. 37376 등은 인터넷 익스플로러 홈페이지를 변경하거나 변경된 웹사이트를 홈페이지로 지정하여, 인터넷 익스플로러 실행시 변경된 웹사이트에 접속하고 자동으로 악성 스크립트를 내려받아 실행하기도 합니다.
위와 같이 특정 사이트나 혹은 바이러스가 이용한 이 취약점에 대비하려면 마이크로소프트사에서 제공하는 패치파일을 반드시 설치해 주셔야 합니다. 다음의 링크는 윈도우 업데이트 사이트입니다. 자바 가상 머신에 대한 보안패치를 비롯한 자신의 윈도우에 대한 보안패치 등을 받아 적용하시기 바랍니다(패치파일에 대한 문의는 마이크로소프트사로 하시기 바랍니다).
"윈도우 업데이트 사이트"
위 패치를 설치하면 "Microsoft VM ActiveX Component Vulnerability"를 이용한 웹사이트에 접속하여도 Java *** 나 ActiveX Component 들이 실행되지 않습니다. 단, 해당 스크립트가 있는 HTML 파일은 임시 인터넷 파일 폴더에 (일반적으로 WindowsTemporary Internet Files)저장됩니다.
안철수연구소는 이러한 취약점을 이용하는 바이러스에 대비하여 "Microsoft VM ActiveX Component Vulnerability"를 이용한 웹사이트 접근시 임시 인터넷 파일 폴더에 (일반적으로 WindowsTemporary Internet Files) 저장되는 해당 스크립트가 포함된 HTML 파일에 대하여 JS/Exception.Exploit 로 진단합니다. 해당 폴더내 파일들은 다음과 같은 방법으로 삭제할 수 있습니다.
인터넷 익스플로러 실행 -> 도구 -> 인터넷 옵션 -> 임시 인터넷 파일삭제
따라서 웹 서핑시 V3가 JS/Exception.Exploit 이라 진단하더라도 모두 바이러스는 아니므로 안심하시기 바라며, 만약 이 취약점을 이용한 또 다른 바이러스가 출현한다면 안철수연구소는 신속히 그 내용을 공지하여 고객님께 피해가 발생하지 않도록 보호해 드리겠습니다.
이에 대한 더 자세한 사항을 원하실 경우에는 JS/Exception.Exploit 정보를 참고하시기 바랍니다.
>황석진 회원님 대단히 감사합니다.
>관심을 갖고 항상 싸이트를 모니터 해 주시는 것 잘 알고 있습니다.
>그런데 게시 글의 소스를 보았지만 제 실력으로는 이상을 감지할 수가 없었습니다.
>하긴 바이러스라는 것이 일반인이 보아서 보일 리는 없겠지만 말입니다.
>아무런 언급도 없이 좋은 글을 올려 주시는 정호영님께는 감사하게 생각하고 있었습니다.
>하지만 본인도 모르게 바이러스가 묻어 다닐 수도 있겠지요.
>일단은 확실한 것을 몰라서 정호영님의 글을 삭제하지는 않았습니다.
>
>혹시나 황석진님께서 사용하시는 백신 프로그램은 100% 믿을 수 있는 것인지 모르겠습니다. ^*^
>저는 아직 게시 글을 통하여 바이러스가 전파된다는 말은 들은 적이 없어서...
>확실히 바이러스에 감염 되었다면 다시 한 번 알려 주십시오.
>즉시 삭제하도록 하겠습니다.
>그리고 정호영님께 메일을 드려서 확인이 안 되어도 삭제하도록 하겠습니다.
>
>게시판 글 바이러스에 대하여 황석진님이나 알고 계시는 분께서 설명 좀 해 주시면 감사하겠습니다.
>어떤 백신 프로그램을 사용하시는 지도 알려 주십시오.
>만일 게시 글로도 바이러스가 전파되고 그런 것을 감지할 수 있는 프로그램이 있다면 저도 구입하고 싶습니다.
>
>
|
|
|
|
|
|
|
| |
|