'30./32. Malware Analysis'에 해당되는 글 9건

  1. 2014.06.05 [악성코드 분석] 키로거 분석 Keylogger
  2. 2014.05.31 동적 분석 기초
  3. 2014.05.31 기본 정적 분석
  4. 2013.09.20 OllyDbg, instruction 검색
  5. 2013.09.18 [take off] 악성코드 분석에 도움이 될만한 사이트 정리
  6. 2013.09.17 Malware Sample Search
  7. 2013.09.15 OllyDbg에서 DLL 파일 디버깅 하기
  8. 2013.07.08 [바이러스] autorun.inf 치료법
  9. 2013.06.27 [Virus/USB] USB 바이러스 일시적인 치료법



* 정적 분석



- 패킹 여부 확인





- 실행 파일 구조 분석




- 문자열 추출





- 실행 파일 내 Section 확인 (리소스 섹션이 암호화 되어있음)







- IDA를 이용하여 실행 구조 확인



- 특정 프로세스를 호출하는 모듈 확인




- 2번째 문락에 존재하는 call 명령어 확인





- 두번째 call sub_40132C를 확인하였을때 아래와 같은 프로세스가 실행이 되며 xor를 이용하여 특정 리소스를 복호화 하는 것을 확인





- 복호화된 파일 정보가 실행 파일로 생성되는 것을 확인




- 복호화된 실행파일이 메모리 api를 이용하여 적제








* 동적분석 시작


- Regshot을 이용하여 악성코드를 실행하기 전 Registor를 저장




- Process Explorer를 실행




- Process Monitor를 이용하여 실행파일 레지스트리, 프로세스 실행, 파일 쓰기와 같은 api 추적




- 악성 프로그램을 실행하여 Regshot에 저장된 정보 확인

악성 코드 실행시 특정 파일을 새로 생성하여 작성





- 해당 파일을 확인하면 텍스트 파일로 정보가 저장되어 있으며 키로깅 기능이 포함되는 것을 확인





- Process Monitor에서 실행한 악성파일이 사라진 것을 확인 후 특정 프로세스(svchost.exe) 가 종료되었다 실행됨을 확인





- svchost.exe 메모리에 적제된 프로세스의 string정보를 확인하면 키로깅에 많이 사용되는 api 및 키보드 정보를 확인 가능



- procsess Monitor를 이용하여 svchost.exe의 실행 정보를 추적하여 해당 악성코드가 키로깅한 정보 저장 위치를 확인




* 상세 분석


- 악성코드를 Ollydbg를 이용하여 실행






- 디버깅하며 정보 획득





- 디버깅하며 획득한 정보가 해당 악성프로그램에 있는 정보와 동일함을 확인





- IDA에서도 같은 정보를 확인하며 진행





- IDA에서 분석하여 특정 세션에 있는 정보를 복호화하는 함수 확인




- memcpy 기능 확인







- Ollydbg에서 해당 함수를 분석




- 복호화 작업





- 암호화되어있던 Secion Resource 위치를 메모리에서 확인




- 복호화 함수 확인




- 메모리에 적제된 복호화된 특정 파일을 확인



- 해당 특정 파일 추출



- 추출한 특정 파일을 IDA를 이용하여 분석. 해당 특정 파일이 키로깅을 확인




- 악성 프로그램에서 암호화된 Section Resource를 확인함 



- 악성 프로그램에서 암호화된 Section Resource를 추출



- 010 에디터를 이용하여 해당 resource 열람



- 암호화 키값은 xor함수 에서 확인 가능함 41h



- 분석 시 확인한 key값과 xor 연산



- MZ로 시작하는 실행 파일 획득



- Ollydbg에서 추출한 특정 실행 파일과 악성프로그램 Section에서 추출하여 복호화한 특정 실행 파일이 동일함을 확인




결론 해당 악성 프로그램은 실행하면, 악성프로그램의 4번째 Section에 암호화된 데이터가 xor연산 통하여 복호화하여 svchost.exe 실행파일에 후킹되어 실행되는 키로깅 프로그램

저작자 표시
신고

동적분석 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

저작자 표시
신고

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

저작자 표시
신고



Ollydbg를 사용하면서 많은 Search for가 있지만

정작 내가 필요한 부분의 위치를 못찾는 경우가 있다.


이번에도 8A4C04 14 위치를 찾으려했으나 Search for에서 찾지 못해서 고생했다.

OllyDbg를 사용하여 실행파일을 읽어드린 후, 전부 메모장에 옮겨서 검색을 했다.

그 후 주소 위치를 파악한 후 break point 설정! 



Step 1, 위치 확인



Step 2, 메모장 Copy & Paste & Search




Step 3, 메모리 주소 위치 확인 후 Break Point





저작자 표시
신고

'30. > 32. Malware Analysis' 카테고리의 다른 글

동적 분석 기초  (0) 2014.05.31
기본 정적 분석  (0) 2014.05.31
OllyDbg, instruction 검색  (0) 2013.09.20
[take off] 악성코드 분석에 도움이 될만한 사이트 정리  (0) 2013.09.18
Malware Sample Search  (0) 2013.09.17
OllyDbg에서 DLL 파일 디버깅 하기  (0) 2013.09.15

악성코드 분석에 도움이 될만한 사이트 정리

1. 자주 쓰이는 악성코드 분석툴
2. 온라인 바이러스 스캐너 및 분석도구
3. 악성코드 유포 주소 확인 및 샘플 공유사이트
4. 전세계 악성코드들의 활동을 대쉬보드로 제공하는 사이트들
5. 악성코드 분석을 위한 가상화 및 샌드박스를 제공하는 사이트
6. 문서파일관련 악성코드 분석자료
7. 그외 공개되어 있는 악성코드 분석 도구들

8. 모바일 기반 악성코드 분석
9. 악성코드 분석 강좌 및 참고자료를 제공하는 사이

10. 기타 참고자료

 

1. 자주 쓰이는 악성코드 분석툴

동적분석 도구
- 
실시간 프로세스 모니터링 (Process Explorer, Process Monitor)

- 실시간 메모리 분석 (vmmap)
- 
윈도우 시작 프로그램 분석(Autoruns)
- 실시간 레지스트리 생성 및 수정 정보 분석 (regmon)
- 실시간 네트워크 연결 분석(Cport)
- 실시간 네트워크 트래픽 및 패킷 분석(WireSharkSmsniff)

- 강력한 루트킷 탐지 도구(Gmer)
- 그외 : http://technet.microsoft.com/en-us/sysinternals/bb545027.aspx

정적분석 도구
- 대표적인 바이너리 디버깅 프로그램(OllyDbg, Immunity Debugger)
- 메모리 덤프 분석 도구(WinDbg)
- 
파일내 헥사값을 분석하기 위한 에디터(HxD, WinHex)
- 
헥사 비교 에디터 (Beyond Compare, HexCmp)
- 
패킹 여부 확인 및 해제 도구 (UPX, PEID)
- 
파일내 스트링 검색도구 (BinText)
- PE 
포멧 및 구조 분석 도구 (PEview)
- 최고의 디스어셈블러, 
악성코드를 정밀 분석하기 위한 프로그램 (IDA Pro)

- 자바 소스를 출력하기 위한 디컴파일 도구 (JD-gui)

그외 추가적인 자료
- PE구조 분석 (
PE101)

- 해쉬값 체크 도구 (HashTab)

- 악의적인 행위를 추적하기 위한 도구(RegshotWinalysisSystemSherlock)

SysAnalyzer를 비롯한 각종 악성코드 분석 도구(링크)

 

 

 

2. 온라인 바이러스 스캐너 및 분석도구

(주요 사이트)

https://www.virustotal.com/

http://virscan.org/

http://malwr.com/

http://www.threattrack.com/

http://www.threatexpert.com/submit.aspx

http://virusscan.jotti.org/

https://mwanalysis.org/?site=1&page=submit

http://anubis.iseclab.org/

http://wepawet.iseclab.org/

(기타)

http://eureka.cyber-ta.org/

https://analysis.f-secure.com/portal/login.html

https://www.microsoft.com/security/portal/submission/submit.aspx

https://www.metascan-online.com/

https://asafaweb.com/

http://www.f-prot.com/virusinfo/submission_form.html

http://eureka.cyber-ta.org/

http://camas.comodo.com/cgi-bin/submit

http://www.xandora.net/upload/

http://viruschief.com/

http://vscan.novirusthanks.org/

http://onlinescan.avast.com/

http://netscty.com/Services/Sandbox

http://ether.gtisc.gatech.edu/web_unpack/

http://www.suspectfile.com/

http://sarvam.ece.ucsb.edu/

http://enterprise.norman.com/analysis

http://zulu.zscaler.com/

(그외 리스트 및 참고자료)

http://www.malwarehelp.org/online_anti_malware_scanners_single_file.html

http://www.coresec.org/2011/07/26/online-malware-analysis-scanners

http://grandstreamdreams.blogspot.kr/2012/04/malware-analysis-resources.html

 

 

3. 악성코드 유포 주소 확인 및 샘플 공유사이트

각종 악성코드 샘플 공유 사이트 통합 검색 

http://www.google.com/cse/home?cx=001439139068102559330%3Auruncpbgqm8

실시간으로 악성코드가 심어져 있는 웹페이지나 서버의 리스트를 제공

http://www.malwaredomainlist.com/

실시간 악성코드 샘플 공유 사이트

http://malshare.com/

악성코드 분석을 위한 각종 샘플을제공하는 사이트

http://offensivecomputing.net/

안드로이드 기반 악성코드 샘플 제공

http://rogunix.com/docs/Android/Malware/

전세계에서 발생하는 실시간 악성코드 샘플들에 대하여 수집

http://malc0de.com/database/

관리자에게 메일로 아이디를 발급받아 악성코드를 제공받을 수 있다.

http://www.virussign.com/downloads.html

악성코드 유포피싱유해 사이트에 대한DB정보 제공

http://hosts-file.net/

최신 안드로이드 기반 악성코드 샘플 제공

http://contagiominidump.blogspot.com.es/?m=1

안드로이드 기반 악성코드 샘플 및 관련 자료 제공

http://rogunix.com/docs/Android/Malware/

 

 

4. 전세계 악성코드들의 활동을 대쉬보드로 제공하는 사이트들

허니팟프로젝트를 통해 전세계에서 활동하는 웜을 포함한 각종 악성코드에 대한 실시간 정보

http://map.honeynet.org/

Akamai 에서24시간 인터넷 환경에 대한 모니터링을 통해 악성코드를 이용한 공격정보 모니터링

http://www.akamai.com/html/technology/dataviz1.html

카스퍼스키에서 24시간 수집하는 데이터를 바탕으로 원하는 기간에 따른 통계정보를 제공

http://www.securelist.com/en/statistics#/en/map/oas/month

트랜드마이크로에서C&C서버 및 봇넷의 활동을 실시간으로 분석

http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-map/index.html

Shadowserver 단체에서 수집한 보안장비를 바탕으로 DDoS 공격 및 봇넷의 활동을 실시간으로 분석함

http://www.shadowserver.org/wiki/pmwiki.php/Stats/DDoSMaps

Arbor에서 전세계 ISP업체 및 글로벌 업체와 협력하여 봇에 관점에서 분석 정보를 제공

http://atlas.arbor.net/

 

 

5. 악성코드 분석을 위한 가상화 및 샌드박스를 제공하는 사이트

악성코드를 분석하기위한 자동화된 우분투기반의 샌드박스

http://cert.at/downloads/software/minibis_en.html

악의적인 파일에 대해 스크린샷 및 기본적인 분석정보를 제공하는 샌드박스

http://www.cuckoosandbox.org/

행위기반 분석도구 악성코드를 행위를 바탕으로 판별하기 위한 도구

http://zerowine.sourceforge.net/

행위기반의 악성코드 분석도구

http://www.mlsec.org/malheur/docs.html

프로세스의 동작과 시스템에 대한 변경사항을 분석하기 위한 버스터 샌드박스

http://bsa.isoftware.nl/

악의적인 파일에 대해 가상으로 프로그램을 설치하여 테스트할 수 있는 샌드박스

http://www.sandboxie.com/

허니팟 프로젝트에서 제공하는 샌드박스 도구

https://www.honeynet.org/node/315

http://travisaltman.com/malware-analysis-tool-capture-bat/ (사용법)

온라인상에서 자바스크립트 PDF, HTML 파일들을 언패킹하여 분석하기 위한 사이트

http://jsunpack.jeek.org/

 

 

6. 문서파일관련 악성코드 분석자료

Office문서파일관련 악성코드 파일에 대한 분석자료

http://www.mitec.cz/ssv.html

http://www.microsoft.com/en-us/download/details.aspx?id=2096

http://computer-forensics.sans.org/blog/2012/05/29/extract-flash-from-malicious-office-documents

http://msdn.microsoft.com/en-us/library/cc313118.aspx

http://hooked-on-mnemonics.blogspot.fr/2012/05/intro-to-malicious-document-analysis.html

http://zeltser.com/reverse-malware/analyzing-malicious-documents.html

http://blog.zeltser.com/post/23229415724/malicious-code-inside-office-documents

PDF파일 분석 도구

http://www.malwaretracker.com/pdf.php

http://sandsprite.com/blogs/index.php?uid=7&pid=57

http://blog.didierstevens.com/programs/pdf-tools/

http://blog.zeltser.com/post/5360563894/tools-for-malicious-pdf-analysis

http://blog.zeltser.com/post/6780160077/peepdf-malicious-pdf-analysis

http://eternal-todo.com/tools/peepdf-pdf-analysis-tool

PDF파일 분석 참고자료

http://sketchymoose.blogspot.co.uk/2012/08/pdf-analysis-request.html

http://resources.infosecinstitute.com/pdf-file-format-basic-structure/

http://blog.malwaretracker.com/

AdobeFlash/SWF 파일 분석

http://labs.adobe.com/technologies/swfinvestigator/

http://h30499.www3.hp.com/t5/Following-the-Wh1t3-Rabbit/SWFScan-FREE-Flash-decompiler/ba-p/5440167

http://betanews.com/2012/01/18/decompile-flash-files-with-hp-swfscan/

파이썬 기반의 HWP문서 파싱 및 분석도구

https://github.com/mete0r/pyhwp

 

 

7. 그외 공개되어 있는 악성코드 분석 도구들

(그외 오픈소스 기반 동적분석도구)

파이썬기반의 웹사이트 악성코드 삽입 판별 및 취약점을 통한 공격여부를 판단하기 위한 도구

http://code.google.com/p/yara-project/

봇넷 기반의 악성코드를 분석하기 위한 네트워크 시뮬레이션 도구

http://people.bu.edu/wangjing/open-source/imalse/html/index.html

호출되는 API 및 서비스들을 추적하고 모니터링할 수 있는 도구

http://www.rohitab.com/apimonitor

실행중인 응용프로그램을 확인할 수 있는 도구

http://securityxploded.com/show-windows.php

웹브라우저상의 취약점을 이용한 악의적인 행위를 방지하기 위한 도구

http://www.zerovulnerabilitylabs.com/home/exploitshield/browser-edition/

TCP/UDP 연결을 추적하고 분석하기 위한 툴

http://sourceforge.net/projects/io-footprint/

 

(그외 오픈소스 기반 정적분석도구) 

파이썬기반의 악성코드 정적분석도구

http://code.google.com/p/pyew/

EXE파일을 정적분석할 수 있는 간단한 도구

https://code.google.com/p/peframe/

USB 악성코드 감염 여부 검사도구

http://blog.didierstevens.com/programs/usbvirusscan/

PE파일 디지털 서명 확인 도구

http://blog.didierstevens.com/programs/authenticode-tools/

Virustotal과 연동하여 악성코드로 의심되는 파일들을 자동으로 전송하고 분석하기 위한 도구

http://www.raymond.cc/blog/xray/

바이러스 토탈 API를 이용하여 MD5해시정보를 이용한 악성코드 탐색

http://blog.didierstevens.com/2012/05/21/searching-with-virustotal/

nmap 스크립트를 이용하여 바이러스토탈의 파일 체크

http://nmap.org/nsedoc/scripts/http-virustotal.html

 

 

 

8. 모바일 기반 악성코드 분석

 

(안드로이드 기반 동적분석)

http://code.google.com/p/droidbox/

http://www.webopedia.com/TERM/A/Android_SDK.html

http://developer.android.com/sdk/index.html

https://github.com/wuntee/androidAuditTools


(안드로이드 기반 정적분석 도구)

http://code.google.com/p/androguard/

http://www.mobile-sandbox.com

https://www.hex-rays.com/products/ida/6.1/

http://www.varaneckas.com/jad

http://code.google.com/p/smali/

http://code.google.com/p/apkinspector/


(모바일 기반의 악성코드 분석 참고자료)

IOS, 안드로이드 기반의 역공학 및 악성코드 분석 도구 및 관련자료 제공

http://wiki.secmobi.com/

모바일 운영체제 기반의 악성코드 대응기법 연구

Mac OS 기반의 악성코드 관련 정리된 자료

http://xcoolcat7.tistory.com/843

SANS에서 제공하는 안드로이드기반의 악성코드 역공학 (회원가입 필요)

http://www.itlkorea.kr/technote/view.html?No=769&start=0

맥기반의 악성코드 위협과 대응

http://blog.eset.com/2013/01/31/straight-facts-about-mac-malware-threats-and-responses

 

 

9. 악성코드 분석 강좌 및 참고자료를 제공하는 사이트

(악성코드 분석관련 강좌사이트)

악성코드 분석관련 튜토리얼 강좌

http://securityxploded.com/security-training.php

악성코드 분석에 대한 튜토리얼 자료

http://fumalwareanalysis.blogspot.it/p/malware-analysis-tutorials-reverse.html

IDA 튜토리얼 동영상 사이트

http://www.woodmann.com/TiGa/idaseries.html

기본적인 악성코드 분석 동영상

http://www.youtube.com/watch?v=592uIELKUX8 

 

(악성코드 분석 자료를 제공하는 블로그)

카이섹에서 제공하는 악성코드 및 취약점에 대한 분석자료

http://www.kisec.com/knowledge_channel/kiseclab?mode=list 

그외 악성코드 및 취약점에 분석자료를 제공하는 해외 블로그들

http://blog.commandlinekungfu.com/

http://contagiodump.blogspot.com/

http://malwaremustdie.blogspot.jp/

http://www.hexacorn.com/blog/

http://www.malanalysis.com/blog/

http://windowsir.blogspot.kr/

 

 

10. 기타 참고자료

관련된 악성코드 샘플 및 IDA 분석 자료, code를 제공하는 사이트

http://code.google.com/p/malware-lu/

악성코드 분석을 학습할 수 있는 다양한 자료 제공

http://tuts4you.com/download.php

악성여부를 안전하게 테스트 하기 위한 샌드박스 도구들과 사용방법을 소개한 자료

http://resources.infosecinstitute.com/sandboxes/

어셈블리 언어를 배우고 실습해 볼 수 있는 튜토리얼 페이지

http://skilldrick.github.com/easy6502/index.html

쉘코드를 실행파일로 만들어 주는 사이트

http://sandsprite.com/shellcode_2_exe.php

Base64 문자열을 encode/decode하여 실행파일로 만들어 주는 사이트

http://www.motobit.com/util/base64-decoder-encoder.asp

파이선 프로그래밍을 이용한 악성코드 분석

http://dsecrg.com/files/pub/pdf/Python%20arsenal%20for%20RE%201.1.pdf

Metasploit을 통해 감염된 meterpreter.exe 악성코드 샘플 분석

http://resources.infosecinstitute.com/analysis-of-malware-samples

Windbg를 이용한 커널 디버깅

http://core.ahnlab.com

 


※ 출처: http://kyaru.blog.me/130158233727


저작자 표시
신고

※ https://www.google.com/cse/home?cx=001439139068102559330:uruncpbgqm8


Mila's Malware Search.


Search samples for download - free, for money, or for begging. Registration or archive passwords required in some places. Be careful - live malware.


Make sure your search term is longer than 3 characters.

http://www.offensivecomputing.net - needs login and search from the site.

Other results offer malware samples, however only newer urls from malicious domain be still live.


http://www.malwaredomainlist.com/mdl.php

http://www.malwareblacklist.com/showMDL.php

http://malc0de.com/database/

http://www.malwaredomains.com/

http://support.clean-mx.de/clean-mx/viruses

https://spyeyetracker.abuse.ch/monitor.php?browse=binaries

https://zeustracker.abuse.ch/monitor.php?browse=binaries

http://www.malwaregroup.com/domains/malicious

http://contagiodump.blogspot.com/2011/03/take-sample-leave-sample-mobile-malware.html

http://forums.malwarebytes.org/index.php?s=cf9a0929d1a028394c8933e8dc4c0059&showforum=51

http://forums.malwarebytes.org/index.php?s=cf9a0929d1a028394c8933e8dc4c0059&showforum=30

http://www.kernelmode.info/forum/viewforum.php?f=16

http://tuts4you.com/download.php?list.89

http://contagiodump.blogspot.com

http://cramitin.us/hhdmz2rufgot

http://ivanlef0u.fr/repo

http://www.offensivecomputing.net

http://www.malwaredomainlist.com/mdl.php

http://support.clean-mx.de/clean-mx/viruses.php

http://malc0de.com/database/

http://lineage.paix.jp/guide/security/virus-lastmodified.html

https://zeustracker.abuse.ch/monitor.php?browse=binaries

https://spyeyetracker.abuse.ch/monitor.php?browse=binaries

http://www.sacour.cn/showmal.asp?month=8year=2010

http://www3.malekal.com/exploit.txt

http://blog.urlvoid.com/new-list-of-dangerous-websites-to-avoid

http://www.freepcsecurity.co.uk/

http://www.scumware.org/

http://secuboxlabs.fr/

http://www.threatlog.com/

http://minotauranalysis.com/exetweet/

http://amada.abuse.ch/recent.php

http://jsunpack.jeek.org/dec/go?list=search&search=executable&

http://honeywhales.com/malware_samples/list

http://blackip.ustc.edu.cn/bytime.html

http://www.malwareint.com

http://www.blade-defender.org/eval-lab

http://www.malwareurl.com

http://www.offensivecomputing.net

http://mdl.paretologic.com/index.php

http://frame4.net/

http://vxvault.siri-urz.net/ViriList.php

http://www.malwaregroup.com/Domains/malicious

http://www.malwaredomains.com/

http://www.malware.com.br/lists.shtml

http://www.nothink.org/

http://malwaredatabase.net/blog/

http://code.google.com/p/google-safe-browsing/updates/list

http://eureka.cyber-ta.org/

http://contagiominidump.blogspot.com 

다음을 포함하여 사이트 검색: http://contagiominidump.blogspo..., http://eureka.cyber-ta.org/, http://code.google.com/p/google..., http://malwaredatabase.net/blog/, http://www.nothink.org/

키워드: sample, download, MD5, zip, infected, malware, security, virus, worm, trojan, bo

마지막 업데이트: 2012년 2월 19일



+ http://malc0de.com/database/


저작자 표시
신고

ollydbg는 실행파일(.exe) 분석작업을 진행한다. 하지만 때론 DLL을 로드하여 리버싱해야하는 상황이 발생한다. 어플리케이션과 연결된 DLL을 디버깅 방법을 설명한다.


- 어플리케이션 실행 파일과 연결된 DLL을 디버깅할 때


Run the principal program (the program use the dll you can debug) and put in EVENTS the mark in STOP IN DLL LOAD. 

Olly stop in the load of any dll, go to view-executables, right click FOLLOW ENTRY and you can view the entry point of the dll, you can put a BP here, or a BPM in the code section of the dll, and you can debug the dll.  


1. ollydbg 실행

2. Debugging Options 열기 (단축키: Alt + O)

3. Events Tab 클릭

4. [v] Pause on new module(DLL)

- 대상 프로그램에서 새로운 모듈(DLL)을 사용할 때 마다 브레이크가 걸린다.

5. Executable modules 창에서 디버깅 하길 원하는 DLL파일이 보일때 까지 F9키를 누른다.

6. 해당 모듈을 찾았으면 Analyse code(Ctrl+A) 한 후 작업





HWP Buffer overfloew 취약점 분석




※ 잉카 인터넷 시큐리티 대응센터 분석팀 PDF 참조.




EtcDocGroup.DFT를 찾기위해 HWP.exe 분석하던중 DLL을 찾으면 바로 찾을 수 있으므로  DLL로딩 될 때마다 Pause를 시켜 모든 모듈을 본았다.

버전 : Ollydbg201g



DLL이란? [Dynamic Linking library]

 OS/2, 윈도즈 등의 운영 체계(OS) 본래 기능으로, 소프트웨어의 루틴을 몇 개의 파일로 나누어 디스크에 두고 필요한 것만을 실행 메모리에 실어서 사용하기 위한 파일. DLL로 사용되는 파일은 확장자가 ‘dll’로 되어 있기 때문에 ‘DLL 파일’이라고 부른다. DLL의 장점은 루틴을 공통으로 사용하는 것이다. 루틴의 함수 집단을 자료집이라고 하는데, 보통 실행 파일을 작성할 때 자료집을 포함해서 컴파일하는 경우가 많다. 그러나 이 방법은 동일 루틴을 다수의 실행 파일이 갖게 되어 비효율적이다. DLL은 다수의 실행 파일에 공유될 수 있기 때문에 디스크 용량이나 메모리를 절약할 수 있다. 또 프로그램을 수정하려는 경우, DLL 파일만을 수정함으로써 완료되는 경우도 있다. 윈도즈 등에서는 OS 기능은 물론 DLL을 애플리케이션과 공유할 수도 있으나, DLL 파일 등의 애플리케이션이 공유되고 있는지는 이용자 수준에서는 판단하기가 어렵다

 네이버 사전

저작자 표시
신고



하드디스크 클릭 시




접근이 안 될 때



대부분 접근은 거부 당하고 연결 프로그램이 뜨거나,

아니면 다른 프로그램이 실행된다.





더블클릭했을때

열리는 autorun.inf가 수정되었을 경우이기 떄문에

autorun.inf을 수정하거나,

삭제해도 무방하다.




del c:\autorun.inf /f /s /q /a


파워 삭제

저작자 표시
신고


USB바이러스 일시적으로 치료하기!



공공장소 컴퓨터나 학교 등 불특정 다수의 사람이 사용되는 컴퓨터에는

백신이 잡지 못하는 여러 바이러스들이 실행되고 있습니다.

그 중 가장 빈번하게 감염되는 USB바이러스 수동 치료법을 알아보겠습니다.



컴퓨터에서 usb를 인식하였지만,

내컴퓨터에서 내 "이동식 디스크"를 클릭했을때


접근을 거부 할 경우!!


일단은 탐색창에서 '윈도우키 + E'



탐색창이나 열기에서 쓰셨던 분들... 간단한 치료법이 나왔습니다.








일단은

 

'도구' - '폴더옵션'에 들어가

 

보기탭을 눌러주고



'보호된 운영 체제 파일 숨기기(권장)'을 체크를 풀어주고

'숨김 파일 및 폴더 표시'에 체크 하고

 

확인하고 나오면



Recycled는 휴지통이고

AutoRun은 바이러스가 아니라

우리가 내컴퓨터에서 '이동식드라이브'를 더블클릭할때

자동으로 열릴수 있도록 해주는 파일..

 

 

AutoRun 파일을 클릭해주시면


보통 저딴식으로 써있는데..

다른 프로그램을 실행하도록 설정이 되어있는데




[Autorun]

open=.\

 로 바꾸고

 

 

저장..



만일 저장이 안되면



 

그럴땐 AutoRun폴더 속성에 들어가서

 


 

읽기전용 체크를 풀어주고 저장...

 

 

그리고 폴더옵션에 들어가 기본값 복원!!!!!!!!!!!!



아니면 포맷...

저작자 표시
신고
1 

카운터

Total : 85,369 / Today : 1 / Yesterday : 31
get rsstistory!