C:\program files\RMClient\JobHisInit.exe 시작 프로그램으로 등록되는 스파이웨어로 생각된다. JobHisInit 으로 검색을 하면 대부분 검색을 하면 아래와 같은 경로가 나타난다. http://geocities.com/chadwickgarcia11/jobhisinit http://geocities.com/chestercooke72/jobhisinit http://geocities.com/opheliaparks50/jobhisinit 등등... 이런 글들은 봇을 통해 블로그, 게시판의 댓글 창에 아래와 같이 자동으로 등록되는데 스파이웨어를 배포하거나, 광고를 보여주기 위한 목적이 많다.
아래 같이 SBS 툴바에서 쓰이는 키 그러나, 각 업체, 각 나라의 스파이웨어 정의에 따라서 진단이 되어야 할지 말지가 달라질 수 있다. 뭐 우리나라에서는 잡기 힘들지 않을라나. Field Value GUID {85CC6BFF-5A5C-4A76-8FC8-DB0787DF1597} Filename OTS.dll Object Name OTSI Class Status X BHO Description Parasite of Korean origin detected as SBSToolBar spyware
C:\WINDOWS\system32\dla\tfswctrl.exe 뭐하는 놈일까?;; Process name: Drive Letter Access Component Product: DirectCD Company: HP, Veritas, Sonic Solutions File: tfswctrl.exe Drive letter access to HP's and Veritas' version of DirectCD. Does the same thing as DirectCD. From HP - "This is a needed file as it controles the readability of the Combo drives. Without this file loading the end user will be abl..
바이러스 제로 시즌 2 카페에서 아래와 같은 파일에 대한 문의가 있었습니다. %WINDIR%\system32 폴더에 정체를 알 수 없는 데이터 파일이 생성이 되어 있어서 문의를 한 경우인데요. system32 폴더에 데이터 파일이 생성되는 것은 그리 반가운 일이 아니라 MSDN 에서 검색을 해보았습니다. 검색 결과 중 NLS 에 대해서 레퍼런스가 있더군요. - National Language Support (NLS) Reference (참고 : http://msdn.microsoft.com/en-us/library/ms851359.aspx ) 국가 및 언어 설정 관련 파일이 아닐까 추측을 해봄...
찾을 때마다 댓글로 추가
Mcbuilder / C:\Windows\System32\mcbuilder.exe // ******************************************************************************************* Product(s) This version of mcbuilder.exe is found in the following products: Product Publisher Version Microsoft Vista Operating System Microsoft 6.0.6000.16386 uptd There are 1 version(s) of mcbuilder.exe in ProgramChecker.com's database. Use Active Progra..
WMPNSCFG / C:\Program Files\Windows Media Player\WMPNSCFG.exe // ************************************************************************************************ This is a valid program, but it is up to you whether or not you want it to run on startup. Whether or not you need to run this program on startup must be decided by you. If you feel that you want this program starting automatically so t..
%SystemRoot%\System32\DreamScene.dll Windows DreamScene SharedTaskScheduler O22 - SharedTaskScheduler: Windows DreamScene - {E31004D1-A431-41B8-826F-E902F9D95C81} - C:\Windows\System32\DreamScene.dll http://en.wikipedia.org/wiki/Windows_DreamScene Windows DreamScene From Wikipedia, the free encyclopedia Jump to: navigation, search Windows DreamScene Developed by Microsoft Initial release Februar..
C:\Windows\System32\APSHook.dll O20 - AppInit_DLLs: APSHook.dll APSHook.dll file information The process Application Protection Hook belongs to the software Cognizance Identity Manager or ASUS Security Protect Manager or APSHook.dll or Bioscrypt VeriSoft Single Sign On by Cognizance Corporation or Bioscrypt Inc. Description: File APSHook.dll is located in the folder C:\Windows\System32. Known fi..
%PFDIR%\clientkeeper\phishingpro\bin\ckphishingpro.exe / Client Keeper PhishingPro / SoftForum Co. Ltd. 피싱으로 부터 안전한 사이트 ALERT **데이콤 사이트에 접속하다가 우연찮게 발견 *관련 뉴스 http://www.fntimes.com/sub/list_view.asp?num=0220071211004 *다운로드 사이트 http://www.antiphishingzone.com/AntiPhishing/p_download/download.aspx *직접받기 CKPhishingPro.exe
- Total
- Today
- Yesterday
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
- 피봇
- 공공인프라
- 주택구매력지수
- PIR
- INVOICE
- O365
- ubuntu
- 시스템트래이딩
- ChatGPT
- 전세매매지수
- 다올저축은행
- 주식
- ElasticSearch
- 군함도
- systemd
- 사회간접자본
- Pivot
- 레고랜드
- hai
- 자동트래이딩
- 맥쿼리인프라
- 미국주식
- 실시간트래이딩
- 신한저축은행
- CriticalSection
- 주식트래이딩
- 매매가격지수
- logrotate
- ROA
- SBI저축은행
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |