기본 콘텐츠로 건너뛰기

폴더아이콘으로 위장한 바이러스

요즘 폴더아이콘으로 위장한 바이러스(malware라고 해야할까?)가 퍼지고 있다.


여러 방식으로 전달 받은 URL을 클릭하면 바이러스가 담긴 압축파일을 받을 수 있다.




받은 압축파일에는 실행파일이 하나 있는데 압축풀어보자. (실행금물!!)




오홋! 폴더가 하나 생겼네? 폴더로 들어가서 한 번 보자!...하고 더블클릭하면 그 순간 당한다. 저놈은 진짜 폴더가 아니라 폴더 아이콘으로 위장한 바이러스 실행파일이다. (그나저나 최신 버전 바이러스 백신이 못 잡네?)




조심스럽게 오른쪽 버튼으로 파일정보를 까보면 역시나 실행파일이다.


대단한 기술은 아니지만, 정말 기가 막힌 아이디어인 듯 싶다.

그나저나 이런 걸로 자신의 컴퓨터를 좀비PC로 만들거나, 자신의 계정이 털리는 일을 사용자들이 알런지 모르겠다. TOP10 안에 드는 바이러스 백신(패턴 자동업데이트 기본설정)도 5월 30일자 바이러스를 5월 31일에 차단하지 못하는 것을 보면 거 참...

댓글

이 블로그의 인기 게시물

Bash Array, Map 정리

Bash에서 Array, Map에 대한 정리. (매번 찾기 귀찮) 찾아보진 않았지만, Bash에서 Array든 Map이든 동일하게 Map(C++에서 Unordered Map)으로 동작하는 것 같다. 왜냐하면, Array의 Index가 연속하지 않아도 동작한다. 그저 Key가 0 이상의 정수인 Map이랑 비슷하게 동작한다. 예) 1, 2, 3, 9, 10 Array # 생성 declare -a empty_array declare -a ar=(haha hoho baba "long string haha hoho") # 접근 echo "ar[0]=${ar[0]}" echo "all as array=${ar[@]}" # 큰따옴표 안에서 각 원소를 따로따로 전달한다. echo "all as one=${ar[*]}" # 큰따옴표 안에서 각 원소를 문자열 하나로 합쳐 전달한다. echo "indexes=${!ar[@]}" echo "indexes=${!ar[*]}" echo "length=${#ar[@]}" echo "length=${#ar[*]}" echo "last=${ar[-1]}" echo "last=${ar[@]: -1}" # 콜론 뒤에 빈 칸이 꼭 필요하다. 옛 방식 # 현재 상황 declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]="long string haha hoho") ar[100]=hello # 인덱스를 건너 뛰어도 동작한다. declare -p ar #(출력) declare -a ar=([0]="haha" [1]="hoho" [2]="baba" [3]=&

설치한 패키지에서 RPM 추출하기

오래된 패키지를 관리할 저장소가 없어졌고, 기존 패키지로 다른 서버를 세팅해야할 일이 생겼다면 RPM의 리패키지 기능을 이용해보자. $ rpm -e --repackage [PACKAGE_NAME] 위와 같이 리패키지하면, /var/spool/repackage/ 에 생성한 RPM파일이 있다. :-)