'2009년 인터넷 장애'에 해당되는 글 2건

  1. 2009.07.08 네이버, 옥션, 청와대 공격 악성코드 분석 (13)
  2. 2009.07.08 네이버, 옥션, 청와대 접속 문제의 비밀 (46)


Msiexec1.exe (Win-Trojan/Downloader.374651) 실행
: 윈도우 시스템 폴더에 패킷 관련 WinPcap 파일(Packet.dll, WanPacket.dll, wpcap.dll)
   및 악성코드 생성(wmcfg.exe 와 wmiconf.dll)
  
안철수연구소 분석 정보 : http://kr.ahnlab.com/admSIVirusViewForHtml.ahn?seq_no=28838

WinPcap 파일은 패킷 캡쳐에 사용되는 파일이지만 패킷 생성에도 악용되는 파일로 정상 파일임

한가지 재미있는건(?) Mutex 이름이 '_MUTEX_AHN_V3PRO_' 이다.
요즘 안랩 제품을 사칭하는 악성코드가 많이 등장하고 있다. (대부분 중국산이다. 이런 나쁜...)

_MUTEX_AHN_V3PRO_




wmiconf.dll (Win-Trojan/Agent.67072.DL)
: uregvs.nls에서 공격 주소를 얻어와 공격 트래픽 발생

wmiconf.dll 이외에 perfvwr.dll 등의 이름으로도 존재한다.
즉, 다수 변형이 존재하는 것으로 추정된다.
 
안철수연구소 분석 정보 : http://kr.ahnlab.com/admSIVirusViewForHtml.ahn?seq_no=28882

msiexec2.exe (Win-Trojan/Agent.33841)
: 공격 주소 리스트를 담고 있는 uregvs.nls 파일을 생성

다른 이름의 EXE 파일이 다수 존재하며 실행되는 변형에 따라 다른 공격 주소를 담은 uregvs.nls 파일이 생성될 수 있다.

실행되면 uregvs.nls 파일을 생성하고 vme.bat로 자신을 삭제한다.
악성코드 제작자는 공격 주소를 담고 있는 이들 EXE와 실제 공격하는 DLL 파일을 별도로 배포한게 아닐까하는 추정을 해본다.

 
uregvs.nls (BinImage/Host)
: 공격 주소 리스트를 담고 있는 파일

  msiexec2.exe, msiexec3.exe 등에 의해 생성되며 변형에 따라 조금씩 다른 주소를 담고 있을 수 있다.
  만약 이 주소를 다른 웹사이트로 바꾸면 해당 웹사이트가 공격 당한다.

공격할 웹사이트 주소를 담고 있는 uregvs.nls



* 국내에는 왜 7월 7일 보고되었는가 ?

미국 사이트로 공격은 7월 4일에 발생했다고 한다.
- 7월 4일 ? 미국 독립기념일인데...

이 악성코드가 국내에 첫 보고된건 2009년 7월 5일 일요일이었다.
그때부터 우리나라에서 미국 사이트로의 공격은 시작되었다.

그런데, 국내에는 7월 7일에 국내 사이트가 공격 받으면서 크게 알려졌다.
왜 그럴까 ?!

악성코드 초기 버전이 만든 uregvs.nls 파일을 보면 한국 관련 사이트는 없고 미국 정부 사이트만 공격했음을 알 수 있다.

초기 버전 uregvs.nls 파일


초기 버전과 이후 버전

초기 버전과 이후 한국 관련 사이트가 추가된 이후 버전


이후 한국 사이트는 새롭게 추가된 것이다.

따라서, 공격 리스트는 다음과 같다.


* 공격 사이트 변화

(다음 내용은 팀내 모 님께서 변환해 주신 자료입니다.)

- 한국 시간 기준입니다. 해외는 달라집니다.

---------------------------------------------------
#1 uregvs.nls
---------------------------------------------------

2009/07/05 02:00 ~ 2009/07/05 14:00

최초 공격. 미국 몇개 사이트만 공격했습니다.

www.whitehouse.gov
whitehouse.gov
www.faa.gov
faa.gov
evisaforms.state.gov
 
---------------------------------------------------
#2 uregvs.nls
----------------------------------------------------

2009/07/05 22:00 ~ 2009/07/06 07:00

사이트가 더 추가됩니다.

www.whitehouse.gov
www.faa.gov
www.ustreas.gov
www.dhs.gov
www.state.gov
www.dot.gov
www.ftc.gov
www.nsa.gov
www.usps.gov
www.voa.gov
www.yahoo.com
www.defenselink.mil
travel.state.gov
www.nyse.com
www.nasdaq.com
www.site-by-site.com
www.marketwatch.com
finance.yahoo.com
www.usauctionslive.com
www.usbank.com
www.amazon.com
 

---------------------------------------------------------------
#3 uregvs.nls 
---------------------------------------------------------------

2009/07/05 22:00 ~ 2009/07/06 18:00

www.voa.gov 대신 www.voanews.com 로 바뀝니다.


www.whitehouse.gov
www.faa.gov
www.ustreas.gov
www.dhs.gov
www.state.gov
www.dot.gov
www.ftc.gov
www.nsa.gov
www.usps.gov
www.voanews.com
www.yahoo.com
www.defenselink.mil
travel.state.gov
www.nyse.com
www.nasdaq.com
www.site-by-site.com
www.marketwatch.com
finance.yahoo.com
www.usauctionslive.com
www.usbank.com
www.amazon.com
 

---------------------------------------------------------------
#4. uregvs.nls 
---------------------------------------------------------------


2009/07/07 18:00 ~ 2009/07/08 18:00

- 7월 7일 발생한 국내 공격. 한국 정부 사이트와 미국 사이트를 공격합니다.

www.president.go.kr     
www.mnd.go.kr                    
www.mofat.go.kr
www.assembly.go.kr
www.usfk.mil
blog.naver.com
mail.naver.com
banking.nonghyup.com
ezbank.shinhan.com
ebank.keb.co.kr
www.hannara.or.kr
www.chosun.com
www.auction.co.kr
 

2009/07/07 21:00 ~ 2009/07/08 07:00

www.whitehouse.gov
www.faa.gov
www.dhs.gov
www.state.gov
www.voanews.com
www.defenselink.mil
www.nyse.com
www.nasdaq.com
finance.yahoo.com
www.usauctionslive.com
www.usbank.com
www.washingtonpost.com
www.ustreas.gov
 

---------------------------------------------------------------
#5. uregvs.nls 
---------------------------------------------------------------

- 7월 8일 보안 업체 등을 추가한 2 차 공격

2009/07/08 18:00 ~ 2009/07/09 18:00

www.mnd.go.kr
www.president.go.kr
www.ncsc.go.kr
mail.naver.com
mail.daum.net
mail.paran.com
www.auction.co.kr
www.ibk.co.kr
www.hanabank.com
www.wooribank.com
www.altools.co.kr
www.ahnlab.com
www.usfk.mil
www.egov.go.kr
 
- 3 차 공격

2009/07/09 18:00 ~ 2009/07/10 18:00

mail.naver.com
mail.daum.net
mail.paran.com
www.egov.go.kr
www.kbstar.com
www.chosun.com
www.auction.co.kr



악성코드 작성 일시를 보면 최초 버전은 2009년 7월 5일임을 알 수 있다.
즉, 미국 사이트를 공격하는 초기 버전을 작성하고 (미국 현지 시간은 7월 4일 독립기념일) 이후 국내 사이트를 추가했음을 알 수 있다.


그럼.. 작성 날짜와 시간별로 변형들과 증상을 정리해보면 다음과 같다.

- 2009/07/05 08:51:56 UTC : 미국 정부 사이트만 공격
- 2009/07/05 11:17:28 UTC : 미국 정부 사이트만 공격
- 2009/07/06 04:21:24 UTC : 미국 정부 사이트만 공격
- 2009/07/06 06:23:02 UTC : 미국 정부 사이트만 공격
- 2009/07/07 04:22:54 UTC : 한국 사이트 + 미국 사이트

즉, 악성코드 제작자는 2009년 7월 5일 (혹은 그 이전)에 처음 악성코드를 배포했을 때는 미국 정부 사이트만 공격했고 7월 7일 새벽에 만든 버전부터 국내 사이트를 추가했음을 알 수 있다.

악성코드 제작자는 처음부터 한국 정부 사이트를 노린게 아니라....
미국 정부 사이트를 노렸다. 그것도 미국 독립 기념일인 7월 4일에 맞춰서...
그후에 한국을 그냥 추가했을 뿐이다.
(무슨 음모론 같은...)

혹은 반대로 미국을 테스트하고 마지막으로 한국을 넣었을지도...

진실은 저 너머에....


 


 

Posted by mstoned7

댓글을 달아 주세요

  1. 벌새 2009.07.08 17:01 신고  댓글주소  수정/삭제  댓글쓰기

    역시 중국에서 만들어진 것 같군요.

    한국을 유포지로 하기 위해 한국 좀비 PC를 만들어서 미국으로 공격한 후, 감사의 뜻으로 한국도 포함해 준 것 같아요. ㅎ

  2. iwillhackyou 2009.07.08 17:21  댓글주소  수정/삭제  댓글쓰기

    중복 실행을 v3이름을 빌려서 체크하는 군요 -_-;
    해킹툴이 버전 올라갈 때마다 문자열로 대화를 시도하던게 생각나네요..

    • mstoned7 2009.07.08 17:27 신고  댓글주소  수정/삭제

      요즘에 mutex나 파일 이름은 안랩이나 V3로 가장한 중국산 샘플들이 많습니다. 제작자 만나면 한번 물어보고 싶네요. 차라리 중국 만세라고 넣지 @.@.... 왜 자신들의 적(?)을 사칭하는지... .쩝

  3. 둘리 2009.07.08 17:38  댓글주소  수정/삭제  댓글쓰기

    7월 4일에 미국 사이트를 초토화 시킨 후 7월 5일에 국내에 첫 보고 되었다..
    이 말을 다시 풀이 하면 무서운넘들을 5일날 발견 했는 데 설마 우리나라까지 그러겠어?하는 안일함으로 지켜보다가 7일부터 지금까지 해당 악성코드의 무서움을 몸소 느끼고 있다.는 말로도 들리는 군요.. 이그..
    5일이나 6일에 좀 대비를 했으면 이렇게 크게는 안당했을텐데..;; 완전 뒷북 행정이군요..

    • mstoned7 2009.07.08 17:46 신고  댓글주소  수정/삭제

      아.. 시간차가 있으니까요. 미국 7월 4일일 때 우리나라는 7월 5일이었는데.. 문제는 공격이 미국으로 이뤄져서 국내에서는 몰랐거나 알아도 무시(?)했거나 그랬을 겁니다. 그리고 7월 7일에 문제가 발생했을 때 밤 11시쯤 문제 샘플이 발견되었는데 이미 V3에서 진단되고 있었습니다. 이슈는 1만 8천대의 컴퓨터에 백신이 안 깔려있거나 최신 버전이 아니었겠죠. (V3가 아니었거나....)

  4. 아리새의펜촉 2009.07.08 22:09  댓글주소  수정/삭제  댓글쓰기

    우와! 분석 잘 하셨네요. 참 혹시 샘플 구할 수 없을까요?

  5. 숲속얘기 2009.07.09 11:17  댓글주소  수정/삭제  댓글쓰기

    수고하십니다. 란 말 밖에는.. ^^; 이번 기회에 보안에 대한 시선개선이나 법령이라도 좀 생겼으면 좋겠네요.

  6. avideditor 2009.07.09 13:57  댓글주소  수정/삭제  댓글쓰기

    동아일보기사...김정운DDOS사이버공격조 기사보고 웃겨죽는줄알았습니다..^^;

    참 한심하다는 생각이..

    좋은글 잘 봤습니다.감사합니다..


2009년 7월 7일 영화를 보고 집에 오는 길에 아는 형이 연락했다.
"지금 네이버하고 옥션 접속 잘 안되는데 알고 있는 사항 좀 있으면 연락줘."

집에 도착해 확인해보니 별다른 얘기가 없고 기사만 몇가지 올라와 있었다.

7월 7일 오후 6시부터 네이버 메일 및 쪽지 서비스 장애가 발생했다고 한다.
이후 기사를 통해 네이버 메일과 옥션 외에 조선일부와 청와대도 접속 장애가 발생하고 있음을 알 수 있었다.

- '사상 초유' 국내 주요사이트 해킹 '인터넷 대란' (제목이 상당히 자극적임...)
http://news.chosun.com/site/data/html_dir/2009/07/07/2009070701575.html?254bed50

- 청와대 사이트도 불통... 해커 DDOS 공격 때문?
http://www.newshankuk.com/news/news_view.asp?articleno=d20090707232908n3314

- 한 밤의 인터넷 대란 ... 네이버 메일, 은행에 이어 청와대도 먹통
http://www.eto.co.kr/?Code=20090708000456890&ts=10012


일부 언론에서 해킹이라는 표현을 사용했는데 일반인들이 해당 사이트가 해킹 된 것으로 오해할 수 있어서 공격이라는 표현이 어떨까 싶다. 또, 몇 개 사이트 접속 안되었으므로 인터넷 대란은 조금 과장된게 아닐까 싶다.

[악성코드]

밤 11시 쯤 perfvwr.dll 의 존재가 처음 알려졌으며 이후 이번 사건과 관련된 악성코드들이 속속 밝혀지고 있다.

- 파일명 : msiexec2.exe
- 파일길이 : 33,841 바이트
- V3 진단명 : Win-Trojan/Agent.33841

이 파일이 실행되면 uregvs.nls 파일을 생성한다.
이 EXE 파일에는 코드 내부에 공격 리스트를 담고 있다.

악성코드가 공격하는 리스트

실제 공격을 수행하는 파일은 DLL 파일로 현재까지 2개 파일이 발견되었다.

- 파일 이름 : perfvwr.dll
- 파일 길이 : 65,536 바이
- V3 진단명 : Win-Trojan/Agent.65536.VE


- 파일 이름 : wmiconf.dll
- 파일 길이 : 67,072 바이트
- V3 진단명 : Win-Trojan/Agent.67072.DL

DLL 파일은 공격할 리스트를 읽어들여 해당 사이트로 공격한다.



MD5                                             파일명 (V3 진단명)
------------------------------------------------------------------------------50c97bf514643d9e60980985db0908ca   wmiconf.dll (Win-Trojan/Agent.67072.DL)
0f394734c65d44915060b36a0b1a972d   msiexec1.exe (Win-Trojan/Downloader.374651)
9b08939834b2fe265ebaedccebd3d470 msiexec2.exe (Win-Trojan/Agent.24576.AVC)
6350758b62484765239057218bd81d9e   msiexec3.exe (Win-Trojan/Agent.24576.AVD)
e199d5c70745c363b734f499a3e065a9   msiexec7.exe (Win-Trojan/Agent.32768.AIK)
6e5b00560a3c5bb92dfacb3766d6d7bc msiexec5.exe (Win-Trojan/Agent.32768.AIS)
1cba81fea0f34511c026e77cfa1f0ef6     wmcfg.exe (Win-Trojan/Mydoom.88064)
04a3552a78ed2f8dc8dc9a77ee9eb281  wversion.exe (Win32/Mydoom.worm.33764)
bcb69c1bab27f53a0223e255d9b60d87  msiexec2.exe (Win-Trojan/Agent.33841)
4b834eadab00115c65f3563fd1dd299a  uregvs.nls (BinImage/Host)
65ba85102aaec5daf021f9bfb9cddd16   perfvwr.dll  (Win-Trojan/Agent.65536.VE)
93322e3614babd2f36131d604fb42905    ? (Win32/Mydoom.worm.45056.D)


[공격 사이트 리스트]

청와대, 국방부, 외교통상부, 대한민국 국회, 주한 미군, 네이버 블로그, 네이버 메일, 농협 인터넷 뱅킹, 신한은행 인터넷 뱅킹, 외환은행 인터넷 뱅킹, 한나라당, 조선일보, 옥션

- banking.nonghyup.com (농협 인터넷 뱅킹)
- blog.naver.com (네이버 블로그)
- ebank.keb.co.kr (외환은행 인터넷 뱅킹)
- ezbank.shinhan.com (신한은행 인터넷 뱅킹)
- mail.naver.com (네이버 메일)
- www.assembly.go.kr (대한민국 국회)
- www.auction.co.kr (옥션)
- www.chosun.com (조선일보)
- www.hannara.or.kr (한나라당)
- www.mnd.go.kr (국방부)
- www.mofat.go.kr (외교통상부)
- www.president.go.kr (청와대)
- www.usfk.mil (주한 미군)


미국 사이트도 있다. (변형에 따라 공격 웹사이트가 다를 수 있음)

- finance.yahoo.com
- travel.state.gov
- www.amazon.com
- www.dhs.gov
- www.dot.gov
- www.faa.gov
- www.ftc.gov
- www.nasdaq.com
- www.nsa.gov
- www.nyse.com
- www.state.gov
- www.usbank.com
- www.usps.gov
- www.ustreas.gov
- www.voa.gov
- www.voanews.com
- www.whitehouse.gov
- www.yahoo.com
- www.washingtonpost.com
- www.usauctionslive.com
- www.defenselink.mil
- www.marketwatch.com
- www.site-by-site.com



[감염경로]

현재까지 이 악성코드의 정확한 전파 경로는 알려져 있지 않다.
하지만, 이 악성코드를과 연관된 다른 악성코드가 확인되었다.

[트래픽]

DDoS 공격은 크게 TCP/80(HTTP)와 UDP/80, ICMP 등
한대의 PC에서 특정 사이트로 초당 100 패킷 7 KB 발생

뉴스 등에 따르면 악성코드에 감염된 컴퓨터가 1만 8천대 정도 동원되었다고 함


[진단 및 치료]

알려진 변형을 제외하고 안철수연구소 V3에서 진단/치료가 가능하지만
V3를 사용하지 않는 사용자들을 위해 전용 백신을 발표했다.

- 안철수연구소 전용백신
http://kr.ahnlab.com/downLoadFreeVaccine.ahn?filename=v3fileclean.exe

안철수연구소 전용백신


[마무리]

몇 대의 시스템이 악성코드에 감염되어 이번 공격에 이용되었는지 알 수 없지만 악성코드의 위험성을 알게된 사건이 아닐까 싶다.

몇 시간 동안 네이버 메일과 쪽지 서비스 등이 제대로되지 않아 불편이 많았을 것이다.
그런데, 이런 공격을 하는 시스템은 감염된 개인 컴퓨터일 가능성이 높다. 이 글은 읽는 사람들 중에도 감염되어 공격 패킷을 쏘고 있을지 모른다. 한번 자신의 컴퓨터를 최신 백신으로 검사해보는건 어떨까 ?


[관련자료]

- 신종 분산서비스거부공격(DDoS)에 따른 "주의" 경보발령 (KrCERT/CC)
http://www.krcert.or.kr/noticeView.do?num=340

- DDoS 공격용 악성코드 전용백신 무료 제공 (안철수연구소)
http://kr.ahnlab.com/company/pr/comIntroKoNDView.ahn?B_SEQ=143302
Posted by mstoned7

댓글을 달아 주세요

  1. 이전 댓글 더보기
  2. Sun2Day 2009.07.08 03:55  댓글주소  수정/삭제  댓글쓰기

    왜 안되는지 소문이 무성했는데.. 이 때문이군요.. =ㅁ=;;

    • mstoned7 2009.07.08 07:40 신고  댓글주소  수정/삭제

      그래도.. 초기부터 DDoS 공격일꺼라고 얘기가 나왔는데 확인이 빨리된거죠. (11시쯤에 알려졌으니 5시간이면 느린걸까요 ? ^^)

  3. Gray 2009.07.08 05:56  댓글주소  수정/삭제  댓글쓰기

    잘보고 갑니다..악성코드를 분석하는 초보에게 좋은 자료가 되었습니다

  4. 엔시스 2009.07.08 07:48  댓글주소  수정/삭제  댓글쓰기

    잘 보았습니다..어제부터 인터넷이 불안불안 했는데 이유가 있었군요..

  5. 문준호 2009.07.08 08:33  댓글주소  수정/삭제  댓글쓰기

    좋은 정보 감사합니다....

  6. miaou 2009.07.08 08:48  댓글주소  수정/삭제  댓글쓰기

    저 악성 파일들을 한번 다운로드 받아 살펴보고싶은데요.. 구할수 있는 방법이 있을까요? 흐음..

  7. Jupit3r 2009.07.08 09:13  댓글주소  수정/삭제  댓글쓰기

    잘 보았습니다. 이거참... 그나마 빨리 파악되어 다행이네요. 정말 무시무시한 일들이 많이 일어나네요..

  8. 물여우 2009.07.08 10:04  댓글주소  수정/삭제  댓글쓰기

    이번 악성코드는 어떤 방식으로 배포가 된건지도 궁금하네요.

  9. 2009.07.08 10:07  댓글주소  수정/삭제  댓글쓰기

    중국발 보다는 국내에서의 소행으로 보여지네요..

    약간 정치적 악의성이 보이는군요..

    아무리 싫고 개판이라 하더라도 여러사람이 쓰고, 어떤 이에게는 정말 중요한 사이트일 수 있는데

    좀 안타깝습니다.

    • mstoned7 2009.07.08 10:27 신고  댓글주소  수정/삭제

      제작자를 잡아야 의도를 알 수 있겠죠. 국내발일 수도 있지만 최근까지 국내에 이런 악성코드 제작 사례가 없었던지라...

  10. 좋은진호 2009.07.08 10:32 신고  댓글주소  수정/삭제  댓글쓰기

    좋은 정보 감사합니다. 이제 어떻게 배포됐는지와 개인 PC의 치료가 관건이군요.

  11. 숲속얘기 2009.07.08 10:39  댓글주소  수정/삭제  댓글쓰기

    정치성과 범죄성이 같이 엮여있다는 생각이드는군요. 순수히 정치성이었다면 차라리 비호를 받을만한 세력이 있겠으나, 은행까지 공격을 했다는건.. 다분히 악의적인 목적이었다는 느낌이 강합니다. 감염된 봇들의 위치를 파악한다면, 국내발문제인지 해외문제인지 쉽게 알 수 있지 않을까요? 공격자가 그정도 조치는 이미 취했을라나...

    • mstoned7 2009.07.08 12:42 신고  댓글주소  수정/삭제

      감염된 시스템은 국내에 있었다고 하네요. 그래서, 공격지를 역으로 찾아서 샘플을 수집했습니다. 문제는 어떻게 이렇게 광범위하게 악성코드를 뿌렸냐 이겠죠. (여러가지 방법이 있을겁니다만...)

    • 숲속얘기 2009.07.09 10:40  댓글주소  수정/삭제

      그렇다면 최초 감염 루트로 밝혀질 서비스는... 이미지 피해가 막대하겠군요. ㄷㄷㄷ

    • mstoned7 2009.07.09 10:43 신고  댓글주소  수정/삭제

      경찰이나 정부 기관에서 최초 유포지를 찾기 위해 노력하고 있다고 하네요. 일단 지켜봐야겠죠.

  12. 김봉남 2009.07.08 10:58  댓글주소  수정/삭제  댓글쓰기

    옥션친구 지마켓친구 이베이 낄낄낄

  13. 뽕다르 2009.07.08 11:00 신고  댓글주소  수정/삭제  댓글쓰기

    공격리스트가 뭔가 정치적으로도 목적이 있는듯하네요.

  14. 2009.07.08 11:32  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

  15. gongc 2009.07.08 12:30  댓글주소  수정/삭제  댓글쓰기

    야 이눔아~ 장가 안가냐~
    난 미니홈피 손놓고 얼마전에 facebook 시작했는데 적응 안 된다. 혹시 너두 하는지.
    암튼 울회사 IT사람이 요즘 바이러스 때문에 고민하길래 니가 생각나서 와봤다.
    잘 지내지.
    나중에 함 봤으면 좋겠다. 너무 세월 빨리 간다...쩝
    참고로 난 계속 같은 회사. 같은 신랑. 애는 없고. 잘 지낸다 ^^

    • mstoned7 2009.07.08 12:46 신고  댓글주소  수정/삭제

      난 또 누구라고.. 공이군... 쩝
      장가 가야하는데 여자도 없고 일은 이렇게 생기고 TT
      - 괜찮은 사람있으면 소개 좀 ㅎㅎ

      참.. 진국이 장가간거 아냐 ? ㅋ

      참고로 나도 계속 같은 회사, 없는 여친, 애도 없고. 잘 지낸다 ^^

  16. Ryan 2009.07.08 12:56  댓글주소  수정/삭제  댓글쓰기

    잘보았습니다... 새로운? 패턴의 DDoS 공격이군요... 잡기도 힘들꺼 같고... 아무튼 대단하십니다... 이렇게 빨리 원인이 파악되었다니...!

    • mstoned7 2009.07.08 14:01 신고  댓글주소  수정/삭제

      해외에서는 종종 볼 수 있었는데... 정치적 의도를 가진것으로 보이며 국내 사이트를 공격하는건 제 기억에는 처음 인 듯 합니다. 보통 소규모 사이트 공격 후에 돈을 뜯어냈었죠.

  17. 코엄마 2009.07.08 13:10  댓글주소  수정/삭제  댓글쓰기

    휴.. 감사합니다. 혼자서 왜 옥션이 안열리는지 헤메고 있었네요. 감사드려요.

    • mstoned7 2009.07.08 14:02 신고  댓글주소  수정/삭제

      네.. 어제부터 .. 이래저래 이슈가 많네요. 저도 어제 저녁에 신한은행 접속하려했는데 안되어서... 별생각 없이 퇴근했었는데.. 이런일이 TT

  18. gongc 2009.07.08 14:01  댓글주소  수정/삭제  댓글쓰기

    난 또 누구라고.. 공이군... 쩝 -> 쩝이라니!! -_-++

    진국이 장가갔냐????? 완전 깜놀! 인석이 말도 안 하고...흠..
    이제 너만 남았군. ㅋㅋ
    내 한번 알아보지..너의 이상형을 말해줘라 오바. 비현실적으로 말하면 알지? ㅋㅋ

    • mstoned7 2009.07.08 14:03 신고  댓글주소  수정/삭제

      ㅋㅋ 은x이가 얘기 안했나보군. 신x 이랑 결혼했다. 놀랍지 ? ㅋ 10년 이상 친구로 지내다가 결혼이라니... 흠... 비현실적인 이상형은 없고 ... 그냥 그냥 귀여운 스타일...(다만 여자들이 귀엽다는건 남자가 귀엽다는거하고 좀 다르던데...ㅋ) TT 얼굴이 좀 통통한(뚱뚱한거 아님 ㅎㅎ) 스타일 좋아하더만....

  19. 마모군 2009.07.08 15:56  댓글주소  수정/삭제  댓글쓰기

    아아..
    제 컴에있는 X3가 실시간검사로 잡아냈던데.. 프로그램(?)이름이.. msiexec5.exe 더군요?? 대체 뭐가 뭔지..

  20. 2009.07.09 23:32  댓글주소  수정/삭제  댓글쓰기

    비밀댓글입니다

  21. 먹튀 검증 2018.07.20 10:30 신고  댓글주소  수정/삭제  댓글쓰기

    잘보고갑니다