최근 SNS 서비스로 인기를 얻고 있는 트위터(http://www.twitter.com)는 보안상 결함이 발견되어 종종 얘깃거리가 되곤 합니다. 또한, 트위터를 통해 악성 코드를 유포하는 행위도 점차 눈에 띄고 있습니다.

최근 트위터에서는 DM(Direct Message, 개인간 직접 메시지)을 통해 사용자의 계정 정보를 탈취하는 웜이 출현하여 트위터 사용자를 위협하고 있습니다. 해커들은 DM의 내용에 가짜 트위터 로그온 창을 보이게 하는 링크를 포함하게 합니다. 그리고, 트위터 사용자들은 이 링크를 클릭하고 브라우저에서 로그온하게 되면, 자동으로 계정 정보가 해커들의 손아귀로 넘어가게 됩니다.

따라서, 사용자들은 의심스러운 DM을 받게 되면 주저하지 말고 삭제해야 합니다. 위의 화면과 같이 URL이 정확히 이상하게(!) 보이는 경우에는 쉽게 알아 낼 수 있습니다. 하지만, 어떤 링크가 위험한 것인지 파악하는데 오히려 트위터의 속성이 발목을 잡고 있습니다. 트위터는 하나의 트윗(글)이 140글자(영문기준)까지 적을 수 있습니다. 따라서, URL과 같이 긴 문자열을 모두 적기에는 어렵기 때문에 URL을 짧게 만들어 주는 서비스(ex. http://www.tinyurl.com)를 이용합니다. 따라서, 링크가 위험한 링크인지 아닌지 파악하는데 매우 어려움이 많습니다.

감사합니다.

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    요즘 SNS 서비스로 인기가 높아져 가고 있는 트위터에서 웜으로 보이는 악성 프로그램이 출현한 것으로 알려지고 있습니다.

    트위터의 글인 트위트(tweet)에서 "http://juste.ru"라는 링크를 가진 "Best Video"를 클릭하게 되면 악성 프로그램에 감염됩니다. 아직 전파 경로에 대해서 명확히 알려진 것은 없습니다. 하지만, 이 링크를 클릭하게 되면 트위터 계정이 침해되어 비밀번호가 누출되어 스팸이 발송될 수 있다고 합니다.

    트위터 측에서는 아직까지 이 문제를 해결하고 있지는 못한 상태이며 사용자에게 이 링크를 클릭하지 않도록 주의하라는 정도입니다.

    한편 트위터에서는 4월 초에도 서비스에 웜이 감염된적이 있습니다. 이번 주에는 "twittercut" 웜이 출현하여 사용자가 이 링크를 클릭하는 순간에 계정 정보가 누출됩니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      몇년전부터 MSN 메신저를 통해 웜이나 바이러스를 유포하는 형태가 지속되고 있습니다만, 며칠 전부터 새로운 형태가 출현하여 알려 드립니다. 이 웜은 현재까지 확인된 결과 바이러스로 나타나고 있으며 국내 백신인 V3에서는 아직 검출할 수 없습니다. 아래 화면은 MSN 메신저에서 특정한 사람에서 온 메시지 내용의 일부입니다.

      사용자 삽입 이미지

      아는 사람이 보낸 것으로 착각하여 링크를 클릭하면 아래와 같이 파일을 다운로드하는 창이 나타납니다. 여기서 실행 버튼을 누르면 큰일 납니다.
      사용자 삽입 이미지

      파일을 다운로드하여 보면 COM 확장자를 가진 실행 프로그램입니다. 이 프로그램을 바이러스 토탈과 같은 분석 사이트에서 확인해 본 결과 일부 안티바이러스 제품에서 바이러스(트로이목마)로 진단합니다.

      아래 화면에서 첫 번째가 안철수 연구소의 V3 엔진을 나타냅니다.

      사용자 삽입 이미지

      참고로, MSN 메신저를 이용하는 바이러스는 꾸준히 발생할 것으로 예상되므로 메신저를 통해 파일을 송수신할 때에 특히 주의가 필요합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        Win32:Skyper.B는 스카이프처럼 보이게 위조하여 스카이프에 접속하는 사용자ID와 비밀번호 정보를 훔치는 악성 프로그램입니다.

        Skyper.B는 스카이프 디펜더(defender)라는 보안 플러그인으로 위장하고 있으며 자체 압축인 UPX 3.0으로 되어 있으며 볼랜드 델파이로 제작된 것으로 알려져 있습니다.

        이 악성 프로그램이 실행되면 아래와 같이 경고 메시지를 보이고 스카이프 로그온 화면을 위장하는 가짜 화면이 나타납니다.
        사용자 삽입 이미지

        사용자 삽입 이미지

        로그온을 시도하면 아래와 같이 올바르지 않다고 경고 메시지를 보여 줍니다.
        사용자 삽입 이미지

        아래는 실제 스카이프의 로그온 화면으로 Sign in 버튼 부분이 다른 것을 볼 수 있습니다.
        사용자 삽입 이미지

        스카이프 사용자가 가짜 로그온 화면에서 정보를 입력하고 Sing in 버튼을 클릭하면 악성 프로그램은 계정정보를 [xxx.rxfly.net]으로 전송을 시도합니다. 또한, 윈도우 보호 스토리지 서비스(Windows Protected Storage Service)에서도 계정 정보를 취득하려고 시도합니다.

        다행인 것은 자기 자신을 이메일, 메신저 등을 통해 다른 곳으로 전송하는 기능이 빠져있습니다.

        노턴 등의 최신 안티바이러스에서 이 악성 프로그램을 진단 처리할 수있지만, 아무래도 조심하는 편이 나을 것으로 보입니다.

        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          인터넷 전화로 유명한 SKYPE에서 새로운 웜이 창궐하는 현상이 발생하고 있습니다.

          w32/Ramex.A 웜은 SKYPE의 공개 API(Application Program Interface)를 사용하여 PC를 액세스합니다.

          SKYPE 사용자가 .jpg 이미지로 유도하는 채팅 메시지를 받으면서 감염이 시작되며, 물론 이 메시지는 출처를 알 수 없는 곳에서 발송되며 보통 이 웜에 감염된 친구 중 하나일 수 있습니다.

          이 링크는 바이러스 파일로 유도되며, 사용자가 이 링크를 클릭하면 저장할 지 또는 .scr 파일을 실행할지 물어 봅니다. 사용자가 파일을 다운로드하지 않는 경우에는 다행이도 감염되지 않습니다.

          F-Secure, 카스퍼스키, 시만텍과 같은 바이러스 벤더에서는 이미 이 웜 샘플을 입수하여 데이터베이스를 업데이트한 상태입니다.
          사용자 삽입 이미지

          그리고, 다음의 방법을 이용하여 직접 w32/Ramex.A 웜을 제거할 수 있습니다.

          1. 안전 모드로 부팅합니다.

          2. 레지스트리 편집기를 실행합니다.(regedit.exe)

          3. HKLM/Software/Microsoft/Windows/CurrentVersion/RunOnce에서 mshtmldat32.exe 엔트리를 찾아 삭제합니다.

          4. 탐색기를 열고 WIndows\System32 폴더에서 wndrivs32.exe, mshtmldat32.exe, winlgcvers.exe, sdivew32.exe 파일을 삭제합니다.

          5. Windows\System32\drivers\etc 폴더에서 hosts 파일을 찾아 메모장으로 엽니다.

          6. 모든 항목을 삭제합니다.(localhost 만 제외)

          7. 재부팅합니다.

          출처:
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            아마 자신이 사용하는 컴퓨터에 MP3 노래 수십곡 정도는 보관하고 종종 윈앰프와 같은 플레이어로 들을 것입니다. 저 같은 경우에는 예전에 한참 좋아하던 헤비메탈(바로그,스피드,고딕) 노래를 뮤지션 별, 앨범 별으로 구분하여 하드에 잘 보관하고 있습니다. 가끔 노래 100곡 듣기 같은거를 하거든요.

            최근에 하드 디스크에 저장된 MP3 파일을 찾아서 삭제하는 새로운 웜이 출현하였습니다. 예전에도 이렇게 특정한 파일 형태를 삭제하거나 손상시키는 바이러스가 있었습니다만, 이번 웜은 여파가 조금 쎌 것으로 보입니다.

            W32.Deletemusic 웜은 하드 디스크에서 MP3 파일을 찾아서 삭제합니다. 하드 디스크뿐만 아니라 MP3 플레이어, 플래시 메모리와 같이 이동형 매체(Removable device)가 컴퓨터에 연결된 경우에는 이러한 드라이브까지 검색하여 삭제합니다.

            W32.Deletemusic 웜은 윈도우 95부터 윈도우 비스타까지 개인용 운영체제 전체에서 동작한다고 합니다.

            얼른 시간날때 MP3를 시디로 백업해 놔야겠습니다.

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              오락실 세대의 사용자라면 보글보글, 갤러그, 슈퍼 마리오를 아련한 추억으로 가지고 있을 것입니다. 요즘에는 MAME라고 하는 롬 에뮬레이터를 무료(!)로 사용할 수 있어 이러한 고전 게임을 PC에서 손쉽게 실행하여 재미를 맛볼 수 있습니다.

              최근 닌텐도 사의 슈퍼 마리오 게임을 빙자하는 새로운 웜 Romario-A가 출현했습니다. 이 웜은 이메일 메시지의 첨부파일을 통해 전파됩니다. 사용자가 클릭하면 게임을 실행할 수 있지만 그러는 동안에 웜에 감염되게 됩니다.
              사용자 삽입 이미지

              웜에 감염되면 다른 PC나 이동형 매체(메모리 스틱과 같이 저장소)에 감염을 시도합니다. 이 웜에 대한 자세한 정보는 http://www.sophos.com/security/analyses/w32romarioa.html 를 참고하세요.

              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                최근 인터넷 상에서는 트로이 목마를 자동으로 제작하여 주는 프로그램이 공개된 적이 있다. 그런데, 상용으로 판매되고 있는 트로이목마 제작 툴이 나타나 이를 사용하고자 하는 사람(!)들에게 눈길을 끌고 있다고 한다.

                핀치(Pinch)라는 이름을 가진 이 도구는 감염된 컴퓨터에서 훔쳐낼 것이 암호인지 등 간단한 입력만으로도 기술적으로 훌륭한 트로이목마 프로그램을 제작해 준다고 한다. GUI로 제공되는 인터페이스에서는 모든 키보드 입력을 캡춰할 것인지, 화면을 캡춰할 것인지, 아니면 특정한 파일 형식을 가진 파일을 훔쳐 낼지 손쉽게 선택할 수 있다고 한다.

                그리고 감염된 컴퓨터를 프록시로 만들거나 봇(BOT)으로 만들어 버리는 놀라운(?) 기능도 포함하고 있어 원격에서 컴퓨터에게 프로그램을 다운로드하거나 악성 프로그램을 추각로 실행하게 하는 등의 명령을 내려 다양한 공격을 수행할 수 있다. 또한, 컴퓨터에 감염된 상태를 숨기기 위해 1024번 위의 포트 번호를 통해 통신을 하며 루트 킷 기술을 사용하여 자신을 은폐한다.

                '핀치'의 가장 큰 위력은 바로 트로이 목마를 손쉽게 만들 수 있다는 점이다. 악의있는 사람은 전문적인 컴퓨터 지식이 없더라도 마우스 클릭만으로도 짧은 시간내에 강력한 성능을 가진 트로이 목마를 작성할 수 있다고 판다랩의 Luis Corrons가 언급했다.

                그 외에도, 안티 바이러스 엔진 이름의 목록을 보유하고 있어 직접적으로 안티 바이러스를 공격할 수 있다. 또한 윈도우 방화벽 설정 무력화, 스팸과 같은 다양한 경로를 사용하여 널리 배포할 수도 있다. 아래 그림을 보시면, NOD32, 오~ 안철수 패밀리(!)도 있군요. ㅎㅎ.
                사용자 삽입 이미지

                출처는 아직 밝혀지지 않았지만, 프로그램의 인터페이스를 통해 러시아에서 만들어진 것으로 추측하고 있다.
                사용자 삽입 이미지사용자 삽입 이미지사용자 삽입 이미지

                핀치에 대한 자세한 정보는 여기를 클릭하기 바란다.

                국내 관련 자료: http://pcaccent.oranc.co.kr/tt/977


                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  P2P 프로그램 쓰시는 분들은 주의하셔야 겠네요. 인터넷침해사고진흥센터에서 오늘 날짜로 올라온 자료입니다. 문제는 HAL에 관련된 파일을 변경합니다. 이 파일은 윈도 운영체제에서 아주 중요한 거 다 아시죠?

                  출처: http://www.krcert.net/secureNoticeView.do?seq=-1&num=209


                  □ 개요

                     최근 국내에서 P2P를 통하여 전파되고, 감염 시 윈도우 부팅에 장애를 발생시키는 웜이 출현
                     하여 주의가 필요
                     P2P 사용자는 론다 웜이 생성하는 파일명과 동일한 파일들은  다운로드 및 실행하지 않도록
                     주의 필요


                  □ 전파 방법

                    o 프루나, 버디버디 P2P 공유폴더를 통하여 전파
                       - 해당 웜은  감염 시 P2P 에 자신을 정상적인 파일로 위장하여 공유 시킴
                       - P2P 사용자가 해당 파일을 검색 및 다운로드하여 실행시킬 경우 감염됨

                    o 프루나 P2P 공유를 통하여 전파
                          "C:\Program Files\Pruna\Incoming"  폴더 위치에 아래의 이름으로
                          악성파일 생성 및 공유
                                   muse - uno.mp3.scr
                                   Daniel Powter - Free loop.mp3.scr
                                   Vistar.scr
                                   MP3.scr
                                   GameCrack.scr
                                   excel.scr
                                   microsoft.scr
                                   Crack.scr
                                   비스타크랙.scr
                                   비스타Crack.scr
                                   최신음악.scr
                                   크랙.scr
                                   크랙파일.scr
                                   Virut백신.scr                

                    o 버디버디 P2P 를 통하여 전파
                          "C:\programm files\buddybuddy\down\"  폴더 위치에 아래의 이름으로
                          악성파일 생성 및 공유
                                   slipout.scr
                                   muse - uno.mp3.scr
                                   Daniel powter - Free loop.mp3.scr
                                   photo.scr


                  □ 악성 기능

                    o 주요 시스템 파일 및 기타파일 삭제
                       - 아래의 파일들을 삭제
                           시스템폴더\hal.dll
                           시스템폴더\Restore\rstrui.exe
                           C:\WINDOWS\ServicePackFiles\i386\rstrui.exe
                           시스템폴더\Restore\rstrui.exe
                           시스템폴더\dllcache\rstrui.exe
                          시스템폴더\Restore\rstrui.exe
                           시스템폴더\dllcache\rstrui.exe
                           C:\Program Files\Ahnlab\V3\*.*
                           C:\Program Files\Ahnlab\V3
                          시스템폴더\drivers\acpi.sys
                           C:\Program Files\Microsoft Visual Studio\*.*
                           D:\*.*
                           시스템폴더\drivers\*.*

                           ※ 참고: 윈도우시스템  주요 파일들은 Windows File Protection (WFP) 기능에 의하여
                               자동 복구됨

                    o 폴더 삭제
                       - 아래의 폴더를 삭제시도 함
                           C:\Program Files\Microsoft Visual Studio\

                    o 안전모드로 부팅되도록 셋팅 
                        - "C:\BOOT.INT" 파일의 마지막 라인에 "/safeboot:minimal" 문자열을 추가하여
                           안전모드로 부팅되도록 셋팅

                    o 시스템 재 부팅
                        - 아래의 셀 스크립트를 실행하여 시스템을 재부팅 시킴
                           "shutdown -s -t 60 -c jian1070_Final_kernel_asdwermm"

                    o 프로세스 중단
                        - 아래의 셀스크립트를 실행하여 msblster 및 explorer, iexplorer 프로세스를 중단시킴
                           "C:\WINDOWS\system32\tskill msblast"
                           "C:\WINDOWS\system32\tskill explorer"
                           "C:\WINDOWS\system32\tskill iexplore"

                    o 폴더 및 파일생성
                        - 아래의 폴더 및 파일을 생성시킴
                            C:\Program Files\Pruna\Incoming\Virut
                            C:\net1.exe.scr
                            C:\net_jian1070.exe.scr
                            C:\net.exe.scr
                            C:\jian1070.jpg.scr
                            C:\jian1070.wmf.scr
                            C:\asdwermm.eml

                    o 악성코드 내에 아래의 문자열이 포함되어 있음
                            Cause its hard for me to lose
                            In my life Ive found only time will tell
                            And I will figure out that we can baby


                  □ 감염 증상 

                    o 감염 후 시스템 부팅에 장애가 발생하게 됨


                  □ 치료 방법

                     1. 윈도우OS CD를 넣고 부팅 후  "윈도우 복원" 선택
                    
                     2. 윈도우 암호 입력 후 아래 명령 입력 후 재부팅

                          cd c:\windows\system32
                          expand e:\i386\hal.dl_
                   
                     3. 시작 -> 실행 -> "msconfig" 입력
                          


                     4. BOOT.INI 탭에서  "안전모드 부팅"  선택항목 해제
                        


                     5. 웜이 생성한 파일 삭제
                   
                          . 위치: C:\Program Files\Pruna\Incoming
                          . 삭제할파일:  muse - uno.mp3.scr
                                       Daniel Powter - Free loop.mp3.scr
                                       Vistar.scr
                                       MP3.scr
                                       GameCrack.scr
                                       excel.scr
                                       microsoft.scr
                                       Crack.scr
                                       비스타크랙.scr
                                       비스타Crack.scr
                                       최신음악.scr
                                       크랙.scr
                                       크랙파일.scr
                                       Virut백신.scr   
                   
                          . 위치:  C:\programm files\buddybuddy\down\
                          . 삭제할파일: slipout.scr
                                      muse - uno.mp3.scr
                                      Daniel powter - Free loop.mp3.scr
                                      photo.scr
                   
                          . 위치:  c:\
                          . 삭제할파일:  C:\net1.exe.scr
                                       C:\net_jian1070.exe.scr
                                       C:\net.exe.scr
                                       C:\jian1070.jpg.scr
                                       C:\jian1070.wmf.scr
                                       C:\asdwermm.eml

                   
                   □ 예방 방법 

                    o 프루나 및 버디버디 P2P를 사용할 경우,  론다 웜이 생성하는 파일명과 동일한 파일들은
                       다운로드 및 실행하지 않도록 주의


                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    맥아피(McAfee Inc.)는 도스 시절부터 바이러스스캔이라는 안티바이러스 백신 소프트웨어의 제작사로 유명합니다만, 그 외에도 다양한 연구 결과를 발표하기도 합니다. 2007년도 중반을 지나면서 맥아피에서는 인터넷에서 발생하는 보안 위협에 대한 보고서를 업데이트하였습니다.
                    사용자 삽입 이미지
                    McAfee Avert Labs(맥아피에서 운영하는 전세계 보안 위험 및 연구 기관)에서 발표한 가장 많은 위협의 형태는 다음과 같습니다.


                    비밀번호를 훔치는 사이트 증가

                    피싱 공격을 수행하는 웹 사이트들이 폭발적으로 증가하고 있습니다. McAfee Aver Labs는 2007년도 1/4분기보다 약 784%정도 증가하였다고 합니다. 이러한 피싱 사이트들은 온라인 경매, 온라인 지불, 온라인 뱅킹과 같은 사람들이 자주 사용하는 온라인 서비스의 가짜 사이트를 만들어 로그인을 하게 하여 정보를 훔치게 됩니다.

                    이미지 기반의 스팸 증가
                    McAfee Avert Labs의 안티 스팸 트랩(함정)에서 채집한 전체 스팸의 양은 1/4분기와 그리 큰 차이점은 없었으며 1/4분기에서 이미지 기반의 스팸의 비율은 약 65% 정도를 차지했습니다.

                    이미지 기반의 스팸은 일반적인 스팸 메일에서 보여주는 텍스트 기반의 메시지 대신에 그림으로 표현하는 것으로 증권, 약물, 성인용품 등을 주로 광고합니다. 물론 그림이기 때문에 텍스트로 된 메시지보다 서너배 정도 크기가 크지만, 최근에는 네트워크 대역폭이 이를 커버할 정도로 충분하기 때문에 스패머의 입장에서 볼때에는 그리 큰 부담이 되지 않습니다. 오히려 제목이나 본문의 단어를 필터리하는 안티 스팸 솔루션에서는 이러한 이미지를 진단할 수 없기 때문에 이미지 기반의 스팸이 점차 증가할 것으로 보입니다.

                    해커의 표적이 된 UCC 동영상
                    유튜브, 마이스페이스와 같은 사회적 교류(social networking) 사이트에서는 UCC 동영상을 업로드하고 공유하합니다. 예를 들어, UCC 동영상 속에 트로이 목마를 심어 사용자가 애플 퀵타임으로 동영상을 보는 경우에 익스플로잇하게 할 수 있습니다.

                    애드웨어가 주류로 부상
                    맥아피는 일반 소비자를 대상으로 광고를 보여주는 소프트웨어인 애드웨어가 늘어날 것이라고 전망했습니다. 하지만, 애드웨어는 소비자에게 욕을 많이 먹고 있기 때문에 새로운 돌파구를 찾으려고 하고 있습니다. 예를 들어, BitTorrent는 유료 다운로드 서비스의 대안으로 광고가 들어 있는 비디오의 다운로드를 무료로 제공하기 위해 진행 중입니다.

                    기업에 있어 신원 및 데이터 손실이 가장 큰 위협
                    기업에서 인가되지 않은 데이터의 전송(예를 들어, 고객 데이터, 직원 개인 정보, 지적 재산 정보의 손실)이 더욱더 위협이 되고 있다. 이러한 정보는 웹 페이지를 통해 누출될 수 있지만 프린터, 팩스, 그리고 이동형 저장 매체를 통해서도 누출될 수 있습니다. Attrition.org에 따르면, 올해 만에도 약 1370만 건 이상이 누출되었다고 합니다. 한 편 지난 해에 동기간에는 약 180만건 정도였다고 합니다.

                    기생하는 악성 프로그램 다시 출현
                    기생 감염 프로그램은 파일 자체에 코드를 입력하여 활동하는 바이러스의 일종입니다. Philis, Fujacks는 꾸준이 활동 중이며, McAfee Avert Labs 는 올해만 해도 두 종류의 악성 프로그램에게서 150개 이상의 변형이 출현했다고 분류하였습니다. 또한, Sibil, Grum, Expiro 등도 여전히 활동 중입니다.

                    32비트 운영체제에서 루트킷의 감염 증가
                    McAfee Avert Labs의 바이러스 추적 메카니즘에 따르면, 2007년 초부터 루트킷에 감염된 컴퓨터가 약 20만대 이상으로 2006년도의 1/4분기보다 약 10% 증가했다고 합니다. 사용자들은 McAfee의 Rootkt Detective 프로그램을 사용하여 무료로 검사할 수 있습니다. 또한 McAfee VirusScan for Enterprise 제품에는 안티 루트킷 기술이 탑재되어 있습니다.

                    과거보다 취약점이 증가
                    이전보다 취약점에 대한 우려가 증가하고 있습니다. 마이크로소프트는 35개의 취약점을 발표하였으며 이중 25개는 치명적이다고 분류하였고, 9개는 중요한 취약점으로 분류하였습니다. 작년 동기간에는 32개의 취약점을 발표하였으며 19개가 치명적이고, 나머지 10개가 중요하다고 간주되었습니다.

                    모바일 장비에 대한 공격 증가
                    핸드폰, 스마트폰과 같은 모바일 장비를 대상으로 하는 악성 소프트웨어가 출현하여 증가하고 있습니다. 이러한 악성 소프트웨어는 2007년 초에 최초 출현하였습니다.


                    McAfee Avert Labs의 보안 추천 사항
                    지금까지 언급한 보안 위협 및 악성 프로그램으로부터 컴퓨터를 보호하기 위해서는 사용자는 바이러스 백신을 사용하고 가장 최신의 업데이트를 유지하여야 하며 마찬가지로 운영체제에도 서비스팩, 핫픽스, 보안 업데이트를 항상 최신으로 유지해야 합니다.


                    출처: http://www.smbedge.com/news/view/8/7570/1/
                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory