목차
배경
샘플 분석
테러 공격을 사용하여 감압 유도
백도어(Telegram Desktop.exe)
njRAT
Android 플랫폼 샘플 분석
추적 및 상관 관계 이번에 포착된 백도어 프로그램의 C&C 주소(82.137.255.56:1921)는 이 IP 주소가 2017년부터 APT-C-27(Golden Rat) 조직에 의해 여러 차례 사용된 것으로 나타나며, 이 IP 주소가 고유의 것으로 의심된다. 조직에. 360네트워크연구소 빅데이터 상관 플랫폼에서는 IP 주소
1. 소프트웨어 제조업체는 최신 WinRAR 버전을 출시했습니다. 360 위협 인텔리전스 센터는 사용자에게 WinRAR(5.70 베타 1)을 즉시 최신 버전으로 업데이트할 것을 권장합니다. 다운로드 주소는 다음과 같습니다:
운영 및 유지보수 안전 중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

May 30, 2023 am 08:55 AM
winrar

배경

2019년 3월 17일 360 위협 인텔리전스 센터는 WinRAR 취약점(CVE-2018-20250[6])을 사용하여 "황금 쥐"로 의심되는 APT 조직(APT-C-27)을 차단하여 다음을 표적으로 삼았습니다. 중동 공격 샘플. 악성 ACE 압축 패키지에는 피해자가 로컬 컴퓨터에서 WinRAR을 통해 파일의 압축을 풀도록 유도하기 위해 테러 공격을 미끼로 사용하는 Office Word 문서가 포함되어 있습니다. 악용에 성공하면 해당 취약점이 내장됩니다. 백도어 프로그램(Telegram Desktop.exe)이 사용자 컴퓨터 시작 디렉터리에 배포됩니다. 사용자가 시스템을 다시 시작하거나 시스템에 로그인하면 원격 제어 트로이 목마가 실행되어 피해자의 컴퓨터를 제어합니다. 컴퓨터.

360 위협 인텔리전스 센터는 상관 분석을 통해 이번 공격 활동이 "Golden Rat" APT 조직(APT-C-27)과 관련이 있는 것으로 의심되는 것을 발견했으며, 추가 추적 및 상관 관계 분석 결과 이 ​​조직과 관련된 여러 개도 발견했습니다. 안드로이드 플랫폼의 악성 샘플 이러한 유형의 샘플은 주로 특정 대상 그룹을 공격하는 일부 일반적인 소프트웨어로 위장합니다. .


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

VirusTotal에서 백도어 프로그램(TelegramDesktop.exe) 탐지

샘플 분석

360 Threat Intelligence Center에서 WinRAR 취약점을 악용한 샘플을 분석한 내용은 다음과 같습니다.

테러 공격을 사용하여 감압 유도

MD5 314e8105f28530eb0bf54891b9b3ff69
파일 이름

이 Office Word 문서는 악성 압축 파일의 일부입니다. 테러 공격과 관련된 파일입니다. 정치적, 지리적 특수성으로 인해 중동은 수많은 테러 공격을 겪었고 그 국민들은 큰 고통을 겪었습니다. 따라서 이 지역 사람들은 테러 공격 및 기타 사건에 민감하여 피해자가 파일의 압축을 풀 가능성이 높습니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

미끼 문서 번역 내용

사용자가 악성 압축 패키지의 압축을 풀면 WinRAR 취약점이 작동되어 내장된 백도어 프로그램이 사용자 시작 디렉터리에 공개됩니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

사용자가 컴퓨터를 다시 시작하거나 시스템에 로그인하면 드롭된 백도어 Telegram Desktop.exe가 실행됩니다.

백도어(Telegram Desktop.exe)

파일 이름 Telegram Desktop.exe
MD5 36027a4abfb702107a103478f6af49be
SHA256 76fd23de8f977f51d832a87d7b0f7692a0ff8af333d74fa5ade2 e99fec010689
컴파일 정보 .NET

백도어 프로그램 TelegramDesktop.exe는 PE 리소스에서 데이터를 읽고 %TEMP%Telegram Desktop.vbs에 쓴 다음 VBS 스크립트를 실행하고 VBS 스크립트가 완료될 때까지 17초 동안 대기합니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

이 VBS 스크립트의 주요 기능은 Base64를 통해 내장 문자열을 디코딩하고, 디코딩된 문자열을 %TEMP%Process.exe 파일에 쓴 다음 마지막으로 Process.exe를 실행하는 것입니다:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

Process. exe 실행 후, 1717.txt 파일이 %TEMP% 디렉터리에 생성되고 최종 실행된 백도어 프로그램과 관련된 데이터는 Telegram Desktop.exe에서 후속 사용을 위해 기록됩니다:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

그런 다음 TelegramDesktop.exe 1717.txt 파일의 내용을 읽고 그 안의 특수 문자를 바꿉니다:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

그런 다음 Base64를 통해 데이터를 디코딩하고 메모리에 디코딩된 데이터를 로드합니다:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

마지막으로 데이터 메모리에 로드되어 실행되는 njRAT 백도어 프로그램은 관련 구성 정보는 다음과 같습니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

njRAT

메모리에 로드되어 실행되는 njRAT 백도어 프로그램은 먼저 뮤텍스를 생성하여 하나만 보장합니다. 인스턴스가 실행 중입니다:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

현재 실행 중인 경로가 구성 파일에 설정된 경로인지 확인합니다. 그렇지 않은 경우 실행을 시작할 경로에 자체를 복사합니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

그런 다음 첨부 파일을 닫습니다. 검사기 및 방화벽:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

키로깅 스레드를 열고 키로깅 결과를 레지스트리에 씁니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

통신 스레드를 열고 C&C 주소와 통신을 설정하고 명령 실행을 수락합니다. :


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

njRAT 원격 제어에는 원격 SHELL, 플러그인 다운로드 및 실행, 원격 데스크톱, 파일 관리 등 다양한 기능이 있습니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

Android 플랫폼 샘플 분석

360 Threat Intelligence Center는 VirusTotal을 통해 "Golden Rat"(APT-C-27)과도 연관되어 있습니다.) 최근 APT 조직에서 사용하는 여러 Android 플랫폼의 악성 샘플도 C&C 주소로 82.137.255.56을 사용합니다(82.137.255.56: 1740):


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

최근 관련 Android 플랫폼 백도어 샘플은 주로 Android 시스템 업데이트, Office 업그레이드 프로그램 및 기타 일반적으로 사용되는 소프트웨어용으로 위장되어 있습니다. 다음은 Office 업그레이드 프로그램으로 위장한 Android 샘플을 분석한 내용입니다

File MD5 1cc32f2a351927777fc3b2ae5639f4d5
파일 이름 OfficeUpdate2019.apk

Android 샘플이 시작된 후 사용자가 장치 관리자를 활성화한 다음 아이콘을 숨기고 백그라운드에서 실행하도록 유도합니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

사용자가 설치를 완료하도록 유도한 후 샘플이 표시됩니다. 다음 인터페이스:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

다음 샘플은 Android의 기본 SharedPreferences 스토리지 인터페이스를 통해 온라인 IP 주소와 포트를 얻습니다. 이를 얻을 수 없는 경우 기본 하드 코딩된 IP 주소와 포트를 디코딩하여 온라인으로 전환합니다. :


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

관련 IP 주소 디코딩 알고리즘:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

최종 디코딩된 IP 주소는 82.137.255.56입니다. -코딩된 포트 최종 포트 1740을 얻으려면:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

C&C 주소에 성공적으로 연결되면 온라인 정보가 즉시 전송되고 제어 지침이 수신되어 실행됩니다. 이 샘플은 녹음, 사진 촬영, GPS 위치 확인, 연락처/통화 기록/문자 메시지/파일 업로드 및 클라우드 명령 실행이 가능합니다. Android 백도어 샘플의 관련 명령 및 기능 목록은 다음과 같습니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

CommandsFunction하트비트 관리connect 기본 정보 얻기 지정된 파일의 파일 다운로드파일 업로드파일 삭제 클라우드 명령을 따르세요. 파일을 복사하려면클라우드 명령에 따라 파일을 이동하세요클라우드 명령에 따라 파일 이름을 바꾸세요파일 실행 클라우드 명령어에 따라 디렉터리 생성클라우드 명령어 실행실행 ping 명령을 한 번만연락처 정보 가져오기 및 업로드문자 메시지 가져오기 및 업로드통화 기록 가져오기 및 업로드녹화 시작녹화 파일 중지 및 업로드사진 찍기GPS 위치 측정 시작GPS 위치 확인 중지 및 위치 업로드 information클라우드 IP/포트를 사용하여 전송현재 사용되는 IP/포트를 클라우드에 신고설치된 애플리케이션에 대한 정보 얻기
16
17
18
19
20 20
21
22
23
24
25
28
29
30
31
32
33
34
35
36
37
38
39
40
41

이 샘플에서 반환된 명령 정보에는 아랍어와 관련된 정보가 포함되어 있다는 점에 주목할 가치가 있으므로 공격자가 아랍어 사용에 익숙할 가능성이 더 높다고 추측합니다.


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석

추적 및 상관 관계 이번에 포착된 백도어 프로그램의 C&C 주소(82.137.255.56:1921)는 이 IP 주소가 2017년부터 APT-C-27(Golden Rat) 조직에 의해 여러 차례 사용된 것으로 나타나며, 이 IP 주소가 고유의 것으로 의심된다. 조직에. 360네트워크연구소 빅데이터 상관 플랫폼에서는 IP 주소


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석
360 위협 인텔리전스 센터 위협 분석 플랫폼(ti.360.net)을 통해 C&C 쿼리와 관련된 여러 샘플 정보를 볼 수 있습니다. ) 주소에는 APT-C-27 관련 태그가 표시되어 있습니다:


중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석
및 기능 모듈, 코드 논리, 내장 정보 언어 및 관련 트로이 목마 샘플의 대상(Windows 및 Android 플랫폼) )가 이번에 캡쳐한 군중, 네트워크 자산 등의 정보는 앞서 노출된 APT-C-27[2]이 사용한 트로이 목마 샘플 정보와 매우 유사하다. 따라서 360 위협정보센터에 따르면 이번에 확보한 관련 샘플도 '골든랫(Golden Rat)' APT 조직(APT-C-27)과 관련이 있는 것으로 보인다.

우리가 예측한 대로 WinRAR 취약점(CVE-2018-20250)을 이용해 악성 프로그램을 유포하는 공격 행위는 이미 발병 단계에 있습니다. 360 위협 인텔리전스 센터에서는 이전에 이 취약점을 이용한 여러 APT 공격 활동을 관찰했으며, 이번에 WinRAR 취약점을 악용한 의심되는 "Golden Rat" APT 조직(APT-C-27)의 차단된 표적 공격 활동은 이 취약점을 사용하여 표적 공격을 수행하는 많은 사례 중 하나일 뿐입니다. 따라서 360 위협 인텔리전스 센터는 사용자에게 이 취약점을 방지하기 위해 적시에 조치를 취할 것을 다시 한 번 상기시킵니다. ("완화 조치" 섹션 참조)

완화 조치

1. 소프트웨어 제조업체는 최신 WinRAR 버전을 출시했습니다. 360 위협 인텔리전스 센터는 사용자에게 WinRAR(5.70 베타 1)을 즉시 최신 버전으로 업데이트할 것을 권장합니다. 다운로드 주소는 다음과 같습니다:

32비트: http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe

64비트: http://win-rar.com/fileadmin/winrar -versions/winrar-x64-57b1 .exe

2. 패치를 일시적으로 설치할 수 없는 경우 취약한 DLL(UNACEV2.DLL)을 직접 삭제할 수 있습니다. 이는 정상적인 사용에는 영향을 미치지 않지만, 오류가 발생하면 보고됩니다. ACE 파일.

현재 360 위협 인텔리전스 플랫폼(TIP), Tianqing, Tianyan 고급 위협 탐지 시스템, 360 NGSOC 등 360 위협 인텔리전스 센터의 위협 인텔리전스 데이터를 기반으로 하는 모든 제품이 정확한 탐지를 지원하고 있습니다. 그런 공격.

위 내용은 중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

WinRAR32-bit-winrar를 중국어로 설정하는 방법은 무엇입니까? WinRAR32-bit-winrar를 중국어로 설정하는 방법은 무엇입니까? Mar 18, 2024 am 11:01 AM

탁월한 압축 패키지 관리자인 WinRAR은 Windows 환경의 아카이브 도구 RAR의 그래픽 인터페이스입니다. WinRAR은 데이터 백업, 이메일 첨부 파일의 크기 감소, RAR, ZIP 및 인터넷에서 다운로드한 기타 유형의 파일 압축 해제에 적합하며 RAR 및 ZIP 형식으로 새로운 압축 파일을 생성할 수 있습니다. WinRAR 32비트 버전이 널리 사용됩니다. users 오늘은 WinRAR 32비트에 대한 자세한 소개와 중국어로 WinRAR 설정하는 방법을 알려드리겠습니다! 1. WinRAR32비트의 유래 WinRAR32비트는 Windows 버전의 RAR 압축 파일 관리자로 생성, 관리, 제어가 가능한 프로그램입니다.

winrar-winrar 암호화 압축 패키지 방법으로 압축 패키지를 암호화하는 방법 winrar-winrar 암호화 압축 패키지 방법으로 압축 패키지를 암호화하는 방법 Mar 23, 2024 pm 12:10 PM

편집기에서는 세 가지 암호화 및 압축 방법을 소개합니다. 방법 1: 암호화 가장 간단한 암호화 방법은 파일을 암호화할 때 설정하려는 비밀번호를 입력하면 암호화 및 압축이 완료됩니다. 방법 2: 자동 암호화 일반 암호화 방법에서는 각 파일을 암호화할 때 비밀번호를 입력해야 합니다. 많은 수의 압축 패키지를 암호화하려는 경우 비밀번호가 동일하면 WinRAR에서 자동 암호화를 설정할 수 있습니다. 파일을 정상적으로 압축하면 WinRAR은 압축된 각 패키지에 비밀번호를 추가합니다. 방법은 다음과 같습니다: WinRAR을 열고 설정 인터페이스에서 옵션-설정을 클릭한 후 [압축]으로 전환하고 기본 구성 생성-비밀번호 설정을 클릭합니다. 여기에 설정하려는 비밀번호를 입력하고 확인을 클릭하여 설정을 완료합니다. 교정하다

winrar 64비트-winrar의 압축을 푸는 방법은 무엇입니까? winrar 64비트-winrar의 압축을 푸는 방법은 무엇입니까? Mar 18, 2024 pm 12:55 PM

WinRAR은 풍부한 기능과 사용하기 쉬운 인터페이스를 제공하는 강력한 압축 파일 관리 도구입니다. WinRAR 64비트 버전은 64비트 운영 체제에 특별히 최적화되어 있으며 시스템 리소스와 성능을 더 잘 활용할 수 있습니다. 다음으로, 편집자가 winrar 64비트를 소개하고 winrar 압축을 푸는 방법을 설명하겠습니다! 1. winrar 64비트 소프트웨어란 무엇입니까? WinRAR은 강력한 압축 패키지 관리자입니다. 이 소프트웨어는 데이터를 백업하고, 이메일 첨부 파일의 크기를 줄이고, RAR, ZIP 및 인터넷에서 다운로드한 기타 파일의 압축을 풀고, RAR 및 ZIP 형식의 새 파일을 만드는 데 사용할 수 있습니다. 최신 WINRAR 버전은 Wi입니다.

winrar 32비트 버전의 의미는 무엇입니까? winrar 32비트 버전의 의미는 무엇입니까? Jan 18, 2024 am 09:00 AM

많은 사람들이 winrar32-bit와 winrar64-bit에 대해 들어봤지만 대부분은 둘 사이의 차이점이나 심지어 winrar32-bit가 무엇인지도 모릅니다. 실제로 32비트 시스템에서만 사용할 수 있는 압축 도구 형식입니다. winrar32-bit는 무엇을 의미합니까? 답변: winrar32-bit는 일반 사용자를 위해 설계되었습니다. winrar32-bit는 많은 메모리와 부동 소수점 성능이 필요하지 않은 일반 사용자를 위해 설계되었습니다. winrar32비트 확장 소개 1. Winrar32비트는 일반 사용자를 위해 설계되었지만 대부분의 winrar64비트 사용자에게는 많은 양의 메모리가 필요합니다. winrar64-bit의 작동 속도는 winrar32-bit의 두 배입니다. 2. winrar64비트

winrar는 컴퓨터와 함께 제공됩니까? winrar는 컴퓨터와 함께 제공됩니까? Jul 28, 2022 pm 02:26 PM

Winrar는 컴퓨터와 함께 제공되지 않습니다. 이는 다운로드하여 설치해야 하는 독립적인 소프트웨어입니다. WinRAR은 Windows 환경의 아카이브 도구 RAR의 그래픽 인터페이스인 강력한 아카이브 관리자입니다. WinRAR 내장 프로그램은 RAR 형식 아카이브의 경우 CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO, Z 및 7Z와 같은 다양한 유형의 아카이브 파일, 이미지 파일 및 TAR 조합 파일의 암호를 해독할 수 있습니다. 파일 고유의 복구 기록 및 복구 볼륨 기능을 제공합니다.

중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석 중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석 May 30, 2023 am 08:55 AM

배경 2019년 3월 17일, 360 위협 인텔리전스 센터는 WinRAR 취약점(CVE-2018)을 사용하여 "Golden Rat" APT 조직으로 의심되는 조직(APT-C-27)이 중동을 대상으로 한 표적 공격 샘플을 차단했습니다. -20250[6]). 악성 ACE 압축 패키지에는 피해자가 로컬 컴퓨터에서 WinRAR을 통해 파일의 압축을 풀도록 유도하기 위해 테러 공격을 미끼로 사용하는 Office Word 문서가 포함되어 있습니다. 악용에 성공하면 내장된 백도어 프로그램(TelegramDesktop.exe)이 사용자의 컴퓨터 시작 디렉터리에 공개되며, 사용자가 시스템을 다시 시작하거나 로그인하면 원격 제어 트로이목마가 실행되어 피해자를 제어하게 됩니다.

winrar 비밀번호 보호 사용 방법 소개 winrar 비밀번호 보호 사용 방법 소개 Jan 18, 2024 am 09:06 AM

많은 사람들이 winrar로 파일을 압축하는 방법을 알고 있지만 기밀로 유지해야 하는 일부 파일에 암호를 추가하는 방법을 모릅니다. 이 경우 압축 파일에서만 작업을 완료하면 됩니다. winrar 비밀번호를 암호화하는 방법 1. 암호화할 파일을 선택하고 마우스 오른쪽 버튼을 클릭한 후 "압축 파일에 추가"를 선택합니다. 2. "일반" 열에서 "비밀번호 설정" 옵션을 선택하십시오. 3. 비밀번호를 두 번 입력한 후 "확인"을 클릭하세요. 여기에서 암호화된 폴더를 선택하면 나중에 압축 파일을 열려면 비밀번호가 필요합니다. 4. 마지막으로 "일반" 열로 돌아가서 "확인"을 클릭하면 파일 압축이 시작됩니다. 압축이 끝날 때까지 기다리면 파일 암호화가 완료됩니다.

winrar 폴더를 삭제할 수 있나요? winrar 폴더를 삭제할 수 있나요? Jan 24, 2024 pm 10:57 PM

많은 친구들이 WinRAR을 사용한 후 WinRAR 폴더를 삭제하고 싶어하지만 다운로드한 소프트웨어 프로그램에 영향을 미칠까 봐 걱정합니다. 그럼 WinRAR 폴더를 삭제할 수 있는지 살펴보겠습니다. winrar 폴더를 삭제할 수 있나요? 답변: WinRAR 폴더는 삭제할 수 있습니다. 소프트웨어 프로그램에는 영향을 미치지 않지만 삭제는 권장되지 않습니다. WinRAR 폴더를 삭제할 수 있나요? 확장 지침 1. WinRAR 바로가기를 삭제해도 다운로드에는 아무런 영향이 없습니다. 2. WinRAR 소스 프로그램을 삭제하면 인터넷에서 다운로드한 많은 것들이 압축 패키지 형태로 존재하게 되며, 삭제 후에는 압축된 소프트웨어를 열 수 없습니다.

See all articles