본문 바로가기
악성파일로 인한 변조 된 정상파일(midimap.dll) 수동으로 치료하기!! 최근 midimap.dll 파일이 변경 됨에 따라 수동으로 바꾸는 방법을 문의하시는 분들이 있어서 수동으로 작업하는 방법에 대해서 알아보도록 합시다!! 우선 가장 편한 방법은 보안프로그램(백신)을 이용한 방법이 가장 편합니다. 예방 할 수도 있고!! 하지만 원천적으로 이 악성파일에 감염 되는 이유는 대부분 윈도우 보안패치가 되어 있지 않는 취약한 PC에서 감염이 되는 방식이니 사용자들의 윈도우 보안패치가 최우선이라고 볼 수 있다. 서론이 너무 길었군;; 자자 이제 실제로 midimap.dll 이 감염 된 파일에 대한 수동조치 방법에 대해 알아보자. ※ 참고사항 테스트는 WinXP SP3 환경에서 되었기 때문에, 화면에 보이는 midimap.dll 파일의 크기가 다를 수 있음을 미리 알림!! 1. C:\W.. 2011. 5. 8.
[정상파일변조] 변조된 사이트를 이용한 정상파일(midimap.dll)을 수정하는 악성파일 주의!! 지난 주말에 변조 된 웹사이트를 통해 특정 정상파일을 변경시키는 악성코드가 발견되었다. 삭제 시 부팅에 문제는 없지만^^ 소리가 안 들릴 수 있으니 주의하기 바란다. 파일명 : midimap(Microsoft MIDI Mapper) 파일위치 : C:\Windows\system32 8345C1412D18C10714B8945086B29BC8,18944(XP SP2) - 5.1.2600.2180 7DF7F264CB80F5F3F380D6A7B1E971C0,18944(XP SP3) - 5.1.2600.5512 문제가 발생 된 홈페이지는 아래의 페이지로써 아직까지 배포가 진행중이라 중간중간 URL을 수정하였다.(ㅠ.ㅠ 내 스퇄아님!!) hxxp://joy****.co.kr hxxp://joy****.co.kr/js.. 2011. 4. 18.
어도비 플래쉬 플레이어 제로데이(Adobe Flash Player 0-Day)를 이용한 악성파일 유포 주의!! (그림출처 : Contagio Blog) 4월 12일 발표 된 Adobe Flash Player 0-Day 취약점을 이용한 악성파일이 발견되었다. 해당 악성파일은 이메일(E-Mail)로 전파되는것이 확인되며, "Disentangling Industrial Policy and Competition Policy.doc" 파일명으로 첨부파일이 삽입되어 있다. - 취약점 내용 2011/04/12 - [취약점소식] - [Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) 첨부 된 Doc 파일이 실행되면 "C:\Documents and Settings\(사용자 계정)\Local Settings\Tem.. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0611) Adobe Flash Player의 취약점이 발견되었으며, 이를 이용한 악성파일이 벌써 유포되고 있다. Adobe사는 2011년 6월 14일(미국시간)에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 실행하지 않길 바란다. - 관련자료 http://www.securelist.com/en/blog/6182/Another_Adobe_Flash_zero_day http://blogs.adobe.com/psirt/2011/04/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-apsa11-02.html http://www.adobe.com/support/security/advisories/apsa11-02.html - 유포중인 .. 2011. 4. 12.
[Adobe]Adobe Acrobat Reader Remote Code Execution Vulnerability in Flash Player(CVE-2011-0609) Adobe Flash Player의 취약점이 발견되었다. Adobe사는 다음주에 패치를 한다고 하니, 당분간 이메일에 의심되는 파일이 전달되면 열어보지 않길... 취약한버전에는 안드로이드(Android) 버전도 포함되어 있는데, 이걸 제작자들이 어떻게 이용할지가 궁금하다. - 관련자료 http://www.securelist.com/en/blog/6102/New_Adobe_Zero_Day_Under_Attack http://www.adobe.com/support/security/advisories/apsa11-01.html http://blogs.adobe.com/psirt/2011/03/security-advisory-for-adobe-flash-player-adobe-reader-and-acrobat-.. 2011. 3. 15.