본문 바로가기
네이트온 악성코드 사진변경(2011-05-06) 5월 6일 네이트온 쪽지나 대화창으로 전파되는 악성파일의 변종이 확인되었다. 매일매일 확인해야하는데 ㅠ.ㅠ 확인을 안했더니 이틀간의 파일이 밀려있었다. 제길;; 이래서 매일 확인하는 습관을 ㅋㅋㅋ 암튼 이번에도 특정 사이트로 이동하여 사용자PC에 해당 취약점이 존재 시에만 사용자PC에 다운로드 받는 방식이 사용되었다. 이번에는 2개의 사이트에서 악성파일이 다운로드 되었다. (아직까지 유포 중이라 눈물을 머금고 *표시로 대체함;;) hxxp://www.dezx****.com hxxp://www.dezx****.com/1.html hxxp://www.dezx****.com/3.html (Exploit.JS.Mult.Swf) hxxp://www.dezx****.com/nb.swf hxxp://www.dezx*.. 2011. 5. 10.
악성파일로 인한 변조 된 정상파일(midimap.dll) 수동으로 치료하기!! 최근 midimap.dll 파일이 변경 됨에 따라 수동으로 바꾸는 방법을 문의하시는 분들이 있어서 수동으로 작업하는 방법에 대해서 알아보도록 합시다!! 우선 가장 편한 방법은 보안프로그램(백신)을 이용한 방법이 가장 편합니다. 예방 할 수도 있고!! 하지만 원천적으로 이 악성파일에 감염 되는 이유는 대부분 윈도우 보안패치가 되어 있지 않는 취약한 PC에서 감염이 되는 방식이니 사용자들의 윈도우 보안패치가 최우선이라고 볼 수 있다. 서론이 너무 길었군;; 자자 이제 실제로 midimap.dll 이 감염 된 파일에 대한 수동조치 방법에 대해 알아보자. ※ 참고사항 테스트는 WinXP SP3 환경에서 되었기 때문에, 화면에 보이는 midimap.dll 파일의 크기가 다를 수 있음을 미리 알림!! 1. C:\W.. 2011. 5. 8.
[정상파일변조] 변조된 사이트를 이용한 정상파일(midimap.dll)을 수정하는 악성파일 주의!! 지난 주말에 변조 된 웹사이트를 통해 특정 정상파일을 변경시키는 악성코드가 발견되었다. 삭제 시 부팅에 문제는 없지만^^ 소리가 안 들릴 수 있으니 주의하기 바란다. 파일명 : midimap(Microsoft MIDI Mapper) 파일위치 : C:\Windows\system32 8345C1412D18C10714B8945086B29BC8,18944(XP SP2) - 5.1.2600.2180 7DF7F264CB80F5F3F380D6A7B1E971C0,18944(XP SP3) - 5.1.2600.5512 문제가 발생 된 홈페이지는 아래의 페이지로써 아직까지 배포가 진행중이라 중간중간 URL을 수정하였다.(ㅠ.ㅠ 내 스퇄아님!!) hxxp://joy****.co.kr hxxp://joy****.co.kr/js.. 2011. 4. 18.
노벨평화상 초청장을 가장한 이메일에 첨부 된 PDF 분석 G20 정상회담때문에 별것도 아닌 악성코드들이 주목받고 있다. 조심해서 나쁜건 없지만, 오버하진 말자!! 본론으로 들어가자 ㅋㅋ - 관련내용 알약(ALYac), 노벨평화상 초청장을 가장한 이메일 주의 : http://kjcc2.tistory.com/830 11월 7일 외국 보안블로그인 "contagiodump.blogspot.com" 에 노벨평화상 초정장을 가장한 스팸메일이 발견되었다. 스팸메일에는 CVE-2010-2883 취약점을 이용한 PDF 파일이 첨부 되어 있다. 해당 invitation.pdf 파일을 실행시키면, 오버플로우가 발생되어 PDF 속 쉘코드를 실행한다. 쉘코드는 PC에 svchost.exe 파일을 생성시킨 후 실행한다. - 파일생성 C:\Documents and Settings\kjc.. 2010. 11. 11.
알약(ALYac), 노벨평화상 초청장을 가장한 이메일 주의 안녕하세요? 이스트소프트 알약보안대응팀입니다. '노벨평화상’ 초청장을 위장한 악성 이메일이 유포되고 있습니다. 본 메일은 PDF취약점을 이용한 Exploit 파일(invitation.pdf)을 포함하고 있습니다. 실행할 경우 시스템에 아래와 같은 파일을 생성하며 악성코드에 감염되므로 주의하시기 바랍니다. C:\Documents and Settings\사용자 이름\Local Settings\Temp\svchost.exe C:\Documents and Settings\사용자 이름\Local Settings\Temp\invitation.pdf C:\Windows\midimap.dll 현재 알약에서는 이들 악성코드에 대한 진단 및 삭제 (진단명 Exploit.PDF.CVE-2010-2883, K.EXP.PDF... 2010. 11. 11.