콘텐츠로 바로가기 대메뉴로 바로가기 부메뉴로 바로가기


Information&Computing Center  글로벌리즘 도전과 창의정신으로 한림성심대학교 정보전산원은 경쟁력을 갖추었습니다.


바이러스

홈 > 바이러스 > 바이러스
조회수 : 76 작성일 : 2007.04.03
Win32.Bagle 웜 (Bagle.X 변종추가) 게시물 상세 정보
Win32.Bagle 웜 (Bagle.X 변종추가)
작성자 허소영
내용 해당시스템 Microsoft Windows
Microsoft Windows


개요 Win32.Bagle은 메일로 전파되는 웜으로 1월 19일 국내에 유입되어 빠른 속도로 확산되고 있다. 출처가 불분명한 메일일 경우 읽지 말고 삭제하여야 감염을 막을 수 있다.
또한 2월 18일에는 Win32.Bagle.B, Win32.Bagle.C, Win32.Bagle.E 변종들이 보고되었습니다.

-4월 27일 Bagle.X(Y)에 대한 상세한 정보는 하단 참조 Site의 비교표를 참조하십시요.


전파방법 확장자가 다음과 같은 파일에서 이메일 주소를 추출하여 아래와 같은 형식으로 메일을 발송한다.
WAB, TXT, HTM, HTML

제목: Hi
본문 : Test =) <임의의 문자열>
첨부 파일 : <임의의 문자열>.exe

※ 메일주소중 다음의 문자열이 포함된 경우는 발송하지 않는다.
@hotmail.com
@msn.com
@microsoft
@avp


피해증상 메일로 전송된 첨부 파일을 실행하면, 윈도우의 시스템 폴더에 BBEAGLE.EXE 파일로 저장된다.

C:\WINNT\System32 (Windows 2000, NT시스템의 경우)
C:\Windows\System32 (Windows XP시스템의 경우)
C:\Windows\System (Windows 95/98/Me시스템의 경우)

아래의 레지스트리에 추가되어 재부팅때마다 실행하게 된다.
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

이름 : d3dupdate.exe
데이터 : "%System%\bbeagle.exe"


치료법 백신프로그램을 최신버전으로 업데이트 한 다음 검사하여 치료한다.
백신으로 치료가 안될 경우 작업관리자를 이용해 웜프로세스를 중단시키고 생성된 파일을 삭제하고 추가된 레지스트리 값을 삭제한다.


참조 Site Win32.Bagle 웜 비교표
http://www.krcert.org/detail/2004/Win32_Bagle.html
첨부파일
TOP