W32.Mytob.BZ | |
작성자 | 허소영 |
---|---|
내용 | 감염경로
1. 감염컴퓨터에서 메일주소를 수집합니다. 2. 웜 자신의 SMTP엔진을 이용하여 대량메일을 발송합니다. 감염시 증상 1. 기존에 알려진 웜중 Bagle 의 새로운 변종입니다. 2. 감염시 Sorry. 라는 내용이 담긴 메모장이 실행됩니다. 3. 바이러스백신프로그램과 관련된 프로세스를 종료합니다. 4. 웜에 감염되면 윈도우즈시스템 폴더에 웜 파일들이 생성됩니다. 감염시 내용 1. 아래의 파일을 생성합니다. ( 윈도우즈시스템폴더 ) \abs.exe C:\see_this!!.scr / C:\my_photo2005.scr/ C:\funny_pic.scr * (윈도우즈폴더) Win 2000/NT : C:\WINNT\ Win XP : C:\Windows\ Win 95/98/ME : C:\Windows\ * (윈도우즈시스템폴더) Win 2000/NT : C:\WINNT\system32 Win XP : C:\Windows\system32 Win 95/98/ME : C:\Windows\system 2. 윈도우주소록과 아래경로에서 이메일 주소를 수집합니다. (윈도우즈폴더) \Temporary Internet Files (사용자계정 )\Local Settings\Temporary Internet Files (윈도우즈시스템폴더) 3. 웜은 감염컴퓨터에서 아래리스트에 있는 확장자를 가진 파일을 검색하여 이메일주소를 수집합니다. .adb .asp .dbx .htm .php .pl .sht .tbb .wab 4. 자신의 SMTP엔진을 이용하여 아래와 같은 메일을 발송합니다. [보낸이] 아래의 내용이 포함 혹은 감염시스템에서 수집된 메일주소가 표시되며, 보낸이를 속이게 되므로 이메일을 보낸사람이 실제 감염자 아닐 수도 있습니다. [제목] Good day/ hello/ Server Report/ Status/ Error 등의 내용이 포함된 제목을 가지고 있습니다. [내용] Here are your banks documents./ Mail transaction failed. Partial message is available./ The original message was included as an attachment. 등의 내용이 포함된 메일이 발송됩니다 . [첨부파일] document/ file/ body/ data/ doc/ message/ readme/ test/ text 위 내용이 포함된 파일명을 가지며 .exe/ .pif/ .scr/ .zip/ .bat/ .cmd 인 확장자를 가진 첨부파일을 발송합니다 5. Host파일에 아래와 같은 문자열을 추가하여 보안과 관련된 웹사이트의 접속을 방해합니다. 127.0.0.1 www.microsoft.com 127.0.0.1 www.trendmicro.com 127.0.0.1 www.symantec.com 등 치료방법 <수동조치방법> 1. 시작 > 실행에서 2. regedit를 입력하고 확인을 눌러 레지스트리 편집기를 실행합니다. 3. 아래의 경로로 가서 "Active Bit Station" = "abs.exe" 키값을 삭제합니다. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Run] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\RunServices] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OLE] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] [HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run] [HKEY_CURRENT_USER\Software\Microsoft\OLE] [HKEY_CURRENT_USER\SYSTEM\CurrentControlSet\Control\Lsa] 4. 레지스트리를 종료합니다. |
첨부파일 |