• 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
W32/Sober.42496@mm
바이러스 종류
Worm
실행환경
Windows
증상요약
null
위험등급
null
확산방법
null
치료방법
터보백신Ai, 터보백신 Online, 터보백신 2001 제품군으로 치료가능. *터보백신 Ai를 사용하시고 아웃룩을 사용하신 다면 반드시 이메일 감시기를 실행하시기 바랍니다. 상세설명  진단/치료방법
※ 상세 설명
이 웜은 이메일을 통하여 전파되며, 비주얼 베이직으로 제작되었다. 웜을 포함한 이메일은 아래와 같은 제목과 본문 첨부파일로 구성되어 전파된다. [메일 제목] (독일어) Besttigung Datenbank-Fehler Einzelheiten Fehler Fehler in E-Mail Fehlerhafte Mailzustellung Hallo Du! Hallo! Hey Du Ich bin es .-) Ich bin''s Ihr Passwort Ihr neues Passwort Illegale Zeichen in Mail-Routing Info Information Mailzustellung fehlgeschlagen Na, berrascht?! Registrierungs-Besttigung Verbindung fehlgeschlagen Verdammt Warnung! (영어) Bad Gateway Confirmation Required Connection failed Faulty mail delivery Hey- Hi, it''s me Hi!- hey you Illegal signs in Mail-Routing Invalid mail sentence length Mail Delivery failure Mail Error Message Error Oh my God Warning! Well, surprise?! Your document damn! elivery failed mail delivery status [메일 내용] (독일어) Ich war auch ein wenig Wer konnte so etwas ahnen!? Lese selbst Oh-Mann Alles klaro bei dir? Schau mal was Ich gefunden habe Meinst Du das wirklich? (영어) I was surprised, too! :-( Who could suspect something like that? All OK :) see, what i''ve found! hi its me i''ve found a shity virus on my pc. check your pc, too! follow the steps in this article. bye I ''ve told you!:-) sometime I grab your passwords! I hope you accept the result! Follow the instructions to read the message. Please read the document [첨부파일] 첨부파일의 확장자는 zip, pif로 이루어져 있다. attachment AMD-System.txt Anleitung AntiVirus-Text Benutzer-Daten Block-Lists Datenbank-Fehler Dokument KurzText Oh-Mann Passwoerter.txt Text-Inhalt Textdocument _attach abuse-liste anitv_text attach attach-message corrected_text-file instructions messagedoc pass-message schwarze-listen text your_article your_passwords [특징] 웜이 실행되면 다음과 같이 윈도우 시스템 폴더(win 2000, NT : c:\Wint\system32, win XP : c:\windows\system32) 에 zmndpgwf.kxx, zhcarxxi.vvx, bcegfds.lll, syst32win.dll, winsys32xx.zzp, winhex32xx.wrm, spoofed_recips.ocx 파일을 생성한다. 시스템에 생성하는 웜 파일은 특정 문자열을 랜덤하게 조합하여 생성한다. *랜덤문자 : sys, host,dir,expolrer,win,run,log,32,disc,crypt,data,diag,spool,service,smss32, 또한, 다음처럼 레지스트를 수정하여 다음 부팅시 실행되도록 조작한다. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 항목에 (win9x의 경우) 랜덤 문자 = c:\windows\system\(랜덤문자).exe (win2000, NT의 경우) 랜덤문자 = c:\winnt\system32\(랜덤문자).exe (WinXP의 경우) 랜덤문자 = c:\windows\system32\(랜덤문자).exe 를 기록한다. 다음으로 .HTM, .HTML,, .TXT, .WAB, .PHP, .XLS, XML, .MSG, .mbx, .mdx, .jsp, .eml, .cgi 등등의 확장자를 지닌 파일에서 메일 주소를 수집하여 지체 SMTP를 이용하여 웜이 첨부된 메일을 발송하지만 다음 도메인으로는 감염된 메일이 발송되지 않는다. @microsoft mailer-daemon office redaktion support variabel password time postmas service freeav @ca. abuse winrar domain. host. viren ewido. emsisoft linux google @foo. winzip @arin mozilla @iana @avp @msn microsoft. @sophos @panda symant ntp- ntp@ @ntp. @kaspers free-av antivir virus verizon. @ikarus. @nai. @messagelab clock
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요
이전글
W32/Netsky.18432@mm
다음글
W32/Bagle.V@mm