바이러스 DB

매일 다수의 업데이트를 실시하고 있으며 긴급 악성코드 발생 시 신속하게 추가 업데이트를 실시하고 있습니다.

이름
Backdoor-W32/RBot.62976.C
바이러스 종류
Backdoor
실행환경
Windows
위험등급
위험
확산방법
네트워크, 보안취약점
증상요약
이 Backdoor는 윈도우 취약점과 윈도우 사용자 계정의 취약한 암호를 통해 전파된다. 해당 Backdoor 가 실행되면 윈도우 시스템 폴더에 vmmon32.exe 파일을 생성하고 자신을 레지스트리에 등록하여 윈도우 시작시 자동으로 실행되게 만든다. 그리고 특정 IRC 서버의 채널에 접속하여 오퍼(방장)가 내리는 명령에 따라 여러가지 악의적인 일을 수행하게 된다.
치료방법
터보백신 제품군으로 진단/치료 가능합니다.

상세설명  진단/치료방법
※ 상세 설명

*감염 경로

윈도우 보안 취약점을 통해 감염



*증상

 

-파일 생성


윈도우 시스템 폴더에 vmmon32.exe 라는 파일을 생성한다.

 

 

 

윈도우 시스템 폴더

 

95/98/ME

 

C:\Windows\System

 

NT/2000

 

C\WinNT\System32

 

XP

 

Windows\System32

 

.


-레지스트리 등록

 

레지스트리에 다음 value 등록해 윈도우 구동시 자동 실행되도록 만든다.


HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Printer = 윈도우 시스템 폴더\vmmon32.exe


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Printer = 윈도우 시스템 폴더\vmmon32.exe

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
Printer = 윈도우 시스템 폴더\vmmon32.exe

감염된 시스템은 TCP 임의의 포트를 LISTENING 상태로 열어둔다. (상대로부터 접속을 기다리는 상태)

사용자 몰래 접속 스팸 메일 발송, 애드웨어 설치, 데이터 삭제, 그리고 개인의 컴퓨터 사용 내역을 훔쳐보거나 각종 파일(개인 문서, 기밀 문서 ) 외부로 빼가는 보안상 문제도 발생할 있음

 

-뮤텍스 생성

다음 뮤텍스(Mutex) 생성해 중복 실행을 방지한다.

- rxRizzo_v1.3b

※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요
상호 :(주)에브리존 터보백신 | 대표:홍승균|사업자등록번호:220-81-67981
Copyright ⓒEveryzone , Inc. All Rights Reserved.|