2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
W32/Balge.21696@mm
바이러스 종류
Worm
실행환경
Windows
증상요약
레지스트리 변경, 메일발송, 프로세스 종료, 특정서버 접속, 파일 생성
위험등급
보통
확산방법
네트워크 공유폴더, 이메일
치료방법
<span class="style4">터보백신 제품군으로 진단/치료 가능합니다.</span><br> <br> 상세설명  진단/치료방법
※ 상세 설명
이 웜은 이메일을 통하여 전파되며, 감염된 메일발송 특정 서버로의 연결을 시도 한다. [메일 제목] 다음 중에서 선택된다. Changes.. Encrypted document Fax Message Forum notify Incoming message Notification Pass - {Random characters} Password - {Random characters} Password: {Random characters} Protected message RE: Incoming Msg RE: Message Notify RE: Protected message RE: Text message Re: Re: Document Re: Hello Re: Hi Re: Incoming Message Re: Msg reply Re: Thank you! Re: Thanks :) Re: Yahoo! Site changes Update [메일 내용] Archive password: 이미지 Attach tells everything. Attached file is protected with the password for security reasons. Password is 이미지 Attached file tells everything. Check attached file for details. Check attached file. For security purposes the attached file is password protected. Password -- 이미지 For security reasons attached file is password protected. The password is 이미지 Here is the file. In order to read the attach you have to use the following password: 이미지 Message is in attach More info is in attach Note: Use password 이미지 to open archive. Password - 이미지 Password: 이미지 Pay attention at the attach. Please, have a look at the attached file. Please, read the document. Read the attach. See attach. See the attached file for details. Try this. Your document is attached. Your file is attached. [첨부파일] 파일 이름 은 다음 리스트에서 선택 된다. Details Document Info Information Message MoreInfo Readme Sources text_document Updates 확장자는 다음 두가지중에서 선택 된다. EXE ZIP [특징] 웜이 실행되면 다음과 같이 윈도우 시스템 폴더(win 2000, NT : c:\Wint\system32, win XP : c:\windows\system32) 에 Winhost.exe(21,969 Byte) 파일을 생성한다. 또한, 다음처럼 레지스트를 수정하여 다음 부팅시 실행되도록 조작한다. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 항목에 (windows 9x) "winhost.exe" = "c:\windows\system\Winhost.exe" (windows xp) "winhost.exe" = "c:\windows\system32\Winhost.exe" (windows 2000, NT) "winhost.exe" = "c:\winnt\system32\Winhost.exe" 을 생성한다. 그리고 다음처럼 레지스트리 키를 생성한다. HKEY_CURRENT_USER\Software\Timeout Uid = "랜덤값" Port = "dword:00002346" Pid = "랜덤값" 이메일 주소는 다음 확장자를 가진 파일에서 추출 한다. adb asp cfg cgi dbx dhtm eml htm html jsp mbx mdx mht mmf msg nch ods oft php pl sht shtm stm tbb txt uin wab wsh xls xml 다음 문자열을 포함한 메일주소로는 감염된 메일을 보내지 않는다. @avp. @foo @iana @messagelab @microsoft @msn abuse admin anyone@ bsd bugs@ cafee certific contract@ f-secur feste free-av gold-certs@ google help@ icrosoft info@ kasp linux listserv local news nobody@ noone@ noreply norton ntivi panda pgp postmaster@ rating@ root@ samples sopho spam support unix update virus winrar winzip 네트웍 공유 폴더를 통해 전파될 때는 공유 폴더에 다음과 같은 이름의 웜 파일을 생성한다. 특히 "공백" 을 가진 파일은 실제로 txt, doc 등의 문서 파일로 보이나 실행 파일을 위장 하고 있다. Ahead Nero 7.exe hardcore arhive.exe important.exe important update.exe install.exe Kaspersky Antivirus5.0 message.msg공백.exe Microsoft Office 2003 Crack, Working!.exe Microsoft Office XP workingCrack, Keygen.exe Microsoft Windows XP, WinXP Crack, working Keygen.exe New document.doc공백.exe New patch.exe patch.exe Porno, sex, oral, anal cool, awesome!!.exe Porno pics arhive, xxx.exe Porno Screensaver.scr Serials.txt공백.exe setup.exe text.txt공백.exe update.exe WinAmp 6 New!.exe Windown Longhorn Beta Leak.exe Windows Sourcecode update.doc XXX hardcore images.exe 일부 안티 바이러스 계열의 프로세스를 확인하여 프로그램을 종료 시킨다.
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요