2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
Worm-W32/Elomon
바이러스 종류
Worm
실행환경
Windows
증상요약
null
위험등급
null
확산방법
null
치료방법
터보백신Ai, 터보백신 Online, 터보백신 2001 제품군으로 치료가능. 치료 후 [시작]->Windows Update 메뉴를 이용하여 윈도우 운영체제 자체의 보안패치를 해 주시기 바랍니다. 해당 패치에 대한 설명은 다음 바이러스칼럼을 확인해 주시기 바랍니다. http://www.everyzone.com/service/info/content.asp?part=tbl_viruscolumn&id=20&GotoPage=1&block=&number= 보다 자세한 설명은 다음 링크를 확인해 주십시요. http://www.everyzone.com/service/bbs/faq/content.asp?part=everyzone_faq&menu=0&id=22&GotoPage=3&block=0&number= 상세설명  진단/치료방법
※ 상세 설명
이 웜은 메신저를 통하여 전파되며, 메신저 상에서 jpg(사진 포맷)를 위장한 형태이며 HTML 파일이 포함되어 url링크 형식으로 전파된다. url 형식은 다음과 같다. http://www.x*2s.com/m*n/w**e.jpg (* 임의 삭제) [특징] jpg 링크를 클릭 하게 되면 여자 사진이 인터넷 익스플로러 상에서 출력되고 news.htm 파일이 실행 된다. news.htm 파일은 Test.chm 파일을 다운로드 하여 실행 하는데 test.exe 파일이 윈도우의 시스템 폴더(win 2000, NT : c:\Winnt\system32, win XP : c:\windows\system32, win 95/98/me : c:\windows\system)에 syslray.exe(94,726 byte), hkt1.dll(45,568 byte) moniker.exe(48,644 byte) 파일을 다운로드 한다. 또한 c:\ 폴더에 syshttp1.sys, syshttp2.sys 파일을 생성 한다. 그리고 다음처럼 레지스트를 수정하여 다음 부팅시 실행되도록 조작한다. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 항목에 (win9x의 경우) realone_nt2003 = C:\WINDOWS\system\moniker.exe realone_nt2004 = C:\WINDOWS\system\syslray.exe (win2000, NT의 경우) realone_nt2003 = C:\WINNT\system32\moniker.exe realone_nt2004 = C:\WINNT\system32\syslray.exe (WinXP의 경우) realone_nt2003 = C:\WINDOWS\system32\moniker.exe realone_nt2004 = C:\WINDOWS\system32\syslray.exe
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요