2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
Worm-W32/IRCBot.103832
바이러스 종류
Worm
실행환경
Windows
증상요약
null
위험등급
null
확산방법
null
치료방법
터보백신Ai, 터보백신 Online, 터보백신 2001 제품군으로 치료가능. <br> <br> 치료 후 [시작]->Windows Update 메뉴를 이용하여<br> <br> 윈도우 운영체제 자체의 보안패치를 해 주시기 바랍니다.<br> <br> *Lsass Vulnerability MS04-011<br> --> http://www.microsoft.com/korea/technet/security/bulletin/MS04-011.asp *RPC DCOM2 Vulnerability MS03-039<br> --> <a href="http://www.microsoft.com/korea/technet/security/bulletin/MS03-039.asp"><font color="blue">http://www.microsoft.com/korea/technet/security/bulletin/MS03-039.asp</font></a><br><br> *RPC DCOM Vulnerability MS03-026<br> --> <a href="http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp"><font color="blue">http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp</font></a><br><br> *RPC Locator Vulnerability MS03-001<br> --> <a href="http://www.microsoft.com/korea/technet/security/bulletin/MS03-001.asp"><font color="blue">http://www.microsoft.com/korea/technet/security/bulletin/MS03-001.asp</font></a><br><br> *UPnP (Universal Plug and Play) Vulnerability MS01-054<br> --> <a href="http://www.microsoft.com/korea/technet/security/bulletin/MS01-054.asp"><font color="blue">http://www.microsoft.com/korea/technet/security/bulletin/MS01-054.asp</font></a><br><br> <br> 간편한 패치에 대한 설명은 다음 바이러스칼럼을 확인해 주시기 바랍니다.<br> <a href="http://www.everyzone.com/service/info/content.asp?part=tbl_viruscolumn&id=20&GotoPage=1&block=&number="><font color="blue">http://www.everyzone.com/service/info/content.asp?part=tbl_viruscolumn&id=20&GotoPage=1&block=&number=</font></a><br><br> 보다 자세한 설명은 다음 링크를 확인해 주십시요.<br> <a href="http://www.everyzone.com/service/bbs/faq/content.asp?part=everyzone_faq&menu=0&id=22&GotoPage=3&block=0&number="><font color="blue">http://www.everyzone.com/service/bbs/faq/content.asp?part=everyzone_faq&menu=0&id=22&GotoPage=3&block=0&number=</font></a><br><br> 상세설명  진단/치료방법
※ 상세 설명
비주얼 C++로 작성된 이 웜은 윈도우 보안 보안취약점과 윈도우 공유 폴더, 그리고 암호가 설정되지 않은 NT 커널 윈도우를 통해 전파된다. 특징으로는 해외 유명한 보안업체 싸이트와 업데이트 싸이트의 접속을 방해 하며, 백신 소프트웨어의 프로세스를 강제로 종료 하는 기능을 탑재하고 있다. [특징] 실행시 특정 IRC 서버로 연결되게 되는데 이때 윈도우 CD key, 시스템 정보, 네트웍 정보 및 일반적인 해킹 활동인 CD-Rom 열고 닫기, 프로세스 강제 종료, 메일주소 수집, 파일 실행및 삭제 등등을 할수 있다. 그리고 윈도우 시스템 폴더(win 2000, NT : c:\Winnt\system32, win XP : c:\windows\system32, win 95/98/me : c:\windows\system)에 bcvsrv32.exe (103,832 byte) 를 생성 하고 다음처럼 레지스트를 수정하여 다음 부팅시 실행되도록 조작한다. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 항목에 Bcvsrv32 = bcvsrv32.exe HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run \RunServices\ 항목에 Bcvsrv32 = bcvsrv32.exe 특히 안티 바이러스및 보안 싸이트에 접속을 방해하는 방식으로 윈도우의 hosts 파일을 조작하게 된다. (정상적인 hosts의 예) # Copyright (c) 1993-1999 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a ''#'' symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host 127.0.0.1 localhost (웜이 바꾼 hosts 파일의 예) 127.0.0.1 ad.doubleclick.net 127.0.0.1 ad.fastclick.net 127.0.0.1 ads.fastclick.net 127.0.0.1 ar.atwola.com 127.0.0.1 atdmt.com 127.0.0.1 avp.ch 127.0.0.1 avp.com 127.0.0.1 avp.ru 127.0.0.1 awaps.net 127.0.0.1 banner.fastclick.net 127.0.0.1 banners.fastclick.net 127.0.0.1 ca.com 127.0.0.1 click.atdmt.com 127.0.0.1 clicks.atdmt.com 127.0.0.1 dispatch.mcafee.com 127.0.0.1 download.mcafee.com 127.0.0.1 download.microsoft.com 127.0.0.1 downloads.microsoft.com 127.0.0.1 engine.awaps.net 127.0.0.1 fastclick.net 127.0.0.1 f-secure.com 127.0.0.1 ftp.f-secure.com 127.0.0.1 ftp.sophos.com 127.0.0.1 go.microsoft.com 127.0.0.1 liveupdate.symantec.com 127.0.0.1 mast.mcafee.com 127.0.0.1 mcafee.com 127.0.0.1 media.fastclick.net 127.0.0.1 msdn.microsoft.com 127.0.0.1 my-etrust.com 127.0.0.1 nai.com 127.0.0.1 networkassociates.com 127.0.0.1 office.microsoft.com 127.0.0.1 phx.corporate-ir.net 127.0.0.1 secure.nai.com 127.0.0.1 securityresponse.symantec.com 127.0.0.1 service1.symantec.com 127.0.0.1 sophos.com 127.0.0.1 spd.atdmt.com 127.0.0.1 support.microsoft.com 127.0.0.1 symantec.com 127.0.0.1 update.symantec.com 127.0.0.1 updates.symantec.com 127.0.0.1 us.mcafee.com 127.0.0.1 vil.nai.com 127.0.0.1 viruslist.ru 127.0.0.1 windowsupdate.microsoft.com 127.0.0.1 www.avp.ch 127.0.0.1 www.avp.com 127.0.0.1 www.avp.ru 127.0.0.1 www.awaps.net 127.0.0.1 www.ca.com 127.0.0.1 www.fastclick.net 127.0.0.1 www.f-secure.com 127.0.0.1 www.kaspersky.ru 127.0.0.1 www.mcafee.com 127.0.0.1 www.my-etrust.com 127.0.0.1 www.nai.com 127.0.0.1 www.networkassociates.com 127.0.0.1 www.sophos.com 127.0.0.1 www.symantec.com 127.0.0.1 www.trendmicro.com 127.0.0.1 www.viruslist.ru 127.0.0.1 www3.ca.com
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요