2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
W32/Zafi.11745@mm
바이러스 종류
Worm
실행환경
Windows
증상요약
null
위험등급
null
확산방법
null
치료방법
터보백신Ai, 터보백신 Online, 터보백신 2001 제품군으로 치료가능. 터보백신 Ai를 사용하시고 아웃룩을 사용하신 다면 반드시 이메일 감시기를 실행하시기 바랍니다. 상세설명  진단/치료방법
※ 상세 설명
이 웜은 이메일을 통하여 전파되며, 웜을 포함한 이메일은 아래와 같은 제목으로 전파된다.<br> <br> 웜을 포함한 이메일은 아래와 같은 내용을 가지고 있다.<br> <br> [메일 제목] <br> <br> Buon Natale! <br> Christmas - Kartki! <br> Christmas Atviruka! <br> Christmas Kort! <br> Christmas Postkort! <br> Christmas Vykort! <br> Christmas pohlednice <br> Christmas postikorti! <br> Feliz Navidad! <br> Joyeux Noel! <br> Merry Christmas! <br> Prettige Kerstdagen! <br> Weihnachten card. <br> boldog karacsony... <br> ecard.ru <br> Re: Merry Christmas! <br> <br> [메일 내용] <br> <br> Buon Natale! <br> Feliz Navidad! <br> Frohliche Weihnachten! <br> Glaedelig Jul! <br> God Jul! <br> Happy Hollydays! <br> Iloista Joulua! <br> Joyeux Noel! <br> Kellemes Unnepeket! <br> Naulieji Metai! <br> Prettige Kerstdagen!<br> Vesel noce! <br> Vesele Vanoce! <br> Wesolych Swiat! <br> hliche Weihnachten! <br> <br> 위의 내용에 <br> <br> :) 보낸이<br> <br> 가 추가 된다.<br> <br> 예) "보낸이" 가 OS 인경우<br> <br> Happy Hollydays! <br> :) OS <br> [첨부파일]<br> <br> 첨부파일은 다음과 같은 단어의 조합으로 이루어지며 파일명 끝에는 4자리의 숫자가 랜덤하게 적용된다.<br> <br> atviruka <br> cartoline <br> ecarte <br> ekort <br> htm<br> index <br> gif<br> karacsony <br> kartki <br> kerstdagen <br> link <br> jpg<br> navidad<br> pohlednice <br> postcard <br> postikorti <br> postkort <br> php<br> vykort <br> weihnachten<br> christmas <br> <br> 예) link.postcard.christmas.php0702.zip<br> <br> (웜이 발송한 메일의 예)<br> <br> <br> <br><img src="http://www.everyzone.com/info/virus_db/images/Zafi_11745.jpg" border="0"> <br> [특징] <br> <br> 첨부파일은 bat 또는 zip, pif 형태 이며, 자체 SMTP 엔진을 이용하여<br> 감염된 메일을 전송한다.<br> <br> 첨부파일이 실행되면 윈도우의 시스템 폴더(win 2000, NT : c:\Winnt\system32, win XP : c:\windows\system32, win 95/98/me : c:\windows\system)에<br> Norton Update.exe(11,745 byte), (랜덤 파일).dll 파일을 생성 하고, 윈도우 폴더(win2000, NT: c:\winnt, win95/98/me : c:\windows)에 s.cm 파일을 생성한다.<br> <br> 또한, 다음처럼 레지스트를 수정하여 다음 부팅시 실행되도록 조작한다. <br> HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 항목에 <br> (win9x의 경우) <br> WinSPF = c:\windows\system\Norton Update.exe<br> <br> (win2000, NT의 경우) <br> WinSPF = c:\winnt\system32\Norton Update.exe <br> <br> (WinXP의 경우) <br> WinSPF = c:\windows\system32\Norton Update.exe<br> <br> 를 기록한다. <br> 다음으로 .HTM, .HTML,, .TXT, .WAB, cgi, asp, VBS, php, msg, mht, jsp, dbx, cfg, txt 확장자를 지닌 파일에서 메일 주소를 수집하여 웜이 첨부된 메일을 발송하지만 다음 문자열이 들어간 메일로는 감염된 메일이 발송되지 않는다.<br> yaho <br> google <br> win <br> use <br> info <br> help <br> admi <br> webm <br> micro <br> msn <br> hotm <br> suppor <br> syman <br> viru <br> trend <br> secur <br> panda <br> cafee <br> sopho <br> kasper <br> <br> 또한 일부 공유폴더에 winamp 5.7 new!.exe , ICQ 2005a new!.exe 의 이름으로 웜의 복사본을 생성하며, TCP/8181 포트를 오픈해 둔다.<br> <br> 마지막으로 이 웜은 다음과 같은 확장자의 파일에서 메일 주소를 수집한다. <br> htm <br> wab <br> txt <br> dbx <br> tbb <br> asp <br> php <br> sht <br> adb <br> mbx <br> eml <br> pmr <br> fpt <br> inb <br> <br> 그러나 일부 한글로 메일주소를 리다이렉팅 했을 경우 한글이 제대로 표기되지 않는다.<br>
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요