2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
W32/Jubon@mm
바이러스 종류
Worm
실행환경
Windows
증상요약
null
위험등급
null
확산방법
null
치료방법
터보백신Ai, 터보백신 Online, 터보백신 2001 제품군으로 치료가능. 상세설명  진단/치료방법
※ 상세 설명
이 웜은 광고성 음란 이메일을 통하여 전파되며, 이메일은 음란 사이트의 일반적인 호기심 유발 제목으로 발송된다. 형식은 다음과 같다. [형식] 보낸사람 : Yaho <a9999999@yahoo.co.kr> 받는사람 : <랜덤한 사용자명>@hanmail.net <랜덤한 사용자명>@daum.net 제목 : <여고생xxxx> 본문 : an html that contains a link to a certain korean pornographic website: http://38.118.xxx.181/check/yahogirl.htm [특징] 처음 실행시에 메일에 링크된 주소에서 랜덤한 이름으로 된 파일을 윈도우 폴더 안에 생성한다. (ex: bond.exe) 또한, 다음처럼 레지스트를 수정하여 다음 부팅시 실행되도록 조작한다. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 항목에 (win9x의 경우) 랜덤한 파일명 = c:\windows\랜덤한 파일명.exe (win2000, NT의 경우) 랜덤한 파일명 = c:\winnt\랜덤한 파일명.exe (WinXP의 경우) 랜덤한 파일명 = c:\windows\랜덤한 파일명 를 기록한다. daum.net, hanmail.net 의 계정으로 랜덤으로 뽑은 사용자 이름으로 메일을 송신 한다.
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요
이전글
W32/Bagle.N@mm
다음글
W32/Bagle.K@mm