2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 -
도입 기회를 놓치지 마세요!!
자세히 보기
- 바이러스 정보
- 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
- 이름
- W32/Bagle.11264@mm
- 바이러스 종류
- Worm
- 실행환경
- Windows
- 증상요약
- null
- 위험등급
- null
- 확산방법
- null
- 치료방법
- 터보백신Ai, 터보백신 Online, 터보백신 2001 제품군으로 치료가능.
터보백신 Ai를 사용하시고 아웃룩을 사용하신 다면 반드시 이메일 감시기를
실행하시기 바랍니다.
- ※ 상세 설명
- 이 웜은 이메일을 통하여 2월 17일 부터 전파되었으며 국내에는
2월 17일 오후 8시 이후로 전파되기 시작한 것으로 추정된다.
웜을 포함한 이메일은 아래와 같은 본문 내용을 가지고 있다.
<br>
<br>
[메일 내용] <br>
Yours ID (임의의 문자열) <br>
-- <br>
Thank <br>
<br>
<br><img src="http://www.everyzone.com/info/virus_db/images/bagle_outlook.jpg" width=500 height=300border="0">
<br>
</br>
(웜이 발송한 메일의 예) <br>
1. 메일 제목 : ID ecg... thanks<br>
본문 내용<br>
Yours ID trwp<br>
--<br>
Thank <br>
첨부파일 이름:jpiaor.exe<br>
<br>
2. 메일 제목 : ID inrygb... thanks<br>
본문 내용<br>
Yours ID xvpkeybpuf<br>
--<br>
Thank <br>
첨부파일 이름 : gfxr.exe<br>
<br>
3. 메일 제목 : ID kks... thanks<br>
본문 내용<br>
Yours ID fbolmfccs<br>
--
Thank <br>
첨부파일 이름 : rcdalm.exe<br>
<br>
4. 메일 제목 : ID obdidpdadqd... thanks<br>
본문 내용<br>
Yours ID bcqgekwjl<br>
--<br>
Thank <br>
첨부파일 이름 : dvfbqpog.exe<br>
<br>
5. 메일 제목 : ID qusbuy... thanks<br>
본문 내용<br>
Yours ID dbuyscr<br>
--<br>
Thank <br>
첨부파일 이름 : gtuhptak.exe<br>
<br>
[특징]<br>
첨부파일은 (임의의 문자열).exe(크기 11,264 bytes) 이며, 녹음기 아이콘<br>을 하고 있다.
<br>
<br><img src="http://www.everyzone.com/info/virus_db/images/bagle_icon.jpg" border="0">
<br>
</br>
처음 실행시에 다음과 같이 윈도우 시스템 폴더(win 2000, NT : c:\Wint\system32, win XP : c:\windows\system32)
에 있는녹음기 프로그램을 실행해서 마치 정상 프로그램 실행된 것 처럼 속인다. <br>
<br>
<br><img src="http://www.everyzone.com/info/virus_db/images/bagle_rec.jpg" border="0">
<br>
</br>
그리고 같은 폴더에 au.exe 파일을 생성한다.<br>
또한, 다음처럼 레지스트를 수정하여 다음 부팅시 실행되도록 조작한다.
<br>
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
항목에
<br>
(win9x의 경우)
au.exe = c:\windows\system\임의의문자열.exe
<br>
(win2000, NT의 경우)
au.exe = c:\winnt\system32\임의의문자열.exe
<br>
(WinXP의 경우)
au.exe = c:\windows\system32\임의의문자열.exe
<br>
를 기록한다.
<br>
다음으로 .HTM, .HTML,, .TXT, .WAB 확장자를 지닌 파일에서 메일 주소를 수집하여
웜이 첨부된 메일을 발송하지만 다음 도메인으로는 감염된 메일이 발송되지 않는다.<br>
@hotmail.com <br>
@msn.com <br>
@microsoft <br>
@avp<br>
<br>
그리고 다음 싸이트로 스크립트 실행 신호를 보내는데 해당 페이지는
현재 삭제되 있다.<br>
www.intern.games-ring.de/2.php <br>
www.strato.de/1.php <br>
www.strato.de/2.php <br>
www.47df.de/wbboard/1.php <br>
<br>
마지막으로 TCP 8866 포트를 열어두는데 해당 포트를 이용한 시스템 정보과 개인정보의 유출 위험이 있다. <br>
- ※ 예방 및 수동 조치 방법
-
- 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
- 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요