2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
W32/Mimail.10784@mm
바이러스 종류
Worm
실행환경
Windows
증상요약
null
위험등급
null
확산방법
null
치료방법
터보백신Ai, 터보백신 Online, 터보백신 2001 제품군으로 치료가능. 터보백신 Ai를 사용하시고 아웃룩을 사용하신 다면 반드시 이메일 감시기를 실행하시기 바랍니다. 상세설명  진단/치료방법
※ 상세 설명
이 웜은 이메일을 통하여 전파되며, 아래와 같은 본문 내용을 가지고 있다. Will meet tonight as we agreed, because on Wednesday I don''t think I''ll make it, so don''t be late. And yes, by the way here is the file you asked for. It''s all written there. See you. 첨부 파일 READNOW.zip은 압축파일 이고, 압축을 풀면 readnow.doc.scr 파일이 생성되며, 이 파일이 실행 되어 실제 감염이 이루어진다. 해당 파일이 실행 되면 윈도우 폴더(win9x, XP: c:\windows, win2000: c:\winnt)에 Cnfrm.exe, Zip.tmp, Exe.tmp, Eml.tmp을 생성한다. Cnfrm.exe : 웜의 본체파일 Zip.tmp : READNOW.zip 파일이며 파일내부에 readnow.doc.scr파일을 내장하고 있다. Exe.tmp : 첨부된 zip 파일을 해제할때 readnow.doc.scr파일을 생성한다. Eml.tmp : 웜이 추출한 이메일 주소록. 그런 다음 다음처럼 레지스트를 수정하여 다음 부팅시 실행되도록 조작한다. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 항목에 (win9x, Xp의 경우) Cnfrm32 = c:\windows\Cnfrm.exe (win2000, NT의 경우) Cnfrm32 = c:\winnt\Cnfrm32.exe google.com 에 접속이 되면 시스템의 파일에서 메일주소를 수집한 다음 수집된 메일을 가지고, 내장되어 있는 SMTP 를 이용하여 웜을 발송한다. 또한 다음확장자를 제외한 파일에서 메일주소를 주집하기도 한다. - exe - dll - com - wav - cab - pdf - rar - zip - tif - psd - ocx - vxd - mp3 - mpg - avi - gif - jpg - bmp
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요