2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
W97M/Caligula
바이러스 종류
Macro Virus
실행환경
Win9x, 2000, XP (office 가능환경)
증상요약
null
위험등급
null
확산방법
null
치료방법
터보백신 Ai 으로 치료 가능. 상세설명  진단/치료방법
※ 상세 설명
이 바이러스는 Word97 매크로 바이러스에서 새로 발견된 것이며, 파일의 감염 방법이 파일/import 에서 export 를 사용한다. 호스트 파일은 c:\io.vxd 파일이 바이러스 코드의 작용을 한다. AUTOCLOSE 매크로를 모함하여 이 매크로는 CALIGULA 라 불린다. Author: ''Opic'' Title: ''WM97/Caligula Infection'' Subject: ''A Study In Espionage Enabled Viruses.'' Comments: ''The Best Security Is Knowing The Other Guy Hasn''t Got Any.'' Keywords: '' | Caligula | Opic | CodeBreakers | '' 매크로 위험 기능을 해제하며, normal.dot 를 프롬프트에 저장하여 변환한것을 확인한다. ToolsMacro, VB Editor 기능을 불가느앟게 한다. 메뉴아이템중 ToolsMacro, ToolsCustomize, ViewToolbars 를 불가하게 하며, 매달 31일날 메시지 박스를 출력한다. 유저의 이름이 Caligula 일 경우 PGP Secure Keyring 을 찾기시작하며, 레지스트리로부터 회수한 유저의 이름을 발송한다. ''HKCU\Software\Microsoft\MS Setup (ACME)\User Info'' PGP Secure Keyring 를 찾을 때 레지스트리의 entry 중 PGP installed path 를 얻어 찾게된다. 이 키가 이미 존재한다면, PGP 패스에서 Secring.skr 를 찾는다. 위 파일이 발견되면, 파일은 바이러스 제작자의 ftp site 에 ''c:\cdbrk.vxd'' 로서 쓰여진 스크립트를 이용하여 업로드 하게되며, ftp.exe 를 이용한다. (숨겨진 속성의 프로세스) 컴퓨터이 사용자 이름이 ''Caligula'' 로 강제 설정된다.
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요
이전글
W97M/Cartman
다음글
W97M/Blink