2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 -
도입 기회를 놓치지 마세요!!
자세히 보기
- 바이러스 정보
- 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
- 이름
- W32/Palyh@mm
- 바이러스 종류
- Worm
- 실행환경
- Win9x, Win2000, NT
- 증상요약
- null
- 위험등급
- null
- 확산방법
- null
- 치료방법
- 터보백신 Ai, 터보백신 2001 또는 터보백신 Online으로 치료가능합니다.
- ※ 상세 설명
- W32/Sobig@mm 의 변형으로 다른 이름은 W32/Sobig.B@mm 이다.
wab, dbx, htm, html, txt, eml 에서 메일 주소를 추출하여 감염된
이메일의 첨부파일과 네트웍 공유 폴더를 통해서 전파된다.
아래의 목록은 바이러스가 랜덤하게 사용하는 메일의 제목이다.
Your details
Your password
Screensaver
Approved (Ref: 38446-263)
Cool screensaver
Re: Approved (Ref: 3394-65467)
Re: Movie
Re: My application
Re: My details
첨부파일 명은 다음에서 선택 된다.
approved.pif
application.pif
doc_details.pif
movie28.pif
password.pif
ref-394755.pif
screen_doc.pif
screen_temp.pif
your_details.pif
이 바이러스는 자신을 실행할수 있게 아래의 내용이 레지스트리에 추가 된다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
항목에
Win9x의 경우 System Tray = C:\Windows\msccn32.exe
Win2000의 경우 System Tray = C:\Winnt\msccn32.exe
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
항목에
Win9x의 경우 System Tray = C:\Windows\msccn32.exe
Win2000의 경우 System Tray = C:\Winnt\msccn32.exe
웜이 실행 되면 윈도우 폴더(win9x : c:\windows, Win2000 : C:\Winnt)
에 다음과 같은 파일이 생성된다.
msccn32.exe
hnks.ini
또한 아래의 네트웍 경로에 웜을 복사하여 자기 자신이 실행되도록 한다.
Windows\All Users\Start Menu\Programs\StartUp\
Documents and Settings\All Users\Start Menu\Programs\Startup\
웜은 2003년 5월 31일 이 후에는 더이상 바이러스를 첨부한 메일을
발송하지 않는다.
- ※ 예방 및 수동 조치 방법
-
- 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
- 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요