2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
Trojan-W32/VirtualRoot
바이러스 종류
Trojan
실행환경
Win NT, Win 2000
증상요약
null
위험등급
null
확산방법
null
치료방법
MS 사이트에서 패치를 적용하지 않은 경우이고, C 드라이브나 D 드라이브 루트에서 explorer.exe 파일이 발견된 경우라면 아래와 같은 방법으로 치료하기 바란다. 1. 삭제할 파일들 \inetpub\scripts\root.exe \Program Files\Common Files\system\msadc\root.exe \explorer.exe (먼저 도스모드에서 attrib \explorer.exe -h -a -r 하여 속 성을 변경한다.) 2. 레지스트리 수정 HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Current Version\WinLogon\SFCDisable 키 값을 0 으로 변경 합니다. HKEY_LOCAL_MACHINE\System\CurrentControl\Set\Services\W3SVC\Parameters \Virtual Roots/Scripts HKEY_LOCAL_MACHINE\System\CurrentControl\Set\Services\W3SVC\Parameters \Virtual Roots/msadc 위 레지스트리의 값을 217 에서 204, 205 로 변경합니다. HKEY_LOCAL_MACHINE\System\CurrentControl\Set\Services\W3SVC\Parameters \Virtual Roots/c HKEY_LOCAL_MACHINE\System\CurrentControl\Set\Services\W3SVC\Parameters \Virtual Roots/d 위 레지스트리를 삭제한다. 3. IIS 를 설치한 서버 관리자는 CodeRed 의 감염여부와 상관없이 아래의 주소에서 패치를 받아 적용하여 미연의 피해를 방지하기 바란다. http://www.microsoft.com/technet/treeview/default.asp? url=/technet/security/bulletin/ms01-033.asp 이외에 갑자기 부하가 많이 걸려서 웹서버가 느려진 경우라면 CodeRed 를 의심해 볼수 있다. CodeRed 는 감염시 메모리에만 상주하므로 재부팅하거나 inetinfo.exe 를 재실행하면 사라지게 된다. 상세설명  진단/치료방법
※ 상세 설명
Worm/CodeRed_II 가 생성하는 트로이목마 프로그램으로 C 드라이브나 D 드 라이브 루트에explorer.exe 파일을 생성하는데 실행되면 윈도우 폴더의 정 상파일인 explorer.exe를 실행한다. 이후 레지스트리 변경을 통해서 원격지 에서 C 드라이브와 D 드라이브에 접근이 가능하게 된다. 이외에 자세한 설명은 Worm/CodeRed_II 정보를 참고하기 바란다. 매월 1일에서 19일 사이에는 임의의 IP 주소의 80번(HTTP) 포트로 메모리 에 있던 자기자신을 송신하여 감염을 시키려 시도한다. 매월 20일에서 28일 사이에는 www1.whitehouse.gov 사이트를 를 공격하여 서버의 운영을 방해하는데, 만약 감염된 웹 서버가 1,000 대 라면 이 서버 들이 동시에 공격을 하게되는데, 현재 국내의 웹서버들도 많이 감염된 상황 이며, 해당 기간이 되면 일제히 www1.whitehouse.gov사이트를 공격할 것이 다.
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요
이전글
I-Worm/CodeRed
다음글
Joke-W32/Ghost