2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 - 도입 기회를 놓치지 마세요!!자세히 보기
  • 바이러스 정보
  • 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
이름
JS/Fortnight
바이러스 종류
Script Virus
실행환경
Win9x, Win2000, NT
증상요약
null
위험등급
null
확산방법
null
치료방법
터보백신 Ai, 터보백신 2001 또는 터보백신 Online으로 치료가능합니다. <치료후 다음과 같이 레지스트리를 직접 수정> 1. [시작]->[실행]을 클릭 -> regedit 입력 -> [확인] 2. 다음의 레지스트리 키를 선택한다. HKEY_CURRENT_USER\Identities\[디폴트 유저 ID]\Software\Microsoft\ Outlook Express\5.0\signatures\ 에서 signatures 키를 삭제한다. 3. HKEY_CURRENT_USER\Identities\[디폴트 유저 ID]\Software\Microsoft\ Outlook Express\5.0\ 화면 우측에서, Signature Flags 3 값을 찾아 삭제한다. <치료후 다음의 보안 패치를 적용> Microsoft VM ActiveX의 취약점을 이용하므로 아래의 주소에서 패치를 받아 설치해야 한다. http://www.microsoft.com/technet/security/bulletin/ms00-075.asp 최근의 변종은 다음의 패치를 수행해야 원천적으로 막을 수 있다. http://www.microsoft.com/korea/technet/security/bulletin/security_bulletins/ms03-011.asp 상세설명  진단/치료방법
※ 상세 설명
감염된 메일을 통해서 전파되며 익스플로러의 초기 웹 주소를 성인 싸이트로 바꿔 놓는다. 다음으로 c:\Program Files\sign.htm 파일을 생성 한다. 이 파일은 성인싸이트에 링크된 파일로 다음과 같이 레지스트리에 등록 된 다. HKEY_CURRENT_USER\Identities\[디폴트 유저 ID]\Software\Microsoft\ Outlook Express\5.0\signatures\10101010항목 생성 file - c:\Program Files\sign.htm name - signature type - 2 HKEY_CURRENT_USER\Identities\[디폴트 유저 ID]\Software\Microsoft\ Outlook Express\5.0\ Signature Flags 3 설정 <익스플로러의 경우> HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\ Start Page - http://www.rawtocash.net/adv/sex.htm 설정 <넷스케이프일 경우> HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\ Home Page - http://www.rawtocash.net/adv/sex.htm 설정
※ 예방 및 수동 조치 방법
  • 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
  • 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요
이전글
W32/Yaha.29405@mm
다음글
VBS/Redlof@mm