2024 정부지원사업 랜섬웨어 대응/예방 정부 지원 사업 -
도입 기회를 놓치지 마세요!!
자세히 보기
- 바이러스 정보
- 터보백신에서 분석한 바이러스 위협 정보, 보안 통계를 확인할 수 있습니다.
- 이름
- JS/Fortnight
- 바이러스 종류
- Script Virus
- 실행환경
- Win9x, Win2000, NT
- 증상요약
- null
- 위험등급
- null
- 확산방법
- null
- 치료방법
- 터보백신 Ai, 터보백신 2001 또는 터보백신 Online으로 치료가능합니다.
<치료후 다음과 같이 레지스트리를 직접 수정>
1. [시작]->[실행]을 클릭 -> regedit 입력 -> [확인]
2. 다음의 레지스트리 키를 선택한다.
HKEY_CURRENT_USER\Identities\[디폴트 유저 ID]\Software\Microsoft\
Outlook Express\5.0\signatures\
에서 signatures 키를 삭제한다.
3. HKEY_CURRENT_USER\Identities\[디폴트 유저 ID]\Software\Microsoft\
Outlook Express\5.0\
화면 우측에서, Signature Flags 3 값을 찾아 삭제한다.
<치료후 다음의 보안 패치를 적용>
Microsoft VM ActiveX의 취약점을 이용하므로 아래의 주소에서 패치를 받아
설치해야 한다.
http://www.microsoft.com/technet/security/bulletin/ms00-075.asp
최근의 변종은 다음의 패치를 수행해야 원천적으로 막을 수 있다.
http://www.microsoft.com/korea/technet/security/bulletin/security_bulletins/ms03-011.asp
- ※ 상세 설명
- 감염된 메일을 통해서 전파되며 익스플로러의 초기 웹 주소를
성인 싸이트로 바꿔 놓는다.
다음으로 c:\Program Files\sign.htm 파일을 생성 한다.
이 파일은 성인싸이트에 링크된 파일로 다음과 같이 레지스트리에 등록 된
다.
HKEY_CURRENT_USER\Identities\[디폴트 유저 ID]\Software\Microsoft\
Outlook Express\5.0\signatures\10101010항목 생성
file - c:\Program Files\sign.htm
name - signature
type - 2
HKEY_CURRENT_USER\Identities\[디폴트 유저 ID]\Software\Microsoft\
Outlook Express\5.0\
Signature Flags 3 설정
<익스플로러의 경우>
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\
Start Page - http://www.rawtocash.net/adv/sex.htm 설정
<넷스케이프일 경우>
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\
Home Page - http://www.rawtocash.net/adv/sex.htm 설정
- ※ 예방 및 수동 조치 방법
-
- 본 컨텐츠에 대한 저작권은 '에브리존'에게 있으며 이에 무단 사용 및 재배포를 금지합니다.
- 본 컨텐츠에 대한 이용 문의는 '에브리존'으로 문의하여 주십시요