ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

공지사항

VN2004028: MIMAIL.R 웜 경보

2004. 01. 27

안녕하세요. 고객을 소중히 생각하는 소중넷입니다. 다음은 한국정보보호진흥원의 CERTCC-KR에서 발령된 내용입니다. ============================================================== VN2004028: MIMAIL.R 웜 --------------------------------------------------------------- ☆ 개요 MIMAIL.R 웜은 메일과 카자((KaZaZ) P2P 응용 프로그램을 통해 전파된다. 1월 26일 국외에서 처음 발견되었으며 1월 27일 현재, 국내에서 빠른 속도로 전파되고 있다. 웜에 감염되면 특정 사이트에 DoS 공격을 할 수도 있으며, 원격에서 접속 가능한 백도어 TCP 3127 포트가 오픈 될 수 있다. ☆ 전파방법 o 메일을 이용한 전파 보 낸 이 : <임의적으로 조작된 이메일 주소> 제 목 : <아래 제목 중에서 선택되거나, 임의로 변경될 수 있다.> · Error · Status · Server Report · Mail Transaction Failed · Mail Delivery System · hello · hi 본 문 : <아래의 본문 중에서 선택되거나, 임의로 변경될 수 있다.> · The message contains Unicode characters and has been sent as a binary attachment. · The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment. · Mail transaction failed. Partial message is available. · test ※ 경우에 따라서 메시지 본문을 암호화하기도 한다. 첨부파일: 파일명은 임의로 변경되며, 확장자는 .exe, .pif, .cmd, .scr, .zip 중에 선택된다. 파일 사이즈는 22,528 바이트로 동일하다. o 카자((KaZaZ) P2P 응용 프로그램을 이용한 전파 카자(KaZaA)의 다운로드 폴더에 아래의 파일명으로 웜을 복사해 넣고, 이 파일에 대한 검색 요청이 발생하면 웜을 전송한다. · winamp5 · icq2004-final · activation_crack · strip-girl-2.0bdcom_patches · rootkitXP · office_crack · nuke2004 파일의 확장자 명은 일정하지 않으며, 아래에서 선택된다. · .pif · .scr · .bat ☆ 피해증상 o 웜이 실행되면 Windows 시스템 폴더에 아래의 파일을 생성한다. - shimgapi.dll - taskmon.exe ※ Windows 시스템 폴더 · Windows 2000/NT : C:WINNTSystem32 · Windows XP : C:WindowsSystem32 · Windows 95/98/ME : C:WindowsSystem o 재부팅 시에도 웜이 동작하기 위해 다음의 내용이 레지스트리에 추가된다. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun 이 름 : TaskMon 데이터 : (윈도우 시스템 폴더) askmon.exe o 다음의 사이트에 DoS 공격을 할 수도 있다. - www.sco.com o 원격에서 접속 가능한 백도어 TCP 3127 포트가 오픈 될 수 있다. ☆ 감염시 치료방법 o 수동치료방법 - 아래의 레지스트리 키 값을 삭제한다. HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun 이 름 : TaskMon 데이터 : (윈도우 시스템 폴더) askmon.exe - Windows 시스템 폴더에서 다음의 파일을 삭제한다. shimgapi.dll taskmon.exe ※ Windows 시스템 폴더 · Windows 2000/NT : C:WINNTSystem32 · Windows XP : C:WindowsSystem32 · Windows 95/98/ME : C:WindowsSystem o 백신프로그램을 최신버전으로 업데이트한 다음 검사하여 치료한다. ☆ 예방법 출처가 불분명한 메일일 경우 읽지 말고 삭제하여야 바이러스 감염을 막을 수 있다. ☆ 참조사이트 하우리: http://hauri.co.kr/virus/virusinfo/virusinfo_read.html?code=IWW3000000 안철수연구소: http://info.ahnlab.com/smart2u/virus_detail_1298.html 시만텍: http://securityresponse.symantec.com/avcenter/venc/data/w32.novarg.a@mm.html 맥아피: http://vil.nai.com/vil/content/v_100983.htm 트랜드마이크로: http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.R
이전 글 WORM_NETSKY.B의 웜 바이러스 전파

2004. 02. 20

다음 글 VN2004016: [C급] Win32.Bagle 웜 예보

2004. 01. 20

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기