Bagle.69842 웜 분석보고서
Transcription
Bagle.69842 웜 분석보고서
KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ Bagle.69842 웜 분석보고서 2006. 6. 22 인터넷침해사고대응지원센터 (KISC) ※ 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]를 명시하여 주시기 바랍니다. ____________________________________________________________________________________________ KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ □ 개 요 최근 국내에서 암호가 설정되어 있는 압축파일 형태로 웜이 메일을 통하여 유 포되는 피해가 관찰되었다. 이 웜은 감염 시스템 내에서 txt, htm 등 특정 확장명의 파일들을 검색하여 메 일 주소를 추출하며, 자기확산을 위하여 자신의 복제 파일을 암호가 설정되어 있는 압축파일 형태로 발송한다. 메일 내용에는 암호를 해제하기 위한 내용이 표시되며, 사용자가 첨부파일의 압축을 해제하여 실행할 경우 감염되게 된다. 또한, 감염 후 특정 사이트에 접속하여 추가적인 파일을 다운로드 받으려고 시 도한다. 2006.6.22 현재, 국내 외에서 이 웜이 발송하는 유형의 메일 수신이 다수 발견되고 있으므로 주의할 필요가 있다. o 관련 포트 트래픽 동향 2006.6.22 현재 국내 TCP 25 포트 (SMTP) 트래픽 추이에 이상징후가 없는 것으로 관찰됨 <2006.6.14 ~ 2006.6.22 TCP 25 포트 트래픽 (bps,pps) 변동 추이> ____________________________________________________________________________________________ - 1 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ □ 주요 확산 기법 o 확산 방법 및 특이사항 - Bagle.69842는 메일을 발송하여 자신을 전파한다. PC에 저장되어 있는 wab, txt, msg, htm, shtm, stm, dbx, mbx, mdx, eml, nch, mmf, ods, cfg, asp, php, pl, wsh, adb, tbb, sht, xls, oft, uin, cgi mht, dhtm, jsp 확장명의 파일 들을 검색하여 메일 주소를 추출한다 메일 발송 시 첨부파일을 암호화 압축한다. o 웜이 발송하는 메일유형 분석 메일 내용에는 첨부 파일의 압축 해제를 위해 필요한 암호숫자를 알려주는 내 용이 담겨있는데, 웜 제작자는 보안 프로그램에 의해서 자동으로 암호값이 식 별되는 것을 방지하기 위하여 암호숫자 출력을 그림으로 처리하였다 아래 그림은 웜이 발송한 메일내용의 예를 보여준다. ____________________________________________________________________________________________ - 2 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ <메일 유형 예1> <메일 유형 예1> 메일 유형은 웜 코드내에 다음과 같이 하드코딩 되어 있다 아래와 같은 메일을 수신할 경우, 첨부파일을 실행시키지 않도록 주의한다. - 메일 제목: 아래 중 하나 Alice / Alyce / Andrew / Androw / Androwe / Annes Anthonie / Anthony / Anthonye / Avice / Bennet Bennett / Christean / Christian / Constance Cybil / Daniel / Danyell / Dorithie / Dorothee Dorothy / Edmond / Edmonde / Edmund / Edward Edwarde / Elizabeth / Elizabethe / Ellen / Ellyn Emanual / Emanuel / Emanuell / Ester / Frances Francis / Fraunces / Gabriell / Geoffraie / George Grace / Harry / Harrye / Henrie / Henry / Henrye Hughe / Humphrey / Humphrie / Isabel / Isabell James / Jeames / Jeffrey / Jeffrye / Joane / Johen Josias / Judeth / Judith / Judithe / Katherine Katheryne / Leonard / Leonarde / Margaret / Margarett Margerie / Margerye / Margret / Margrett / Marie Martha / Marye / Michael / Mychaell / Nathaniel Nathaniell / Nathanyell / Nicholas / Nicholaus Nycholas / Peter / Ralph / Rebecka / Richard Richarde / Robert / Roberte / Roger / Rycharde Samuell / Sidney / Sindony / Stephen / Susan Susanna / Suzanna / Sybell / Sybyll / Syndony Thomas / Valentyne / William / Winifred Wynefrede / Wynefreed / Wynnefreede ____________________________________________________________________________________________ - 3 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ o 메일 첨부명: 아래의 이름 중 하나 Alice.zip / Alyce.zip / Andrew.zip / Androw.zip Androwe.zip / Annes.zip / Anthonie.zip / Anthony.zip Anthonye.zip / Avice.zip / Bennet.zip / Bennett.zip Christean.zip / Christian.zip / Constance.zip Cybil.zip / Daniel.zip / Danyell.zip / Dorithie.zip Dorothee.zip / Dorothy.zip / Edmond.zip / Edmonde.zip Edmund.zip / Edward.zip / Edwarde.zip / Elizabeth.zip Elizabethe.zip / Ellen.zip / Ellyn.zip / Emanual.zip Emanuel.zip / Emanuell.zip / Ester.zip / Frances.zip Francis.zip / Francis.zip / Fraunces.zip / Gabriell.zip Geoffraie.zip / George.zip / Grace.zip / Harry.zip Harrye.zip / Henrie.zip / Henry.zip / Henrye.zip Hughe.zip / Humphrey.zip / Humphrie.zip / Isabel.zip Isabell.zip / James.zip / James.zip / Jeames.zip Jeffrey.zip / Jeffrye.zip / Joane.zip / Johen.zip Josias.zip / Judeth.zip / Judith.zip / Judithe.zip Katherine.zip/ Katheryne.zip / Leonard.zip / Leonarde.zip Margaret.zip / Margarett.zip / Margerie.zip / Margerye.zip Margret.zip / Margrett.zip / Marie.zip / Martha.zip Marye.zip / Michael.zip / Mychaell.zip / Nathaniel.zip Nathaniell.zip / Nathanyell.zip / Nicholas.zip Nicholaus.zip / Nycholas.zip / Peter.zip / Ralph.zip Rebecka.zip / Richard.zip / Richarde.zip / Robert.zip Roberte.zip / Roger.zip / Rycharde.zip / Samuell.zip Sidney.zip / Sindony.zip / Stephen.zip / Susan.zip Susanna.zip / Suzanna.zip / Sybell.zip / Sybyll.zip Syndony.zip / Thomas.zip / Valentyne.zip / William.zip Winifred.zip / Wynefrede.zip / Wynefreed.zip / Wynnefreede.zip ____________________________________________________________________________________________ - 4 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ - 메일 내용: 메일내용 관련하여 웜 코드 내에 아래와 같은 형식이 정의되어 있다. 아래 형식은 "To the beloved" , " I love you" 문자열과 조합되어 출력된다. 유형1. <br>The password is <img src="cid :%s%s><br> 유형2. <br>Password -- <img src ="cid: %s.%s"><br> 유형3. <br> Use password <img src="%s.%s"> to open archive. <br> 유형4. <br> Zip password: <img src="cid : %s.%s><br> ____________________________________________________________________________________________ - 5 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ 유형5. <br> archive password: <img src="cid:%s.%s><br> 유형6. <br>Password - <img src ="cid: %s.%s"><br> 유형7. <br>Password : <img src ="cid: %s.%s"><br> * <br>는 html 줄바꿈 태그임. < img> 는 그림파일을 브라우져에 출력해주는 이미지 태크로써 %s.%s 부분에 숫자가 그려진 이미지 파일명이 삽입되어 사용자 화면에는 위와 같이 숫자 그림이 출력됨. ※ 참고: 악성코드는 공격 대상 메일 중 아래 문자열이 포함되어 있는지 여부를 확인하 여 공격 대상에서 제외시킨다. ____________________________________________________________________________________________ - 6 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ “@.” , “.@” , “..” , “rating@” , “f-secur” , “news” , “update” , “anyone@” “bugs@” , “contract@” , “feste@” , “gold-certs@” , “help@” , “info@” “nobody@” , “noone@” , “ksap” , “admin” , “icrosoft” , “support” , “ntivi” “unix” , “bsd” , “linux” , “listserv” , “certific” “sopho” , “@foo” , “@iana” “free-av” , “@messagelab” , “winzip” , “google” , “winrar” , “samples” “abuse” , “panda” , “cafee” , “spam” , “pgp” , “@avp” , “noreply” “local” , “root@” , “postmaster@” <메일 주소에 특정 문자열이 있는지 여부를 확인> □ 감염 시 증상 ▶ 감염 후 주요 증상 - 감염 시 화면에 Error 라는 그림이 출력. - smtp.google.com TCP 25 포트로 접속 시도. - 특정 사이트에 접속하여 악성코드로 추정되는 파일(777.gif)을 다운로드 받아 실행. - 특정 사이트에 접속 및 수신된 데이터를 elist.xpt 이름으로 저장. - c:\Documents and Settings\winxp\Application data\hidn 폴더에 hidn.exe 및 m_hook.sys 악성파일 생성/저장. - 안전모드로 부팅이 불가능하도록 레지스트리 삭제. 재부팅 시 자동로딩 위한 레지스트리 추가 - 일부 보안 관련 프로그램을 종료시킴 ____________________________________________________________________________________________ - 7 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ ▶ 상세 - 감염 시 c:\ 폴더에 error.gif 그림파일이 열린다. - smtp.google.com에 TCP 25 포트로 접속을 시도한다. 2006.6.22 현재, 접속 후 특별한 행위는 관찰되지 않고 있다. - 특정 사이트에 접속하여 777.gif 파일 다운로드를 시도한다. 다운로드 한 파일은 시스템 폴더에 re_file.exe 이름으로 저장된 후 실행된다. ※ 777.jpg 는 악성코드 인 것으로 추정되나, 테스트 시간대에는 파일 다운로드가 관찰 되지 않아 확인이 불가능하였다. ____________________________________________________________________________________________ - 8 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ 접속사이트를 정리하면 다음과 같다. http://ujscie.one.pl/777.gif http://1point2.iae.nl/777.gif http://appaloosa.no/777.gif http://apromed.com/777.gif http://arborfolia.com/777.gif http://pawlacz.com/777.gif http://areal-realt.ru/777.gif http://bitel.ru/777.gif http://yetii.no-ip.com/777.gif http://art4u1.superhost.pl/777.gif http://www.artbed.pl/777.gif http://art-bizar.foxnet.pl/777.gif http://www.jonogueira.com/777.gif http://asdesign.cz/777.gif http://ftp-dom.earthlink.net/777.gif http://www.aureaorodeley.com/777.gif http://www.autoekb.ru/777.gif http://www.autovorota.ru/777.gif ____________________________________________________________________________________________ - 9 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ http://avenue.ee/777.gif http://www.avinpharma.ru/777.gif http://ouarzazateservices.com/777.gif http://stats-adf.altadis.com/777.gif http://bartex-cit.com.pl/777.gif http://bazarbekr.sk/777.gif http://gnu.univ.gda.pl/777.gif http://bid-usa.com/777.gif http://biliskov.com/777.gif http://biomedpel.cz/777.gif http://blackbull.cz/777.gif http://bohuminsko.cz/777.gif http://bonsai-world.com.au/777.gif http://bpsbillboards.com/777.gif http://cadinformatics.com/777.gif http://canecaecia.com/777.gif http://www.castnetnultimedia.com/777.gif http://compucel.com/777.gif http://continentalcarbonindia.com/777.gif http://ceramax.co.kr/777.gif http://prime.gushi.org/777.gif http://www.chapisteriadaniel.com/777.gif http://charlesspaans.com/777.gif http://chatsk.wz.cz/777.gif http://www.chittychat.com/777.gif http://checkalertusa.com/777.gif http://cibernegocios.com.ar/777.gif http://5050clothing.com/777.gif http://cof666.shockonline.net/777.gif http://comaxtechnologies.net/777.gif http://concellodesandias.com/777.gif http://www.cort.ru/777.gif http://donchef.com/777.gif http://www.crfj.com/777.gif http://kremz.ru/777.gif http://dev.jintek.com/777.gif http://foxvcoin.com/777.gif http://uwua132.org/777.gif http://v-v-kopretiny.ic.cz/777.gif http://erich-kaestner-schule-donaueschingen.de/777.gif http://vanvakfi.com/777.gif http://axelero.hu/777.gif http://kisalfold.com/777.gif http://vega-sps.com/777.gif http://vidus.ru/777.gif http://viralstrategies.com/777.gif http://svatba.viskot.cz/777.gif http://Vivamodelhobby.com/777.gif http://vkinfotech.com/777.gif http://vytukas.com/777.gif http://waisenhaus-kenya.ch/777.gif http://watsrisuphan.org/777.gif http://www.ag.ohio-state.edu/777.gif http://wbecanada.com/777.gif http://calamarco.com/777.gif http://vproinc.com/777.gif http://grupdogus.de/777.gif ____________________________________________________________________________________________ - 10 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ http://knickimbit.de/777.gif http://dogoodesign.ch/777.gif http://systemforex.de/777.gif http://zebrachina.net/777.gif http://www.walsch.de/777.gif http://hotchillishop.de/777.gif http://innovation.ojom.net/777.gif http://massgroup.de/777.gif http://web-comp.hu/777.gif http://webfull.com/777.gif http://welvo.com/777.gif http://www.ag.ohio-state.edu/777.gif http://poliklinika-vajnorska.sk/777.gif http://wvpilots.org/777.gif http://www.kersten.de/777.gif http://www.kljbwadersloh.de/777.gif http://www.voov.de/777.gif http://www.wchat.cz/777.gif http://www.wg-aufbau-bautzen.de/777.gif http://www.wzhuate.com/777.gif http://zsnabreznaknm.sk/777.gif http://xotravel.ru/777.gif http://ilikesimple.com/777.gif http://yeniguntugla.com/777.gif - 또한, 특정사이트에 접속하여 데이터를 다운로드 받아 “시스템폴더” 내에 elist.xpt 파일이름으로 저장한다. ____________________________________________________________________________________________ - 11 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ 접속사이트 리스트는 다음과 같다. http://www.titanmotors.com/images/1/eml.php http://veranmaisala.com/1/eml.php http://wklight.nazwa.pl/1/eml.php http://yongsan24.co.kr/1/eml.php http://accesible.cl/1/eml.php http://hotelesalba.com/1/eml.php http://amdlady.com/1/eml.php http://inca.dnetsolution.net/1/eml.php http://www.auraura.com/1/eml.php http://avataresgratis.com/1/eml.php http://beyoglu.com.tr/1/eml.php http://brandshock.com/1/eml.php http://www.buydigital.co.kr/1/eml.php http://camaramafra.sc.gov.br/1/eml.php http://camposequipamentos.com.br/1/eml.php http://cbradio.sos.pl/1/eml.php http://c-d-c.com.au/1/eml.php http://www.klanpl.com/1/eml.php http://coparefrescos.stantonstreetgroup.com/1/eml.php http://creainspire.com/1/eml.php http://desenjoi.com.br/1/eml.php http://www.inprofile.gr/1/eml.php http://www.diem.cl/1/eml.php http://www.discotecapuzzle.com/1/eml.php - 악성 파일 생성 c:\Documents and Settings\winxp\Application data\hidn 폴더를 숨김 속 성으로 생성한 후 웜 파일을 해당 폴더 내로 hidn.exe 이름으로 복사한다. <숨김 속성으로 폴더 생성> <웜 파일을 hidn.exe 파일명으로 복사> ____________________________________________________________________________________________ - 12 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ - 레지스트리 변경 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot 레지스트리 폴더를 삭제하여, Safe 모드부팅을 불가능하게 한다. 웜 감염 후 안전모드로 부팅하면 아래와 같은 부팅 에러가 발생한다. <감염 후 안전모드 부팅 예> 재 부팅 시에 자동으로 로딩되기 위해서 HKEY_CURRENT_USER\Software\Microsoft\Windows \CurrentVersion\Run 에 drv_st_key" = "%UserProfile%\Application Data\hidn\hidn.exe " 를 등록한다. < 레지스트리 등록 루틴> - 아래와 같은 프로그램을 종료 시킨다. a2guard.exe, aavshield.exe, AckWin32.exe, ADVCHK.EXE AhnSD.exe, airdefense.exe, ALERTSVC.EXE, ALMon.exe, ALOGSERV.EXE ALsvc.exe, amon.exe, Anti-Trojan.exe, AntiVirScheduler, AntiVirService.ANTS.exe,APVXDWIN.EXE, Armor2net.exe, ashAvast.exe, ashDisp.exe, ashEnhcd.exe, ashMaiSv.exe, ashPopWz.exe, ashServ.exe ashSimpl.exe, ashSkPck.exe, ashWebSv.exe, aswUpdSv.exe, ATCON.EXE ____________________________________________________________________________________________ - 13 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ ATUPDATER.EXE, ATWATCH.EXE, AUPDATE.EXE, AUTODOWN.EXE, AUTOTRACE.EXE, AUTOUPDATE.EXE, avciman.exe, Avconsol.exe, AVENGINE.EXE, avgamsvr.exe, avgcc.exe,AVGCC32.EXE, AVGCTRL.EXE, avgemc.exe, avgfwsrv.exe, AVGNT.EXE, AVGSERV.EXE, AVGUARD.EXE , avgupsvc.exe, avinitnt.exe,AvkServ.exe AVKService.exe, AVKWCtl.exe, AVP.EXE, AVP32.EXE, avpcc.exe, avpm.exe AVPUPD.EXE, AVSCHED32.EXE, avsynmgr.exe, AVWUPD32.EXE, AVWUPSRV.EXE AVXMONITOR9X.EXE, AVXMONITORNT.EXE, AVXQUAR.EXE, BackWeb-4476822.exe bdmcon.exe, bdnews.exe, bdoesrv.exe, bdss.exe, bdsubmit.exe bdswitch.exe, blackd.exe, blackice.exe, cafix.exe, ccApp.exe ccEvtMgr.exe, ccProxy.exe, ccSetMgr.exe, CFIAUDIT.EXE, ClamTray.exe, ClamWin.exe, Claw95.exe, Claw95cf.exe, cleaner.exe, cleaner3.exe, CliSvc.exe, CMGrdian.exe, cpd.exe, DefWatch.exe, DOORS.EXE, DrVirus.exe drwadins.exe, drweb32w.exe, drwebscd.exe, DRWEBUPW.EXE, ESCANH95.EXE ESCANHNT.EXE, ewidoctrl.exe, EzAntivirusRegistrationCheck.exe, F-AGNT95.EXE, F-PROT95.EXE, F-Sched.exe, F-StopW.EXE, FAMEH32.EXE, FAST.EXE, FCH32.EXE, FireSvc.exe, FireTray.exe, FIREWALL.EXE, fpavupdm.exe, freshclam.exe, FRW.exe,fsav32.exe,fsavgui.exe,fsbwsys.exe,fsdfwd.exe, FSGK32.exe,fsgk32st.exe,fsguiexe,exe,FSM32.exe,FSMA32.exe,FSMB32 .exe,fspex.exe,fssm32.exe,gcasDtServ.exe,gcasServ.exe,GIANTAntiS pywareMain.exe,GIANTAntiSpywareUpdater.exe,GUARD.exe,GUARDGUI.EX E.GuardNT.exe,HRegMon.exe,Hrres.exe,HSockPE.exe,HUpdate.exe,iama pp.exe,iamserv.exe,ICLOAD95.exe,ICLOADNT.exe,ICMON.exe,ICSSUPPNT .exe,ICSUPP95.exe,ICSUPPNT.exe,IFACE.exe,INETUPD.exe,InocIT.exe, InoRpc.exe,InoRT.exe,InoTask.exe,InoUpTNG.exe,IOMON98.exe,isafe. exe,ISATRAY.exe,ISRV95.exe,ISSVC.exe,JEDI.exe,KAV.exe,kavmm.exe, KAVPF.exe,KavPFW.exe,KAVStart.exe,KAVSvc.exe,KAVSvcUI.exe,KMailM on.exe,KPfwSvc.exe,KWatch.exe,livesrv.exe,LOCKDOWN2000.exe,LogWa tNT.exe,lpfw.exe,LUALL.exe,LUCOMSERVER.exe,Luupdate.exe,MCAGENT. exe,mcmnhdlr.exe,mcregwiz.exe,Mcshield.exe,MCUPDATE.exe,mcvsshld .exe,MINILOG.exe,MONITOR.exe,MonSysNT.exe,MOOLIVE.exe,MpEng.exe, mpssvc.exe,MSMPSVC.exe,myAgtSvc.exe,myagttry.exe,navapsvc.exe,NA VAPW32.exe,NavLu32.exe,NAVW32.exe,NDD32.exe,NeoWatchLog.exe,NeoW atchTray.exe,NISSERV.NISUM.exe,NMAIN.exe,nod32.exe,nod32krn.exe, nod32kui.exe,NORMIST.exe,notstart.exe,npavtray.exe,NPFMNTOR.exe, npfmsg.exe,NPROTECT.exe,NSCHED32.exe,NSMdtr.exe,NssServ.exe,NssT ray.exe,ntrtscan.exe,NTXconfig.exe,NUPGRADE.exe,NVC95.exe,Nvcod. exe,Nvcte.exe,Nvcut.exe,NWService.exe,OfcPfwSvc.exe,OUTPOST.exe, PAV.exe,PavFires.exe,PavFnSvr.exe,Pavkre.exe,PavProt.exe,pavProx y.exe,pavprsrv.exe,pavsrv51.exe,PAVSS.exe,pccguide.exe,PCCIOMON. exe,pccntmon.exe,PCCPFW.exe,PcCtlCom.exe,PCTAV.exe,PERSFW.exe,pe rtsk.exe,PERVAC.exe,PNMSRV.exe,POP3TRAP.exe,POPROXY.exe,prevsrv. exe,PsImSvc.exe,QHM32.exe,QHONLINE.exe,QHONSVC.exe,QHPF.exe,qhws csvc.exe,RavMon.exe,RavTimer.exe,Realmon.exe,REALMON95.exe,Rescu e.exe,rfwmain.exe,Rtvscan.exe,RTVSCN95.exe,RuLaunch.exe,SAVAdmin Service.exe,SAVMain.exe,savprogress.exe,SAVScan.exe,SCAN32.exe,S ____________________________________________________________________________________________ - 14 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ canningProcess.exe,sched.exe,sdhelp.exe,SERVIC~1.exe,SHSTAT.exe, SiteCli.exe,smc.exe,SNDSrvc.exe,SPBBCSvc.exe,SPHINX.exe,spiderml .exe,spidernt.exe,Spiderui.exe,SpybotSD.exe,SPYXX.exe,SS3EDIT.EX E.stopsignav.exe,swAgent.exe,swdoctor.exe,SWNETSUP.exe,symlcsvc. exe,SymProxySvc.exe,SymSPort.exe,SymWSC.exe,SYNMGR.exe,TAUMON.EX E.TBMon.exe,TC.exe,tca.exe,TCM.exe,TDS-3.exe,TeaTimer.exe,TFAK.E XE.THAV.exe,THSM.exe,Tmas.exe,tmlisten.exe,Tmntsrv.exe,TmPfw.exe .tmproxy.exe,TNBUtil.exe,TRJSCAN.exe,Up2Date.exe,UPDATE.exe,Upda terUI.exe,upgrepl.exe,Vba32ECM.exe,Vba32ifs.exe,vba32ldr.exe,Vba 32PP3.exe,VBSNTW.exe,vchk.exe,vcrmon.exe,VetTray.exe,VirusKeeper .exe,VPTRAY.exe,vrfwsvc.exe,VRMONNT.exe,vrmonsvc.exe,vrrw32.exe, VSECOMR.exe,Vshwin32.exe,vsmon.exe,vsserv.exe,VsStat.exe,WATCHDO G.exe,WebProxy.exe,Webscanx.exe,WEBTRAP.exe,WGFE95.exe,Winaw32.e xe.winroute.exe,winss.exe,winssnotify.exe,WRADMIN.exe,WRCTRL.EXE .xcommsvr.exe,zatutor.exe,ZAUINST.exe,zlclient.exe,zonealarm.exe ._AVP32.exe,_AVPCC.exe,_AVPM.exe <웜 내부에 종료 대상 프로그램이 하드코딩 됨> □ 피해 현황 및 위험 요소 o 국내외에서 이 웜이 발송하는 유형의 메일들이 다수 발견되고 있어 주의가 필요하다. ____________________________________________________________________________________________ - 15 - KrCERT-AR-2006-062 http://www.krcert.or.kr Bagle.69842 웜 분석보고서 XXXXXXXXXXXX ______________________________________________________________________________ □ 사전 피해 예방 방법 o Bagle.69842가 발송하는 유형의 메일을 수신 할 경우, 첨부파일을 열어보지 말고 삭제하도록 한다. 사용자가 웜이 발송한 메일첨부 파일을 열어보지 않을 경우 감염되지 않는다. 백신을 최신으로 업데이트하며 이 메일 기능 을 활성화하도록 한다. ____________________________________________________________________________________________ - 16 -
Similar documents
disabling andtivirus programs
avgcc32.exe avgctrl.exe avgemc.exe avgnt.exe avgrsx.exe avgserv.exe avgserv9.exe avguard.exe avgw.exe avkpop.exe avkserv.exe avkservice.exe avkwctl9.exe avltmain.exe avnt.exe avp.exe avp.exe
More informationMS by LATEX (http://jupiter.hallym.ac.kr) 2016 1 21
Windows 7 : alzip 응용프로그램을 다운로드하여 설치. ⇒ texlive.iso 파일에 마우스 오른쪽 클릭하여 관리자 권한으로
More informationProduct Reference Guide - medicalmentor
MemoryGel® Breast Implants Product Scale Product Profile
More information