보안IT뉴스 보안권고문 보안Tip 보안처방 보안통신 보안용어 보안백신메일 보안캘린더
보안위협DB 찾기
보안칼럼
에브리존 Zip에브리존 See에브리존 FTP

  보안IT뉴스
  보안권고문
  보안Tip
  보안처방
  보안통신
  보안용어
  보안백신메일
  보안캘린더
  보안위협DB찾기
  보안칼럼

   보안위협DB찾기
   
  
 목록 |  윗글 |  아랫글  
Backdoor-W32/RBot.62464
 바이러스 종류
Backdoor
 실행환경
Windows
 발견일
2006년03월23일
 제작지
불분명
 위험등급
위험
 확산방법
네트워크, 보안취약점
 바이러스 크기
62,464 Byte
 첨부파일
 메일제목
  
 증상요약
  이 Backdoor는 윈도우 취약점과 윈도우 사용자 계정의 취약한 암호를 통해 전파된다. 해당 Backdoor 가 실행되면 윈도우 시스템 폴더에 vmmon32.exe 파일을 생성하고 자신을 레지스트리에 등록하여 윈도우 시작시 자동으로 실행되게 만든다. 그리고 특정 IRC 서버의 채널에 접속하여 오퍼(방장)가 내리는 명령에 따라 여러가지 악의적인 일을 수행하게 된다.
 치료방법

터보백신 제품군으로 진단/치료 가능합니다.



  
 
상세설명

*감염 경로

윈도우 보안 취약점을 통해 감염



*증상
윈도우 시스템 폴더에 vmmon32.exe 라는 파일을 생성한다.

윈도우 시스템 폴더

95/98/ME

C:\Windows\System

NT/2000

C\WinNT\System32

XP

Windows\System32

 

.


그리고 레지스트리에 다음 value 등록해 윈도우 구동시 자동 실행되도록 만든다.


HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Printer = 윈도우 시스템 폴더
\vmmon32.exe


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Printer = 윈도우 시스템 폴더\vmmon32.exe


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
Printer = 윈도우 시스템 폴더\vmmon32.exe


감염된 시스템은 TCP 임의의 포트를 LISTENING 상태로 열어둔다. (상대로부터 접속을 기다리는 상태)

사용자 몰래 접속 스팸 메일 발송, 애드웨어 설치, 데이터 삭제, 그리고 개인의 컴퓨터 사용 내역을 훔쳐보거나 각종 파일(개인 문서, 기밀 문서 ) 외부로 빼가는 보안상 문제도 발생할 있음

 

[뮤텍스 생성]

다음 뮤텍스(Mutex) 생성해 중복 실행을 방지한다.

- rxRizzo_v1.3b

 
예방 및 수동조치방법
무단전재ㆍ배포금지
에브리존에서 제공하는 모든 컨텐츠 정보에 대한 저작권은 에브리존의 소유이며 관련법의 보호를 받습니다.
에브리존의 사전 허가 없이 에브리존 컨텐츠를 무단으로 전재, 배포를 금지되어 있습니다.
이를 위반하는 경우 손해배상의 대상 또는 민.형사상의 법적 소송 대상이 될 수 있습니다.
* 에브리존 정보 이용 문의 : greenking@everyzone.com
 목록