보안IT뉴스 보안권고문 보안Tip 보안처방 보안통신 보안용어 보안백신메일 보안캘린더
보안위협DB 찾기
보안칼럼
에브리존 Zip에브리존 See에브리존 FTP

  보안IT뉴스
  보안권고문
  보안Tip
  보안처방
  보안통신
  보안용어
  보안백신메일
  보안캘린더
  보안위협DB찾기
  보안칼럼

   보안위협DB찾기
   
  
 목록 |  윗글 |  아랫글  
W32/Bugbear.50688@mm
 바이러스 종류
Worm
 실행환경
Win9x, Win2000, NT
 발견일
2002년10월01일
 제작지
불분명
 위험등급
 확산방법
 바이러스 크기
50,688 Bytes
 첨부파일
resume.exe외 .scr, .pif, .exe로 이루어진 이중 확장자
 메일제목
  Hello!, Hi!, Hmm.. 외 다수
 증상요약
  
 치료방법

터보백신 Ai, 터보백신 2001 또는 터보백신 Online으로 치료가능합니다.

치료후 인터넷 익스플로러 6.0으로 업그래이드 하거나
다음과 같이 아웃룩을 패치 합니다.

< Outlook Express >

http://www.microsoft.com/windows/ie/downloads/critical/q290108/default
.asp

< Outlook 2000 >
http://office.microsoft.com/korea/downloads/2000/outlctlx.aspx

< Outlook 2002(Office XP) >
http://office.microsoft.com/korea/downloads/2002/OLK1003.aspx

  
 
상세설명
비주얼 C++로 제작된 웜으로 부정확한 MIME 헤더를 이용하여 E-mail첨부를
실행하도록 야기하는 보안 버그를 이용한다.
이메일을 통해 전파되며 메밀 제목, 첨부파일등이 모두 일정치 않고 랜덤하
게선택 되어진다.

아래의 목록은 확인된 바이러스 메일 제목이다.

Announcement
bad news
CALL FOR INFORMATION!
Cows
Correction of errors
click on this!
Daily Email Reminder
empty account
fantastic
free shipping!
Hello!
Hi!
hmm..
history screen
its easy
I need help about script!!!
Interesting...
Introduction
Greets!
Get 8 FREE issues - no risk!
Get a FREE gift!
Lost & Found
$150 FREE Bonus!
Re:
New bonus in your cash account
Tools For Your Online Business
News
Warning!
SCAM alert!!!
Sponsors needed
new reading
25 merchants and rising
My eBay ads
Market Update Report
wow!
New Contests
Today Only
Membership Confirmation
Report
Please Help...
Stats
Just a reminder
Payment notices
update
various
Your Gift
Your News Alert

첨부파일은 아래의 목록과 같은 실행 파일로 이루어져 있다.
Card
data
Docs
image
images
resume
readme
news
pics
photo
video
music
Setup
song

또한 다음과 같은 문자열의 조합으로 이루어진 이중 확장자 형태의 파일로
구성되기도 한다.

중간 문자열
.bmp
.bat
.com
.cpl
.cpp
.dll
.diz
.txt
.html
.htm
.jpeg
.jpg
.gif
.vxd
.sys
.exe
.reg
.ini

마지막 확장자
.scr
.pif
.exe

첨부된 파일이 실행 되면 윈도우 시스템 폴더(Win9x- c:\windows\system,
Win2000 - c:\Winnt\system32)에 자신을 복사한다. 또한 파일명이 일정치
않은 .DLL 파일과 .DAT 파일을 생성 하는데 이는 사용자의 입력키및
시스템 정보등이 저장되어 웜에 의해 발송 된다.

다음번 부팅시에 실행되도록 다음의 레지스트리 항목에 기록된다.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
다음으로 윈도우의 시작메뉴에 자신을 역시 랜덤한 파일명으로 등록 시키기
기도 하나 한글 윈도우에서는 정상적으로 실행 되지 않는다.

감염된 컴퓨터는 36794 번 포트가 열리게 되어 외부 제어의 가능성이 있다.
또한 외산 안티 바이러스와 일부 방화벽의 프로세스를 종료하는데 목록은
다음과 같다.

_AVP32.EXE
_AVPCC.EXE
_AVPM.EXE
ACKWIN32.EXE
ANTI-TROJAN.EXE
APVXDWIN.EXE
AUTODOWN.EXE
AVCONSOL.EXE
AVE32.EXE
AVGCTRL.EXE
AVKSERV.EXE
AVNT.EXE
AVP.EXE
AVP32.EXE
AVPCC.EXE
AVPDOS32.EXE
AVPM.EXE
AVPTC32.EXE
AVPUPD.EXE
AVSCHED32.EXE
AVWIN95.EXE
AVWUPD32.EXE
BLACKD.EXE
BLACKICE.EXE
CFIADMIN.EXE
CFIAUDIT.EXE
CFINET.EXE
CFINET32.EXE
CLAW95.EXE
CLAW95CF.EXE
CLEANER.EXE
CLEANER3.EXE
DVP95.EXE
DVP95_0.EXE
ECENGINE.EXE
ESAFE.EXE
ESPWATCH.EXE
F-AGNT95.EXE
FINDVIRU.EXE
FPROT.EXE
F-PROT.EXE
F-PROT95.EXE
FP-WIN.EXE
FRW.EXE
F-STOPW.EXE
IAMAPP.EXE
IAMSERV.EXE
IBMASN.EXE
IBMAVSP.EXE
ICLOAD95.EXE
ICLOADNT.EXE
ICMON.EXE
ICSUPP95.EXE
ICSUPPNT.EXE
IFACE.EXE
IOMON98.EXE
JEDI.EXE
LOCKDOWN2000.EXE
LOOKOUT.EXE
LUALL.EXE
MOOLIVE.EXE
MPFTRAY.EXE
N32SCANW.EXE
NAVAPW32.EXE
NAVLU32.EXE
NAVNT.EXE
NAVW32.EXE
NAVWNT.EXE
NISUM.EXE
NMAIN.EXE
NORMIST.EXE
NUPGRADE.EXE
NVC95.EXE
OUTPOST.EXE
PADMIN.EXE
PAVCL.EXE
PAVSCHED.EXE
PAVW.EXE
PCCWIN98.EXE
PCFWALLICON.EXE
PERSFW.EXE
RAV7.EXE
RAV7WIN.EXE
RESCUE.EXE
SAFEWEB.EXE
SCAN32.EXE
SCAN95.EXE
SCANPM.EXE
SCRSCAN.EXE
SERV95.EXE
SMC.EXE
SPHINX.EXE
SWEEP95.EXE
TBSCAN.EXE
TCA.EXE
TDS2-98.EXE
TDS2-NT.EXE
VET95.EXE
VETTRAY.EXE
VSCAN40.EXE
VSECOMR.EXE
VSHWIN32.EXE
VSSTAT.EXE
WEBSCANX.EXE
WFINDV32.EXE
ZONEALARM.EXE
 
예방 및 수동조치방법
무단전재ㆍ배포금지
에브리존에서 제공하는 모든 컨텐츠 정보에 대한 저작권은 에브리존의 소유이며 관련법의 보호를 받습니다.
에브리존의 사전 허가 없이 에브리존 컨텐츠를 무단으로 전재, 배포를 금지되어 있습니다.
이를 위반하는 경우 손해배상의 대상 또는 민.형사상의 법적 소송 대상이 될 수 있습니다.
* 에브리존 정보 이용 문의 : greenking@everyzone.com
 목록