에브리존소개 | 제품소개 | 고객센터 | 사이트맵 | Home
개인고객 여성고객 e보안마켓 이벤트
개인고객기업고객
보안접속 ID저장
AD 무료로 책받아가세요!


 목록 |  윗글 |  아랫글  
Backdoor-W32/RBot.46948
 바이러스 종류
Backdoor
 실행환경
Windows
 발견일
2006년01월11일
 제작지
불분명
 위험등급
위험
 확산방법
네트워크, 보안취약점
 바이러스 크기
46,948 Byte
 첨부파일
 메일제목
  
 증상요약
  이 Backdoor는 윈도우 취약점과 윈도우 사용자 계정의 취약한 암호를 통해 전파된다. 해당 Backdoor 가 실행되면 윈도우 시스템 폴더에 mswinpad.exe 파일을 생성하고 자신을 레지스트리에 등록하여 윈도우 시작시 자동으로 실행되게 만든다. 그리고 특정 IRC 서버의 채널에 접속하여 오퍼(방장)가 내리는 명령에 따라 여러가지 악의적인 일을 수행하게 된다.
 치료방법

터보백신 제품군으로 진단/치료 가능합니다.



  
 
상세설명

*감염 경로

-윈도우 보안 취약점을 통해 감염

-사용자 계정의 취약한 암호에 의해 감염

윈도우 NT계열(윈도우 NT,2000,XP) 관리 목적 공유폴더에 대한 사용자 로그인 계정의 암호가 취약한 경우 시스템에 접속 실행. 대입하는 암호는 아래와 같다.

admin

server 
asdfgh

!@#$%

654321 
123456
12345
administrator.



*증상

 

-파일 생성

윈도우 시스템 폴더에 mswinpad.exe라는 파일을 생성한다.

 

윈도우 시스템 폴더

 

95/98/ME

 

C:\Windows\System

 

NT/2000

 

C\WinNT\System32

 

XP

 

Windows\System32

-레지스트리 등록 


 레지스트리에 다음 value 등록해 윈도우 구동시 자동 실행되도록 만든다.



HKEY_LOCAL_MACHINE\system\currentcontrolse\services\msporc

ImagePath = 윈도우 폴더\mswinpad.exe

감염된 시스템은 TCP 임의의 포트를 LISTENING 상태로 열어둔다. (상대로부터 접속을 기다리는 상태)

사용자 몰래 접속 스팸 메일 발송, 애드웨어 설치, 데이터 삭제, 그리고 개인의 컴퓨터 사용 내역을 훔쳐보거나 각종 파일(개인 문서, 기밀 문서 ) 외부로 빼가는 보안상 문제도 발생할 있음

 

-뮤텍스 생성

다음 뮤텍스(Mutex) 생성해 중복 실행을 방지한다.

- nylonz


 
예방 및 수동조치방법
무단전재ㆍ배포금지
에브리존에서 제공하는 모든 컨텐츠 정보에 대한 저작권은 에브리존의 소유이며 관련법의 보호를 받습니다.
에브리존의 사전 허가 없이 에브리존 컨텐츠를 무단으로 전재, 배포를 금지되어 있습니다.
이를 위반하는 경우 손해배상의 대상 또는 민.형사상의 법적 소송 대상이 될 수 있습니다.
                                                                 * 에브리존 정보 이용 문의 : greenking@everyzone.com
 목록