감염 증상
클라이언트의 원격 서버 연결을 만들고 관리.
네트워크를 이용한 복제 시도.
원격 코드 실행 취약점을 이용한 웜 바이러스의 특성을 가지고 있음.
방화벽 설정을 수정하여 윈도우 업데이트 서비스 중지 및 보안관련 소프트웨어를 차단.
특정 URL에 연결 IP 주소 얻는 것이 가능.
Autorun 바이러스 감염가능 (autorun.inf 파일 생성가능 있음)
생성 된 파일
%system%dfeohcg.dll
생성/변경 된 레지스트리
(생성된 키 값은 랜덤) [HKEY_LOCAL_MACHINE\
SOFTWARE\Microsoft\
Windows NT\
CurrentVersion\
SvcHost]
Netsvcs= “kogvea”
[HKEY_LOCAL_MACHINE\
SYSTEM\
ControlSet001\
Enum\
Root\
LEGACY_KOGVEA]
[HKEY_LOCAL_MACHINE\
SYSTEM\
ControlSet002\
Enum\
Root\
LEGACY_KOGVEA]
[HKEY_LOCAL_MACHINE\
SYSTEM\
ControlSet003\
Enum\
Root\
LEGACY_KOGVEA]
[HKEY_LOCAL_MACHINE\
SYSTEM\
CurrentControlSet\
Enum\
Root\
LEGACY_KOGVEA]
[HKEY_LOCAL_MACHINE\
SYSTEM\
CurrentControlSet\
Services\
kogvea]
[HKEY_LOCAL_MACHINE\
SYSTEM\
ControlSet002\
Services\
kogvea]
[HKEY_LOCAL_MACHINE\
SYSTEM\
ControlSet003\
Services\
kogvea]
|