1. 증상

감염자 컴퓨터를 통해 로그인 한 네이트온 사용자 계정의 친구들에게 감염파일을 받을 수 있는 URL이 담긴 쪽지를 전송함으로써 자신을 재배포 한다.

정상적인 네이트온 실행 방해, 정상적인 인터넷 서핑 방해

2. 분석


파일 확장자는 exe 이나, 그림파일 아이콘을 가짐으로써 자신을 정상 그림파일인 것으로 가장한다.
파일을 마치 알리바바 ActiveX 모듈 (중국어 버전) 인 것처럼 서명해놓았다.

실행시 자동으로 네이트온 사용자에게 "고급 술집의 고급서비스 카드 프로모션 
www.grgbkxxx.com" 등과 같은 바이러스 유포지 주소를 포함한 쪽지를 살포하게 된다.

기존의 네이트온 바이러스 변종들과 별다른 차이가 없다.

http://www.virustotal.com/file-scan/report.html?id=2217a318fad2cfb7f7dc1821216137b1670d574832b5bbf9d60463c4a58e2311-1294553798


3. 치료법

현재 해당 바이러스는
Avast (http://www.avast.co.kr/) , Antivir (http://www.avira.com/) 에서 치료 및 삭제가 가능하다.

저도 무선랜 관련 크래킹툴을 테스트 해볼 기회가 생겨서 사용해 봤는데, WEP 비밀번호 뚫는 것은 단 몇초 였습니다. 그 때는 무선랜이 막 나오던 시기였고, 이미 그때부터 보안문제가 거론되기 시작되었습니다.

하지만 인식은 변하지 않았고, 기사를 아무리 써대도 WPA 방식으로 암호화를 바꾸지 않아 결국 무선랜 이용자들 중 일부는 피를 보게 되었습니다.

아직도 WEP방식이 더 많은 것은 아시죠? 아직 인식은 바뀌지 않았고 피해는 계속 이어질 것입니다.


http://www.fnnews.com/view?ra=Sent0901m_View&corp=fnnews&arcid=0922194001&cDateYear=2011&cDateMonth=01&cDateDay=06


네이트온 바이러스로 인해 comres.dll 이 손상당하신 분들을 위해 해당 정상파일을 업로드 합니다.

C:\Windows\System32 에 붙여넣기 하시면 됩니다.


+ Recent posts