* 확산정도
정보를 작성하는 2004년 9월 10일 17시 27분(GMT+9 기준) 현재 안철수연구소의 사전 바이러스 방역 서비스인 VBS(Virus Blocking Service)로 10건 이상 차단했다.
* 전파되는 메일 형식
제목 : 다음중에서 선택된다.
- FW: jenna's photos :) - FW: new photos - FW: 2 new photos - FW: hi, it's me - FW: it's me - FW: (no subject) - FW: that's me :-D - FW: my photos - FW: hello sweety :> - FW: hi - FW: remember me?..
본문 : 다음중에서 선택되어진다. 회신된 메일형태 인 것 처럼 위장한다.
-----Original Message----- From: Jeny K. Sent: Tuesday, September 7, 2004 8:57 PM To: Morpheus check my new photos :)) miss you, jeny k -----Original Message----- From: Jena K. Sent: Tuesday, September 7, 2004 5:23 AM To: friends Check Out Archive.. So.. What Do You Think... Am I Hot? :) Waining For Your Answer Jena Key -----Original Message----- From: jenny k. Sent: Tuesday, September 7, 2004 10:23 AM To: My Tiger (e-mail) new fotos(archived) you asked jenny k -----Original Message----- From: jenna k. (e-mail) Sent: Tuesday, September 7, 2004 11:38 AM To: Cat my new fotos archived )) kiss, jenna k -----Original Message----- From: Jeny Sent: Tuesday, September 7, 2004 8:57 PM To: Neo see the photos in attached archive :)) kiss you, jeny -----Original Message----- From: Jena Sent: Tuesday, September 7, 2004 5:23 AM To: friend Photos in archive.. So.. Am I Hot? :) Waining For Your Answer Jena -----Original Message----- From: Jenna Knukles Sent: Tuesday, September 7, 2004 9:05 AM To: Friends Group in self-extracting archive my photos Jenna :) -----Original Message----- From: jenna (e-mail) Sent: Tuesday, September 7, 2004 11:38 AM To: ma kittie my photos archived )) kiss, jenna -----Original Message----- From: Jeny K. Sent: Tuesday, September 7, 2004 8:57 PM To: Morpheus check out the new photos :)) miss you, jeny k -----Original Message----- From: Jena K. Sent: Tuesday, September 7, 2004 5:23 AM To: friends So.. What Do You Think... Am I Hot? :) Waining For Your Answer Jena Key -----Original Message----- From: Jenna Knukles Sent: Tuesday, September 7, 2004 9:05 AM in archive my new fotos Jenna K :) -----Original Message----- From: jenny k. Sent: Tuesday, September 7, 2004 10:23 AM To: My Tiger (e-mail) new fotos you asked jenny k -----Original Message----- From: jenna k. (e-mail) Sent: Tuesday, September 7, 2004 11:38 AM To: Cat my new fotos zipped )) kiss, jenna k -----Original Message----- From: Jeny Sent: Tuesday, September 7, 2004 8:57 PM To: Neo see the photos :)) kiss you, jeny -----Original Message----- From: Jena Sent: Tuesday, September 7, 2004 5:23 AM To: friend So.. Am I Hot? :) Waining For Your Answer Jena -----Original Message----- From: Jenna Knukles Sent: Tuesday, September 7, 2004 9:05 AM To: Friends Group in archive my photos Jenna :) -----Original Message----- From: jenny Sent: Tuesday, September 7, 2004 10:23 AM To: Mr.X (e-mail) photos you asked jenny -----Original Message----- From: jenna (e-mail) Sent: Tuesday, September 7, 2004 11:38 AM To: ma kittie my photos zipped )) kiss, jenna
그리고 메일에 첨부된 파일이 안티 바이러스 제품에 의해서 검사가 되어 안전한 것 처럼 속인다. 이 경우 다음의 메시지가 추가된다.
- Norton AntiVirus - www.symantec.de - F-Secure AntiVirus - www.f-secure.com - Norman AntiVirus - www.norman.com - Panda AntiVirus - www.pandasoftware.com - Kaspersky AntiVirus - www.kaspersky.com - MC-Afee AntiVirus - www.mcafee.com - Bitdefender AntiVirus - www.bitdefender.com - MessageLabs AntiVirus - www.messagelabs.com
첨부파일명: 다음중에서 선택되어진다.
- my_foto.exe - fotos.exe - foto.exe - photos.exe.safe - photo_se.exe - new_photos.exe - newphotos.exe - myphotos_arc.exe - my_photos.exe - photos_arc.exe
압축된 경우 다음중에서 선택되어진다.
- new_photos.zip - images.zip - fotos.zip - my_photos.zip - myphotos.zip - photos.zip
압축된 경우 내부의 파일명은 다음과 같다. 공백이 존재한다.
예)me_01.jpg(공백) .pif 2004042301.jpg .pif with_flowers.jpg .pif sunny.jpg .pif photo08.jpg .pif nude_.jpg .pif marie_dancing.jpg .pif julia038.jpg .pif
* 감염대상 및 전파방법
웜은 다음의 확장자에서 메일주소를 수집한다.
- 윈도우 주소록 - 모든 파일 - wab - xls - vbs - uin - txt - tbb - stm - sht - php - msg - mht - jsp - htm - eml - dht - dbx - cgi - cfg - asp
웜은 메일 발송시 다음과 같은 도메인과 사용자계정명을 사용할 수도 있다. 다른 방법으로는 감염된 시스템에서 랜덤하게 보낸이와 받는이를 선택후 발송하게된다.
- @cox.net - yahoo.com - @msn.com - @yahoo.co.uk - @t-online.de - @gmx.net - @hotmail.com - @aol.com - @mail.com - @dailymail.co.uk
- Porter - Tucker - Stevens - Simpson - Webb - Wells - Freeman - Murray - Gomez - Ortiz - 하략...
다음과 같은 문자열이 포함된 메일계정으로는 웜을 발송하지 않는다.
- gold-certs - feste - submit - help - service - privacy - somebody - contact - site - someone - anyone - nothing - nobody - noreply - noone - webmaster - news - rating - postmaster - samples - info - root - www - upport - abuse - accoun - certific - listserv - bsd - ntivi - admin - icq.com - mozilla - utgers.ed - tanford.e - pgp - acketst - secur - isc.o - isi.e - ripe. - arin. - sendmail - rfc-ed - ietf - iana - usenet - fido - kernel - google - ibm.com - fsf. - gnu - mit.e - math - berkeley - support - messagelabs - antivi - kasp - linux - unix - spam - @iana - @foo. - .mil - gov. - .gov - icrosoft - ruslis - nodomai - mydomai - example - inpris - borlan - sopho - panda - icrosof - syman - avp.
* 실행후 증상
웜은 실행되면 윈도우 시스템 폴더에 자신을 다음과 같이 복사한다.
- C:\WINNT\System32\win32s.exe : (18,432 바이트), 실행압축된 형태, 웜 본체(Mass Mailer)
(윈도우 시스템 폴더는 사용 윈도우에 따라 다르며 보통 윈도우 95/98/ME는 C:\Windows\System, 윈도우 NT/2000 은 C:\WinNT\System32, 윈도우 XP는 C:\Windows\System32 폴더이다.)
그리고 다음 레지스트리에 추가되어 부팅시마다 실행되도록 해둔다.
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run Win32System = C:\윈도우 시스템 폴더\win32s.exe
윈도우 시작 프로그램 폴더에 다음의 파일명으로 복사되기도 한다.
- autorun.exe : (18,432 바이트)
그리고 다음의 호스트에 올려진 드롭퍼(Dropper)를 내려받아 실행한다.
http://www.(제거됨).de/html/content/guestbook/data/(제거됨) http://(제거됨)3.58.116/(제거됨) http://(제거됨).98.94/icon/(제거됨) http://www.(제거됨).it/forumBB/(제거됨) http://www.(제거됨)/adclik/(제거됨) http://www.(제거됨).com/heyyo/wassup/(제거됨)
위 파일들의 파일명과 확장자는 모두 다르지만 동일한 파일들이다.
실행된 Dropper 는 다음 경로에 파일들을 생성한다.
- C:\윈도우 시스템 폴더\iexp1orer.exe : (17,920 바이트), LSASS 취약점을 이용하여 전파되는 웜 - C:\윈도우 시스템 폴더\systemst.exe : (242,688 바이트), 은폐형 트로이목마 - C:\윈도우 시스템 폴더\dx32cxlp.exe : 상 동 - C:\Documents and Settings\All Users\시작 메뉴\프로그램\시작프로그램\dx32cxlp.exe : 상 동 - C:\윈도우 시스템 폴더\SVKP.sys : (2,368 바이트), 정상파일, Protector 관련 드라이버 파일
이중 iexp1orer.exe : (17,920 바이트) 파일은 LSASS 취약점을 이용하여 전파되는 웜이다. 웜은 다음번 부팅시에도 실행되도록 하기 위해서 다음의 레지스트리에 자신을 추가해둔다.
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run iestart = C:\윈도우 시스템 폴더\iexp1orer.exe
* 그외 증상
다음과 같은 뮤텍스를 생성하여 중복실행되지 않도록 한다.
- LLLf54fxrDLLL ; = (win32s.exe) - 123Mutex321 ; = (iexp1orer.exe) |
첫댓글 권상우님, 반가워요.^-^ / 이젠 글을 멋지게 올리시는군요. / 특별회원으로 올려드렸습니다. 행복한 하루가 되세요. / 이글은 [백신과 보안]으로 이동합니다.^^