안녕하세요,
알약보안대응팀입니다.
<3월 6일 업데이트> - C&C 서버에서 하드디스크 즉시 파괴 명령 하달
3월 6일부터 약 580개의 C&C 서버에서 즉시 하드디스크를 파괴하라는 명령이 하달되어 시스템 파괴가
[ 꼭 확인하세요 ! ]
1. 알약을 업데이트 버튼을 클릭 하세요.
2. 업데이트 실행 후 오류가 나거나, 알약의 마지막 DB업데이트 일자가 2011.3.6 이 전인 경우
반드시 전용백신을 사용해 검사/치료하셔야 합니다.
절대로 PC를 종료하지 마시고, 알약의 최신 전용백신을 새로 다운로드하여 검사/치료하시기 바랍니다.
특히, 알약의 업데이트 버튼을 클릭하여 '업데이트에 실패하였습니다' 라는 메세지가 나오면
이미 악성코드에 감염되었을 가능성이 높으니 반드시 검사하셔야 합니다.
PC가 꺼져 있는 경우 :
1. 안전모드로 부팅합니다.
2. 알약 의 전용백신을 새로 다운로드하여 검사/치료하시기 바랍니다.
안전모드에서 인터넷 연결이 되지 않는다면
악성코드에 감염되지 않은 깨끗한 PC에서 알약의 최신 전용백신을 USB 메모리에 다운로드 하신 후
감염PC에 복사하여 검사하시기 바랍니다.
※ 안전모드 부팅 방법
PC의 전원 버튼을 누르신 후 F8키를 연속으로 수 차례 반복해서 누르신 후 부팅옵션에서
'안전 모드 (네트워킹 사용)'을 선택하세요.
<3월 4일 최초공지>
3월 4일 현재, 국내 주요인터넷 사이트들에 대한 DDOS (분산서비스거부) 공격이 진행되고 있습니다.
공격은 악성코드에 감염된 좀비 PC로부터 발생하며,
현재 알약에서는 이 악성코드를 Backdoor.DllBot.gen, V.BKD.DllBot.gen 등 으로 진단하고 있습니다.
(Backdoor.DllBot.gen, V.BKD.DllBot.gen, Trojan.Downloader.Agent.33D,
V.DWN.Agent.33D, Trojan.Dropper.Agent.nthost, V.DRP.Agent.nthost,
Trojan.Agent.docCrypt, V.TRJ.Agent.docCrypt, Trojan.Agent.hosts, V.TRJ.Agent.hosts
Trojan.Dropper.docCrypt, V.DRP.docCrypt)
고객님들께서는 사용중인 PC에 특별한 이상이 없더라도,
반드시 알약을 설치하여 DB를 항상 최신버전으로 유지해 주시고,
실시간 감시를 활성화 하신 뒤 검사를 실행하실 것을 권장합니다.
특히, 이 악성코드는 디스크 내의 문서파일 완전삭제 및 MBR삭제 기능이 있으며
스케줄에 의해 동작하기 때문에 감염되었다면 반드시 치료해야 합니다.
또 hosts 파일 변조기능이 있어 일부 백신들의 업데이트 기능이 무력화될 수 있으니
반드시 알약 또는 알약 전용백신을 다운받아 검사하시기 바랍니다