1. 공격대상
7월 8일 18시부터 9일 18시에는 www.mnd.go.kr, www.president.go.kr, www.ncsc.go.kr,
mail.naver.com, mail.daum.net, mail.paran.com, www.auction.co.kr, www.ibk.co.kr, www.hanabank.com, www.wooribank.com, www.altools.co.kr, www.ahnlab.com, www.usfk.mil, www.egov.go.kr를 공격하도록 설계되어 있었다.
이는 7일에 발생한 공격 대상에서 변경된 것으로, 공격 대상 목록을 담은 파일(uregvs.nls)을
악성코드에서 자체 생성하는 것으로 추정된다.
2.안철수연구소는 좀비 기능을 막기 위해 nls 파일을 차단하는
전용백신(http://kr.ahnlab.com/dwVaccineView.ahn?num=81&cPage=1)을 추가 개발해
개인은 물론 기업/기관에도 무료 제공 중이다.
3.개인설치용---설치후 최신버전으로 업데이트
개인용 무료백신 ‘V3 LIte’(http://www.V3Lite.com)를 비롯해
‘V3 365 클리닉’(http://v3clinic.ahnlab.com/v365/nbMain.ahn),
V3 Internet Security 2007/7.0/8.0 등 V3 제품군 사용자는
사용 중인 제품의 최신 버전으로 진단/치료할 수 있다.