º¸¾ÈIT´º½º º¸¾È±Ç°í¹® º¸¾ÈTip º¸¾Èó¹æ º¸¾ÈÅë½Å º¸¾È¿ë¾î º¸¾È¹é½Å¸ÞÀÏ º¸¾ÈĶ¸°´õ
º¸¾ÈÀ§ÇùDB ã±â
º¸¾ÈÄ®·³
¿¡ºê¸®Á¸ Zip¿¡ºê¸®Á¸ See¿¡ºê¸®Á¸ FTP

  º¸¾ÈIT´º½º
  º¸¾È±Ç°í¹®
  º¸¾ÈTip
  º¸¾Èó¹æ
  º¸¾ÈÅë½Å
  º¸¾È¿ë¾î
  º¸¾È¹é½Å¸ÞÀÏ
  º¸¾ÈĶ¸°´õ
  º¸¾ÈÀ§ÇùDBã±â
  º¸¾ÈÄ®·³

   º¸¾ÈÀ§ÇùDBã±â
   
  
 ¸ñ·Ï |  À­±Û |  ¾Æ·§±Û  
Trojan-W32/Kates.18432
 ¹ÙÀÌ·¯½º Á¾·ù
Trojan
 ½ÇÇàȯ°æ
Windows
 ¹ß°ßÀÏ
2009³â10¿ù19ÀÏ
 Á¦ÀÛÁö
ºÒºÐ¸í
 À§Çèµî±Þ
±ä±Þ
 È®»ê¹æ¹ý
Explorer,¾Ç¼ºÄÚµå
 ¹ÙÀÌ·¯½º Å©±â
18432
 Ã·ºÎÆÄÀÏ
 ¸ÞÀÏÁ¦¸ñ
  ¾øÀ½
 Áõ»ó¿ä¾à
  ¾Ç¼ºÄڵ忡 °¨¿°µÈ PCÀÇ °æ¿ì ºÎÆà ½Ã °ËÀº È­¸é¿¡ ¸¶¿ì½º¸¸ ¶ß¸ç, ´õ ÀÌ»ó Á¤»ó¸ðµå ¶Ç´Â ¾ÈÀü¸ðµå·Î ºÎÆÃÀÌ ÁøÇàµÇÁö ¾Ê´Â Áõ»óÀÌ ³ªÅ¸³³´Ï´Ù.
 Ä¡·á¹æ¹ý

Åͺ¸¹é½Å Á¦Ç°±ºÀ¸·Î Áø´Ü/Ä¡·á °¡´ÉÇÕ´Ï´Ù.

  
 
»ó¼¼¼³¸í

- ÆÄÀÏ»ý¼º

±âÁ¸ ÆÄÀÏ¿¡¼­ »óÀ§ Æú´õ¿¡ ·£´ýÆÄÀÏ.(dat, bak, tmp, old) È®ÀåÀÚÀÇ ÆÄÀÏÀ» »ý¼ºÇÕ´Ï´Ù.

- ·¹Áö½ºÆ®¸® »ý¼º

   HKEY_LOCAL_MACHINE

        \SOFTWARE

              \MICROSOFT

                    \WINDOWS NT

                           \CurrentVersion

                                \DRIVERS32

   "MIDI9 = »ý¼º°æ·Î ¹× ÆÄÀϸíÀº ·£´ý, ·£´ýÇÑ ÆĶó¹ÌÅÍ

 

 À§¿¡ ÀÛ¼ºÇÑ Å°°ªÀ¸·Î ÀÎÇØ ºÎÆà ½Ã ¾Ç¼ºÄڵ忡 ÀÇÇØ »ý¼ºµÈ DLLÆÄÀÏÀ» ·ÎµåÇÏ¿© ÇØ´ç ÆÄÀÏÀÌ

  Á¤»óÀûÀ¸·Î  ·ÎµùµÇÁö ¾Ê¾Æ¼­ ¹ß»ýÇÏ´Â ¹®Á¦ÀÔ´Ï´Ù.

   HKEY_LOCAL_MACHINE

       \SOFTWARE

             \MICROSOFT

                   \WINDOWS NT

                         \CurrentVersion

                               \Windows

     AppInit_DLLs="winmm.dll"¿Í LoadAppInit_DLLs = 0x1

     À» »ý¼ºÇÕ´Ï´Ù.

 
¿¹¹æ ¹× ¼öµ¿Á¶Ä¡¹æ¹ý


< ¿¹¹æ >


1. Åͺ¸¹é½ÅAi, Åͺ¸¹é½Å Online, Åͺ¸¹é½Å 2001, , Åͺ¸¹é½ÅIS Á¦Ç°±ºÀ¸·Î Ä¡·á ¹× ¿¹¹æ°¡´ÉÇÕ´Ï´Ù.


2. À©µµ¿ì º¸¾È ÆÐÄ¡¸¦ Ç×»ó ÃֽŹöÀüÀ¸·Î ¾÷µ¥ÀÌÆ®ÇÕ´Ï´Ù.


¾Æ·¡ÀÇ ¾÷µ¥ÀÌÆ® ¸ñ·ÏÀº ÇØ´ç ¾Ç¼ºÄڵ尡 »ðÀÔµÈ À¥ÆäÀÌÁö¿¡¼­ ÀÌ¿ëÇÑ Ãë¾àÁ¡ ¸®½ºÆ® ÀÔ´Ï´Ù.


- MS Internet Explorer 7 Video ActiveX Remote Buffer Overflow Exploit (MS09-032)
(
http://www.microsoft.com/korea/technet/security/bulletin/MS06-014.mspx)


- Internet Explorer Uninitialized Memory Corruption Vulnerability (MS09-002)
(
http://www.microsoft.com/korea/technet/security/bulletin/MS09-002.mspx)


- Internet Explorer (MDAC) Remote Code Execution Exploit (MS06-014)
(
http://www.microsoft.com/korea/technet/security/bulletin/MS06-014.mspx)


- Microsoft Office Web Components (Spreadsheet) ActiveX BOF (MS09-043)
(http://www.microsoft.com/korea/technet/security/bulletin/ms09-043.mspx)


 



 


¼öµ¿Á¶Ä¡¹æ¹ý >


1. °¨¿°µÈ ½Ã½ºÅÛÀÇ Çϵåµð½ºÅ©¸¦ ´Ù¸¥ Á¤»ó ½Ã½ºÅÛÀÇ Slave·Î ¿¬°áÇÑ ÈÄ ºÎÆÃÇÑ´Ù.


2. Á¤»ó½Ã½ºÅÛ¿¡¼­ ·¹Áö½ºÆ®¸® ÆíÁý±â(regedit.exe)¸¦ ½ÇÇàÇÏ¿© HKEY_LOCAL_MACHINE


Å°¸¦ ¼±ÅÃÇÑ´Ù. 



 


3. ÆÄÀÏ(F) -> ÇÏÀÌºê ·Îµå(L)À» ¼±ÅÃÇϸé ÇÏÀÌºê ·ÎµåÇÒ ¼ö ÀÖ´Â À©µµ¿ì âÀÌ ¶á´Ù. 



 


4. °¨¿°µÈ ÇϵåÀÇ WINDOWS\system32\config ¿¡¼­ software ÆÄÀÏÀ» ¼±ÅÃÇÏ°í ¿­±â¸¦ Ŭ¸¯ÇÑ´Ù. 



 


5. Å° À̸§¿¡ ÀÓÀÇÀÇ Å°¸¦ ÀÔ·ÂÇÕ´Ï´Ù. 



 





  6. À§ÀÇ °úÁ¤À» ¸¶Ä¡¸é ºÎÆÃÀÌ ¾ÈµÇ´Â ½Ã½ºÅÛÀÇ ·¹Áö½ºÆ®¸® Á¤º¸°¡ ·ÎµùµÇ¾î Áø´Ù.


  ·ÎµùÀÌ µÇ¸é ¾Æ·¡ ·¹Áö½ºÆ®¸® °ªÀ» »èÁ¦ÇÑ´Ù. 
   HKEY_LOCAL_MACHINE\[
À§¿¡¼­ ÁöÁ¤ÇÑ ÀÓÀÇÀÇ À̸§]
       \MICROSOFT


\WINDOWS NT


      \CurrentVersion


           \DRIVERS32\
    "MIDI9 = »ý¼º°æ·Î ¹× ÆÄÀϸíÀº ·£´ý"


 
   7.
ÇÏÀÌºê ·Îµå½Ã ÀÔ·ÂÇÑ ÀÓÀÇÀÇ Å°(HKEY_LOCAL_MACHINE\Å° À̸§)¸¦ ¼±ÅÃÇÑ ÈÄ ÇÏÀÌºê ¾ð·Îµå


(ÆÄÀÏ¡æÇÏÀÌºê ¾ð·Îµå)¸¦ ÇÑ´Ù.


 


8. ¾ð·Îµå°¡ ¿Ï·áµÇ¸é ºÎÆÃÀÌ ¾ÈµÇ¾ú´ø ÄÄÇ»ÅÍ¿¡ Çϵåµð½ºÅ©¸¦ ¿¬°á ÇϽŠÈÄ Åͺ¸¹é½Å Á¦Ç°À» ÃֽŹöÀüÀ¸·Î


    ¾÷µ¥ÀÌÆ® ÇϽŠÈÄ °Ë»ç ¹× Ä¡·á¸¦ ÇÑ´Ù.


 


 


 


 


 


 

¹«´ÜÀüÀç¤ý¹èÆ÷±ÝÁö
¿¡ºê¸®Á¸¿¡¼­ Á¦°øÇÏ´Â ¸ðµç ÄÁÅÙÃ÷ Á¤º¸¿¡ ´ëÇÑ ÀúÀÛ±ÇÀº ¿¡ºê¸®Á¸ÀÇ ¼ÒÀ¯ÀÌ¸ç °ü·Ã¹ýÀÇ º¸È£¸¦ ¹Þ½À´Ï´Ù.
¿¡ºê¸®Á¸ÀÇ »çÀü Çã°¡ ¾øÀÌ ¿¡ºê¸®Á¸ ÄÁÅÙÃ÷¸¦ ¹«´ÜÀ¸·Î ÀüÀç, ¹èÆ÷¸¦ ±ÝÁöµÇ¾î ÀÖ½À´Ï´Ù.
À̸¦ À§¹ÝÇÏ´Â °æ¿ì ¼ÕÇعè»óÀÇ ´ë»ó ¶Ç´Â ¹Î.Çü»ç»óÀÇ ¹ýÀû ¼Ò¼Û ´ë»óÀÌ µÉ ¼ö ÀÖ½À´Ï´Ù.
* ¿¡ºê¸®Á¸ Á¤º¸ ÀÌ¿ë ¹®ÀÇ : greenking@everyzone.com
 ¸ñ·Ï