본문 바로가기
Single Smile Zone/- TodayFocus

2090 바이러스 더이상 무서워하지 마세요!! 2090바이러스 파해치기 !! ~

by JoyKim 2009. 2. 13.
반응형



바이러스 더이상 무서워하지 마세요!! 2090바이러스 파해치기 !!~

2090 바이러스Win32/AimBot.worm.15872 , V.WOM.Aimbot.CC등으로 명명되었으나, 일반 누리꾼들 사이에는 컴퓨터 시간을 2090년으로 바꾸는 증상을 따, '2090 바이러스'라고 알려진 이 바이러스는 마이크로소프트 윈도의 오토런 취약점을 이용해 외장 저장 장치등을 통해 전염되는 웜 바이러스이다. 한국 표준시 기준으로 2009년 2월 9일 처음 보고되었으며, 2009년 2월 7일 부터 감염 활동 시작으로 추정되는 컴퓨터 바이러스이다. 이 바이러스는 윈도의 취약점을 이용한 바이러스라고 마이크로소프트 사(社)는 밝혔다.

이 바이러스는 주로 대한민국 지역의 컴퓨터에서 감염 보고가 있으며, 제작국은 아직 불분명하다. 한편, 누리꾼들에 의해 이 악성코드의 위험이 과장되었다는 의견이 있다.

증상

  1. 컴퓨터의 시간을 2090년 1월 1일 오전 10시로 변경한다.
  2. 윈도우 폴더내의 하위폴더인 System32 폴더에 임의의 7자리의 숫자로 된 악성코드 복사본 파일, 사용자 계정 폴더의 Local Settings 폴더의 하위폴더인 Temp 폴더에는 임의의 5자리의 숫자로 된 확장자 sys의 파일을 생성한다.
  3. 기능 수행을 위해 시스템 자원을 과도하게 사용하여 컴퓨터의 동작이 중단 될 수 있다.
  4. 드라이버 충돌로 인한 블루스크린의 발생 가능성이 있다.
  5. 부팅 후 자동 실행이 되기위해 레지스트리 키 값을 등록한다. 일부 시스템에서 등록이나 등록 후 정상적인 인식을 하지 못하거나 버그로 인해 로그온/로그오프를 반복하기도 한다. 주로 윈도XP의 서비스 팩 3이 설치된 시스템 중 일부에서 해당 현상이 일어난다고 알려져있다.
  6. 특정 IRC 채널에 접속, 방장이 내리는 명령에 따라 다양한 악의적 기능을 수행한다.

누리꾼들 사이에서 바이오스 상주와 포맷 후에도 제거되지 않는다는 루머가 있으나, 이 악성코드의 감염 경로를 통한 재감염 인해 발생하는 오해다

감염 경로

  • 관련 취약점: MS08-067, RPC DCOM(MS03-039)
  • 외부로 부터 들어온 악성코드의 복사본(해당 악성코드는 감염형이 아니고 스스로 전파하는 것도 아니라고 알려짐)의 실행
  • 오토런(자동 실행)을 악용, 네트워크 드라이브 또는 USB 플래시 메모리, 외장 하드 등과 같은 외부 저장 장치를 통해 감염되고 확산되는데 감염 여부를 확인하고 치료를 해야한다. 오토런을 사용 안하는 방식으로 직접 실행이 없는 한 방어가 가능하다.

치료 및 예방법

  1. 취약점인 KB958644 (MS08-067)를 패치한다.
  2. 침입 경로인 445 포트를 차단한다.
  3. 치료하였더라도, 다시 감염되지 않기 위해서는 백신과 방화벽 사용을 권장한다.
  4. 외부 저장 장치의 자동 실행 기능을 비활성화 한다.
  5. 전용백신을 다운받아서 치료한다.

전용백신

안철수 바이러스 전용백신 (확장자를 v3.jpg 에서->v3.exe 로 변경해주세요)

반응형