해당 드로퍼는 윈도우 사용자 계정의 취약한 암호를 통한 IPC 공유폴더 또는 사용자 공유폴더

그리고 USB 외장형 저장 장치를 통해서 전파됩니다. 해당 드로 퍼가 실행되면 윈도우 폴더의 Task 폴더에

hackshen.vbs ,wsock32.dll  csrss.exe 그리고 중국어.bat 생성하고 자신을 레지스트리에 등록하게 됩니다.

트로이목마 관련 파일을 다운로드를 하게되며 \system32\drivers\etc 폴더내의 HOSTS 파일을 수정해 안티바이러스의 업데이트나 Windows 업데이트 차단하거나 특정사이트의 접근을 차단하여 업데이트를 원천적으로 막게 됩니다.

변형 바이러스이기 때문에 당장 안티바이러스 엔진모듈이 업데이트가 되어 있지 않기 때문에 모든 사용자가 노출될 가능성이 높은 상태입니다.

특정사이트가 접속이 되지 않거나 안티바이러스의 비정상적인 동작으로 시스템파일이 손상되어 부팅이 안될 수 있는 환경을 가져 올 수 있으며  가급적 인증절차를 거치지 않는 신뢰하지 않는 사이트에서 다운로드나 P2P는 자제해야 겠습니다.

위 드로퍼에 감염되신분이나 안티바이러스 엔진 업데이트 불가 / 윈도우 업데이트 불가인 경우 www.livecall.co.kr 로 가셔서 치료하셔요 7일인가 무료로 치료해준다네요...

변종바이러스이기 때문에 target감염파일이 치료도중 삭제가 될 수 있습니다. (백업은 가급적 하지 마세요, usb를 통해 감염전이가 됩니다.)


※ HOSTS 수정방식의 파일이라면 간단한(?) 예방법이 있습니다. 신한은행 인터넷뱅킹 접속시에 설치되는 NoPhising을 설치하면 HOSTS가 변경되는 것을 막을 수 있죠. 단, 반드시 감염되지 않은 상태인 것을 확인한 후 설치하셔야만 합니다. 작성자: 푸른마음



 
Google+