게시판 즐겨찾기
편집
드래그 앤 드롭으로
즐겨찾기 아이콘 위치 수정이 가능합니다.
밑에님..웜바이러스 걸리셨군요ㅋㅋㅋㅋ
게시물ID : humordata_24449짧은주소 복사하기
작성자 : ㅁㄴㅇ
추천 : 0
조회수 : 758회
댓글수 : 3개
등록시간 : 2003/08/29 23:40:07
ㅋㅋㅋ 가르쳐줄까요? . . . .. . . . . . . .시작]버튼 - [실행] - 엔터를 치시고 아래 명령을 삽입후에 엔터쳐 주세요. shutdown -a 이렇게 하면 재부팅이 중단됩니다. 또는 LAN 케이블을 뽑아 네트워크를 차단하고 패치를 해도 가능해 보입니다. 그런 다음에 윈도우폴더에 msblast.exe 파일이 존재하면 삭제하시고 아래 보안패치를 적용해 주시면 됩니다. 일단 이 파일이 실행중이라면 강제종료를 해주셔야 합니다. Ctrl+Alt+Del 을 누르신 후에 프로세스에 이 파일이 실행중이라면 강제종료(제거)해 주시고 아래 보안 패치를 해주신 후에 재부팅해 주시기 바랍니다. 참고사이트 http://www.hauri.co.kr/virus/vir_read.html?code=IWW3000424 http://www.hauri.co.kr/news/notice_read.html?start=2&uid=434&s_type=&s_text= 이 파일을 확인해 본 결과 UPX로 실행압축이 되어 있으며, 파일 크기는 6,176 바이트입니다. 이 웜이 실행되면 다음의 레지스트리에 등록이 된다. - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 이 름 : windows auto update 데이터 : msblast.exe 그런뒤 135번 포트를 통해 다른 PC들에게 DCOM RPC 공격을 시도하게 된다. 공격에 성공하면 tftp를 통해서 웜을 다운로드 받아서 실행하며, 계속적으로 이 같은 동작을 반복하게 된다. 또한 일부 시스템에서는 계속적인 재부팅 현상이 발생하기도 한다. DCOM RPC 보안에 취약한 OS들은 아래와 같다. - Microsoft Windows NT 4.0 - Microsoft Windows NT 4.0 Terminal Server Edition - Microsoft Windows 2000 - Microsoft Windows XP - Microsoft Windows Server 2003 따라서 위의 OS를 사용하고 있다면 다음을 통해서 보안 패치를 받기 바란다. 해당 패치의 다운로드 위치: - Windows NT 4.0 Server http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=ko - Windows NT 4.0 Terminal Server Edition http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en - Windows 2000 http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=ko - Windows XP 32 bit Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=ko - Windows XP 64 bit Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en - Windows Server 2003 32 bit Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=ko - Windows Server 2003 64 bit Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en - 전산 전문가용: http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp - 최종 사용자용: http://www.microsoft.com/korea/technet/security/bulletin/security_bulletins/ms03-026.asp [서버 관리자] 이 웜은 135번 포트의 공격으로 보안에 취약한 PC를 공격하기 때문에 135번 포트를 방화벽에서 막을려고 하면 안된다. 135번 포트는 일반적으로 많이 사용하는 포트이기 때문이며 이 웜이 tftp를 통해서 다운로드 받기 때문에 4444번 포트를 방화벽에서 막는것이 우선적으로 효과적이다. [일반 사용자] 보안 패치를 통해서 웜을 차단한다. 해당 패치의 다운로드 위치: - Windows NT 4.0 Server http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=ko - Windows NT 4.0 Terminal Server Edition http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en - Windows 2000 http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=ko - Windows XP 32 bit Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=ko - Windows XP 64 bit Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en - Windows Server 2003 32 bit Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=ko - Windows Server 2003 64 bit Edition http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en - 전산 전문가용: http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp - 최종 사용자용: http://www.microsoft.com/korea/technet/security/bulletin/security_bulletins/ms03-026.asp
전체 추천리스트 보기
새로운 댓글이 없습니다.
새로운 댓글 확인하기
글쓰기
◀뒤로가기
PC버전
맨위로▲
공지 운영 자료창고 청소년보호