MS08-067 취약점[1] USB 이동저장매체 등으로 전파[2]되는 악성코드 Conficker[3]의 새로운 변종이 추가적으로 발견되었으며, 이 가운데 일부는 HTTP P2P 통신을 통한 추가 악성코드 전파를 시도하므로 PC사용자들의 피해 주의가 필요합니다.

 

[악성코드 피해 증상 [4,5]]

o 임의의 IP TCP/UDP 스캔 패킷을 발생시킴

o 매일 임의의 문자열로 생성된 500개의 도메인에 대한 접속 및 추가 악성코드 다운로드 시도

o P2P 네트워크 형성 및 추가 악성코드 다운로드

o microsoft, windowsupdate, hauri, ahnlab 등 보안 관련 특정 문자열이 포함된 도메인들에 대한 DNS 요청을 차단

o procexp, tcpview, wireshark 등 각종 모니터링 도구를 종료시킴

o 다음 윈도우 보안 서비스를 중지/비활성화 시킴

  - Windows Security Center Service (wscsvc)

  - Windows Defender Service (WinDefend)

  - Windows Automatic Update Service (wuauserv)

  - Background Intelligent Transfer Service (BITS)

  - Windows Error Reporting Service (ERSvc / WerSvc)

 

[예방 방법]

Conficker 변종은 MS08-067 취약점, 공유폴더, USB 이동저장매체 등 다양한 형태의 감염경로를 나타냄으로 다음과 같은 조치가 필요합니다.

o 일반 인터넷 이용자

  - MS08-067 보안업데이트[1] 설치

    ※ 현재까지 나온 모든 보안업데이트 적용 권고

    ※ 윈도우 자동 업데이트 설정

       시작 → 제어판 → 자동 업데이트 → 자동(권장) 체크 → 적용 → 확인

  - 개인방화벽 및 백신 사용의 생활화

  - 불필요한 파일 공유는 제거하고, 필요하다면 적절한 권한 제어와 유추하기 힘든 비밀번호 설정

  - 이동식 드라이브의 자동으로 실행 방지

    파일(usbguard.zip) 다운로드 및 압축해제 후 usbguard.exe 실행

    ※ 프로그램 출처 : 국가사이버안전센터(NCSC)

  - 만우절 등과 같은 특정일을 악용하여 활동 및 전파하는 악성코드가 많으므로, PC 및 인터넷 사용에 있어 각별한 주의가
    요구됨

 

o 네트워크 관리자

  - 운영중인 보안장비에서 탐지가 가능하도록 최신 룰 업데이트

  - 외부로부터 TCP 139, 445 트래픽이 유입이 되지 않도록 차단하고, 기관/기업 내부 네트워크에서도 자체 검토 후
    불필요한 경우 차단

 

[참조사이트]

[1] http://www.microsoft.com/korea/technet/security/bulletin/MS08-067.mspx

[2] http://www.krcert.or.kr/secureNoticeView.do?num=308&seq=-1

[3] http://www.krcert.or.kr/secureNoticeView.do?num=306&seq=-1

[4] http://mtc.sri.com/Conficker/addendumC/
[5] http://www.microsoft.com/security/portal/Entry.aspx?Name=Worm%3aWin32%2fConficker.C


----------------- 백 신 ---------------------
악성 봇 감염 확인 및 백신 다운로드
http://www.boho.or.kr/pccheck/pcch_03.jsp?page_id=3


'Study > Security' 카테고리의 다른 글

암호학  (0) 2009.09.23
악성코드 감염 & 바이러스 감염 경로  (0) 2009.09.23
게시판 스팸 대응요령  (0) 2009.09.17
암호 시스템(Crypto system) 발표자료  (0) 2009.06.05
사이버 주민등록번호 i-PIN  (0) 2009.04.07

+ Recent posts