Win32/Bredolab 류로 인한 네트워크 트레픽 유발 가이드

1. 서론
최근 다수의 시스템에서 네트워크 트래픽을 유발하는 악성코드가 확인 되어 가이드를 작성합니다.

2. 악성코드 감염 증상
해당 악성코드에 감염이 되면 다수의 파일을 다운로드 및 드랍하여 지속적인 재감염 및 네트워크 트래픽을 유발하여 네트워크 장애 및 시스템 리소스를 고갈 시킵니다.

네트워크 트래픽의 대부분은 스팸메일 발송으로 V3 제품이 설치된 시스템이라면 아래와 같은 메시지를 확인할 수 있습니다.

3. 악성코드 감염 시 생성되는 파일 및 레지스트리
3. 1 파일
대표적으로 아래와 같은 파일을 생성하며 해당 파일 외 다수의 파일이 있습니다.

C:RECYCLERS-1-5-21-4023274132-7382142363-650398018-2867(임의의 폴더명)wnzip32.exe
C:RECYCLERS-1-5-21-0243936033-3052116371-381863308-1811(임의의 폴더명)vsbntlo.exe
C:Documents and SettingsAdministratorLocal SettingsTempinit.exe
C:bdxcphif.exe, C:hfhhhml.exe, C:uipcafn.exe 등의 임의의 파일명
C:windowssystem32notepad.exe
C:WINDOWSsystem32regedit.exe
C:WINDOWSsystem32imPlayok.exe
C:Documents and SettingsAdministratorimPlayok.exe
C:program fileswindows ntdialer.exe
C:program fileswindows ntpinballpinball.exe

3. 2 레지스트리

시작 프로그램에 등록하기 위해 아래와 같은 레지스트리 값을 추가 합니다.

HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonTaskman
“C:RECYCLERS-1-5-21-4023274132-7382142363-650398018-2867(임의의 폴더명)wnzip32.exe”

HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit
“C:WINDOWSsystem32userinit.exe,C:DOCUME~1ADMINI~1LOCALS~1Tempinit.exe”

HKCUSoftwareMicrosoftWindowsCurrentVersionRun12CFG214-K641-12SF-N85P (임의의 폴더명)
“C:RECYCLERS-1-5-21-0243936033-3052116371-381863308-1811(임의의 폴더명)vsbntlo.exe”

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunCalc32
“C:WINDOWSsystem32regedit.exe”

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun임의의 숫자
“c:ecjew.exe”

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunimPlayok
“C:WINDOWSsystem32imPlayok.exe


윈도우 기본 방화벽을 우회하기 위해 init.exe 파일을 예외 처리 합니다.

HKLMSYSTEMControlSet001ServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsListC:Documents and SettingsAdministratorLocal SettingsTempinit.exe
“C:Documents and SettingsAdministratorLocal SettingsTempinit.exe:*:Enabled:ENABLE” 


다수의 메일을 발송하기 위해 기본 연결 포트를 최대값으로 수정 합니다.

HKLMSYSTEMControlSet001ServicesTcpipParametersMaxUserPort
0xFFFE


 
윈도우 기본 방화벽 설정을 해제 합니다.

HKLMSYSTEMControlSet001ServicesSharedAccessParametersFirewallPolicyStandardProfileEnableFirewall
0x0


3.3 hosts 파일 변조
C:WINDOWSsystem32driversetchosts 파일을 변조하기도 합니다.

4. 조치 방법
 현재 해당 악성코드는 아래의 진단명으로 V3 제품군에서 진단 및 치료가 가능합니다. 따라서 스마트 업데이트를 통해 엔진을 최신버전으로 업데이트 하신 후 검사 및 치료를 진행해 보시기 바랍니다.

Win32/Bredolab.worm.62464
Win32/Palevo.worm.117248.G
Win32/Palevo.worm.119808.D
Win32/Polip
Win-Trojan/Agent.182791
Win-Trojan/Bifrose.61952.K
Win-Trojan/Bredolab.18432.G
Win-Trojan/Fakesys.23552.E
Win-Trojan/Injector.164864
Win-Trojan/Spamer.791552

위 악성코드 외 Win32/Dnis.C 바이러스와 함께 Win-Trojan/Rootkit 이 함께 설치되는 경우도 있습니다.

5. 기타
 이러한 악성코드의 전파 경로는 주로 아래와 같으니 확인 후 차후에 재감염이 되지 않도록 주의해 주시기 바랍니다.

1. 스팸 메일을 통한 전파
– 메일 열람 시 확인되지 않은 발신자에게서 온 메일에 포함된 첨부파일은 실행하지 않도록 합니다. 그리고 최근 PDF 취약점을 이용한 악성코드가 유행하고 있어 첨부파일의 확장자가 EXE가 아니더라도 열람을 하지 않는 것을 권장 드립니다.

2. 이동형 USB 디스크를 통한 전파
– 주로 Autorun 계열 악성코드가 이동형 USB 디스크를 통해 전파가 됩니다. Autorun 계열 악성코드는 이동형 USB 디스크를 연결 시 자동으로 실행되어 악성코드에 감염되게 됩니다.

따라서 아래 안내해 드리는 방법으로 설정하여 이동형 USB 디스크 연결 시 자동 실행을 막아 악성코드 감염을 예방하시기 바랍니다.

※ Autorun 계열 악성코드 예방 방법
 아래 안내해 드리는 사이트의 파일을 우선 다운로드 합니다. 그리고 다운로드 후 실행을 하시기 바랍니다. 실행을 하면 아무런 창이 나타나지 않지만 설정이 완료된 것이며 이후로 이동형 USB 디스크를 연결하더라도 자동실행이 되지 않아 악성코드 감염을 예방할 수 있습니다.

Autorun 실행 방지 툴(다운로드)

3. Microsoft Windows 보안 취약점을 통한 감염
– 윈도우 보안 취약점을 이용하여 악성코드에 감염이 되는 경우도 많습니다. 따라서 윈도우 보안 업데이트를 꼭! 하여 미연에 예방하도록 합니다. 업데이트 방법은 인터넷 익스플로러 실행 후 메뉴에서 [도구] – [Windows Update] 를 선택하여 업데이트를 하도록 합니다.

Categories:조치 가이드

0 0 votes
별점 주기
Subscribe
Notify of
guest

0 댓글
Inline Feedbacks
View all comments