자유롭게 게시물을 올릴수있는 게시판입니다.
  • 유년추억
  • 학교생활
  • 입시준비
  • 대학생활
  • 군생활
  • 알바생활
  • 취업준비
  • 직장생활
  • 원룸생활
  • 연애중
  • 결혼준비
  • 집안살림
  • 자녀교육
  • 창업준비
  • 이민유학
  • 노후생활
  • 전체보기


러브게이트 전문 치료 프로그램

 




컴퓨터 종료할때 다이로그 데모 박스 라고 나오는데 이러한 메세지 나오는 컴은
러브 게이트 바이러스에 걸린 겁니다.
이거 꽤 많이 걸리는 거 같은데 제친구도 이거 걸려서 포맷 하고 별 쇼를
다 했습니다
그리고
관리자 모드에 암호를 꼭 설정해서 사용하세요 .복잡한 암호 권장
4자리 암호는 풀기 쉬우니 5개 이상 영문 조합하면 더욱 좋습니다
아래 내용은 안철수 연구소에서 [펌]
러브게이트증상및 작동
메일및 암호가 취약한 관리목적 공유폴더로(또한 읽기/쓰기 가능한 폴더및 네트워크 드라이브 포함) 전파된다.
- 20168 포트가 오픈된다.

내용 기존에 알려진 Win32/LovGate.worm.107008의 변형중에 하나이다. 이전과 달리 많은 부분이 변경되었으며 기존에 알려진 구종의 러브게이트 관련 트로이목마도 함께 포함 되어 있다. 웜은 새롭게 컴파일 된 것으로 보여진다. 또한 웜의 크기가 127,488 바이트를 가진 다른 변형들도 존재하며 전용백신과 엔진에서 모두 진단, 치료, 삭제가 가능하다.

* 주요 변경 부분은 다음과 같다.

- 설치(복사)되는 파일들

- C:윈도우 폴더Drwtsn16.exe : (49,152 바이트) : 감염모듈, V3는 Win32/LoveGate 로 진단

- C:윈도우 시스템 폴더IEXPLORE.EXE : (127,488 바이트) 웜 본체, V3는 Win32/LovGate.worm.127488 로 진단
- C:윈도우 시스템 폴더kernel66.dll : 상 동
- C:윈도우 시스템 폴더RAVMOND.exe : 상 동
- C:윈도우 시스템 폴더WinDriver.exe : 상동
- C:윈도우 시스템 폴더winexe.exe : 상 동
- C:윈도우 시스템 폴더WinGate.exe : 상 동
- C:윈도우 시스템 폴더WinHelp.exe : 상 동
- C:윈도우 시스템 폴더winrpc.exe : 상 동

- C:윈도우 시스템 폴더111.dll : (59,932 바이트)백도어 모듈, V3는 Win-Trojan/LoveGate.59392 로 진단
- C:윈도우 시스템 폴더ily668.dll : 상 동
- C:윈도우 시스템 폴더reg678.dll : 상 동
- C:윈도우 시스템 폴더Task688.dll : 상 동

- C:윈도우 시스템 폴더win32vxd.dll : (32,768 바이트) OICQ 관련 트로이목마, V3는 Win-Trojan/LoveGate.32768.B 로 진단

- 실행파일 감염

웜은 윈도우 폴더(일반적으로 c:windows, c:winnt)와 그 하위폴더를 제외하는 다른 폴더에 *.exe 파일을 감염 시킨다. 감염된 파일은 176,648 바이트 만큼 증가하며 실행시마다 사용자의 임시폴더에 정상파일의 임시파일을 생성후 실행된다. 감염된 파일의 아이콘은 변경되는데 기본 도스 프로그램의 아이콘 형태로 변경되어진다. 감염된 파일은 Win32/LovGate 로 진단한다.

- 윈도우 Temp 공유

윈도우 임시폴더가 (일반적으로 c:windowstemp, cwinnttemp) 공유되고 다음의 이중 확장자를 가진 랜덤한 파일명을 가진 웜 복사본이 다수 생성된다.

- *.dat.exe
- *.gif.exe
- *.doc.exe
- *.avi.exe
- *.rm.exe
- *.htm.exe
- *.mp3.exe
- *.jpg.exe
- *.txt.exe

예) ZORMMQCCLRN.mp3.exe

- 백신 관련 프로세스 종료

다음의 프로세스명을 가진 응용 프로그램은 강제로 종료된다.

- rising
- SkyNet
- Symantec
- McAfee
- Gate
- Rfw.exe
- RavMon.exe
- kill
- NAV
- Duba
- KAV

- 그외 변경 사항

관리목적의 공유폴더를 이용하여 전파시 웜이 관리자 암호를 사전 대입 방법을 통하여 알아내고 복사되는 파일명이 Netservices.exe에서 Net_Services.exe 변경되었다. 그리고 *.exe 파일이 실행될 때 마다 웜(winexe.exe)이 실행되도록 레지스트리를 수정한다.

HKEY_CLASSES_ROOT
exefile
shell
open
command
(기본값)= "C:윈도우 시스템 폴더winexe.exe""%1"%*


이 정보는 2003년 5월 12일 17시 50분에 최초 작성 되었으며 2003년 5월 15일 12시 48분에 최종 수정 되었다.


체이서
2003-05-28 11:19:37
1042 번 읽음
이 글에 총 1 개의 파일이 첨부되어 있습니다.
  총 1 개의 댓글이 있습니다.
  1. 1. 양놈 '03.5.30 1:32 PM 신고
    :-D*아직 아니지만 정말 좋은 프로그램 같아요...고맙습니다. ↓댓글에댓글
☞ 로그인 후 의견을 남기실 수 있습니다
 캐시선물





365ch.com 128bit Valid HTML 4.01 Transitional and Valid CSS!
태그