이번 청와대를 비롯한 주요 사이트에 DDoS 공격으로 인한 홈페이지 마비는 MS의 제로데이 취약점을 노린 악성코드일 가능성이 높다고 합니다.

공격을 수행한 악성코드는 파일명 ‘msiexec2.exe(파일길이 : 33,841 바이트)’으로 V3 진단명은  ‘Win-Trojan/Agent.33841’인 것으로 이 파일은 실행될 때 ‘uregvs.nls’ 파일을 생성하고  이 EXE 파일에는 코드 내부에 공격 리스트를 담고 있다고 합니다.


백신 프로그램을 업데이트 하시고 PC에 바이러스가 감염되어 있는지 확인하시기 바랍니다.

이번 DDoS공격과 관련있는 경우 아래와 같인 바이러스가 감지될 수 있습니다.

    - Win-Trojan/Agent.33841
    - Win-Trojan/Agent.65536.VE  
    - Win-Trojan/Agent.67072.DL

자세한 내용은 http://www.boannews.com/media/view.asp?idx=16962&kind=1 에서 확인가능합니다.

추가로 안철수연구소에서 이번 DDoS공격과 관련한 전용 백신 프로그램을 배포하고 있습니다.

V3 또는 백신프로그램이 설치되어 있지 않는 PC의 경우 아래 사이트에 가셔서 프로그램을 다운받으시고,

감염여부를 확인하시기 바랍니다.

http://kr.ahnlab.com/company/pr/comIntroKoNDView.ahn?B_SEQ=143302

[악성코드에 포함된 공격 사이트 리스트]

국내 사이트

www.president.go.kr (청와대), www.mnd.go.kr (국방부), www.mofat.go.kr (외교통상부), www.assembly.go.kr (대한민국 국회), www.usfk.mil (주한 미군), blog.naver.com (네이버 블로그), mail.naver.com (네이버 메일), banking.nonghyup.com (농협 인터넷 뱅킹), ezbank.shinhan.com (신한은행 인터넷 뱅킹), ebank.keb.co.kr (외환은행 인터넷 뱅킹), www.hannara.or.kr (한나라당), www.chosun.com (조선일보), www.auction.co.kr (옥션)

미국 사이트

www.whitehouse.gov, www.faa.gov, www.dhs.gov, www.state.gov, www.voanews.com, www.defenselink.mil, www.nyse.com, www.nasdaq.com, finance.yahoo.com, www.usauctionslive.com, www.usbank.com, www.washingtonpost.com, www.ustreas.gov  

'IT' 카테고리의 다른 글

윈도우 로컬 영역 연결 이 사라졌을 경우  (0) 2009.07.10
이번 DDoS공격 유형  (0) 2009.07.09
구글 웹 엘레멘트 이벤트  (0) 2009.06.22
구글 활용법  (0) 2009.06.19
구글메일(G메일)의 다양한 검색조건  (1) 2009.06.12

+ Recent posts