워드, 엑셀 파일 등을 덮어쓰는 Nyxem(또는 Grew) 웜 주의

2006-02-04

호스트센터 기술 보안팀 입니다.

이번에 확산되는 웜은 악성 메일과 OS의 취약한 암호 설정을 악용하여 중요문서등을 감염시키는 웜입니다. 고객님들께서는 아래내용을 읽어보시고 사전 예방 및 주의를 부탁드립니다.



□ 개요

  o 감염되면 매월 3일에 워드, 엑셀, 파워포인트 파일 등 중요 파일을 에러메시지로 덮어쓰는 Nyxem 웜이
    국내외에서 확산되고 있어 주의가 요구됨  

    ※ 참고: Nyxem은 백신회사에서 따라 Grew, Blackworm, MyWife, Blackmal, Generic 등으로 명명됨


□ 감염대상 시스템  

  o Windows 9x, ME, 2000, NT, XP, 2003


□ 전파 기법

  o 웜 복사본을 첨부한 악성메일을 발송하여 전파 

  o OS의 취약한 암호 설정을 악용하여 전파

□ 웜이 발송하는 악성 메일 유형

  웜이 발송하는 메일 유형은 아래와 같음.  다음과 같은 유형의 메일을 수신할 경우 열어보지 않도록 함.

  o 메일 제목: 아래 형태 중 하나 

    - "A Great Video" 
    - "Arab sex DSC-00465.jpg" 
    - "eBook.pdf" 
    - "Fw:" 
    - "Fw: DSC-00465.jpg" 
    - "Fw: Funny :)" 
    - "Fw: Picturs" 
    - "Fw: Real show" 
    - "Fw: SeX.mpg" 
    - "Fw: Sexy" 
    - "Fwd: Crazy illegal Sex!" 
    - "Fwd: image.jpg" 
    - "Fwd: Photo" 
    - "give me a kiss" 
    - "04.pif" 
    - "Miss Lebanon 2006" 
    - "My photos" 
    - "Part 1 of 6 Video clipe" 
    - "Photos" 
    - "Re:" 
    - "School girl fantasies gone bad" 

  o 메일 본문: 아래 형태 중 하나

    - ">> forwarded message" 
    - "forwarded message attached." 
    - "Fuckin Kama Sutra pics" 
    - "hello," 
    - "Helloi attached the details." 
    - "Hot XXX Yahoo Groups" 
    - "how are you?" 
    - "i just any one see my photos." 
    - "i send the details." 
    - "i send the file." 
    - "Its Free :)" 
    - "Note: forwarded message attached. You Must View This Videoclip!" 
    - "Please see the file." 
    - "Re: Sex Video "
    - "ready to be FUCKED ;)" 
    - "Thank you" 
    - "The Best Videoclip Ever" 
    - "the file i send the details" 
    - "VIDEOS! FREE! (US$ 0,00)" 
    - "What?" 

  * 메일 첨부 형태: 아래 형태 중 하나  

    - 04.pif 
    - 007.pif 
    - 392315089702606E-02,.scR 
    - 677.pif 
    - Adults_9,zip.sCR 
    - ATT01.zip.sCR 
    - Attachments[001],B64.sCr 
    - Clipe,zip.sCr 
    - document.pif 
    - DSC-00465.Pif 
    - DSC-00465.pIf 
    - eBook.pdf 
    - eBook.PIF 
    - image04.pif 
    - New Video,zip 
    - New_Document_file.pif 
    - photo.pif 
    - Photos,zip.sCR 
    - School.pif 
    - SeX,zip.scR 
    - Sex.mim 
    - Video_part.mim 
    - WinZip,zip.scR 
    - WinZip.BHX 
    - WinZip.zip.sCR 
    - Word XP.zip.sCR 
    - Word.zip.sCR 

  
□ 감염 시 증상

  ㉠ 매월 3일이 되면, 아래 확장자를 가지는 모든 파일 내용을 32byte 길이의 
    " DATA Error [47 0F 94 93 F4 F5] " 내용으로 덮어써 기존 데이터가 삭제됨

    - 확장자명 : *.ppt, *.doc, *.pdf, *.xls, *.zip, *.rar, *.mdb, *.mde, *.pps, *.psd, *.dmp

  ㉡ 마우스 및 키보드 사용 장애 발생

  ㉢ kaspersky, McAfee, TREND MICRO, Symantec 등의 백신 프로그램을 종료하고 삭제시킴 

 

□ 감염 / 피해 예방 방법

  ▶ 감염 여부 확인   

      웜 감염 의심 시, 아래와 같은 방법으로 감염 여부를 확인.

   ① 시작 → 실행을 클릭 

   ② 레지스트리 편집기를 실행

   ③ HKEY_LOCAL_MACHINE → SOFTWARE → Microsoft → Windows → CurrentVersion → Run 위치에 ScanRegistry = "scanregw.exe /scan" 가 존재하는지 확인함. 해당 레지스트리가 존재하면 감염된 것임

   ▶ 감염 예방 위한 주의 및 대응 조치  
 
      -  확인 되지 않은 메일 수신 시 메일 첨부 파일을 열어 보지 않음

        ※ "웜이 발송하는 악성 메일 유형" 부분 참조

       - 윈도우즈 OS 암호를 추측하기 어렵게 설정함

         암호를 설정하는 방법

          ☞ 윈도우 XP의 경우 

            ① 시작 → 제어판 선택  

            ② 제어판에서 “사용자계정” 선택

            ③ “암호 만들기” 선택

            ☞ 윈도우2K 의 경우 
                "ctrl" , "Alt" , "Del" 을 동시에 누름. 아래 화면이 나타나면 “암호 변경”을 클릭 후 변경함

    - 불필요한 네트워크 공유를 해제하고 필요할 경우는 반드시 암호설정

    - 백신을 최신으로 업데이트하고  실시간 감시기능 활성화 및 주기적인 점검  


□ 감염 시 치료 방법

  o 자동 치료 방법

    - 백신프로그램이 설치되어 있을 경우 최신 버전으로 업데이트한 후 점검 실시.


  o 수동치료방법     

    ㉠ 윈도우즈를 안전모드로 부팅.  부팅 시 F8을 누른 후 안전 모드 선택

   ㉡ 웜이 생성한 악성 코드 삭제 

      - 윈도우 탐색기 → 도구 → 폴더 옵션 → 보기 에서  "보호된 운영 시스템 파일 숨기기" 를 해제 및
        "숨김 파일 및 폴더 표시" 에 체크한후 확인을 누른다.     
         (악성코드 삭제 후에는 원래의 상태로 원복함)


      - 웜이 생성한 아래의 파일을 삭제한다.     

         "시스템 폴더"\scanregw.exe 
         "시스템 폴더"\Update.exe 

         "윈도우 폴더"\Rundll16.exe 

         "시스템드라이브" \WINZIP_TMP.exe          


      - 또한, 시스템 폴더에 아래 이름의 파일이 존재할 경우 삭제한다.

         "시스템 폴더"\SAMPLE.ZIP
         "시스템 폴더"\New WinZip File.exe
         "시스템 폴더"\sample.zip 
         "시스템 폴더"\Update.exe 
         "시스템 폴더"\Winzip.exe 
         "시스템 폴더"\WINZIP_TMP.EXE 

         ※ "윈도우 폴더": 

             C:\Windows 또는 C:\Winnt

            "시스템 폴더":

              Windows 95/98/Me   C:\Windows\System 
              Windows NT/2000    C:\Winnt\System32
              Windows XP         C:\Windows\System32 

            "시스템드라이브"

              Windows 가 설치되어 있는 드라이브   ex.  "c:\"   "d:\"


   ㉢ 웜이 생성한 레지스트리 삭제 

       "시작" (윈동우 하단 위치) 클릭  → "실행" 클릭  → "regedit" 입력 후  아래의 폴더로 이동 

        HKEY_LOCAL_MACHINE → SOFTWARE → Microsoft → Windows → CurrentVersion → Run

        아래 항목을 선택한 후 마우스 오른쪽 버튼을 눌러 삭제선택               

                 ScanRegistry = "scanregw.exe /scan" 
  

     ㉣ 시작 → 설정 → 제어판 → 예약된 작업 에서 WINZIP_TMP.exe를  실행시키는 예약 작업은 모두 삭제  

     ㉤ 윈도우즈 재 부팅 




참고 문서 :  Nyxem(Grew.A)웜 분석보고서 



발췌 : 인터넷침해사고대응지원센터