2007-03-05
안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다.
VanBot 악성코드 감염 주의를 요약정리해 드립니다. 고객분께서는 반드시 아래내용을 보시고 대처 하시기 바랍니다.
문의 : 02-6265-1108
담당자 : 김봉기
□ 개요
o 원격에서 공격명령을 전달받으며, 정보유출 및 서비스거부 공격이 가능한 VanBot 악성코드 감염
피해 주의
□ 전파 방법
다수의 변종 VanBot이 존재하며, 변종마다 악용하는 취약점 등 전파경로가 다양하나, 대표적으로
다음과 같은 취약점을 악용함
※ VanBot 변종 예: VanBot.206848, VanBot.210432 등
o MS-SQL의 기본 패스워드를 이용하여 접속 및 xp_cmdshell 을 이용한 웜 감염 시도
o 관리목적 폴더 암호 Dictionany Attack 공격
o RPC Dcom 취약점 등 OS네트워크 서버스 취약점을 악용
o Symantec System Center) Buffer Overflow(TCP/2967) 취약점 악용
□ 악성기능
o 명령전달 통한 원격통제
* 명령전달 사이트 예 (TCP 8080)
- holla.s[생략]bck.net
- x.x[생략]o.net
- x.san[생략]rity.org
- xnet.ph[생략]amp.org
- x.penn[생략]et.com
- crusade.go[생략]ags.com
* IRC 명령전달을 통하여 아래의 악성행위 수행
- UDP등을 통한 DoS공격, 타시스템 SCAN
- 공격 후 Exploit 성공한 결과에 대한 통계정보 유출
- 감염 시스템 정보유츌 : CPU, RAM , 계정 등
- 감염 시스템 네트워크 설정 정보 유출, 윈도우 CD-key 정보 유출
- Bot 업데이트, 2차 악성코드 설치 등
o 감염 시 생성되는 파일
VanBot.210432의 경우 아래의 파일 및 레지스트리 생성
- VanBot.210432의 경우
* "윈도우 시스템폴더" 폴더 내에 "znnsvc.exe" 파일 생성
* 레지스트리에 등록
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
. 이름: ZNN
. 데이터: "윈도우 시스템폴더" znnsvc.exe
※ "윈도우시스템 폴더"
Windows NT/2000 C:\Winnt\System32
Windows XP C:\Windows\System32
- VanBot.212992의 경우
* "윈도우 시스템폴더" 폴더 내에 "sansv.exe" 파일 생성
* 레지스트리에 등록
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
. 이름 : SANS Service
. 데이터: "윈도우 시스템폴더" sansv.exe
□ 감염여부 확인 및 치료방법
▶ VanBot.210432 변종의 경우 예
o 감염여부 확인
"윈도우 시스템 폴더" 에 "znnsvc.exe" 이름의 파일 존재여부 확인
o 치료방법
1. "Ctrl" + "Alt" + "Del" 클릭 후 프로세스 메뉴에서 znnsvc.exe 프로세스 종료
2. "윈도우 시스템폴더"내의 znnsvc.exe 파일 삭제
3. 시작 → 실행 선택, "regedit" 입력 후 악성코드가 생성한 아래의 레지스트리 삭제
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
. 이름: ZNN
. 데이터: "윈도우 시스템폴더"\znnsvc.exe
▶ VanBot.212992 변종의 경우
o 감염여부 확인
"윈도우 시스템폴더" 에 "sansv.exe" 파일 존재여부 확인
o 치료방법
1. "Ctrl" + "Alt" + "Del" 클릭 후 프로세스 메뉴에서 "sansv.exe" 프로세스 종료
2. "윈도우 시스템폴더" 내의 "sansv.exe" 파일 삭제
3. 시작 → 실행 선택, "regedit" 입력 후 악성코드가 생성한 아래의 레지스트리 삭제
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
. 이름 : SANS Service
. 데이터 : "윈도우 시스템폴더"sansv.exe
□ 참조 : 인터넷침해사고대응센터