보안 권고

Microsoft 보안 권고 904420

Win32/Mywife.E@mm

게시 날짜: 2006년 1월 30일 | 업데이트: 2006년 2월 1일

Microsoft는 Win32/Mywife.E@mm이라는 Mywife 대량 메일링 맬웨어 변형을 고객에게 알려고 합니다. 대량 메일링 맬웨어는 소셜 엔지니어링 작업을 통해 전자 메일 메시지에서 첨부된 파일을 열도록 사용자를 유도하려고 합니다. 받는 사람이 파일을 열면 맬웨어는 시스템의 주소록에 포함된 모든 연락처로 자신을 보냅니다. 맬웨어는 빈 관리자 암호가 있는 시스템에서 쓰기 가능한 네트워크 공유를 통해 분산할 수도 있습니다.

Windows XP 서비스 팩 1, Windows XP 서비스 팩 2, Windows Server 2003 또는 Windows Server 2003 서비스 팩 1을 사용하는 고객은 이 맬웨어로 인한 위험을 줄일 수 있습니다. 계정 암호가 비어 있으면 계정이 네트워크 자격 증명으로 유효하지 않습니다. 물리적 보안을 보장할 수 있는 환경에서는 네트워크를 통해 계정을 사용할 필요가 없으며 Windows XP 또는 Windows Server 2003을 사용하는 경우 빈 암호가 약한 암호보다 낫습니다. 기본적으로 빈 암호는 Windows XP 및 Windows Server 2003에서만 로컬로 사용할 수 있습니다.

가장 최근에 업데이트된 바이러스 백신 소프트웨어를 사용하는 고객은 Win32/Mywife.E@mm 맬웨어로 인한 감염 위험이 감소할 수 있습니다. 고객은 바이러스 백신 공급업체를 통해 이를 확인해야 합니다. 바이러스 백신 공급업체는 이 맬웨어에 다른 이름을 할당했지만 CME(Common Malware Enumeration) 그룹에는 ID CME-24가 할당되었습니다.

Win32/Mywife@E.mm에 감염된 시스템에서 맬웨어는 매월 3일에 여러 공통 문서 형식 파일을 영구적으로 손상하기 위한 것입니다. 2006년 2월 3일은 이 맬웨어가 특정 문서 형식 파일의 콘텐츠를 영구적으로 손상할 것으로 예상되는 경우입니다. 또한 맬웨어는 특정 컴퓨터 보안 관련 애플리케이션과 연결된 파일 및 레지스트리 키를 수정하거나 삭제합니다. 이렇게 하면 Windows가 시작될 때 이러한 애플리케이션이 실행되지 않습니다. 자세한 내용은 Microsoft 바이러스 백과 사전을 참조하세요.

현재 알려진 모든 Mywife 맬웨어 변형과 마찬가지로 이 변형은 보안 취약성을 사용하지 않지만 감염된 파일 첨부 파일을 여는 사용자에 따라 달라집니다. 또한 맬웨어는 연결하고 감염할 수 있는 시스템을 찾는 네트워크를 검색하려고 시도합니다. 사용자의 컨텍스트에서 이 작업을 수행합니다. 이러한 시스템 중 하나에 연결하지 못하면 빈 암호와 함께 사용자 이름으로 "관리이스트레이터"로 로그온하여 다시 시도합니다.

Mywife 맬웨어에 감염되었다고 생각되거나 감염되었는지 확실하지 않은 고객은 바이러스 백신 공급업체에 문의해야 합니다. 또는 Windows Live 금고ty Center 베타 웹 사이트에서 "보호 검사"를 선택하여 시스템에 감염이 없도록 하는 기능을 제공합니다. 또한 영어 시스템에 사용할 수 있는 Windows OneCare Live 베타는 Mywife 맬웨어 및 알려진 변형에 대한 검색 및 보호를 제공합니다.

Mywife 맬웨어에 대한 자세한 내용은 맬웨어에 감염되었는지 여부를 확인하는 데 도움이 되며, 감염된 경우 시스템을 복구하는 방법에 대한 지침은 Microsoft 바이러스 백과 사전을 참조하세요. Microsoft 바이러스 백과 사전 참조는 "개요" 섹션을 참조하세요. 당사는 고객이 알 수 없는 파일 첨부 파일에 주의를 기울이고 방화벽을 사용하도록 설정하고 소프트웨어 업데이트를 받고 바이러스 백신 소프트웨어를 설치하는 PC 보호 지침을 따르도록 계속 권장합니다. 고객은 PC 보호 웹 사이트를 방문하여 이러한 단계에 대해 자세히 알아볼 수 있습니다.

일반 정보

개요

권고의 목적: 고객이 Microsoft Windows를 실행하는 시스템을 대상으로 하는 Win32/Mywife.E@mm 맬웨어를 인식하도록 합니다.

권고 상태: 공지 게시됨

권장 사항: 제안된 작업을 검토하고, 감염된 시스템을 검사하고, 감염된 시스템을 클린.

참조 ID
Microsoft 바이러스 백과사전 Win32/Mywife.E@mm
Windows OneCare https:
Windows Live 금고tyCenter Beta </https:>https:
CME 참조 CME-24

이 권고에서는 다음 소프트웨어에 대해 설명합니다.

관련 소프트웨어
Microsoft Windows 2000 서비스 팩 4
Microsoft Windows XP 서비스 팩 1
Microsoft Windows XP 서비스 팩 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Itanium 기반 시스템용 Microsoft Windows Server 2003
Microsoft Windows Server 2003 서비스 팩 1
Itanium 기반 시스템용 SP1을 사용하는 Microsoft Windows Server 2003
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 SE(Second Edition) 및 Microsoft Windows Millennium Edition(ME)

질문과 대답

권고의 범위는 무엇입니까?
고객이 Windows 기반 컴퓨터에 영향을 주는 Mywife 맬웨어를 인식하고 가능한 감염을 예방하고 수정하는 데 도움이 되는 단계를 설명합니다.

Microsoft에서 보안 업데이트를 실행해야 하는 보안 취약성인가요?
아니요. 이는 보안 취약성이 아닙니다. 이 권고는 Mywife 맬웨어에 감염될 수 있는 사용자를 위한 추가 정보를 제공하기 위해 발행되고 있습니다.

잠재적인 손상은 무엇인가요?
2월 3일 금요일부터 매월 3일 셋째 날, 이 변형의 맬웨어는 특정 파일 이름 확장명이 있는 파일의 콘텐츠를 다시 설정합니다. 다음 파일 이름 확장명이 있는 하드 디스크의 파일을 검색하고 해당 내용을 "DATA Error [47 0F 94 93 F4 K5]"로 바꿉니다.

  • .doc
  • xls.
  • .Mdb
  • .mde
  • .ppt
  • .pps
  • .zip
  • .rar
  • .pdf
  • .Psd
  • .dmp

자세한 내용은 Microsoft 바이러스 백과 사전을 참조하세요.

일부 원본은 수백만 대의 컴퓨터가 감염되었음을 나타냅니다. Microsoft는 감염 범위를 어떻게 지정하나요? 분석 결과 웹 카운터가 인위적으로 조작되고 있는 것으로 확인되었습니다. 웹 카운터가 참조하는 데이터는 감염률 또는 감염된 컴퓨터의 총계에 대한 신뢰할 수 있는 표시가 아닙니다. 대신, 업계 파트너십과 자체 내부 데이터를 사용하여 고객에게 미치는 영향을 측정합니다. 이 정보는 공격이 훨씬 더 제한적이며 현재 수백만 의 범위에 있지 않다는 것을 밝혔습니다.

내 바이러스 백신 소프트웨어가 이 맬웨어의 악용으로부터 나를 보호할 수 있나요?
바이러스 정보 동맹다음 회원은 자신의 바이러스 백신 소프트웨어가 Mywife 악성 코드의 악용으로부터 보호를 제공하는 데 도움이 있음을 지적했다.

알라딘
컴퓨터 연결
F-보안
카스 퍼 스키
Mcafee
노먼
팬더
Symantec
Trend Micro
Eset
Sophos

제안된 작업

  • 최신 바이러스 백신 소프트웨어 사용
    대부분의 바이러스 백신 소프트웨어는 알려진 악성 소프트웨어에 의한 감염을 감지하고 예방할 수 있습니다. 감염으로부터 보호하기 위해 최신 서명 파일로 자동으로 업데이트되는 바이러스 백신 소프트웨어를 항상 실행해야 합니다. 바이러스 백신 소프트웨어가 설치되어 있지 않은 경우 여러 회사 중 하나에서 다운로드할 수 있습니다. 자세한 내용은 다음 웹 사이트를 <방문하세요. /https:>https:

  • 알 수 없는 첨부 파일에 주의
    보낸 사람에게 알고 있더라도 알 수 없는 전자 메일 첨부 파일을 열기 전에 주의해야 합니다. 보낸 사람에게 메시지가 유효하고 첨부 파일이 안전한지 확인할 수 없는 경우 메시지를 즉시 삭제합니다. 그런 다음 최신 바이러스 백신 소프트웨어를 실행하여 컴퓨터에서 바이러스를 검사.

  • 강력한 암호 사용
    관리istrator 계정을 비롯한 모든 권한 있는 사용자 계정에 대한 강력한 암호는 네트워크 공유를 통해 확산하려는 이 맬웨어의 시도를 차단하는 데 도움이 됩니다.

    참고 물리적 보안을 보장할 수 있는 환경에서는 네트워크를 통해 계정을 사용할 필요가 없으며 Windows XP 또는 Windows Server 2003을 사용하는 경우 빈 암호가 약한 암호보다 낫습니다. 기본적으로 빈 암호는 Windows XP 서비스 팩 1, Windows XP 서비스 팩 2, Windows Server 2003 및 Windows Server 2003 서비스 팩 1에서만 로컬로 사용할 수 있습니다. 계정 암호가 비어 있으면 계정이 네트워크 자격 증명으로 유효하지 않습니다. 자세한 내용은 제품 설명서를 참조 하세요.

  • PC 보호
    고객이 방화벽을 사용하도록 설정하고, 소프트웨어 업데이트를 받고, 바이러스 백신 소프트웨어를 설치하는 PC 보호 지침을 따르도록 계속 권장합니다. 고객은 PC 보호 웹 사이트를 방문하여 이러한 단계에 대해 자세히 알아볼 수 있습니다.

  • 인터넷에서 안전하게 지내는 방법에 대한 자세한 내용은 Microsoft 보안 홈페이지방문하세요.

기타 정보

리소스:

  • 다음 웹 사이트를 방문하여 양식을 작성하여 피드백을 제공할 수 있습니다.
  • 미국과 캐나다의 고객은 Microsoft 제품 지원 서비스에서 기술 지원을 받을 수 있습니다. 사용 가능한 지원 옵션에 대한 자세한 내용은 Microsoft 도움말 및 지원 웹 사이트를 참조 하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. Microsoft에 국제 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원 웹 사이트를 방문 하세요.
  • Microsoft TechNet Security 웹 사이트는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

고지 사항:

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

개정:

  • 2006년 1월 30일: 공지 게시
  • 2006년 2월 1일: Windows XP 서비스 팩 1, Windows XP 서비스 팩 2, Windows Server 2003 및 Windows Server 2003 서비스 팩 1의 빈 암호 제한 기능에 대한 추가 정보입니다. 바이러스 정보 얼라이언스 회원 소포스에 대한 링크가 추가되었습니다.

2014-04-18T13:49:36Z-07:00</https에 빌드되었습니다.>