<p style="text-align:center;">2CPU 쪽에서 퍼온 글입니다.</p> <p style="text-align:center;">한글원문</p> <p style="text-align:center;"><a class="tx-link" href="http://2cpu.co.kr/bbs/board.php?bo_table=freeboard_2011&wr_id=398065" target="_blank">http://2cpu.co.kr/bbs/board.php?bo_table=freeboard_2011&wr_id=398065</a></p> <p style="text-align:center;">-----------------------------------<br></p> <p style="text-align:center;">내용</p> <p style="text-align:center;"><br></p> <p style="text-align:center;"></p> <p>일본발 소식으로 토요일부터 급속하게 퍼지기 시작했다고 합니다.</p> <p>현재 감지가 되는 백신은 카스퍼스키가 유일하며(2015/12/6/ 오전4시시점) 현시점에서 대처방법으로는</p> <p>특별히 없는 것으로 파악됩니다. 웹브라우져의 코드실행 방지차원에서 보안성 높이시고 최대한 UAC 설정</p> <p>필수 권장합니다. 밑의 확장자를 보시면 아시겠지만 상당히 악질적으로, 피해가 큰 저작물 등을 노리고</p> <p>있습니다. SQL DB파일, 파이썬 소스, css 웹소스 등 프로그램 소스코드 등도 포함되어 있으니 주의하시기</p> <p>바랍니다.</p> <p> </p> <p>vvv랜섬웨어의 특징</p> <p>1. 감염루트 : 웹페이지를 보는 것만으로도 감염(이번 건의 경우 광고가 원인)<br></p> <p>2. 감염시 카스퍼스키 이외 검출가능 백신 없음(토요일 오전4시 시점)</p> <p>3. 웹페이지를 보고있을 때, 임의의 코드가 실행가능한 여러 웹어플리케이션 등으로 감염시도(플래시, 자바 등)</p> <p>4. 감염 후 피해가 상당히 크고 전파속도가 상당히 빠름.</p> <p> - 감염 후 1-2분 사이에 드라이브 전체 파일 중 밑의 확인된 확장자를 vvv로 바꾸며 암호화</p> <p> - 접속된 외장하드, 공유폴더도 감염</p> <p> - 엄청난 감염속도</p> <p><strong><span style="color:#ff0000;">5. 윈도우 복원포인트 강제삭제</span></strong></p> <p>6. BitDefender가 백신배포중이긴 한데, 속도중시형으로 만들어진 터라 검증 불충분인 상황</p> <p>7. 지금까지의 바이러스와 멜웨어 등과는 동작원리가 틀리며, 일반적인 바이러스지식으로서는 대응불가</p> <p><br></p> <p> </p> <p>감염되는 순서.</p> <p>1. 웹페이지 관람.</p> <p>2. 웹페이지에 포함된 광고를 통해 감염</p> <p>3. 자바, 플래시 등을 통해 임의의 코드가 실행</p> <p>4. 감염 후 1-2분내 확장자 vvv변환 / 암호화</p> <p>5. 외장하드, 외장스토리지, 네트워크내 공유폴더도 감염<br><br><br>암호화대상 확장자<br>sql, .mp4, .7uit, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp,<br>.ritssluiting, .zij, .som, .iBank, .t13, .t12, .QDF, .gdb, .belasting,<br>.pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .sidn, .Kidd, .mddata, .ITL,<br>.itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .Gho, .geval,<br>.svg, .kaart, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .zus, .sid,<br>.NCF, .menu, .lay-out, .DMP, .bobbel, .esm, .vcf, .VTF, .dazip, .FPK,<br>.MLX, .kf, .IWD, .LSC, .tor, .psk, .rand, .w3x, .fsh, .ntl, .arch00,<br>.lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge,<br>.KDB, .db0, .dba, .rofl, .hkx, .bar, .kve, .de, .mensen, .litemod,<br>.aanwinst, .smeden, .LTX, .bsa, .apk, .RE4, .weken, .lbf, .slm, .bik,<br>.EPK, .rgss3a, .vervolgens, .groot, portemonnee, .wotreplay, .xxx,<br>.desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b,<br>.p12, .pfx, .pem, .crt, .hemel, .de, .X3F, .SRW, .PEF, .ptx, .r3d,<br>.RW2, .RWL, .rauw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr,<br>.CR2, .CRW, .bay, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr,<br>.indd, .aan, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD,<br>.DXG, .xf, .dwg, .pst, .accdb, .CIS, .PPTM, .pptx, .ppt, .XLK, .XLSB,<br>.xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc,.odb, .Ep, .odm,<br>.Reageer, .paragraaf, .odt</p> <p> </p> <p>아래는 원문입니다.</p> <p> </p> <p>【著作権フリー】 当該内容に関する著作権を永久に放棄します。本内容は転載・改変・転送・送信は自由です。<br>VVVウイルスに関する注意喚起</p> <p>※※※※※※※※※※※※※※※※※※※※※※※※※※※※※<br>当該内容に関して、検索エンジンなどでの検索は控えてください<br>※※※※※※※※※※※※※※※※※※※※※※※※※※※※※</p> <p>新型のコンピューターウイルスに関する注意喚起です。</p> <p>前の土曜日から、急速なスピードで、通称「vvvウイルス」というランサムウェア(コンピューターウイルス)が拡散しています。</p> <p>手口は「ドライブバイダウンロード」でWebサイトの広告を閲覧しただけで感染するというものです。<br>現在、ウイルスを検出できるウイルス対策ソフトが「カスペルスキー」(2015/12/6 AM4時現在)となっています。</p> <p>今回のウイルスで驚異な点として、現時点で全く対処方法がなく、感染した場合の被害が尋常ではないところです。</p> <p>詳細は下記に箇条書きベースでまとめています。</p> <p>【vvvウイルスの特徴】<br>1.感染ルートはWebサイトを閲覧するだけ<br> ※Webサイトにある広告が原因<br>2.感染時、ウイルス対策ソフトで検出できるものは無し<br> (2015/12/6 AM4時現在。事後検出はカスペルスキーのみ可能)<br>3.Webサイト閲覧時、任意のコードが実行可能なあらゆるもの(Flash・Javaなど)で試され、ほぼ強制的に感染する。<br>4.感染後の被害が大きい、かつ早すぎる。<br> ①感染後1~2分でドライブ全体のファイル名を「拡張子 *.vvv」にリネーム、及び暗号化。<br> ②当該PCに接続されている外部記憶媒体・及びネットワークドライブにも感染。<br> ③どう考えても通常では考えられないスピードで感染が拡大する。<br>5.Windowsの復元ポイントも削除される。<br>6.セキュリティの専門家が、当該ウイルスに関して情報収集のため、検索エンジンで検索して、<br> ミイラ取りがミイラになっている始末。<br>7.BitDefenderがワクチンを配布しているが、速報ベースのモノで、検証が不十分な模様<br>8.今までのウイルスやマルチウェアと動作原理が違い、一般のウイルス対策の知識では対応できない。</p> <p>【感染の流れ】<br>1.Webサイトを閲覧<br>2.Webサイトに含まれる広告から感染<br>3.該当する広告は任意のコードが実行可能なあらゆるもの(Flash・Javaなど)から実行を試みる<br>4.感染後1~2分でドライブ全体のファイル名を「拡張子 *.vvv」にリネーム、及び暗号化<br>5.外付けHDDや、ネットワークドライブなどWindows上でアクセスできる、あらゆるファイルに感染。</p> <p>【暗号化対象となるファイル】<br>sql, .mp4, .7uit, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp,<br>.ritssluiting, .zij, .som, .iBank, .t13, .t12, .QDF, .gdb, .belasting,<br>.pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .sidn, .Kidd, .mddata, .ITL,<br>.itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .Gho, .geval,<br>.svg, .kaart, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .zus, .sid,<br>.NCF, .menu, .lay-out, .DMP, .bobbel, .esm, .vcf, .VTF, .dazip, .FPK,<br>.MLX, .kf, .IWD, .LSC, .tor, .psk, .rand, .w3x, .fsh, .ntl, .arch00,<br>.lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge,<br>.KDB, .db0, .dba, .rofl, .hkx, .bar, .kve, .de, .mensen, .litemod,<br>.aanwinst, .smeden, .LTX, .bsa, .apk, .RE4, .weken, .lbf, .slm, .bik,<br>.EPK, .rgss3a, .vervolgens, .groot, portemonnee, .wotreplay, .xxx,<br>.desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b,<br>.p12, .pfx, .pem, .crt, .hemel, .de, .X3F, .SRW, .PEF, .ptx, .r3d,<br>.RW2, .RWL, .rauw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr,<br>.CR2, .CRW, .bay, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr,<br>.indd, .aan, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD,<br>.DXG, .xf, .dwg, .pst, .accdb, .CIS, .PPTM, .pptx, .ppt, .XLK, .XLSB,<br>.xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc,.odb, .Ep, .odm,<br>.Reageer, .paragraaf, .odt</p> <p> </p> <p>----------------------------------------------------------------------------------------------------<br>以下は取り扱いにご注意ください<br>----------------------------------------------------------------------------------------------------</p> <p>vvvウイルス感染報告が多いサイトまとめです。<br>周知の際には、興味本位でアクセスされる方もいるかもしれませんので載せないでください。<br>・やらおん!<br>・ハムスター速報<br>・はちま起稿<br>・オレ的ゲーム速報@刃<br>・ニュー速VIPブログ<br>・暇人速報<br>・アルファルファモザイク<br>・あじゃじゃしたー<br>・痛いニュース<br>・VIPPERな俺<br>・キニ速<br>・哲学ニュース</p>
<img src="http://thimg.todayhumor.co.kr/upfile/201506/14351110098alPLywoq4zsXNHipdpfD.gif" alt="">
댓글 분란 또는 분쟁 때문에 전체 댓글이 블라인드 처리되었습니다.