이제 세계 3위의 컴퓨터 바이러스, 즉 러브버그 바이러스를 소개하겠습니다. 이 바이러스는 매우 해롭고 계속해서 우리 컴퓨터에 침입하고 있습니다. 다음은 러브버그 컴퓨터 바이러스에 대한 기본 소개입니다. . 및 특성에 대해 사전 이해를 돕기를 바랍니다. 감사합니다!
Aibug 컴퓨터 바이러스의 기본 소개 및 특성:
2000년 5월 4일에 발생한 바이러스입니다. ? I Love You? 컴퓨터 바이러스가 전 세계적으로 빠르게 퍼지기 시작했습니다. 바이러스는 Microsoft Outlook 이메일 시스템을 통해 확산됩니다. 이메일 제목은 "ILOVEYOU"이며 첨부 파일이 포함되어 있습니다. Microsoft Outlook에서 이메일을 열면 시스템은 자동으로 주소록에 있는 모든 이메일 주소로 바이러스를 복사하여 보냅니다. "Love Bug" 바이러스라고도 알려진 "I Love You" 바이러스는 1999년 Melissa 바이러스와 매우 유사한 웜입니다. 이 바이러스는 로컬 및 네트워크 하드 드라이브의 특정 파일을 다시 쓸 수 있다고 합니다. 사용자의 컴퓨터가 바이러스에 감염된 후 메일 시스템의 속도가 느려지고 전체 네트워크 시스템이 붕괴될 수 있습니다.
중국어 이름: Love Bug Virus
이름? 사랑해요?
날짜: 2000년 5월 4일
Microsoft Outlook을 통해 확산됨
데이터 편집
이메일 시스템을 통해 전파되었기 때문에 '사랑해요' 바이러스는 짧은 시간 내에 전 세계 수많은 컴퓨터를 공격했고, 그 이후로 판단하면 감염된 컴퓨터 시스템, "Love Bug" 바이러스의 대상은 일반 컴퓨터 사용자가 아니라 고부가가치 IT 자원을 갖춘 컴퓨터 시스템: 미국 국방부의 여러 보안 부서, CIA, 영국 의회의 이메일 시스템 정부 기관과 여러 다국적 기업이 공격을 받았습니다.
'러브버그' 바이러스는 지금까지 발견된 컴퓨터 바이러스 중 가장 빠르고 널리 퍼진 것으로 전 세계 주식 중개인, 식품, 미디어, 자동차, 기술 기업은 물론 수많은 기업에 영향을 미쳤다고 합니다. 대학, 심지어 병원을 포함한 기관도 부정적인 영향을 미쳤습니다. 현재 '러브버그'는 여전히 빠르게 확산되고 있으며, 그 피해는 계속 확대될 예정이다.
2 변종 편집기
Crazy Love Bug 바이러스가 발견된 직후 Guanqun Jinchen의 글로벌 바이러스 모니터링 네트워크는 이 바이러스가 더 많은 인터넷 사용자를 속이기 위해 설계되었다는 사실을 발견했습니다. 이제 이 바이러스가 포함된 이메일에는 사용자가 이메일을 열도록 유도하기 위해 제목 제목에 "농담"이라는 단어가 포함되는 경우가 많습니다. 앞으로 며칠 내에 "사랑해" 바이러스는 더 많은 유형의 변종 바이러스를 생성할 것으로 예상됩니다.
Guanqun Jinchen Company가 발견한 이 새로운 변종은 이메일 제목에 "농담"이라는 단어가 적혀 있을 뿐만 아니라 "특히 우스꽝스러운" 폴더라는 제목의 첨부 파일도 포함하고 있습니다. 이러한 이유로 Guanqun Jinchente는 모든 인터넷 사용자에게 위 로고가 있는 이메일을 열지 말고 즉시 삭제하도록 상기시킵니다. 동시에 Guanqun Jinchen은 KILL의 최신 바이러스 데이터베이스 버전이 이미 이 바이러스를 탐지하고 죽일 수 있으므로 컴퓨터 사용자에게 KILL 안티 바이러스 소프트웨어를 즉시 업그레이드할 것을 상기시킵니다.
VBS/LoveLetter.A 웜
VBS/LoveLetter.A 웜의 특징(그림 참조)
VBS/LoveLetter.A는 e 기반 웜입니다. -mail VBS(Visual Basic Script) 웜은 전자 메일 첨부 파일(그림 참조)로 사서함에 도착하며 전자 메일 제목은 ILOVEYOU(모두 대문자, 공백 없음)입니다.
이메일 내용:
최대한 빨리 내 이메일에 첨부된 LOVELETTER를 확인해주세요.
이메일에는 LOVE-LETTER-FOR-YOU.TXT.vbs라는 이름의 첨부 파일이 있습니다. .VBS 확장자가 표시되는지 여부는 시스템 설정에 따라 다릅니다.
상기 내용과 일치하는 이메일을 받으셨다면 첨부파일을 열지 마시고 즉시 삭제해 주시기 바랍니다.
LoveLetter 웜은 위와 같이 이메일을 생성하여 확산되는데, 웜 자체가 이메일에 첨부되어 아웃룩 주소록에 있는 모든 수신자에게 전송됩니다. 대규모 조직에서는 대량의 전자 메일이 생성되어 전자 메일 서버에 과부하가 걸리고 정지될 수 있습니다.
LoveLetter 웜의 대상은 Windows 2000 및 Windows NT 4.0의 기본 설치인 Windows 98과 WSH(Windows Scripting Host) 엔진이 설치된 Windows 95 시스템입니다. 웜은 서로 다른 이름으로 여러 하위 디렉터리에 자신을 복사합니다.
Windows 디렉터리의 파일 이름은 Win32DLL.vbs이고, \Windows\system 디렉터리의 파일 이름은 MSKernel32.vbs 및 LOVE-LETTER입니다. FOR-YOU.TXT.vbs.
LoveLetter 웜은 다음 시작 시 실행될 수 있도록 레지스트리 정보를 수정합니다.
HKElkjhflkafkljhsajdkhfkajshfklafhlkajfhs
C:\WINDOWS\SYSTEM\MSKernel32.vbs
p>
p>
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\Win
32DLL=C:\WINDOWS\Win32DLL.vbs
웜은 또한 기본 IE(Internet Explorer) 홈 페이지를 설정하려면 "백도어 서버"로 보이는 WIN_BUGFIX.exe 파일의 복사본을 다운로드하세요. 웹에서 파일의 실제 위치는 현재 닫혀 있습니다. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\WinFAT32=C:\WINDOWS\SYSTEM\WinFAT32
LoveLetter 웜은 모든 하위 디렉터리를 검색하고 자체 복사본으로 JPG 확장자를 덮어씁니다. VBS의 모든 파일에 대해 , JS, JSE, CSS, WSH, SCT, HTA, MP3 및 MP2의 경우 VBS(비-VBS) 접미사 없이 파일 이름에 VBS 확장자를 추가합니다. 예를 들어 다음과 같은 이름의 파일이 됩니다. 다음에 감염된 파일을 클릭하거나 활성화하면 웜이 확산되기 시작합니다.