악성코드 ‘2090 바이러스’ 기승
상태바
악성코드 ‘2090 바이러스’ 기승
  • 오현식 기자
  • 승인 2009.02.11 15:01
  • 댓글 0
이 기사를 공유합니다

안연구소·이스트 등 패치 배포 … 윈도우 날자 2090년 변경

컴퓨터 윈도우 시스템의 날짜를 2090년으로 고정, ‘2090바이러스’로 불리는 악성코드가 기승을 부리고 있다. 안철수연구소를 비롯해 이스트소프트, 하우리, 카스퍼스키랩 등 안티바이러스 기업들은 이에 대한 패치를 발표하고 있는 상황이다.


이 악성코드는 윈도우 날짜를 2009년 1월 1일로 변경하고, 일부 시스템(서비스팩3)에서는 로그인과 동시에 로그오프가 되는 현상이 발생한다. 또한 악성코드의 생성과 실행 과정에서 메모리를 과다하게 사용해 시스템이 다운될 수도 있으며, 악성코드에 감염되면 userinit 레지스트리에 추가 등록되기 때문에 재부팅 후에도 실행된다.


윈도우 시스템 폴더(윈도우 XP 기준 C:WindowsSystem32)에 랜덤한 7자 리 숫자 파일을, Temp 폴더(C:Documents and SettingsLocalServiceLocal SettingsTemp)에 랜덤한 5자리 숫자의 sys 파일을 생성하고, 감염 후 특정 사이트로 접속 후 대기하는 특징도 갖고 있다.


안철수연구소 전용 백신 V3Kill(V3Aimbot.exe)을 웹사이트(kr.ahnlab.com/b2b/download/b2bDwVaccineList.ahn)에서 무료 제공 중이며, 하우리, 카스퍼스키랩 등도 패치를 배포하고 있다. 이스트소프트 또한 알약 웹사이트(www.alyac.co.kr)를 통해 네트워크가 연결되지 않은 오프라인 상태에서도 알약 최신버전을 설치할 수 있는 프로그램과 USB 자동실행을 차단할 수 있는 툴(alyac.altools.co.kr/Etc/Notice_Contents.aspx?idx=113&page=1)을 함께 배포하고 있다.


안철수연구소 시큐리티대응센터(ASEC) 조시행 상무는 “인터넷이나 이메일 상의 파일을 아무 것이나 다운로드하지 말고, 백신을 최신 버전으로 유지하는 동시에 실시간 감시 기능을 항상 켜두는 것이 안전하다. 또한 윈도 보안 취약점에 대한 패치를 해야 재감염을 방지할 수 있다”라고 강조하면서 사용자 주의를 당부했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.