Win32.FlyStudio.Worm.1289331 악성코드는 이동식 디스크를 통해 자신을 전파하며, 시스템 디렉토리 및 임시폴더에 자기 자신을 복사하며 특정 사이트에 접근을 시도합니다.
FlyStudio.Worm 악성코드 기본 정보
| 종류 | Worm | 위험도 | 낮음 |
| 감염경로 | 이동식 디스크 | 증상 | 시스템 설정 변경 |
| 플랫폼 | Windows | 크기 | 1,289,331byte |
| 암호화 여부 | 비암호화 | 팩킹 | |
| MD5 | 2166A3F7687F8CE2A812F171891D3C45 | ||
| SHA1 | 6C66D61BCE7A96FA12509047E0E7AB0298D7533C | ||
VirusTotal 정보
| Antivirus | Result |
| AhnLab-V3 | - |
| AntiVir | TR/Drop.Agent.qsc |
| Antiy-AVL | - |
| Avast | Win32:AutoRun-BPV [Drp] |
| AVG | Citem_c.CLT |
| BitDefender | Worm.Generic.43288 |
| ByteHero | - |
| CAT-QuickHeal | Win32.TrojanDropper.Silly_P2P.B.6 |
| ClamAV | Trojan.Dropper-2514 |
| Commtouch | W32/Nuj.A.gen!Eldorado |
| Comodo | ApplicUnsaf.Win32.HackTool.FlySky.AC |
| DrWeb | Trojan.DownLoad.28634 |
| Emsisoft | Trojan-Spy.Win32.FlyStudio!IK |
| eSafe | Win32.TRDrop.Agent.Q |
| eTrust-Vet | Win32/Nuj.A |
| F-Prot | W32/Nuj.A.gen!Eldorado |
| F-Secure | Trojan-Downloader:W32/VB.BUE |
| Fortinet | W32/BDoor.DRV!tr |
| GData | Worm.Generic.43288 |
| Ikarus | Trojan-Spy.Win32.FlyStudio |
| Jiangmin | TrojanDownloader.VB.adh |
| K7AntiVirus | Riskware |
| Kaspersky | Worm.Win32.FlyStudio.bf |
| McAfee | W32/Autorun.worm.dq |
| McAfee-GW-Edition | W32/Autorun.worm.dq |
| Microsoft | Worm:Win32/Nuj.A |
| NOD32 | Win32/AutoRun.FlyStudio.AG |
| Norman | W32/Obfuscated.H!genr |
| nProtect | Worm.Generic.43288 |
| Panda | W32/FlySky.AD |
| Rising | Worm.Win32.Autorun.eyr |
| Sophos | W32/AutoRun-MO |
| Symantec | W32.SillyFDC |
| TheHacker | Trojan/Downloader.FlyStudio.ho |
| TrendMicro | WORM_FLYSTUDI.IQ |
| TrendMicro-HouseCall | WORM_FLYSTUDI.IQ |
| VBA32 | Trojan.HLLW.Erun.507 |
| VIPRE | Trojan.Win32.Generic!BT |
| ViRobot | Worm.Win32.S.FlyStudio.1289331.B |
FlyStudio.Worm 상세 동작
①실행하면 다음과 같은 경고창을 띄운다.

②다음 디렉토리에 다음 파일을 생성한다.
▶C:\Doc~1\User\Local Settings\Temp\E_4\krnln.fnr
▶C:\Doc~1\User\Local Settings\Temp\E_4\shell.fne
▶C:\Doc~1\User\Local Settings\Temp\E_4\eAPI.fne
▶C:\Doc~1\User\Local Settings\Temp\E_4\internet.fne
▶C:\Doc~1\User\Local Settings\Temp\E_4\spec.fne
▶C:\Doc~1\User\Local Settings\Temp\E_4\RegEx.fne
▶C:\Doc~1\User\Local Settings\Temp\E_4\dp1.fne
▶C:\Doc~1\User\Local Settings\Temp\E_4\com.run
▶C:\Windows\system32\XP-(랜덤8자).exe
▶C:\Windows\system32\RegEx.fne
▶C:\Windows\system32\com.run
▶C:\Windows\system32\dp1.fne
▶C:\Windows\system32\eAPI.fne
▶C:\Windows\system32\internet.fne
▶C:\Windows\system32\krnln.fnr
▶C:\Windows\system32\shell.fne
▶C:\Windows\system32\spec.fne
▶C:\Windows\system32\ul.dll
▶C:\Windows\system32\og.dll
▶C:\Windows\system32\og.edt


③이동식 디스크에 다음 파일을 생성한다.
▶\autorun.inf
▶\driver\usb\Desktop.ini
▶\driver\usb\setup.exe


④시작 프로그램에 빈 문자열의 파일명으로 자신을 등록한다.

⑤다음 도메인 네임을 질의 하고 접속을 시도한다.
▶http://www.microsoft.com
▶http://www.google.com
▶hi.baidu.com
▶http://www.baihe.googlepages.com
▶http://www.bloguser.googlepages.com
▶sites.google.com

'정보보호' 카테고리의 다른 글
| 순서 논리회로의 종류와 특징 (0) | 2024.03.11 |
|---|---|
| HTTP 에러 코드표 (0) | 2024.03.11 |
| LiME: 리눅스 및 안드로이드 메모리 획득 도구 (0) | 2024.03.11 |
| Win32.Trojan.Pearmor.416768: 트로이목마 악성코드 분석 (0) | 2024.03.11 |
| Win32/Backdoor.Worm.IRCBot.23552: 세부 코드 분석 내용 (0) | 2024.03.11 |