바이러스.Win32.Sality.aa
위협 스코어카드
EnigmaSoft 위협 스코어카드
EnigmaSoft Threat Scorecard는 당사 연구팀이 수집 및 분석한 다양한 악성코드 위협에 대한 평가 보고서입니다. EnigmaSoft Threat Scorecard는 실제 및 잠재적 위험 요인, 추세, 빈도, 확산 및 지속성을 포함한 여러 메트릭을 사용하여 위협을 평가하고 순위를 지정합니다. EnigmaSoft Threat Scorecard는 당사의 연구 데이터 및 메트릭을 기반으로 정기적으로 업데이트되며 시스템에서 맬웨어를 제거하기 위한 솔루션을 찾는 최종 사용자부터 위협을 분석하는 보안 전문가에 이르기까지 광범위한 컴퓨터 사용자에게 유용합니다.
EnigmaSoft Threat Scorecard는 다음과 같은 다양한 유용한 정보를 표시합니다.
순위: EnigmaSoft의 위협 데이터베이스에서 특정 위협의 순위입니다.
심각도 수준: 위협 평가 기준 에 설명된 대로 위험 모델링 프로세스 및 연구를 기반으로 숫자로 표시된 개체의 결정된 심각도 수준입니다.
감염된 컴퓨터: SpyHunter에서 보고한 감염된 컴퓨터에서 탐지된 특정 위협의 확인 및 의심 사례 수입니다.
위협 평가 기준 도 참조하십시오.
순위: | 3,692 |
위협 수준: | 70 % (높은) |
감염된 컴퓨터: | 19,158 |
처음 본 것: | July 24, 2009 |
마지막으로 본: | September 17, 2023 |
영향을 받는 OS: | Windows |
Sality는 정교하고 복잡하며 극도로 위험한 컴퓨터 바이러스입니다. PC가 Sality에 감염되었다는 암시가 있는 경우 신중하게 행동하고 가능한 한 빨리 Sality에 대처해야 합니다. Sality는 모든 주요 맬웨어의 기능이나 구성 요소를 포함하고 정기적으로 변경되어 이전보다 지속적으로 더 악의적이며 탐지하기 어려워지기 때문에 Sality는 놀랍도록 다양한 방식으로 컴퓨터와 사용자에게 해로울 수 있습니다.
목차
솔리티의 역사
Sality 바이러스는 2003년 러시아에서 처음 나타났습니다. 그 이후로 Sality는 계속 위협이 되었으며, Sality는 역사적으로 브라질에서 특히 강력한 존재로 전 세계에 퍼졌습니다. 샐리티는 2010년 가장 유행한 바이러스 중 하나였으며, 바이러스의 새로운 변이가 나타난 연말에는 감염 수가 크게 증가했습니다. 일부 연구자들은 Sality가 현재 컴퓨터에서 탐지되는 가장 일반적인 5가지 위협 중 하나라고 말했습니다.
엄밀히 말하면 Sality는 일반적인 컴퓨터 보안 조치를 우회하는 방법으로 백도어로 시작되었습니다. Sality는 여전히 이 기능을 가지고 있고 감염은 여전히 백도어로 시작되지만 Sality는 기능에 거의 모든 알려진 다양한 맬웨어를 포함하도록 수년에 걸쳐 성장하고 발전했습니다. 이는 과장이 아닙니다. Sality의 기능에는 백도어 외에도 바이러스, 키로거, 루트킷, 웜, 트로이 목마, 다운로더, 봇넷, 애드웨어 및 제로아워 Windows 익스플로잇이 있습니다. Sality는 고전적인 바이러스의 일반적인 특징과 매우 현대적이고 매우 위험한 기능을 가지고 있습니다.
염분이 작동하는 방식
현재 Sality 감염은 감염된 스팸 이메일을 클릭하거나 감염된 파일을 다운로드한 후 웜으로 시작하는 컴퓨터를 감염시키는 감염된 썸 드라이브의 사용으로 시작되거나 Sality가 트로이 목마로 시작하는 컴퓨터를 감염시킬 수 있습니다. 어떤 식으로든 Sality가 존재하면 Sality는 백도어를 열고 다른 맬웨어를 다운로드할 수 있습니다. 또는 봇넷 컨트롤러 또는 처음에 바이러스를 전파한 사람과 비밀리에 통신합니다.
그런 다음 Sality는 피해를 입힐 준비를 합니다. Sality는 시스템에 무엇이 있는지 살펴보고 로컬 .exe 및 .scr 파일을 감염시키고 보안 소프트웨어와 방화벽을 비활성화 또는 삭제하고 악성 파일을 작성합니다. Sality는 Windows가 안전 모드에서 시작되지 않도록 컴퓨터를 변경할 수도 있습니다. 그런 다음 키로거를 설치하여 키 입력을 캡처하고 사용자 이름과 암호, 신용 카드 번호 또는 기타 민감한 정보를 훔칠 수 있습니다. Sality는 또한 모든 이동식 미디어, 특히 USB 썸 드라이브를 감염시키고 USB 드라이브를 다음에 연결하는 컴퓨터에 자동으로 바이러스를 설치하는 웜을 생성할 수 있습니다.
염분의 새로운 발전
최근 Sality는 '좀비 컴퓨터'를 만들고 감염된 컴퓨터를 봇넷에 추가하는 데 사용되었습니다. 즉, Sality는 해커가 감염된 시스템에 원격으로 액세스할 수 있도록 하고 이러한 시스템을 사용하여 스팸을 퍼뜨리고 사기성 웹 클릭을 생성하거나 대상 웹사이트에 대한 서비스 거부 공격을 실행하는 데 사용됩니다. 감염된 컴퓨터. Sality 봇넷의 크기에 대한 최근 추정에 따르면 Sality를 통해 연결된 컴퓨터의 수는 100,000개로 추정됩니다.
2010년 여름부터 Sality가 Windows에서 바로 가기를 처리하는 방식을 악용하여 Windows의 소위 '제로 시간' 취약점을 이용하는 트로이 목마를 통해 컴퓨터를 감염시키고 있다는 보고가 있었습니다. 이런 식으로 Sality는 바이러스 Stuxnet 과 유사합니다. 기본적으로 트로이목마는 컴퓨터를 감염시켜 어딘가에 .dll 파일과 .lnk 파일을 생성하고, .lnk 파일이 저장된 디렉토리로 이동하는 즉시 .dll이 활성화되고 Sality가 행동에 옮기게 된다. 취약점이 발견된 후 Microsoft는 취약점을 복구하기 위해 Windows 업데이트를 발표했습니다. 그럼에도 불구하고 최근 많은 사람들이 단순히 Windows를 충분히 또는 전혀 업데이트하지 않기 때문에 이 취약점이 Sality의 감염률 증가의 주요 원인이 되었습니다.
염분은 다형성 특성으로 인해 계속해서 심각한 위협이 되고 있습니다. Sality가 감염시키는 서로 다른 파일이나 컴퓨터에 대해 서로 다르게 암호화하여 자체 코드를 변경할 수 있습니다. 이는 Sality를 스캔을 통해 감지하기 어렵게 만들기 위한 것입니다. 어쨌든 전문가들은 Sality의 제작자가 Sality를 사용하여 가능한 한 많은 손상을 입히고 유해한 코드를 수집하고 통합하는 궁극적인 목표를 가지고 있다고 믿습니다. 따라서 Sality에 대한 지속적인 경계는 가까운 장래에 필요할 것입니다.
별칭
15개의 보안 공급업체가 이 파일을 악성으로 표시했습니다.
바이러스 백신 소프트웨어 | 발각 |
---|---|
TrendMicro | TROJ_SALITY.AM |
Symantec | W32.Sality.AB |
Sophos | W32/Sality-AM |
Prevx1 | Cloaked Malware |
Panda | W32/Sality.AC.worm |
NOD32 | Win32/Sality.AD |
Microsoft | Worm:Win32/Sality.AH!dll |
McAfee | W32/Sality.dll |
Ikarus | Virus.Win32.Sality |
Fortinet | W32/KillAV.NH!tr |
F-Secure | Trojan.Win32.KillAV.nh |
eTrust-Vet | Win32/Maazben!generic |
eSafe | Win32.KillAV.nh |
DrWeb | Win32.Sector.4 |
Comodo | Win32.Sality.AD |
SpyHunter는 바이러스.Win32.Sality.aa를 감지하고 제거합니다.
파일 시스템 세부 정보
# | 파일 이름 | MD5 |
탐지
탐지: SpyHunter에서 보고한 감염된 컴퓨터에서 탐지된 특정 위협의 확인 및 의심 사례 수입니다.
|
---|---|---|---|
1. | 256f4b43f77e46cc37dbb0701850f7d38353a0f6e980174c0e79716641ac4e65 | 72410784cc6a484cc839f254d68e0eea | 3 |
2. | Virus.Win32.Iframer.c | 334215be25fe0b1d4ce4286318fd0472 | 2 |
3. | file.exe | 627b8095b1024a0ddfdfa01bf9aff803 | 1 |
4. | sa-643166.exe | e3bec9eb5e9375f37d681dd17bbbdd4e | 0 |
5. | Msmsgs.exe | 9e35482e8ef527840071f91218658932 | 0 |
6. | winjmxy.exe | c24411d4e373e19404eb3154f3233ad0 | 0 |
7. | 7g7G8B2C.exe | f339095d454772ad8cb9c340f13e1678 | 0 |
8. | bd3q0qix.exe | b503241f1dcc27fe6fb0998d2b05fdb4 | 0 |
9. | iii[1].exe | 5fc359ad746100efc0d82d6e1c29f77d | 0 |
10. | bd3q0qix.exe,vamsoft.exe | e7b53d00459864b22552f7119179fd29 | 0 |
11. | TckBX673.exe | 046f1a09caa11f2e69162af783d7e89c | 0 |
12. | load[1].exe | 426444c904c4d960118913467204ed0d | 0 |
13. | winkfmc.exe | f718b5d0f994207183694e207046ac69 | 0 |
14. | ParisHilton[1].exe | 4358fc8cb0254b909eab71431332918c | 0 |
15. | file.exe | e055f11422d5b9f33653b69a4ff6e9f4 | 0 |