이번 악성코드의 추가배포는 이날 오전 10시30분부터 시작됐고 기업은 물론 불특정 일반인 대상인 개인용 PC 대상으로 유포됐다.
안랩은 지난 24일 오전 9시경 변종을 발견해 분석한 결과 1차 공격에 사용된 악성코드의 특징인 컴퓨터 부팅영역(MBR·Master Boot Record) 파괴기능은 물론 C&C(Command&Control) 서버와 통신하는 백도어 설치기능이 추가된 것을 확인했다고 밝혔다.
안랩의 V3에 탑재된 ASD(AhnLab Smart Defense) 엔진에서는 해당 악성코드를 유포 하루 전인 24일 오전 9시경에 수집했으며, 관련 정부기관의 조치로 현재 악성코드 유포 사이트와 C&C서버는 차단된 상태다.
▶ 관련기사 ◀ ☞해킹사건, 오리무중 3대 의혹..정반대 가능성만 ☞내 PC 보호법..보호나라에서 백신업데이트하고 시간 바꿔야 ☞해킹으로 관리자 계정 탈취...변종발견 주의보 ☞ 안랩 "악성코드는 트로이목마의 일종" ☞ 안랩 공식 발표..백신 관리서버 어찌 뚫렸나 ☞ 국민은 불안에 떨고 있는데..굳게 입닫은 안랩