트렌드 마이크로는 크라우트 웜의 새로운 변종이 웹 브라우저를 감염시켜 일부 안티바이러스 소프트웨어 회사 웹 사이트에 접근하지 못하도록 할 수 있다고 경고했다.트렌드 마이크로는 크라우트.D가 6일 처음 발견됐고 감염되면 구글 뉴스 사이트를 열고 컴퓨터의 HOSTS 파일에 웹사이트 주소 목록을 추가한다고 권고안에서 전했다. 사용자가 웜에 의해 추가된 주소 중 하나를 클릭하면 사용자가 가고자 했던 사이트가 아니라 로컬 루프백(loopback) 주소로 접속되므로 목록에 포함된 사이트로의 접근이 차단된다. 이 웜은 Trendmicro.com, Kapersky-labs.com, Sophos.com, Symantec.com, Us.mcafee.com 등의 안티 바이러스 업체 사이트의 접속을 제한한다.트렌드 마이크로는 이 웜에 '낮은' 위험도를 부여했다. 그러나 트렌드 마이크로의 선임 시스템 엔지니어 아담 비비아노는 사용자가 수동으로 웹 주소를 입력해도 크라우트.D가 사용자를 피싱 웹사이트로 인도할 수 있는 가능성이 있기 때문에 주의해야 한다고 말했다.피싱은 믿을 만한 온라인 상점처럼 보이지만 실제로는 사기꾼에 의해 호스팅되는 웹사이트를 이용해 방문자가 패스워드나 신용카드 번호와 같은 비밀 정보를 입력하도록 속이는 신종 크래킹 수법이다.비비아노는 크라우트.D에 감염되면 정상 사이트가 아닌 다른 사기 사이트에 접속되므로 인터넷 뱅킹 서비스 사용자에게 특히 위험하다고 강조했다.비비아노는 "은행은 고객들에게 특정 웹주소를 브라우저에 입력하라고 말한다. 그러나 호스트 파일이 감염되어 있다면 URL을 입력해도 브라우저는 피싱 웹사이트를 향하게 된다"라고 말했다.비비아노는 크라우트의 변종이 브라우저의 종류에 상관없이 사람들이 방문하는 웹사이트를 '바꿔치기'할 수 있다고 경고했다.비비아노는 "크라우트.D는 파일을 실행하기 위해 윈도우 연결 기능을 사용하기 때문에 기본 브라우저를 열게 된다"라고 말했다. 이 웜은 MS 윈도우 95, 98, ME, NT, 2000, XP를 감염시키고 윈도우 주소록에 저장된 이메일 주소를 통해 전파된다.DNS 감염은 인터넷 사용자를 악의적인 웹사이트로 인도하기 위해 크래커들이 사용하는 또 다른 공격 방식이다. MS는 6일 자사 서버 소프트웨어 사용자들이 이러한 공격을 피할 수 있게 설정을 변경하도록 권고안을 발표했다. @