기계적 인조 인간

미국 웹 사이트에 대한 공격은 굴곡 흔적을 남김

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ
Anonim

한국과 미국의 유명 웹 사이트에 대한 공격에 대한 조사는 정체성에 대한 최종 결론을 내리지 못할 수도있는 꼬불 꼬불 구불 구불 한 전자 거위 추격전이다 컴퓨터 보안 전문가들은 DDOS (분산 서비스 거부) 공격의 기술 수준에 대해서는 의견이 다르며, 7 월 초 며칠 동안 목표로하는 일부 웹 사이트에 문제가 발생했습니다. 한국 은행, 미국 정부 기관, 언론 매체 등이 포함됩니다.

DDOS 공격은 해커가 관리하는 악성 소프트웨어에 감염된 봇넷 또는 컴퓨터 그룹에 의해 실행되었습니다. 이 맬웨어는 정상적인 방문자 트래픽을 훨씬 초과하는 페이지 요청으로 공격을가함으로써 웹 사이트를 공격하도록 프로그래밍되었습니다. 결과적으로 약한 사이트 중 일부가 휘었습니다.

[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]

매일 발생하는 수백 가지 DDoS 공격이 있지만 지난 달의 공격에는 몇 가지 흥미로운 특징이 있습니다. 첫째, 한국 내 거의 모든 위치에 설치된 것으로 추정되는 최대 18 만 대의 컴퓨터의 봇넷을 사용하여 수행되었습니다. "

"Shootowserver Foundation의 Steven Adair는 "이 크기의 봇넷을 현지화하는 것은 매우 드뭅니다", 사이버 범죄 감시 단체. "대형 봇넷은 일반적으로 구축에 많은 시간과 노력을 필요로합니다."

그리고 한국의 많은 컴퓨터를 침입자가 어떻게 감염시킬 수 있었는지와 같은 기본적인 질문에는 답이 없습니다 컴퓨터가 웹 사이트 목록을 공격하도록 명령 한 특정 코드가 포함되어 있습니다.

조사에는 지정 학적 파급 효과가 있습니다. 한국의 국가 정보원은 지난달 초 국회의원들에게 북한이 개입 된 것으로 의심된다고 전했다. 북한을 DDoS 공격과 연결시키는 확실한 공개 증거가 없음에도 불구하고 한국의 강경 한 태도는 미국과 한국과의 공허한 관계를 비난하는 것이기에 쉬운 행위자가된다.

현재 활동하지 않는 봇넷은 관습 공격을 위해 구축되었습니다. 많은 경우 웹 사이트를 오프라인으로 노크하려는 사람들은 봇넷 헤르더 (Botnet herder)라고하는 컨트롤러에서 봇넷 (botnet)에 시간을 빌려주는데 컴퓨터 당 약간의 비용 (예: US $ 20)을 지불합니다. 봇넷은 스팸 전송과 같은 인터넷 활동에도 사용될 수 있습니다.

분석가들은 봇넷을 구성하는 컴퓨터가 다른 컴퓨터에 반복적으로 자체 메일을 발송하는 악성 소프트웨어 인 MyDoom의 변형에 감염되었음을 알고 있습니다. PC에 감염되었습니다. MyDoom은 2004 년에 치명적인 결과를 낳았으며 역사상 가장 빠른 확산 전자 메일 웜이되었습니다. 많은 컴퓨터에 이와 같은 보호 소프트웨어가 설치되어 있지 않지만 바이러스 백신 소프트웨어를 실행하는 PC에서 일상적으로 정리됩니다.

MyDoom 코드는 아마추어라고 불 렸지만 그럼에도 불구하고 효과적이었습니다. MyDoom에 감염된 컴퓨터에 명령을 전달하기위한 명령 및 제어 구조는 전 세계에 흩어져 있던 8 개의 주 서버를 사용했습니다. 그러나 추적하기가 더 어려워 진 미수 통제 명령 서버와 제어 서버도있었습니다.

"진짜 공격자를 찾기가 어렵습니다."보안 애널리스트이자 보안 엔지니어 인 상근은 말했다. IP (인터넷 프로토콜) 주소 - 컴퓨터가 네트워크에 연결되어 있지만 정확한 위치가 아닌 곳이나 컴퓨터를 작동하는 사람을 식별 할 수있는 곳 - 수사관 만 제공합니다. 계속할 많은 정보. 비영리 연구소 인 미국 사이버 사건 담당 부서의 수석 이코노미스트 인 스콧 보그 (Scott Borg)는 공개 Wi-Fi 핫스팟을 통해 침입자가 IP 주소를 자주 변경할 수 있다고 말했다.

"익명 공격은 삶의 사실이 될 것"이라고 보그 대변인은 말했다. "이는 정책적으로 큰 영향을 미친다. 당신이 신속하고 자신감을 가질 수 없다면, 억지력에 기반한 대부분의 전략은 더 이상 실행 가능하지 않다. 이미 진행중인 커다란 혁명이 우리의 방위 사상에서 수행되어야한다."

한미 관계 한 보안 회사가 DDoS 공격을 통해 돈을 추적하고 있습니다. 많은 DDoS 공격은 실제 지불 거래이며 돈이있는 곳에서는 흔적이 있습니다.

IP 주소를 추적하는 것은별로 도움이되지 않습니다. "Ultrascan Knowledge Process Outsourcing의 CTO 인 Max Becker는 사기 수사 회사의 자회사입니다. Ultrascan. "우리가하려는 것은 이러한 종류의 공격을 준비하고 지불하는 사람들을 뒤쫓는 것입니다."

Ultrascan은 아시아에서 조직 범죄 조직에 종사하는 정보 제공자 네트워크를 보유하고 있으며 그 중 다수는 사이버 범죄에 관련되어 있습니다, 네덜란드의 Ultrascan 연구원 Frank Engelsman은 말했다. 한 가지 질문은 북한이 공격을하기 위해 범죄 집단이 지불되었음을 입증 할 수 있는지 여부이다. 엥겔스 만은 말했다.

그것은 많은 조사 작업이 필요할 수있다. 그러나 그보다 쉬울 수도 있습니다.

사이버 범죄자들은 ​​올해 초 티베트 비정부기구, 달라이 라마 개인 사무실 및 대사관에 감염된 "GhostNet"이라는 글로벌 스파이 네트워크를 발견 한 실수와 같은 실수를합니다. 12 개국 이상. 연구원 Nart Villeneuve의 Google 검색은 검색 엔진에 의해 인덱싱 된 암호화되지 않은 서버의 가장 중요한 증거 중 일부를 나타 냈습니다.

철자 오류, 전자 메일 주소, 코딩 오류에 이르기까지 공격자는 단서를 남기면 "

"바로 바위를 뒤집을 수 있습니다."라고 Santorelli는 덧붙였습니다. "Google은 아무것도 잊지 않습니다."