기계적 인조 인간

Botnet Probe는 70G 바이트의 개인 재무 데이터를 나타냅니다.

The Ups and Downs of Mitigating Botnets

The Ups and Downs of Mitigating Botnets
Anonim

캘리포니아 대학 (University of California)의 연구원은 해킹 된 컴퓨터의 네트워크를 10 일 동안 제어하여 개인 및 금융 데이터를 도용하는 방법에 대한 통찰력을 얻었습니다.

Torpig 또는 Sinowal로 알려진 봇넷은 탐지가 어려운 악성 소프트웨어를 사용하여 컴퓨터를 감염시키고 전자 메일 암호 및 온라인 뱅킹 자격 증명과 같은 데이터를 수집하는보다 정교한 네트워크 중 하나입니다.

해커가 컴퓨터를 제어하는 ​​데 사용하는 명령 및 제어 네트워크 내의 약점을 악용하여 180,000 개 이상의 해킹 된 컴퓨터를 모니터링 할 수있었습니다. 연구원의 13 페이지 논문에 따르면 해커가 명령 및 제어 지침을 업데이트 할 때까지 10 일 동안 만 작동했습니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

그래도 Torpig / Sinowal의 데이터 수집 능력을보기에 충분했습니다. 그 짧은 시간에 해킹 된 컴퓨터에서 약 70GB의 데이터가 수집되었습니다.

연구자는 데이터를 저장하고 미국 연방 수사 국 (Federal Bureau of Investigation), ISP 및 미국 국방부와 같은 법 집행 기관과 협력하여 피해자. 또한 ISP는 해킹 된 컴퓨터에 새로운 명령을 제공하기 위해 사용 된 일부 웹 사이트를 폐쇄했다고 Torpig / Sinowal은 Outlook, Thunderbird 및 Eudora와 같은 전자 메일 클라이언트에서 사용자 이름과 암호를 도용하면서 스패머가 사용할 수 있도록 해당 프로그램의 전자 메일 주소 또한 웹 브라우저에서 암호를 수집 할 수도 있습니다.

Torpig / Sinowal은 컴퓨터에 패치가없는 소프트웨어가 있는지 여부를 테스트하도록 설계된 악성 웹 사이트를 방문하는 경우 PC를 감염시킬 수 있습니다.이 기술은 드라이브 바이 다운로드 공격이라고합니다. 컴퓨터가 취약한 경우 루트킷이라고하는 낮은 수준의 악성 소프트웨어가 시스템 깊숙이 빠져 나간다.

Torpig / Sinowal은 루트 킷 인 Mebroot에 처음 감염된 후 시스템에서 종료된다는 것을 발견했습니다. 2007 년 12 월경에 나타났습니다.

Mebroot는 BIOS가 실행 된 후 운영 체제를 부팅 할 때 컴퓨터가 찾는 첫 번째 코드 인 컴퓨터의 마스터 부트 레코드 (MBR)를 감염시킵니다. Mebroot는 컴퓨터를 가로 챌 수있는 데이터가 가로 챌 수 있기 때문에 강력합니다.

Mebroot는 컴퓨터에 다른 코드도 다운로드 할 수 있습니다.

Torpig / Sinowal은 사용자가 특정 온라인 뱅킹 및 기타 웹 사이트를 방문 할 때 데이터를 수집하도록 사용자 정의됩니다. PayPal, Poste Italiane, Capital One, E-Trade 및 Chase 은행과 같이 300 개가 넘는 웹 사이트에 응답하도록 코딩되어 있습니다.

은행 웹 사이트에 방문하면, 합법적 인 사이트의 일부로 보이는 위조 된 양식이 배달되지만 PIN (개인 식별 번호)이나 신용 카드 번호와 같이 은행에서 일반적으로 요구하지 않는 다양한 데이터를 요청합니다.

트로피그 / 시노 왈과 함께 PC에서 SSL (Secure Sockets Layer) 암호화를 사용하는 것은 안전하지 않습니다. 왜냐하면 악의적 인 소프트웨어가 암호화되기 전에 정보를 수집하기 때문입니다.

해커는 일반적으로 지하 포럼에서 비밀번호와 뱅킹 정보를 판매합니다. 데이터를 현금으로 변환하려고하는 다른 범죄자. 연구 논문은 Torpig / Sinowal과 같은 봇넷을 파괴 할 수있는 방법이 있다고 10 일 동안 수집 된 정보의 가치를 정확하게 예측하기는 어렵지만 83,000 ~ 830 만 달러의 가치가 있다고 말했다. 봇넷 코드에는 맬웨어가 새로운 지침을 요구하는 도메인 이름을 생성하는 알고리즘이 포함되어 있습니다.

보안 엔지니어는 맬웨어가 호출 할 도메인을 예측하는 알고리즘을 찾아내어 해당 도메인을 사전 등록하여 botnet. 그러나 이것은 값 비싼 과정입니다. 예를 들어, Conficker 웜은 하루에 최대 50,000 개의 도메인 이름을 생성 할 수 있습니다.

도메인 이름 등록 업체 인 레지스트라는 보안 커뮤니티와 협력하는 데 더 큰 역할을해야한다고 연구원은 전했다. 그러나 등록 기관은 자체적 인 문제가있다. ""예외가 거의 없지만 역할과 관련된 보안 문제를 해결할 자원, 인센티브 또는 문화가 부족한 경우가 많습니다. "