기계적 인조 인간

악성 코드 박멸에 대한 저항

디지털큐브, PMP 'T5' 3차원 UI 깜짝 공개

디지털큐브, PMP 'T5' 3차원 UI 깜짝 공개

차례:

Anonim

끔찍한 일이 더 심해? 악성 코드에 감염된 PC의 네트워크 인 봇넷을 운영하는 사기꾼이라면 봇넷을 연결하여 거대한 "botnetweb"을 형성 할 수 있습니다. 그리고 당신은 안티 바이러스 제품군이 싸울 수없는 방법으로 그렇게합니다.

Botnetwebs는 사기꾼이 수백만 PC에 스팸이나 멀웨어를 한 번에 보낼 수있게 해줍니다. 또한 여러 파일을 사용하는 매우 탄력적 인 감염을 나타냅니다. 소독을 시도하면 일부 파일이 삭제 될 수 있지만 남아있는 파일은 종종 스크럽 된 파일이 다시 다운로드됩니다.

Firethye의 Atif Mushtaq는 범인이 어두운 방에 앉아서 이런 봇넷을 개발하는 것은 아닙니다. botnetweb 이라는 용어를 만든 캘리포니아 주 밀피 타스 (Milpitas)의 보안 회사. "이들은 정교한 비즈니스의 형태로 이것을 실행하는 조직 된 사람들입니다."

[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]

당신은 내 등을 긁는 다.

과거에는 악성 코드 간 경쟁 작가들은 때때로 한 가지 감염이 한 컴퓨터에서 라이벌의 감염을 찾아서 제거 할 수 있음을 의미합니다. 최근에는 Conficker 웜이 Windows 취약성에 패치를 적용하여 컴퓨터를 감염시키고 다른 맬웨어에 의한 감염을 막기 위해 효과적으로 문을 닫습니다.

FireEye는 경쟁이 아니라 대다수의 협력과 조정의 증거를 발견했습니다 스팸 봇넷, 악성 코드가 작동하는 방식에서 바다의 변화를 나타냅니다. 이 회사는 스팸을 중계하거나 악성 파일을 추가로 다운로드하는 등의 행보 명령을 봇에 보내는 명령 및 제어 (C & C) 서버를 조사했습니다. Pushdo, Rustock 및 Srizbi 봇넷의 경우 각 봇넷 헤드의 C & C 서버가 동일한 호스팅 시설에 있음을 발견했습니다. 서버에 사용 된 IP 주소도 같은 범위 내에 들었습니다. 서로 다른 봇넷이 경쟁하고 있었다면 팔꿈치를 디지털로 문지르지 않았을 가능성이 높습니다.

Botnetweb은 수백만 대의 PC를 강력하게 지원합니다.

botnetwebs에 대한 더 많은 증거는 캘리포니아의 네트워크 보안 장비 회사 인 Finjan에서 나왔습니다. Finjan은 스팸, 멀웨어 또는 원격 제어 명령을 무려 190 만 bots로 보낼 수있는 C & C 서버를 찾았습니다.

C & C 서버에는 6 개의 관리자 계정과 더러운 프로그램 캐시가 있습니다. Finjan 마케팅 디렉터 인 Ophir Shalitin은 Finjan이 어떤 프로그램이 PC에 감염되었는지, 더 중요한 것은 어떤 맬웨어가 초기 감염을 일으켰는지에 대해 알지 못한다고 말합니다. 이 회사는 C & C 서버의 IP 주소를 우크라이나로 추적하여 봇넷 리소스가 1000 bots 당 $ 100에 임대되었다는 증거를 발견했습니다. FireEye 선임 보안 연구원 인 분산 컬렉션 봇넷은 악의적 인 사람들에게 많은 이점을 제공합니다. 법 집행 기관이나 보안 회사가 단일 봇넷에 대해 C & C 서버를 종료한다면 사기꾼은 여전히 ​​살아남은 봇넷에서 이익을 얻을 수 있습니다.

일반적으로 봇넷을 만드는 것은 "dropper"맬웨어로 시작됩니다. "plain-Jane, 바닐라 기술"및 바이러스 백신 앱에 대한 적기 표시를 유발할 수있는 이상한 코딩이나 동작이 없습니다. 일단 스포이드가 PC에 들어가면 (종종 드라이브 바이 다운로드 나 전자 메일 첨부를 통해) Finjan이 발견 한 서버가 보낸 Hexzone 악성 코드와 같은 트로이 목마를 끌어 올 수 있습니다. Hexzone 변종은 VirusTotal에서 39 개의 바이러스 백신 엔진 중 4 개에서만 처음 탐지되었습니다.

Whack-a-Mole Disinfection

요즘에는 여러 개의 맬웨어 파일이 관련되어있어 침입자가 훨씬 더 탄력적으로 대처할 수 있습니다 란제 스테인이 일반적으로 가능한 소독제라고 말한 Malwarebyte의 RogueRemover에 의해 제우스 트로이 목마를 지우려는 시도로, RogueRemover는 일부 파일은 아니지만 모든 파일을 발견했습니다. 몇 분 후 Lanstein은 남은 파일 중 하나가 C & C 서버와 통신하여 삭제 된 파일을 즉시 다시 다운로드한다고 말했습니다.

바이러스 백신 제작자 Eset의 기술 교육 책임자 인 랜디 에이브람 (Randy Abrams)은 "주어진 바이러스 백신 도구를 실행하는 것만으로 모든 바이러스를 제거 할 확률은 보통 수준입니다. Abrams, Lanstein 및 기타 보안 전문가는 바이러스 백신이 감염을 "제거"하는 경우 악성 코드가 제거되었다고 가정해서는 안됩니다. RogueRemover와 같은 추가 도구를 다운로드하여 실행할 수 있습니다. HijackThis 나 Eset 's SysInspector와 같은 다른 사람들은 경험있는 자원 봉사자가 맞춤 조언을 제공하는 Bleeping Computer와 같은 사이트에 게시하여 PC를 분석하고 로그를 작성합니다.

PC가 감염되지 않았는지 확인하는 것이 더 좋은 방법입니다 처음에는 Windows뿐만 아니라 Adobe Reader와 같은 응용 프로그램에서도 다운로드 대상 사이트가 악용 할 수있는 구멍을 닫기 위해 업데이트를 설치하십시오. 중독 된 전자 메일 첨부 파일 또는 기타 파일을 보호하기 위해 예기치 않은 첨부 파일이나 다운로드를 열지 마십시오. VirusTotal을 통해 많은 전문가가 사용하는 것과 동일한 무료 검사 사이트 인 확실하지 않은 것을 실행하십시오.