Billie Eilish - bad guy
차례:
- 작동 원리
- 문제를 피하는 방법 수요일에 공격을 발견 한 후 Bitdefender 연구원은 회사의 스팸 데이터베이스를 검색하여 거의 비슷한 메시지를 발견했다. 전자 메일을 통해 Bitdefender의 선임 전자 위협 분석가 인 Bogdan Botezatu는 말했다. "센서 네트워크에서 볼 수 없기 때문에 그러한 공격의 성공률을 예측하는 것은 극히 어렵습니다." 고 밝혔다. 그러나 우리는 지난 달에 처리 한 스팸의 약 1 %가이 사건으로 인해 발생한 것으로 추정하고있다 "고 말했다.
최근 발견 된 이메일 공격 캠페인의 해커들은 야후 웹 사이트의 취약점을 악용하여 야후 사용자의 이메일 계정을 도용하고 안티 바이러스 업체 인 Bitdefender의 보안 연구원에 따르면이 공격은 스팸 메일로 사용됩니다.
공격은 사용자가 제목에 스팸 메일을 받고 짧은 "check out this page"메시지와 함께 bitlyly shortened 링크. 이 링크를 클릭하면 집에서 일하는 동안 수익을 창출하는 방법에 관한 기사가 들어있는 MSNBC 뉴스 사이트로 가장 한 웹 사이트로 이동하게된다고 BitDefender 연구원은 수요일 블로그 포스트에서 밝혔다.
다른 재택 근무 사기 사이트에서. 그러나 백그라운드에서 JavaScript 코드는 방문자의 Yahoo 세션 쿠키를 훔치기 위해 YDN (Yahoo Developer Network) 블로그 사이트의 XSS (cross-site scripting) 취약점을 악용합니다.
[추가 정보: 방법 Windows PC에서 멀웨어 제거]작동 원리
세션 쿠키는 로그인 할 때까지 로그인 한 사용자를 기억하기 위해 브라우저 내부 웹 사이트에 저장된 텍스트의 고유 한 문자열입니다. 웹 브라우저는 동일한 출처 정책이라는 보안 메커니즘을 사용하여 다른 탭에서 열린 웹 사이트가 세션 쿠키와 같은 다른 리소스에 액세스하지 못하게합니다.
같은 출처 정책은 일반적으로 도메인별로 시행됩니다. 예를 들어 사용자가 동일한 브라우저에서 두 웹 사이트에 동시에 로그인 한 경우에도 google.com은 yahoo.com의 세션 쿠키에 액세스 할 수 없습니다. 그러나 쿠키 설정에 따라 하위 도메인은 상위 도메인이 설정 한 세션 쿠키에 액세스 할 수 있습니다.
Yahoo가 야후의 하위 도메인 인 developers.yahoo를 막론하고 사용자가 로그인 한 상태로 유지되는 야후의 경우와 같습니다. com.
위조 된 MSNBC 웹 사이트에서로드 된 가짜 JavaScript 코드는 방문자의 브라우저가 XSS 취약성을 악용하는 특별히 제작 된 URL로 developer.yahoo.com을 호출하도록 강제하고 developer.yahoo의 컨텍스트에서 추가 JavaScript 코드를 실행합니다. com 하위 도메인에 추가됩니다.
이 추가 JavaScript 코드는 Yahoo 사용자의 세션 쿠키를 읽고 공격자가 제어하는 웹 사이트에 업로드합니다. 그런 다음 쿠키를 사용하여 사용자의 전자 메일 계정에 액세스하고 스팸 전자 메일을 모든 대화 상대에게 보냅니다. 어떤 의미에서는 XSS 기반의 자체 전파 전자 메일 웜입니다.
익스플로잇 된 XSS 취약점은 실제로 SWFUpload라는 워드 프레스 구성 요소에 있으며 2012 년 4 월에 릴리스 된 WordPress 버전 3.3.2에서 패치되었습니다. Bitdefender 연구원은 말했다. 그러나 YDN 블로그 사이트는 WordPress의 오래된 버전을 사용하고있는 것으로 보인다.
문제를 피하는 방법 수요일에 공격을 발견 한 후 Bitdefender 연구원은 회사의 스팸 데이터베이스를 검색하여 거의 비슷한 메시지를 발견했다. 전자 메일을 통해 Bitdefender의 선임 전자 위협 분석가 인 Bogdan Botezatu는 말했다. "센서 네트워크에서 볼 수 없기 때문에 그러한 공격의 성공률을 예측하는 것은 극히 어렵습니다." 고 밝혔다. 그러나 우리는 지난 달에 처리 한 스팸의 약 1 %가이 사건으로 인해 발생한 것으로 추정하고있다 "고 말했다.
Bitdefender는 수요일 야후에 대한 취약점을보고했으나 목요일에는 여전히 악용 될 것으로 보테라고 Botezatu는 말했다. 그는 "테스트 계정 중 일부는 여전히이 특정 유형의 스팸을 보내고있다"며 "야후는 목요일에 보낸 성명서에서이 취약점을 패치했다고 말했다."야후는 보안과 사용자의 데이터를 취한다. 심각하게, "야후 관계자는 이메일을 통해 말했다. "우리는 최근에 외부 보안 회사의 취약점을 알아 냈으며 우리가 취약점을 수정했음을 확인했습니다. 관련 사용자가 문자, 숫자 및 기호를 조합 한 강력한 암호로 암호를 변경하고 두 번째 로그인 시도를 활성화 할 것을 권장합니다. 계정 설정. "
Botezatu는 이메일을 통해 수신 된 링크를 클릭하지 않는 것이 좋습니다. 특히 bit.ly로 줄이면 더 좋습니다. 링크가 악의적인지 여부를 결정하기 전에 이러한 공격을하는 것은 어려울 수 있습니다.
이 경우 메시지는 사용자가 알고있는 사람들 (발신자가 연락처 목록에 있음)과 악성 사이트 존경받는 MSNBC 포털처럼 보이도록 잘 짜여졌습니다. "이것은 매우 성공적 일 것으로 기대되는 공격 유형입니다."Botezatu는 사용자가 전자 메일을 통해받은 링크를 클릭하지 않도록 권고했습니다. 특히 bit.ly로 줄이면 더욱 그렇습니다. 이 링크를 열지 전에 링크가 악의적인지 여부를 결정하는 것은 이러한 공격과 관련하여 어려울 수 있다고 그는 말했다.
이 경우 메시지는 사용자가 알고있는 사람들 - 발신자가 연락처 목록에 있었고 악의적 인 사이트가 잘된 사람들 존경받는 MSNBC 포털처럼 보이게 만들었다 고 그는 말했다. "이것은 매우 성공적 일 것으로 예상되는 공격 유형입니다."
야후의 의견으로 인해 1/31/2013으로 업데이트 됨
Microsoft는 새롭고 개정 된 Windows Live 웹 서비스 여러 인기있는 소셜 네트워킹 및 커뮤니티 사이트의 계정을 포함하여 디지털 라이프의 모든 측면을 관리하는 도구. Microsoft는 Windows Live에 심각한 변모를 제공하고 있습니다. 이 회사는 오늘 Microsoft의 한 지붕 밑에서 여러 유명 타사 서비스를 포함하여 온라인 생활의 모든 측면을 통합 할 수 있도록 다양한 베타 Windows Live 서비스를 제공 할 계획이라고 발표했습니다.

Windows Live가 등장했습니다. 불과 1 년 전 초기 베타 버전으로 새로운 서비스는 초기 서비스의 새 버전과 다운로드 가능한 Windows Live Essential 데스크톱 응용 프로그램을 사용하며 베타 버전으로 모두 제공됩니다.
MD5 알고리즘의 결함을 악용하여 피싱 공격을 탐지 할 수있는 방법을 발견했습니다.

그래픽 : Diego AguirreWith 국제 연구원 팀은 안전한 웹 사이트를 보호하고 거의 탐지 할 수없는 피싱 공격을 시작하는 데 사용되는 알고리즘을 훼손하는 방법을 고안했습니다.
마이크로 소프트 : 새로운 XP 0day 공격으로 10,000 PC 충돌 Microsoft는 패치되지 않은 Windows XP 결함에 대한 공격으로 10,000 대의 컴퓨터가 공격 대상이되었다고 전했다. 구글 엔지니어가 새로운 윈도우 XP 결함에 대한 세부 사항을 공개한지 거의 한 달 후에, 범죄자들은 버그를 이용하는 온라인 공격을 급격히 증가시켰다. 마이크로 소프트는 수요일에 10,000 건 이상의 공격을 기록했다고보고했다. . 그는 "처음에는 합법적 인 연구원들이 무해한 개념 증명을 테스트하는 것을 보았지만 6 월 15 일 초에는 최초의 공개적 공격이 나타났다"고 말했다. 악의적 인 웹 페이지에서 시작된 공격은 미국, 러시아, 포르투갈, 독일 및 독일에 집중되어 있습니다. " P> P>
[

] [추가 정보 : Windows PC에서 악성 코드 제거 방법]