ì¹ìë ì´ì±ê±¸ìì§ì¸ë¹í¤ëì¼ì¼ì´ì¤
웜은 피해자의 Facebook Wall에 사진과 함께 사진을 게시합니다 비키니 입은 여자와 메시지 "딸랑 딸랑 딸깍." 벽 게시물은 Facebook 사용자의 친구가 볼 수 있습니다.
친구가 이미지를 클릭하고 Facebook에 로그인하면 이미지가 자신의 Wall에 게시됩니다. 그런 다음 웹 브라우저는 동일한 이미지의 더 큰 버전으로 웹 페이지를 엽니 다. 안티 바이러스 공급 업체 인 AVG Technologies의 Roger Thompson 수석 연구원에 따르면 "da button"을 클릭하면 친구가 포르노 사이트로 리디렉션됩니다. 톰슨은 자신의 블로그에 공격 비디오를 올렸습니다.
[추가 정보: Windows PC에서 악성 코드를 제거하는 방법] 닉 피츠 제럴드 (Nick FitzGerald)는 웜의 제작자는 추천을 포르노 사이트로 유도하여 돈을 벌 수 있다고 말했다., 보안 업체 AVG의 위협 연구원
연구원은 웜이 어떻게 작동하는지 정확히 알지 못했지만 CSRF (cross-site request forgery attack) 또는 클릭 잭 공격 (clickjacking attack) 또는이 둘의 혼합이 될 수 있다고 생각합니다.CSRF 공격은 피해자의 신임장을 사용하여 일부 조치를 수행하지만 지식이없는 경우 발생합니다. 이 경우 공격자는 피해자의 Facebook Wall에 이미지를 게시하여 피해자가 자신의 계정에 로그인 한 사실을 피기 배제합니다.
클릭 잭 (clickjacking): 공격자가 특별한 웹 프로그래밍을 사용하여 희생자가 웹 버튼을 클릭하지 않도록합니다. 그것을 실현합니다.
클릭 재킹 (clickjacking)은 웹 사이트가 다른 웹 페이지의 컨텐트를 임베드 할 수있게 해주는 HTML의 기본적인 디자인 기능으로 인해 가능합니다. 웹 브라우저는 클릭 공격에 취약하다. 브라우저 제조사들이 방어벽을 마련하기 위해 노력해 왔지만, 페이스 북은이 공격을 클릭 재킹 (clickjacking)이라고 분류했다. 페이스 북은 또한 공격이 웜이 아니라고 말했다. "우리는이 사이트와 관련된 URL (Uniform Resource Locator)을 차단하기위한 조치를 취했고, 게시 된 비교적 적은 경우를 정리하고있다. 고 밝혔다. "전체적으로 매우 적은 비율의 사용자가 영향을 받았다."
웜이 클릭 재킹 공격을 통해 전파되면 "페이스 북이 안정적으로 고쳐질 수 없다"고 피츠 제럴드는 말했다. "어쨌든 그것은 벌레입니다."페이스 북은 사용자들에게 의심스러운 링크를 클릭하지 말 것을 경고했다. 그러나이 경우 인기있는 소셜 네트워킹 사이트 전체에 나타나는 벽 게시, 그래픽 및 응용 프로그램의 다양성을 감안할 때 의심 할 여지없이 링크가 눈에 띄지 않습니다.
실제로 한 보안 연구원은 실수로 해당 용의자를 다시 게시합니다 뭔가를 깨닫기 전에 그래픽이 옳지 않았습니다. "이것은 전문가조차도 실제로는 안되면 안심하고 신뢰할 수있는 시스템이 될 수 있다는 것을 보여줍니다"라고 Dark Research의 블로그에 독립 보안 연구원 인 Gadi Evron이 썼습니다.
Google은 YouTube 사용자의 신원을 법원 명령에 따라 Viacom International에 시청 습관의 데이터베이스를 건네면 Google 사용자가 YouTube 사용자의 신원을 숨길 수 있다고 Google이 월요일에 동의했습니다.
Google은 여전히 공개해야하지만 데이터베이스 로깅을 볼 수 있었고, 누가 언제 어디에서 왔는지를 보여주는 사용자 ID, IP (인터넷 프로토콜) 주소 및 방문자 ID 필드를 숨길 수 있습니다. 그러나 뉴욕 지역 남부 지방 법원에 제출 한 문서에 따르면 사용자의 익명 성을 보호하는 고유 한 가치로 대체 할 예정이다.
AT & T 시범 DSL 대역폭 캡트 AT & T는 네바다 주 리노에서 새로운 DSL 사용자의 월간 대역폭 사용을 제한하여 과도한 사용 환경에서 시스템을 시험하고 있습니다 AT & T는 네바다 주 리노에서 새로운 DSL (디지털 가입자 회선) 사용자의 월간 대역폭 사용을 제한하여 무거운 네트워크 사용자의 영향을 완화하기위한 시스템을 시험해보고 있습니다.
11 월 1 일 시작된 시험에서 통신 사업자는 DSL의 각 속도 계층 가입자를 일정량의 데이터를 업로드 및 다운로드하도록 제한하고 있다고 회사 측은 전했다. 이 한계는 768M bps (bit-per-second) 계층 가입자의 경우 20G 바이트에서 10M bps 제공 업체 사용자의 경우 150G 바이트에 이릅니다.
포르노 사이트 페스트가 새로운 DNS 공격을 유발
봇넷 운영자는 새로운 유형의 분산 서비스 거부 공격을 개시 할 코드를 추가한다고 보안 전문가는 경고합니다.