[ì¤íì¸í°ë·°]'ê°ìí ì¤í 리ì§'(IP SAN)ì ê´í 5ê°ì§ ê¶ê¸ì¦
보안 장비를 제조하는 캘리포니아 회사 인 FireEye는 메가라는 봇넷을 추적하고있었습니다. -D 또는 Ozdok. M86 보안에 따르면 해킹 된 컴퓨터 네트워크 인 Mega-D는 전 세계 스팸의 4 % 이상을 전송할 책임이있다. 메가 -D를 구성하는 많은 컴퓨터는 가정용 PC에 감염됩니다.
메가 D는 해킹 된 PC에 대한 소유권을 잃지 않도록 고급 기술 조치를 취한 몇 가지 봇넷 중 하나입니다. 해커는 지휘 통제 서버를 사용하여 스팸 캠페인을 실행할시기와 같은 좀비 PC에 명령을 내립니다.
[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]
메가 -D, 해킹 된 PC는 지시 사항을 다운로드하기 위해 특정 도메인 이름을 찾을 것이라고 회사의 블로그에 FireEye의 Atiq Mushtaq이 썼다. 이러한 도메인이 활성화되지 않은 경우 - ISP가 악용 사례와 관련이있는 경우 ISP에 의해 종료되는 경우가 많습니다. 메가 D 시스템은 사용자 정의 DNS (Domain Name System) 서버를 검색하여 라이브 도메인을 찾습니다.또한 Mega-D는 현재의 날짜와 시간을 기반으로 무작위 도메인 네임을 생성하도록 프로그램되어있다. 해커가 도메인 이름을 등록하면 감염된 시스템이 새로운 지침을 얻기 위해 방문 할 수 있습니다.
Mega-D가 살아남을 수있는 메커니즘으로 인해 보안 회사가 어려워졌습니다. "지난 주 목요일 밤 FireEye는 폭행을 시작하여 ISP에 연락을 취한 사람을 공격하기 시작했습니다."라고 Mushtaq는 적었습니다. Mega-D의 명령 및 제어 서버 역할을하는 기계를 보유하고있었습니다. Mushtaq 씨는 4 개의 서비스 제공 업체를 제외한 모든 서비스 제공 업체가 메가 D에서 사용하는 IP 주소에 대한 연결을 종료한다고 전했다. FireEye는 또한 메가 -D에 사용 된 도메인 이름을 제어하는 등록 기관에 연락했다.
최종 조치로서, FireEye는 메가 D 컴퓨터가 다른 명령 - Mushtaq는 지난 금요일 FireEye의 "싱크 홀 (sinkhole)"서버 나 감염된 PC를 식별하기 위해 설치된 서버에 264,784 개의 고유 한 IP (인터넷 프로토콜) 주소가 있음을 알렸다.
"싱크 홀 서버에서 수집 한 데이터 로그는 희생 된 컴퓨터를 식별하는 데 사용될 것입니다 "라고 Mushtaq은 말했습니다.
ISP가 해당 구독자에게 연락하여 바이러스 백신 검사를 수행해야한다고 알려줍니다.
FireEye의 노력, ISP 협력 월요일에 통계에 따르면 M86 보안 통계에 따르면 메가 스 (Mega-D) 스팸이 거의 중단 된 것으로 나타났습니다. 이전의 한 시점에서 M86은 한 대의 메가 D 컴퓨터가 시간당 15,000 개의 스팸 메시지를 보내는 것을 보았습니다. "
"Mushtaq는 썼다.
그러나 집행 유예는 그리 오래 가지 않을 수도있다. FireEye는 봇이 찾는 도메인을 등록함으로써 Mega-D를 선점했지만 그 과정은 절대로 끝나지 않을 수 있습니다. FireEye가 도메인 등록을 중단하고 고아가 된 봇이 집에 전화하면 해커는 새로운 코드를 업로드하여 셧다운을 더 어렵게 만들 수 있습니다. "Mushtaq은 다음과 같이 썼습니다..
로 빠르게 파일 및 폴더로 이동 MenuApp로 파일 및 폴더로 빠르게 이동
MenuApp는 Windows 탐색기를 열지 않고 파일 및 폴더의 빠른 메뉴를 표시합니다.
장착 된 제품의 인기가 높아짐에 따라 핸드 헬드 장치의 핫스팟 사용이 빠르게 증가하고 있습니다. 시장 조사 업체 인 스탯 (In-Stat)의 보고서에 따르면 Wi-Fi가 장착 된 제품의 인기가 높아짐에 따라 휴대 기기의 핫스팟 사용이 빠르게 증가하고 있다고
> 올해 In-Stat에 따르면 Wi-Fi 핫스팟 사용량은 47 % 증가하고 핸드 헬드 장치는 2008 년의 20 %에 비해 연결 장치의 35 %를 차지할 것입니다. 유럽 핫스팟 운영 업체 인 클라우드 (The Cloud)의 북유럽 마케팅 디렉터 인 Magnus Ahlström에 따르면 2011 년까지 절반의 연결을 차지할 것이라고한다. 그러나 The Cloud와 모바일 사업자 파트너가 서비스를 제공하는 독일과 같은 유럽의 다른 지역보다 영국 섬의 성장 속도가 빨라졌습니다.
AVG의 연구원은 최신 버전의 Zeus를 사용하는 개인 정보를 수집 한 봇넷을 발견했다. AVG의 연구원은 정교한 맬웨어의 광범위한 사용을 강조하면서 개인 정보를 수집하고 최신 버전의 Zeus 코드를 사용하는 봇넷을 발견했습니다.
Mumba 봇넷에 더하여, AVG가 발표 한 백서에 따르면 4 월 말에 컴퓨터가 35,000 대를 시작했다고한다.