웹 사이트

Gumblar 악성 코드의 홈 도메인이 다시 활성화 됨

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증
Anonim

ScanSafe 연구원은 Gumblar는 해킹 된 웹 페이지를 방문하는 PC를 공격하여 확산되는 다기능 악성 코드 중 하나입니다.

Gumblar는 FTP 자격 증명을 도용하고 Google 검색을 도용하여 감염된 컴퓨터의 결과를 다른 악성 사이트에 대한 링크로 대체 할 수 있습니다.

3 월에 Gumblar 맬웨어가 발견되었으며, gumblar.cn의 서버에서 지침을 찾았습니다. 이 도메인은 당시 오프라인 상태 였지만 지난 24 시간 이내에 재 활성화되었습니다. ScanSafe의 선임 보안 연구원 인 Mary Landesman이 회사 블로그에 썼습니다.

[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]

Gumblar에 감염된 웹 사이트에는 iframe이 포함되어 있습니다. 이는 하나의 웹 사이트에서 다른 웹 사이트로 콘텐츠를 가져 오는 방법입니다. 맬웨어 작성자는 대개 해당 iframe을 보이지 않게 만듭니다. 희생자가 사이트를 방문하면 iframe은 방문한 컴퓨터를 해킹하기 위해 원격 컴퓨터에서 호스팅되는 일련의 악용을 시작합니다.

Gumblar는 피해자의 PC에서 Adobe Systems Reader 및 Acrobat의 패치되지 않은 버전이 실행되고 있는지 확인합니다 프로그램. 그렇다면 소위 드라이브 바이 다운로드로 시스템이 손상됩니다.

도메인 이름 등록 기관은 종종 악의적 인 목적으로 사용 된 도메인 이름을 일시 중지하고 악성 프로그램 작성자는 일반적으로 자신의 소프트웨어가 찾는 도메인을 자주 변경합니다 해당 악성 도메인이 차단 목록에 포함되어 있기 때문에 지침을 참조하십시오. 어떤 이유로 gumblar.cn 도메인이 해제되어 다시 사용 중입니다.

Landesman은 Gumblar에 여전히 감염된 웹 사이트가 이제 새로 활성화 된 도메인으로 콜백 할 수 있다고 썼습니다. 감염된 PC가 새로운 멀웨어로 업데이트 될 수 있습니다.

"Landesman은"엉망입니다. "계속 지켜봐."