Реклама подобрана на основе следующей информации:
[추가 정보: Windows PC에서 악성 코드 제거 방법] Stuxnet은 지난 달 벨로루시 기반 바이러스 백신 회사 인 VirusBlokAda에 의해 발견되었습니다. 이란 고객에게 속한 시스템. 이 웜은 대형 제조 및 유틸리티 공장에서 사용되는 Siemens SCADA (감독 제어 및 데이터 수집) 관리 시스템을 찾고 산업 비밀을 인터넷에 업로드하려고 시도합니다.
시만텍은이란 및 기타 국가에서 왜보고하고 있는지 확실하지 않습니다 너무 많은 감염. 레비 총재는 미국이이란에 대해 오랫동안 무역 금지 조치를 취해 왔다고 지적했다. "이란은 아마도 이것의 최악의 감염을 가진 나라 중 하나일지도 모르지만, 그들은 현재 AV가별로없는 곳일 것"이라고 레비는 말했다.
지멘스는 얼마나 많은 고객이 이란에있다. 그러나이 회사는 현재 2 개의 독일 회사가 바이러스에 감염되었다고 전했다. 대변인은 지멘스가 이번 주 초에 무료 바이러스 스캐너를 1,500 회 다운로드했다고 발표 한 바있다. 지멘스는 올해 초에이란 사업을 마무리하기로했다. 290 명의 직원이 438 만 유로 (2008 년 5 억 6,290 만 달러)를 기록했다. 비평가들은이 회사의 거래가이란의 핵 개발 노력을 돕는 데 도움이되었다고 전했다.
시만텍은 업계와 협력하여 웜의 명령 및 제어 서버를 겨냥한 트래픽을 자체 컴퓨터로 리디렉션함으로써 데이터를 수집했다. 이번 주에 3 일 동안 14,000 개의 IP 주소에있는 컴퓨터가 명령 및 제어 서버와 연결을 시도하여 전 세계에있는 PC의 수가 극히 적음을 알 수있었습니다. 시만텍의 레비 (Levy)에 따르면 많은 기업들이 하나의 IP 주소 뒤에 여러 시스템을 배치하기 때문에 실제로 감염된 시스템의 수는 15,000 ~ 20,000 개에 이릅니다.시만텍은 시스템에 연결하려고 시도하는 시스템에서 사용하는 IP 주소를 볼 수 있기 때문에 명령 및 제어 서버를 통해 어떤 회사가 감염되었는지 확인할 수 있습니다. "목숨을 잃은 기계에는 SCADA 소프트웨어와 시스템을 사용하는 다양한 조직이 포함되어 있습니다. 분명히 공격자의 목표입니다."라고 목요일 블로그 포스트에서 밝혔습니다.
Stuxnet은 USB 장치를 통해 확산됩니다. 감염된 USB 스틱을 Windows 컴퓨터에서 볼 때 코드는 Siemens 시스템을 찾아서 찾을 수있는 다른 USB 장치로 복사합니다.
Stuxnet을 확산시킬 수있는 Windows 버그에 대한 임시 해결책은 여기에서 찾을 수 있습니다
Robert McMillan은
The IDG News Service
의 컴퓨터 보안 및 일반 기술 관련 뉴스를 다루고 있습니다. @bobmcmillan의 Twitter에서 Robert를 팔로우하십시오. Robert의 전자 메일 주소는 [email protected]입니다.
보안 업체 시만텍은 패치되지 않은 Microsoft의 취약점이 Internet Explorer 6의 최신 버전이 브라우저의 최신 버전보다 더 큰 위험을 초래한다고 말합니다
패치되지 않은 Microsoft 소프트웨어의 취약점은 차기 버전의 브라우저보다 Internet Explorer 6 사용자에게 심각한 위협이되고 있다고 시만텍은 경고했다.
마우스 움직임에 숨어있는 악성 코드가 숨어 있다고 말한다. (마우스 클릭을 모니터링하는 것을 포함하여) 감염된 컴퓨터와의 적극적인 인간 관계를 결정합니다.
보안 업체 FireEye의 연구원은 마우스 클릭 모니터링을 포함하여 여러 가지 탐지 회피 기술을 사용하는 새로운 고급 영구 위협 (APT) 감염된 컴퓨터와의 적극적인 사용자 상호 작용을 결정합니다.
플레이 스테이션 네트워크는 mirai botnet ddos 공격의 대상이었습니다.
지난해 10 월에 발생한 Mirai Botnet DDoS 공격은 실제로 PlayStation Network를 겨냥했다.