Car-tech

바이러스 백신 공급 업체의 보안 연구원은 Google을 사용하는 멀웨어 악성 트래픽을 숨기기 위해 공격자와 통신 할 때 Google 드라이브의 일부인 문서 도구가 다리 역할을합니다.

대승보살도의 기초교리 01-3

대승보살도의 기초교리 01-3
Anonim

Backdoor.Makadocs 제품군의 새로운 버전 인 맬웨어는 Google 드라이브의 "뷰어"기능을 프록시 서버로 사용하여 실제 명령 및 제어 서버. Google 드라이브 뷰어는 원격 URL의 다양한 파일 형식을 Google 문서 도구에서 직접 표시 할 수 있도록 설계되었습니다.

"Google의 정책을 위반하여 Backdoor.Makadocs는이 기능을 사용하여 C & C [명령 제어] 서버에 액세스하고, 시만텍 연구원 인 Takashi Katsuki는 블로그 게시물에서 "

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

멀웨어 작성자가 네트워크 수준에서 더 어렵게 만들 수있는 가능성이 있음 보안 제품은 악의적 인 트래픽을 탐지하기 위해 암호화 된 연결로 표시되기 때문에 기본적으로 Google 드라이브는 일반적으로 신뢰할 수있는 서비스로 HTTPS를 사용한다고 Katsuki는 말했습니다. "914 이러한 종류의 활동을 수행하기 위해 모든 Google 제품을 사용하는 것은 구글의 제품 정책 "이라고 밝혔다. Backdoor.Makadocs는 RTF (Rich Text Format) 또는 Microsoft Word (DOC) 문서의 도움을 받아 배포되지만 취약점을 악용하여 악성 코드를 설치하지는 않습니다. 구성 요소, Katsuki 고 말했다. "Backdoor.Makadocs는 대부분의 백도어 프로그램과 마찬가지로 공격자의 C & C 서버에서받은 명령을 실행할 수 있으며 다음과 같은 기능을 수행 할 수 있습니다. 시만텍 연구원이 분석 한 버전 중 특히 흥미로운 점 중 하나는 대상 컴퓨터에 설치된 운영 체제가 Windows Server 2012 또는 Windows 8 (릴리스 된 경우)인지 여부를 감지하는 코드가 포함되어 있다는 것입니다.

악성 코드는 Windows 8에 고유 한 기능을 사용하지 않지만이 코드가 있으면 분석 된 변종이 비교적 새로운 것으로 나타났습니다.

악성 코드의 코드와 미끼 문서의 이름은 브라질 사용자를 타겟팅하는 데 사용되는 것으로 나타났습니다. 시만텍은 현재 악성 코드의 배포 수준을 낮게 평가합니다.