ëì¹ë³´ì´ëì 기ì´êµë¦¬ 01-3
Backdoor.Makadocs 제품군의 새로운 버전 인 맬웨어는 Google 드라이브의 "뷰어"기능을 프록시 서버로 사용하여 실제 명령 및 제어 서버. Google 드라이브 뷰어는 원격 URL의 다양한 파일 형식을 Google 문서 도구에서 직접 표시 할 수 있도록 설계되었습니다.
"Google의 정책을 위반하여 Backdoor.Makadocs는이 기능을 사용하여 C & C [명령 제어] 서버에 액세스하고, 시만텍 연구원 인 Takashi Katsuki는 블로그 게시물에서 "
[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]
멀웨어 작성자가 네트워크 수준에서 더 어렵게 만들 수있는 가능성이 있음 보안 제품은 악의적 인 트래픽을 탐지하기 위해 암호화 된 연결로 표시되기 때문에 기본적으로 Google 드라이브는 일반적으로 신뢰할 수있는 서비스로 HTTPS를 사용한다고 Katsuki는 말했습니다. "914 이러한 종류의 활동을 수행하기 위해 모든 Google 제품을 사용하는 것은 구글의 제품 정책 "이라고 밝혔다. Backdoor.Makadocs는 RTF (Rich Text Format) 또는 Microsoft Word (DOC) 문서의 도움을 받아 배포되지만 취약점을 악용하여 악성 코드를 설치하지는 않습니다. 구성 요소, Katsuki 고 말했다. "Backdoor.Makadocs는 대부분의 백도어 프로그램과 마찬가지로 공격자의 C & C 서버에서받은 명령을 실행할 수 있으며 다음과 같은 기능을 수행 할 수 있습니다. 시만텍 연구원이 분석 한 버전 중 특히 흥미로운 점 중 하나는 대상 컴퓨터에 설치된 운영 체제가 Windows Server 2012 또는 Windows 8 (릴리스 된 경우)인지 여부를 감지하는 코드가 포함되어 있다는 것입니다.악성 코드는 Windows 8에 고유 한 기능을 사용하지 않지만이 코드가 있으면 분석 된 변종이 비교적 새로운 것으로 나타났습니다.
악성 코드의 코드와 미끼 문서의 이름은 브라질 사용자를 타겟팅하는 데 사용되는 것으로 나타났습니다. 시만텍은 현재 악성 코드의 배포 수준을 낮게 평가합니다.
Windows 운영 체제와 관련하여 바이러스 차단 기능 제공 필요한 모든 것일지도 모릅니다. Windows에는 이미 방화벽이 있습니다. Windows에는 Windows Defender 스파이웨어 방지 도구가 있습니다. Internet Explorer에는 피싱 및 기타 잠재적 인 악성 웹 사이트를 탐지하고 식별하는 기능이 있습니다. 따라서 Microsoft가 철저히 차단 한 바이러스 백신 기능 이상의 것을 통합하는 것은 과도한 것으로 간주 될 수 있습니다.
제 3 자 보안 업체는 MSE를 부적절한 것으로 교대로 배제하고 독점적 인 비중을두고 Microsoft를 강타합니다. 두 가지 방법이있을 수는 없습니다. Microsoft가 좋은 제품을 만들었고 PC 운영 체제의 우위가 보안 소프트웨어 산업에 위협이되거나 MSE가 걱정스럽고 걱정할 필요가 없습니다.
에서 귀하의 창문 역할을합니다. 무료 YoWindow 스크린 세이버는 날씨에 당신의 창문 역할을합니다.
YoWindow가 당신에게 예쁜 날씨 장면을 보여줄 수있는 이유는 무엇입니까? 스크린?
AVG의 연구원은 최신 버전의 Zeus를 사용하는 개인 정보를 수집 한 봇넷을 발견했다. AVG의 연구원은 정교한 맬웨어의 광범위한 사용을 강조하면서 개인 정보를 수집하고 최신 버전의 Zeus 코드를 사용하는 봇넷을 발견했습니다.
Mumba 봇넷에 더하여, AVG가 발표 한 백서에 따르면 4 월 말에 컴퓨터가 35,000 대를 시작했다고한다.