웹 사이트

Gumblar 공격이 다시 급증하는 것을 봅니다.

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증

[오픈인터뷰]'가상화 스토리지'(IP SAN)에 관한 5가지 궁금증
Anonim

5 월에는 수천 개의 웹 사이트가 해킹당한 것으로 밝혀졌습니다. 한 웹 사이트의 콘텐츠를 다른 웹 사이트로 가져 오는 방법 인 iframe을 제공하십시오. iframe은 "gumblar.cn"도메인으로 연결됩니다. Gumblar는 Flash 또는 Reader와 같은 Adobe Systems 제품의 소프트웨어 취약점을 통해 사용자의 PC를 악용하여 악성 코드를 전달하려고 시도합니다.

Gumblar는 또한 전략을 변경했습니다. 해커들은 원격 서버에 악의적 인 페이로드를 호스팅하는 대신 해킹당한 웹 사이트에 해커가 코드를 넣고 있습니다. IBM과 ScanSafe는 이렇게 말합니다. 또한 Gumblar는 IBM의 Internet Security Systems Frequency X 블로그에 따르면 Adobe Reader 및 Acrobat 프로그램의 최신 취약점 중 하나를 사용하도록 업데이트되었습니다.

[추가 정보: Windows PC에서 악성 코드 제거 방법]

해커는 악의적 인 도메인이 ISP에 의해 종료되기까지는 시간 문제라는 것을 알고 있습니다. 그러나 IBM의 새로운 전술은 "전세계에있는 수천 개의 합법적 인 웹 사이트에 분산되어 있고 분산 된 공격 벡터를 제공한다"고 IBM은 밝혔다.

탐지를 피하기 위해 합법적 인 웹 사이트에 업로드되는 불량 코드는 IBM은 "기존 파일 구조와 일치하도록 성형되었습니다. 또한 검거를 시도하고 피하기 위해 뒤섞여 있거나 혼란스러워했다.

"Gumblar는 유감스럽게 생각하는 힘이며, 이것의 최신 추진은 사실에 대한 진실한 증거"라고 IBM은 말했다.

Gumblar는 또한 ScanSafe의 블로그 게시물에 따르면 악성 iframe을 강제로 포럼에 주입하는 작업을 수행했습니다. 즉, 사람들이 합법적 인 사이트를 방문 할 때 다른 곳에서 악의있는 ​​콘텐츠에 즉시 노출되는 소위 드라이브 바이 공격의 희생자가된다는 의미입니다.

PC가 감염되면 Gumblar는 다른 FTP 자격 증명도 찾습니다 다른 웹 사이트를 손상시키는 데 사용할 수 있습니다. 또한 구글은 인터넷 익스플로러 브라우저를 납치 해 구글 검색 결과를 다른 웹 사이트의 구글 검색 결과로 바꾼다. IBM은 '클릭당 지불'사기와 관련 있다고 생각한다.