7ì¸ ìí´ë¡ Aì ëë¤.
프랭크 볼드윈 (Frank Boldewin)은 많은 시간 동안 악성 소프트웨어를 보았지만 결코 Rustock.C와 같은 것은 없었습니다.
Windows PC를 감염시키고이를 스팸 메일 서버로 변환하는 데 사용되는 Rustock.C는 루트킷입니다 Windows 운영 체제에 자체 설치 한 다음 탐지하거나 분석하는 것을 거의 불가능하게하는 다양한 정교한 기술을 사용합니다.
올해 초에 코드를 처음 보았을 때 컴퓨터가 충돌하게되었습니다. 드라이버 수준의 암호화가 해독되어야했으며 어셈블리 언어로 작성된 "스파게티 코드 구조"를 사용하여 Boldewin이 소프트웨어가 실제로 무엇을하는지 파악할 수있었습니다.
[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]Boldewin의 기술적 기술을 가진 사람에게는 루트킷을 분석하는 것이 일반적으로 저녁의 작업입니다. 그러나 Rustock.C는 소프트웨어 작동 방식을 파악하는 데 며칠이 걸렸습니다.
독일 IT 서비스 제공 업체 GAD의 보안 연구원 인 Boldewin은 발견하기가 너무 어려웠 기 때문에 Rustock.C가 거의 1 년 동안 안티 바이러스 제품이 탐지하기 시작했습니다.
이것은 루트킷에 대한 이야기입니다. 그들은 비열하다. 그러나 주요 위협 요소입니까?
2005 년 말 Mark Russinovich는 가장 유명한 루트킷을 발견했습니다. Windows 보안 전문가 인 Russinovich는 언젠가 PC에서 루트킷을 발견 한 당황했습니다. 일부 sleuthing 후 그는 결국 Sony BMG Music Entertainment에서 사용하는 복제 방지 소프트웨어가 실제로 컴퓨터에서 자신을 숨기기 위해 루트킷 기술을 사용함을 발견했습니다. 소니의 소프트웨어는 악의적 인 일을하도록 설계되지 않았지만 사실상 발견 할 수 없었고 제거하기가 극히 어려웠습니다.
소니의 루트킷은 소프트웨어의 영향을받은 사용자들과 수백만의 합법적 인 합의를 맺은 주요 재앙이되었습니다
3 년 후, 마이크로 소프트와의 기술 전문가 인 러시 노 비치 (Russinovich)는 여전히 컴퓨터 사용자에게 가장 큰 문제를 일으킨 루트킷이라고 생각합니다.
그러나 소니 루트킷은 안티 바이러스 공급 업체에 대한 문제도 나타냅니다. 아무도이 소프트웨어를 1 년 동안 눈여겨 보지 못했다는 사실은 보안 업계에 심각한 시선이었습니다.
소니가 실패 할 당시에 유닉스 장비를 몇 년 먼저 시작했지만 루트킷이 고려되었습니다 바이러스 백신 공급 업체에 대한 다음 큰 위협. 보안 연구원은 가상화 기술을 사용하여 루트킷을 숨기고 언젠가 완전히 발견 할 수없는 루트킷이 만들어 질 수 있는지에 대해 논의했습니다.
그러나 Russinovich는 루트킷이 과장된 표현에 부응하지 못했다고 말합니다. 그는 인터뷰에서 "오늘날 악성 코드는 루트킷 열풍이 일어나고있는 것과는 매우 다른 방식으로 작동한다"고 말했다. "그렇다면 악성 코드가 데스크탑 전체에 팝업을 던져 브라우저를 차지할 것입니다. 오늘날 우리는 완전히 다른 유형의 악성 코드를보고 있습니다."
오늘날의 악성 코드는 백그라운드에서 조용히 실행되거나, 스팸을 보내거나, 피해자가 무슨 일이 벌어지고 있는지 알아 차렸어. 아이러니하게도, 탐지를 피하기 위해 만들어졌지만 가장 정교한 커널 수준 루트킷은 종종 매우주의 깊어서주의를 끌기 때문에 보안 전문가는 말합니다.
"커널에 코드를 작성하는 것은 극히 어렵습니다 시만텍 보안 연구소 (Security Response) 팀 부회장 알프레드 휴거 (Alfred Huger)는 " Huger는 유닉스 사용자들에게는 여전히 루트킷이 문제이지만 Windows PC에는 널리 보급되어 있지 않다고 동의합니다.
루트킷은 전체 사용자 중 1 % 미만을 차지합니다 시만텍이 요즘 추적하는 감염 시도. Rustock.C는 시만텍이 기술적으로 정교함에도 불구하고 약 300 번이나 발견했습니다.
휴거 총장은 "전체 악성 코드는 매우 작고 위험도가 낮다"며 "시만텍 조사 결과에 동의하는 사람은 많지 않다"고 말했다. n.runs의 제품 보안 이사 인 Thierry Zoller는 Rustock.C가 악명 높은 러시아 비즈니스 네트워크를 통해 널리 배포되었으며 감염 가능성이 가장 높은 것으로 나타났다고 전했습니다.
"루트킷은 가능한 한 오랫동안 타협 목표를 세웠지 만 폭넓게 확산 될 목표는 결코 없었습니다 "라고 인스턴트 메시지를 통한 인터뷰에서 말했다.
결국 범죄자들은 루트킷을 피할 수있다. 해커는 부적절한 루트킷 기술을 사용하는 대신 바이러스 백신 공급 업체가 자신의 소프트웨어와 합법적 인 프로그램의 차이점을 알기 어려운 새로운 기술을 개발했습니다. 예를 들어, 그들은 악성 프로그램의 수천 가지 버전을 만들고, 매번 코드를 뒤죽박죽이어서 바이러스 백신 제품에 어려움을 겪을 수 있습니다.
예를 들어 2007 년 하반기에 시만텍은 거의 50 만 건 새로운 종류의 악성 코드가 상반기 대비 136 % 증가했습니다. 보안 전문가들은 2008 년이 상황이 더욱 악화되고 있다고 말합니다.
"우리가 가로 질러 돌아 다니는 것은 복잡하지 않습니다."라고 고객이 컴퓨터 침입에 대응할 수 있도록 소프트웨어를 판매하는 HBGary의 CEO 인 Greg Hoglund는 말했다. "요즘 들어있는 대부분의 악성 코드는 숨기려고하지 않습니다."예를 들어 HB Gary의 고객 중 한 명은 최근에 공격 대상이되었습니다. 악의적 인 사람들은 원하는 것을 정확히 알고 네트워크에 침입 한 후에 회사의 사고 대응팀이 도착하기 전에 정보를 스와핑했다고 Hoglund는 말했습니다. "공격자는 데이터를 너무 빨리 없애 숨길 필요조차 없다는 것을 알고있었습니다."
데이터 보안을 무시한 직원 증가
많은 직원들이 데이터 보안 정책을 무시하고 회사를 위험에 빠뜨릴 수있는 활동에 참여하고 있습니다.
중국의 공산당 정식 신문은 Google에 "악의적 인 복수"를했다고 비난했다. 악의적 인 경고가 웹 사이트 중 하나에서 나타났다.
중국 공산당의 공식 신문은 구글의 검색 결과에 악성 코드 경고가 나타난 후 구글이 "악의적 인 복수"를 모색하고 있다고 비난했다. 인민 일보 사이트의 도서 섹션에 악성 코드가 포함될 수 있다고 말한 Google의 통지에 따르면 지난 주에 출연하여 인적 신문에 게재 된 현지 언론의 보도에 따르면 링크가 Google 경고로 리디렉션되어 웹 페이지 방문을 차단했다. 사이트 대표자는이 보고서에서 "구글의 악의적 인 복수"를 비난하면서이 신문이 이같은 "사악한 행동"에 반대하는 행동을 취할 것이라고 비난했다. 이 신문은 합법적 행위를 배제하지 않을 것이라고 주장했다.
이제 IOS를 업데이트합니다. 애플은 아이폰 OS, 아이 패드, 아이팟 터치에서 iOS를위한 어제 업데이트를 공개했다. JailbreakMe 해킹의 저자는 JailbreakMe 소스 코드를 공개하여 악의적 인 개발자에게 iPhone 또는 iPad를 공격하는 데 필요한 도구를 제공함으로써 대응했습니다. 경쟁에서 악의적 인 공격이 돌기 시작하기 전에 Apple iOS 업데이트를 적용하려고합니다.
Apple - iPhone 및 iPod Touch 용 iOS 4.0.2 및 iPad 용 iOS 3.2.2의 업데이트는 애플은 JailbreakMe 툴이 단순히 웹 사이트를 방문하여 iOS를 해킹하기 위해 악용 한 결함이 악의적 인 목적으로 사용될 수 있다는 사실에 대한 응답으로, JailbreakMe가 보안 컨트롤을 우회하여 핵심 운영체제를 수정할 수 있다면 다른 공격도 가능할 수 있습니다.