구성 요소

악의적 인 사람이 무시한 부주의 한 보안 문제

7세 아폴론 A입니다.

7세 아폴론 A입니다.
Anonim

프랭크 볼드윈 (Frank Boldewin)은 많은 시간 동안 악성 소프트웨어를 보았지만 결코 Rustock.C와 같은 것은 없었습니다.

Windows PC를 감염시키고이를 스팸 메일 서버로 변환하는 데 사용되는 Rustock.C는 루트킷입니다 Windows 운영 체제에 자체 설치 한 다음 탐지하거나 분석하는 것을 거의 불가능하게하는 다양한 정교한 기술을 사용합니다.

올해 초에 코드를 처음 보았을 때 컴퓨터가 충돌하게되었습니다. 드라이버 수준의 암호화가 해독되어야했으며 어셈블리 언어로 작성된 "스파게티 코드 구조"를 사용하여 Boldewin이 소프트웨어가 실제로 무엇을하는지 파악할 수있었습니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

Boldewin의 기술적 기술을 가진 사람에게는 루트킷을 분석하는 것이 일반적으로 저녁의 작업입니다. 그러나 Rustock.C는 소프트웨어 작동 방식을 파악하는 데 며칠이 걸렸습니다.

독일 IT 서비스 제공 업체 GAD의 보안 연구원 인 Boldewin은 발견하기가 너무 어려웠 기 때문에 Rustock.C가 거의 1 년 동안 안티 바이러스 제품이 탐지하기 시작했습니다.

이것은 루트킷에 대한 이야기입니다. 그들은 비열하다. 그러나 주요 위협 요소입니까?

2005 년 말 Mark Russinovich는 가장 유명한 루트킷을 발견했습니다. Windows 보안 전문가 인 Russinovich는 언젠가 PC에서 루트킷을 발견 한 당황했습니다. 일부 sleuthing 후 그는 결국 Sony BMG Music Entertainment에서 사용하는 복제 방지 소프트웨어가 실제로 컴퓨터에서 자신을 숨기기 위해 루트킷 기술을 사용함을 발견했습니다. 소니의 소프트웨어는 악의적 인 일을하도록 설계되지 않았지만 사실상 발견 할 수 없었고 제거하기가 극히 어려웠습니다.

소니의 루트킷은 소프트웨어의 영향을받은 사용자들과 수백만의 합법적 인 합의를 맺은 주요 재앙이되었습니다

3 년 후, 마이크로 소프트와의 기술 전문가 인 러시 노 비치 (Russinovich)는 여전히 컴퓨터 사용자에게 가장 큰 문제를 일으킨 루트킷이라고 생각합니다.

그러나 소니 루트킷은 안티 바이러스 공급 업체에 대한 문제도 나타냅니다. 아무도이 소프트웨어를 1 년 동안 눈여겨 보지 못했다는 사실은 보안 업계에 심각한 시선이었습니다.

소니가 실패 할 당시에 유닉스 장비를 몇 년 먼저 시작했지만 루트킷이 고려되었습니다 바이러스 백신 공급 업체에 대한 다음 큰 위협. 보안 연구원은 가상화 기술을 사용하여 루트킷을 숨기고 언젠가 완전히 발견 할 수없는 루트킷이 만들어 질 수 있는지에 대해 논의했습니다.

그러나 Russinovich는 루트킷이 과장된 표현에 부응하지 못했다고 말합니다. 그는 인터뷰에서 "오늘날 악성 코드는 루트킷 열풍이 일어나고있는 것과는 매우 다른 방식으로 작동한다"고 말했다. "그렇다면 악성 코드가 데스크탑 전체에 팝업을 던져 브라우저를 차지할 것입니다. 오늘날 우리는 완전히 다른 유형의 악성 코드를보고 있습니다."

오늘날의 악성 코드는 백그라운드에서 조용히 실행되거나, 스팸을 보내거나, 피해자가 무슨 일이 벌어지고 있는지 알아 차렸어. 아이러니하게도, 탐지를 피하기 위해 만들어졌지만 가장 정교한 커널 수준 루트킷은 종종 매우주의 깊어서주의를 끌기 때문에 보안 전문가는 말합니다.

"커널에 코드를 작성하는 것은 극히 어렵습니다 시만텍 보안 연구소 (Security Response) 팀 부회장 알프레드 휴거 (Alfred Huger)는 " Huger는 유닉스 사용자들에게는 여전히 루트킷이 문제이지만 Windows PC에는 널리 보급되어 있지 않다고 동의합니다.

루트킷은 전체 사용자 중 1 % 미만을 차지합니다 시만텍이 요즘 추적하는 감염 시도. Rustock.C는 시만텍이 기술적으로 정교함에도 불구하고 약 300 번이나 발견했습니다.

휴거 총장은 "전체 악성 코드는 매우 작고 위험도가 낮다"며 "시만텍 조사 결과에 동의하는 사람은 많지 않다"고 말했다. n.runs의 제품 보안 이사 인 Thierry Zoller는 Rustock.C가 악명 높은 러시아 비즈니스 네트워크를 통해 널리 배포되었으며 감염 가능성이 가장 높은 것으로 나타났다고 전했습니다.

"루트킷은 가능한 한 오랫동안 타협 목표를 세웠지 만 폭넓게 확산 될 목표는 결코 없었습니다 "라고 인스턴트 메시지를 통한 인터뷰에서 말했다.

결국 범죄자들은 ​​루트킷을 피할 수있다. 해커는 부적절한 루트킷 기술을 사용하는 대신 바이러스 백신 공급 업체가 자신의 소프트웨어와 합법적 인 프로그램의 차이점을 알기 어려운 새로운 기술을 개발했습니다. 예를 들어, 그들은 악성 프로그램의 수천 가지 버전을 만들고, 매번 코드를 뒤죽박죽이어서 바이러스 백신 제품에 어려움을 겪을 수 있습니다.

예를 들어 2007 년 하반기에 시만텍은 거의 50 만 건 새로운 종류의 악성 코드가 상반기 대비 136 % 증가했습니다. 보안 전문가들은 2008 년이 상황이 더욱 악화되고 있다고 말합니다.

"우리가 가로 질러 돌아 다니는 것은 복잡하지 않습니다."라고 고객이 컴퓨터 침입에 대응할 수 있도록 소프트웨어를 판매하는 HBGary의 CEO 인 Greg Hoglund는 말했다. "요즘 들어있는 대부분의 악성 코드는 숨기려고하지 않습니다."예를 들어 HB Gary의 고객 중 한 명은 최근에 공격 대상이되었습니다. 악의적 인 사람들은 원하는 것을 정확히 알고 네트워크에 침입 한 후에 회사의 사고 대응팀이 도착하기 전에 정보를 스와핑했다고 Hoglund는 말했습니다. "공격자는 데이터를 너무 빨리 없애 숨길 필요조차 없다는 것을 알고있었습니다."