ë¤ê°íëë ìì¦ ë¬´ì íê²½ì '3ë í¸ë ë'
그들은 이름없는 글로벌 호텔 체인 내에 14,000 개를 포함하여 수십만 대의 컴퓨터를 감염 시켰습니다. 시스템 관리자는 감염된 PC에 로그온 한 다음 Microsoft 관리 도구를 사용하여 악의적 인 소프트웨어를 네트워크 전체에 전파 할 수 있습니다.
Coreflood 트로이 목마의 범죄자는 소프트웨어를 사용하여 은행 및 중개 계정의 사용자 이름과 암호를 훔칩니다. 그들은 보안 업체 인 SecureWorks와의 맬웨어 연구 책임자 인 Joe Stewart에 따르면 감염된 시스템에서이 정보를 50G 바이트 씩 수집했다고합니다.
[추가 정보: Windows PC에서 악성 코드 제거 방법]
"그들은 기업 전체에 퍼질 수있었습니다. "요즘 거의 볼 수없는 일입니다."Microsoft는 Windows XP 서비스 팩 2 소프트웨어에 잠긴 보안 기능을 제공 한 이후로 해커가 회사 네트워크 전체에 악의적 인 소프트웨어를 전파하는 방법을 찾기가 어려웠습니다. 널리 퍼진 웜이나 바이러스가 2004 년 8 월에 출시 된 이후 곧 사라졌습니다. Coreflood 해커는 부분적으로 PsExec이라는 Microsoft 프로그램 덕분에 성공을 거두었습니다.이 프로그램은 시스템 관리자가 컴퓨터에서 합법적 인 소프트웨어를 전파가 널리 퍼져 나가기 위해서는 먼저 침입자가 자신의 프로그램을 다운로드하도록 유도하여 네트워크상의 시스템을 손상시켜야합니다. 그런 다음 시스템 관리자가 데스크톱 컴퓨터에 로그온하면 일상적인 유지 관리를 수행합니다. 예를 들어 악성 소프트웨어는 PsExec를 실행하고 네트워크의 다른 모든 시스템에 맬웨어를 설치하려고 시도합니다.종종 기법이 성공합니다.
지난 16 개월 동안 Coreflood의 저자는 378,000 대가 넘는 컴퓨터에 감염되었습니다. 시큐어 웍스는 대학 네트워크에서 수천 건의 감염을 기록했으며 금융 회사, 병원, 법률 회사, 심지어 수백 건의 감염이 발생한 미국의 경찰 기관도 발견했습니다. 스튜어트는 "한 회사에서 수백 또는 수천 대의 컴퓨터를 얼마나 자주 사용하고 있는지 미친 듯이 보였다. SANS 인터넷 스톰 센터 (SANS Internet Storm Center)는 6 월 25 일 3,000 대의 PC 네트워크에서 600 대의 컴퓨터에 영향을 미친 감염 중 하나를보고했다.
악성 프로그램은 PsExec은 5 년 넘게 MS의 기술 전문가 인 Mark Russinovich의 창안자이다. 그러나이 방법으로 사용되었다는 소식을 처음 들었습니다. "PsExec은 맬웨어 작성자가 자신을 코드화하거나 다른 메커니즘으로 수행 할 수없는 것을 노출시키지 않습니다."전자 메일 인터뷰에서 그는 말했습니다. "원격 액세스를 통해 로컬 관리자 권한을 부여한 자격 증명이 있으면 해당 시스템을 소유하게됩니다."AFcore 트로이라고도하는 Coreflood는 약 6 년 동안 사용되었습니다. 스튜어트는 과거에는 서비스 거부 공격을 시작했지만 패스워드를 훔치지 않는 등의 이유로 사용되어 왔다고 스튜어트는 말했다.
작업 관리자 디럭스 : Windows 용 대체 작업 관리자 소프트웨어
작업 관리자 디럭스는 Windows 10 /
AnVir 작업 관리자 무료 : Windows 작업 관리자
AnVir 작업 관리자 무료 검토 읽기. 단일 인터페이스에서 컴퓨터에서 실행되는 모든 것을 제어 할 수 있습니다. Windows 작업 관리자는 컴퓨터 성능, 프로세스, 실행중인 응용 프로그램, 네트워크 활동, 메모리 정보를 모니터링 할 수 있으므로 Windows PC 시스템에서 가장 강력한 도구 중 하나입니다. 및 CPU 사용량. 작동이 멈추거나 충돌 할 때 응용 프로그램을 닫는 동안 Windows Task Manager는 성능 및 속도에 영향을 미치는 시스템 백그라운드에서 실행중인 의심스러운 프로그램이 있는지 확인하는 데 도움이됩니다.
Lastpass에서 올바른 방법으로 패스워드를 전송하는 방법
LastPass에서 KeePass로 올바른 방법으로 패스워드를 전송하는 법을 배우십시오.