구성 요소

웜으로 구글을 이용해 페이스 북 주변을 위협하다

로봇ë?•í›„ 3ê°œêµ - í•œ 미 ì?¼(韓 美 æ—¥) 개발 로봇들 -World Robot ~ ROK / JPN / USA

로봇ë?•í›„ 3ê°œêµ - í•œ 미 ì?¼(韓 美 æ—¥) 개발 로봇들 -World Robot ~ ROK / JPN / USA
Anonim

7 월 말에 Facebook.com에서 생겨난 악성 프로그램이 이번에 다시 등장하여 이번에는 Google의 웹 사이트를 통해 보안 필터를 들여다 봤습니다.

화요일, 통합 위협 관리 공급 업체 인 Fortinet의 연구원은 Koobface 웜과 유사한 프로그램이 Google Reader 및 Picasa 웹 사이트를 사용하여 확산되기 시작했습니다. 공격자는 희생자가 악의적 인 트로이 목마 소프트웨어를 다운로드하도록 속이기 위해 유튜브 비디오와 같은 이미지를 유튜브 비디오처럼 호스트하고있다.

해커들은 7 월 말 Koobface를 처음에 해고했지만 페이스 북의 보안 팀은 곧 웹 포티넷 (Fortinet) 수석 연구원 Guillaume Lovet에 따르면 범죄자가 전술을 변경하게 만들었습니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법] 이 최신 공격에서 그들은 Picasa 및 Google 리더에서 YouTube 동영상으로 보이는 파일을 호스팅하고 Facebook을 사용하여 피해자에게 보냈습니다.

링크는 Google.com 웹 사이트로 이동하기 때문에 안전하지만, 일단 피해자가 도착하면 Google 리더 또는 Picasa 페이지에서 그는 비디오 또는 웹 링크를 클릭하도록 초대 받았습니다. 희생자는 비디오를보기 위해 특별한 코덱 압축 해제 소프트웨어를 다운로드해야한다고 들었습니다. 이 소프트웨어는 사실 악의적 인 트로이 목마 프로그램으로 페이스 북에 따르면 대부분의 바이러스 백신 프로그램에 의해 차단되어있다.

로벳 (Lovet)은 Koobface의 뒤에있는 사이버 범죄자들이 필터에 의한 탐지를 피하기 위해 고의로 페이스 북 메시지의 철자를 잘못했다고 믿고있다. > "하나의 메시지를 읽습니다."

Lovet은 Koobface가 지난 8 월에 사용했던 자체 복제 웜 코드를 사용하여이 최신 공격을 보지 못했지만 쉽게 추가 할 수 있습니다. 페이스 북 대변인 배리 쉬니 트 (Barry Schnitt)는

페이스 북이 7 월 이후 페이스 북에서 보안 위협에 가장 우려하고 있다고 말했다. 슈 니트 (Schnitt)는 "최근에는 조금 밖에 나왔다"면서 "웜의 제작자들은 페이스 북 필터를 우회하기 위해 다른 트릭을 사용했다"고 덧붙였다. 그들은 Facebook의 인스턴트 메시징 기능을 사용했으며 Tinyurl.com 및 Bloglines와 같은 사이트에서도 악의적 인 링크를 호스팅했습니다.

Koobface가 처음으로 등장했을 때 Facebook의 영향력 0.02 % 미만의 사용자. Facebook은 1 억 1 천만명 이상의 사용자를 자랑합니다. 보안 전문가들은 사용자들이 다양한 소스로부터 자신의 컨텐츠를 조합 할 수있게하는 웹 2.0 매쉬업 모델이 자연스럽게 많은 보안 문제를 야기한다고 오랫동안 경고 해 왔습니다. 부분적으로 이것은 누구나 Google.com과 같은 신뢰할 수있는 도메인에 자료를 게시 할 수 있기 때문입니다.

GNUCitizen의 보안 연구원 인 Petko Petkov는 다음과 같이 말합니다. "이 문제가 더 많이 발생할 것으로 생각합니다." > 회사 인트라넷이 블로깅 및 위키 (Wikis)와 같은 새로운 기술을 채택함에 따라 기업 목표가 곧 공격에 익숙해 질 수 있다고 생각합니다. "페이스 북에서 웜과 같은 방식으로 작동하는 회사 내부에 웜이 있다면, 당신은 큰 문제가 있습니다."