정기적으로 보안에 대한 경향을 총망라한 보안 보고서를

발표하고 있는 시만텍에서 새로운 보고서가 발간되었습니다.

이 보고서는 매년마다 발표되고 있으며, 2009년도의 상황을 분석한 것입니다.

보고서의 간략한 내용은 다음과 같습니다.

1. 개발 도상국이 범죄의 온상이 되고 있으며, 특히 브라질, 인도, 폴란드, 베트남, 러시아 등에서 공격이 주로 시작된 것으로 알려지고 있습니다.

2. 가장 악명 높았던 악성 프로그램은 다운로더(ex.컨피커)와 백도어(Hydraq)입니다. 다운로더는 약 650만대의 컴퓨터를 감염시켰습니다. 또한, 존재 여부를 노출하지는 않았지만 가장 큰 규모의 봇넷 또한 조용히 활동하고 있습니다.

3. 특정한 회사를 대상으로하는 해킹 공격이 증가하고 있습니다.

4. 인터넷 상에서 손쉽게 공격할 수 있는 툴이 보다 단순해지고 있으며, ZBot과 같은 경우에는 약 700 달러에 구매할 수 있습니다. 또한 이러한 제품(!)에는 다양한 공격용 샘플 코드까지 포함되어 있습니다.

5. 사회공학적 공격 기법을 이용하는 웹 기반의 공격이 꾸준히 증가하고 있습니다. 공격자는 사용자가 악성 코드가 포함된 사이트에 방문하도록 여러가지 꼼수를 사용합니다. 브라우저 플러그인의 취약점, 특히 비디오나 문서를 보는 가운데에도 공격을 당할 수 있습니다. 예를 들어, 2009년도에 가장 많이 발생한 공격은 바로 PDF 문서의 취약점을 이용한 것으로 전체 웹 취약점 중에 49%나 차지합니다.

출처: http://www.symantec.com/business/theme.jsp?themeid=threatreport

감 사합니다.
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    컨피커(Conficker) 웜은 2008년도에 최초 출현하였으며, 그 이후로 다양한 변종이 활동하고 있습니다. 이 웜은 워낙 파괴력이 강력하여, 컴퓨터의 보안을 조금만 간과하거라도 걸릴 수 있는 무시무시한 웜입니다.

    안티바이러스 전문업체인 소포스(Sophos)에서는 컨피커 웜을 치료할 수 있는 전용 프로그램을 출시했습니다.


    컨피커 웜을 예방하는 방법은 다음과 같습니다.

    • MS08-67 보안 패치를 적용합니다.
    • 파일 및 프린터 공유를 해제합니다.
    • 사용자의 비밀번호를 복잡하게 합니다.
    • USB의 자동 실행을 중지합니다.
    • 안티바이러스 제품을 설치, 사용하고 최신의 바이러스 데이터베이스로 유지합니다.


    감사합니다.

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      최근 인터넷에 다운애드업(Downadup)의 최신 변형 웜이 출현했으며, 이 웜은 윈도우 PC 뿐만 아니라 윈도우 서버까지 감염시키며 그 원인 및 감염 증상이 다양하게 나타납니다.

      Downadup은 컨피커(Conficker) 웜의 새로운 변형 웜으로 감염시 제거가 까다로우며 특히 네트워크 내에 감염될 경우에는 해결이 까다롭습니다.

      먼저 감염을 예방하기 위해서는 다음과 같은 조치가 필요합니다.

      만약 네트워크에 이 웜이 이미 감염된 경우에는 다음과 같은 조치가 필요합니다.

      • 안티바이러스 벤더에서 다운애드업을 치료할 수 있는 방법을 제공하는지 확인합니다.
      • 또한, 다운애드업을 전문적으로 치료하는 프로그램을 구합니다.
      • USB 메모리의 사용을 제한하고 방화벽에서 불필요한 트래픽을 차단합니다.


      다운애드업 웜의 감염 경로는 다음과 같이 다양합니다.

      • 윈도우 서버 서비스의 취약점을 이용하여 전파
      • 네트워크 공유 비밀번호가 약한 경우에 이를 통해 전파
      • USB 메모리의 오토런 기능을 통해 전파

      이 웜에 감염되면 특히 사용자가 로그온을 할 수 없는 문제점이 나타납니다. 즉, 네트워크로 로그온을 무차별로 시도하기 때문에 계정 잠금 정책이 있는 경우 바로 알 수 있습니다.

      또한, 이 웜은 감염되자 마자 자신을 적극적으로 보호밥니다. 컴퓨터를 부팅하는 동안에 웜이 실행되도록 설정하고 웜에 관련된 파일 및 레지스트리의 액세스 권한을 제어하여 사용자가 건드릴 수 없게 합니다. 또한 특절한 웹사이트에서 웜의 변형을 다운로드합니다. 웹 사이트는 현재의 날짜 및 시간을 기준으로 산출하는 알고리즘으로 이름을 정합니다. 현재 이 웜이 사용하는 도메인이 수백여개에 이르는 것으로 확인되고 있습니다.

      감사합니다.

      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus


        Web Analytics Blogs Directory