악성코드의 감염 통로를 살펴 볼 때, 간과하기 쉬운 부분이 바로 USB 메모리를 통해 감염되는 것입니다. 스턱스넷과 같이 무시무시한 바이러스들도 USB를 통해 전파되었을 정도입니다.

USB는 윈도우 운영체제에서 CD-ROM과 더불어서 자동 실행되는 기능을 가지고 있으며, 이 핵심적인 기능을 끄는 것으로도 쉽게 USB로 감염되는 사태를 막을 수 있습니다.

보안기업인 비트디펜더(BitDefender)에서는 USB를 안전하게 사용할 수 있도록 도와주는 USB Immunizer라는 프로그램을 개발하여 배포하고 있습니다.

자세한 사항은 아래 링크를 참고하세요.

http://labs.bitdefender.com/?page_id=108

감사합니다.
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    윈도우 운영체제에서 가장 많이 감염되는 경로는 인터넷이나 USB 메모리와 같은 보조 메모리입니다. 특히 USB와 같은 이동형 장치에서는 오토런(autorun)이라고 하는 기능을 통해 사용자가 USB 메모리를 컴퓨터에 장착하자마자 알아서(!) 감염되기 때문에 매우 심각한 문제고 대두되고 있습니다.

    특히, 작년부터 스턱스넷이라고 하는 원자력 망과 같은 기간망을 공격하는 데에도 오토런 바이러스가 사용되었습니다.

    이러한 오토런 바이러스는 주로 윈도우 운영체제에서만 활동(!)했으며 맥이나 리눅스에서는 감염되지 않는 특징을 가집니다.

    최근 ShmooCon 2011에서는 오토런 바이러스를 이용하여 리눅스 시스템을 공격하는 동영상이 공개됐습니다.
     

    이 기술은 IBM X-Force에서 근무하는 Jon Larimer가 시연하였으며, 공격자가 USB 플래시 메모리를 이용하여 실제 운영 중인 시스템에서 어떻게 접근하는지 보여줍니다.

    동영상은 약 50분 정도의 분량이며, 영어로 진행됩니다. 하지만, 프리젠테이션만 보더라도 이해할 수 있을 정도로 평이한 내용입니다.

    출처: http://linux.slashdot.org/story/11/02/07/1742246/USB-Autorun-Attacks-Against-Linux

    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus


      Web Analytics Blogs Directory